Mostrando postagens com marcador ameaças. Mostrar todas as postagens
Mostrando postagens com marcador ameaças. Mostrar todas as postagens

segunda-feira, 13 de abril de 2015

Demorou, mas aconteceu. Cibercriminosos brasileiros já miram seus ataques aos usuários de internet banking móvel, e como esperado, o Android foi a plataforma escolhida. Depois de páginas de phishing em formato móvel, chegou a vez de aplicativos maliciosos publicados na loja do Google Play. Depois da denúncia de um usuário encontramos 2 delas na Play Store, ambas usando o nome de Bancos locais, com funções de roubar credenciais de acesso dos usuários que instalassem esses aplicativos. Esses são tecnicamente os primeiros trojans desenvolvidos por cibercriminosos brasileiros atacando a plataforma Android.

Os aplicativos podiam ser encontradas junto aos aplicativos legítimos - um deles estava hospedado na loja desde o dia 31 de Outubro e registrou mais de 80 instalações, já o segundo estava publicado desde o dia 10 de Novembro e registrava apenas 1 instalação.

Ambos os apps estavam publicados em nome do usuário “Governo Federal”:



Ambos os aplicativos foram desenvolvidos usando o framework "App Inventor", que permite facilmente a qualquer usuário, mesmo os que não possuem conhecimento em programação Java de criar uma aplicação ativa. O resultado geralmente são apps de tamanho grande, com muito "código lixo". Os apps desenvolvido nesse framework contém diversas funções suspeitas, mas para os 2 aplicativos maliciosos encontrados ambos possuiam apenas as funções de carregar figuras e uma URL.

Depois de instalados ambos aplicativos ativam funções de acesso TELNET ao dispositivo, além de realizar o comando de se conectar a um site legítimo de uma empresa, mas que foi alterado para hospedar as páginas de phishing em formato móvel.


A página de phishing em questão seriam abertas pelos aplicativos maliciosos como um iframe, porém algum bom samaritano as removeu do ar, deixando um aviso bastante interessante no site, que era exibido dentro dos apps quando abertos:








Tal fato obviamente tornou o golpe não funcional, mas o fato da publicação de apps maliciosas usando o nome de bancos conhecidos, na loja oficial do Google demonstra a facilidade com que cibercriminosos possuem para publicar conteúdos maliciosos por lá.

Fonte: Kaspersky

sexta-feira, 30 de janeiro de 2015


Uma vulnerabilidade crítica encontrada na biblioteca GNU C (glibc), usada em praticamente qualquer distribuição Linux, o que permite a atacantes executar código malicioso em servidores e ganhar controle remotamente de máquinas Linux.

A vulnerabilidade, conhecida como "GHOST" e recebeu o código CVE-2015-0235, foi descoberta e reportada por pesquisadores da Qualys.

Tão crítica quanto Heartbleed e Shellshock

GHOST é considerada crítica pelo fato de hackers poderem facilmente explorar e ganhar acesso completo ao sistema sem a necessidade de conhecimento das credenciais.

Esta falha representa um grande risco, similar a Heartbleed, Shellshock e Poodle, descobertas ano passado.

Versões afetadas

Essa vulnerabilidade afeta as versões até a glibc-2.2, liberada em 2000. Mas grandes distribuições como Red Hat, Debian e Ubuntu já tem a algumas semanas um patch para correção.


quinta-feira, 29 de janeiro de 2015

E ai pessoal!

Fiquei sabendo recentemente de um projeto da Electronic Frontier Foundation (espero que você saiba o que é a EFF...) chamado Surveillance Self-Defense. O projeto basicamente visa ensinar e concientizar as pessoas sobre a espionagem e segurança de suas informações de uma forma geral.

Como achei muito interessante e quero colaborar passando o projeto adiante vou traduzir algumas partes que julgo interessante e postarei aqui, ja que a maioria dos leitores do blog não segue meu conselho e vão estudar inglês. :)

Se você se garante, sinta-se a vontade de ir lá e ler por conta própria. O link está ali em cima...

Pra você que optou por esperar a tradução vamos lá! Vou começar pelo primeiro assunto, a introdução a modelagem de ameaças.



Não há uma solução única para se manter seguro online. Segurança digital não é sobre quais as ferramentas que você usa; ao contrário, trata-se de compreender as ameaças que enfrentam e como você pode combater essas ameaças. Para se tornar mais seguro, você deve determinar o que você precisa proteger, e de quem você precisa protegê-lo. As ameaças podem mudar dependendo de onde você está localizado, o que você está fazendo, e com quem você está trabalhando. Portanto, a fim de determinar quais as soluções que vai ser melhor para você, você deve realizar uma avaliação das ameaças.

Ao realizar uma avaliação, existem cinco questões principais que você deve se perguntar:

  1. O que você quer proteger?
  2. De quem você quer proteger?
  3. Qual a probabilidade de que você vai precisar para protegê-la?
  4. Quão ruim são as consequências se você falhar?
  5. Quanta dificuldade que você está disposto a percorrer, a fim de tentar evitar esses?
Quando falamos sobre a primeira pergunta, que muitas vezes referem-se a bens, ou as coisas que você está tentando proteger. Um recurso é algo que você valoriza e quer proteger. Quando estamos falando de segurança digital, os ativos são geralmente informações. Por exemplo, seus e-mails, listas de contatos, mensagens instantâneas, e os arquivos são todos os ativos. Os dispositivos também são ativos.

Faça uma lista dos dados que você mantém, onde ele é mantido, quem tem acesso a ele, e que impede os outros de acessá-lo.

A fim de responder à segunda questão, "De quem você quer proteger," é importante compreender quem poderia querer você ou sua informação, ou quem é o seu adversário. Um adversário é qualquer pessoa ou entidade que representa uma ameaça contra um ou vários ativos. São exemplos de potenciais adversários o seu chefe, o seu governo, ou um hacker em uma rede pública.

Faça uma lista de quem pode querer se apoderar de seus dados ou de comunicações. Ele pode ser um indivíduo, uma agência governamental, ou uma corporação.

A ameaça é algo de ruim que pode acontecer a um ativo. Há inúmeras maneiras que um adversário pode ameaçar seus dados. Por exemplo, um adversário pode ler suas comunicações privadas à medida que passam através da rede, ou eles podem apagar ou corromper seus dados. Um adversário também pode desativar o seu acesso aos seus próprios dados.

Os motivos dos adversários são muito diferentes, como fazem seus ataques. Um governo que tenta evitar a disseminação de um vídeo mostrando a violência policial pode se contentar em simplesmente excluir ou reduzir a disponibilidade do vídeo, enquanto um adversário político pode desejar ter acesso ao conteúdo secreto e publicá-lo sem você saber.

Anote o que o seu adversário pode querer fazer com seus dados privados.

A capacidade de o atacante também é uma coisa importante para se pensar. Por exemplo, o seu fornecedor de telefone celular tem acesso a todos os seus registros de telefone e, portanto, tem a capacidade de usar esses dados contra você. Um hacker em uma rede Wi-Fi aberta pode acessar suas comunicações não criptografadas. Seu governo pode ter capacidades mais fortes.

A última coisa a considerar é de risco. O risco é a probabilidade de que uma ameaça específica contra um determinado ativo venha a ocorrer, e caminha lado a lado com a capacidade. Enquanto o seu provedor de telefonia móvel tem capacidade para acessar todos os seus dados, o risco deles postando seus dados pessoais on-line para prejudicar a sua reputação é baixo.

É importante distinguir entre as ameaças e riscos. Enquanto a ameaça é uma coisa ruim que pode acontecer, o risco é a probabilidade de que a ameaça ocorrerá. Por exemplo, não é uma ameaça que seu prédio poderia entrar em colapso, mas o risco de isso acontecer é muito maior em San Francisco (onde terremotos são comuns) do que em Estocolmo (onde eles não são).

Uma análise de risco é tanto um processo pessoal e subjetivo; nem todos têm as mesmas prioridades ou visões ameaças da mesma forma. Muitas pessoas acham que certas ameaças inaceitáveis não importa o que o risco, porque a simples presença da ameaça a qualquer risco não vale a pena o custo. Em outros casos, as pessoas desprezam riscos elevados, porque eles não consideram a ameaça como um problema.

Em um contexto militar, por exemplo, pode ser preferível para um ativo a ser destruída do que para que ela caia em mãos inimigas. Por outro lado, em muitos contextos civis, é mais importante para um ativo, como serviço de e-mail para estar disponível de confidencial.

Agora, vamos praticar este modelo

Por exemplo, se você quer manter sua casa e seus bens seguros, aqui estão algumas questões que você deve se perguntar:

  • Deveria trancar minha porta?
  • Que tipo de fechadura ou fechaduras eu deveria investir?
  • Precisaria de um sistema de segurança mais avançado?
  • Quais são os ativos neste cenário?
    • A privacidade da minha casa
    • Os objetos dentro da minha casa
  • Qual é a ameaça?
    • Alguém poderia entrar
  • Qual é o risco real de alguém quebrando em? É provável?
Depois de ter perguntado a si mesmo estas perguntas, você está em uma posição para avaliar que medidas tomar. Se as suas posses são valiosas, mas o risco de um roubo é baixo, então você provavelmente não vai querer investir muito dinheiro em uma fechadura. Por outro lado, se o risco é alto, você vai querer obter as melhores fechaduras e cadeados no mercado, e talvez até mesmo adicionar um sistema de segurança.

quinta-feira, 18 de dezembro de 2014

A McAfee selecionou as principais ameaças identificadas em 2014. A provedora de ferramentas de segurança classifica o período como “o ano da confiança abalada”,  devido a série de eventos noticiados. A  companhia elaborou uma lista com os casos mais emblemáticos. Confira:

Heartbleed - Na avaliação da fabricante, a vulnerabilidade no código OpenSSL que  colocou em risco as informações pessoais de milhões de usuários da internet foi uma das ameaças mais impactantes do ano. Estima-se que o Heartbleed afetou até dois terços de todos os sites.

BERserk - Trata-se de uma vulnerabilidade grave de falsificação de assinatura na biblioteca de criptografia Mozilla NSS (Network Security Services), que pode permitir que pessoas mal-intencionadas criem sites fraudulentos, disfarçados de empresas e outras organizações legítimas. Com a descoberta do BERserk, aparentemente,  os hackers podem burlar a autenticação em sites que utilizam os protocolos SSL/TLS, o que significa que sites considerados livres de perigo talvez não sejam assim tão seguros. Se o usuário estiver realizando compras ou transações bancárias em um site que usa SSL (ou "https://"), é possível que as informações pessoais estejam expostas.

Shellshock - Uma nova e perigosa vulnerabilidade que permite que hackers ou qualquer pessoa que saiba programar um código rudimentar carregue, exclua e essencialmente tome posse de um dispositivo remotamente. O Shellshock permite ainda que os hackers ataquem diretamente servidores, roteadores e computadores que compartilham atributos comuns. A distinção entre hosts vulneráveis e realmente expostos se torna fundamental neste caso.

Outras constatações
A McAfee identificou comportamentos no cenário de ameaças. As principais estatísticas levantadas ao longo do ano foram:

Dispositivos móveis: O número total de amostras de malwares para dispositivos móveis ultrapassou cinco milhões no terceiro trimestre de 2014, aumento de 16% neste trimestre e de 112% em relação ao ano anterior.

Ransomware (vírus sequestrador): O volume de ransomware teve um aumento de um milhão de novas amostras neste ano. No entanto, esta ameaça passou por um período de repouso, pois o número de amostras de ransomware caiu por três trimestres seguidos; mas isso não surpreendeu os pesquisadores porque esse número voltou a crescer.

URLs suspeitos: Novos URLs suspeitos estabeleceram um recorde de três meses, com mais de 18 milhões, um aumento de 19% no quarto trimestre de 2014 comparado ao mesmo período de 2013 e o quarto aumento trimestral seguido.

Malware assinado: Novos binários maliciosos assinados continuam sendo uma forma comum de ataque, apenas no primeiro trimestre de 2014 o aumento foi de 49%.

Redes de bots e garimpagem de moedas: A fabricante constatou a inclusão de recursos de garimpagem de moedas virtuais nos serviços dos provedores de redes de bots, o que reflete a popularidade crescente de moedas digitais como o Bitcoin.

Fonte: Computer World

quarta-feira, 3 de dezembro de 2014

Mais de 50 organizações teriam sido atacadas ao longo dos últimos dois anos. Dez desses alvos são baseados nos Estados Unidos


Imagem Por Under-Linux.org

Ao longo dos últimos dois anos, um grupo hacker Iraniano teria comprometido computadores e infraestrutura de redes de 50 organizações espalhadas por 16 países. A lista de atacados contempla companhias aéreas, empresas de segurança e defesa, universidades, instalações militares, hospitais, aeroportos, empresas de telecomunicações, agências de governo e provedores de serviço de energia. 
Os ataques estão sendo chamados de Operation Cleaver e são creditados a um grupo de cibercriminosos a partir de Teerã. Os hackers utilizaram ferramentas públicas de ataque e exploração, além de programas específicos de malware criados por eles mesmos. Estima-se que pelo menos 20 cibercriminosos estejam envolvidos nas ações. 
“Descobrimos mais de 50 vítimas, com base em nossas investigações, distribuídas ao redor do mundo”, delimitou a empresa de segurança Cylane, em um relatório extenso divulgado na terça-feira (02/12). “Dez desses alvos são baseados nos Estados Unidos e incluem uma grande companhia aérea, uma faculdade de medicina, concessionárias de energia, uma montadora de automóveis e uma instalação militar”, detalha. 
Outras organizações atacadas foram identificadas no Canadá, China, Inglaterra, França, Alemanha, Índia, Israel, Kuwait, México, Paquistão, Qatar, Arábia Saudita, Coréia do Sul, Turquia e Emirados Árabes Unidos. 
A Cylance acredita que os ataques foram patrocinados pelo Irã, devido a complexidade da infraestrutura disponível e utilizada. O grupo de hackers iraniano foi apelidado do Tarh Andishan – algo que no inglês significa algo como “pensadores” ou “inovadores”
Não há, até o momento, evidências de que os hackers tenham conseguido sabotar alguma rede. Contudo, esse pode ser uma consequência e eventual retaliação por conta de ameaças contra o Stuxnet, Duqu e Flame, malwares que atacaram o país. 
“Talvez a informações ‘de gelar os ossos’ foram colegadas em campanhas de ataque segmentado a redes de transporte e sistemas de companhias aéreas e aeroportos na Coréia do Sul, Arábia Saudita e Paquistão”, indicam pesquisadores da Cylane. “O nível de acesso parecia onipresente: domínios de Active Directory foram totalmente comprometidos, bem como switches Cisco, roteadores e toda infraestrutura interna de rede”, acrescentou. 
De acordo com a empresa, os hackers conseguiram acesso completo a portões de aeroporto e sistemas de controle de segurança, que “potencialmente permitam falsificar credenciais em portões de embarque”. 
Os hackers do Tarh Andishan atacam a partir da injeção de SQLs comuns, phishing e ataques repetidos a brechas de segurança para ter acesso a um ou mais computadores de uma organização determinada. Depois dessa entrada inicial, abrem uma caixa de ferramentas para comprometer sistemas adicionais e aprofundarem-se na rede. O trojan “chave” do grupo se chama TinyZBot. 
Fonte:IDG NOW!

segunda-feira, 13 de outubro de 2014

A McAfee está fazendo um alerta para crianças e pais não serem alvos de malwares escondidos em jogos e aplicativos para dispositivos móveis. Com a popularidade e fácil acesso aos jogos online, cibercriminosos utilizam esses aplicativos para espalhar malwares a fim de infectar os aparelhos e roubar informações pessoais dos usuários.
No ano passado, o jogo Flappy Bird fez enorme sucesso entre os usuários de smartphones e tablets com mais de 50 milhões de downloads. Em seguida apareceram centenas de clones do jogo, muitos deles fraudulentos. No primeiro trimestre de 2014, a McAfee divulgou que 79% das 300 amostras de clones do jogo continham malwares que permitiam ao criminoso, entre outras atividades, realizar chamadas e enviar mensagens sem a permissão do usuário, instalar aplicativos adicionais, extrair dados da lista de contatos, rastrear localizações e estabelecer acesso remoto para o total controle do dispositivo.
Thiago Hyppolito, engenheiro de produtos da McAfee, explica que antes de baixar algum jogo no smartphone os usuários devem ter alguns cuidados básicos. “É importante sempre baixar jogos de sites e lojas oficiais e ter uma ferramenta no celular que mostre que aquele jogo ou aplicativo é realmente seguro e não irá ter acesso a informações confidenciais como lista de contatos e mensagens. As pessoas precisam tratar o smartphone como um computador e não apenas como um telefone”.
As ameaças para dispositivos móveis são as que mais crescem atualmente. Segundo pesquisa da McAfee já existem mais de 4,5 milhões de ameaças móveis e apenas no primeiro trimestre o crescimento de ameaças foi de 167% em relação ao mesmo período do ano anterior.
Para garantir mais segurança no smartphone é importante ter sempre a última versão dos aplicativos e do sistema operacional, já que os fabricantes costumam lançar novas versões para corrigir falhas descobertas nas versões anteriores. É fundamental também ter uma ferramenta de segurança completa para o smartphone como o McAfee MMS Gratuito.
Uma dica para os pais que deixam as crianças brincarem com seus smartphones é utilizar ferramentas que bloqueiam as funções do aparelho que não são usadas pelas crianças. Na solução McAfee LiveSafe, a empresa oferece a possibilidade de criar diferentes perfis para o smartphone ou tablete e assim permitir o acesso apenas às funções e aplicativos que interessam a cada usuário. “É possível, por exemplo, criar um perfil apenas com jogos e vídeos, impedindo que a criança tenha acesso a e-mails, realize ligações ou baixe algum arquivo prejudicial ao dispositivo”, explica Hyppolito.

Dica do pessoal do Grupo do Facebook

terça-feira, 11 de fevereiro de 2014

Os criminosos virtuais estão sem dúvida ficando mais criativos e sabendo como desviar-se de filtros de correio eletrônico. É a segunda vez em menos de 30 dias que um novo e-mail suspeito passa pelo filtro de anti-spam e cai na minha caixa de entrada como um e-mail válido. Desta vez, até com imagem de cheques atachados (como se fossem imagem) no e-mail. Veja abaixo o e-mail:

image
O e-mail é suspeito para mim pois as assinaturas nos cheques não são minhas e ao apontar para cada um destas imagens anexadas o browser mostra na barra de tarefas o link para uma URL que está se tornando muito comum para este tipo de golpe no Brasil (image). Não necessariamente a URL vai ser exatamente a mesma, porém existem dois pontos que venho notado vem se repetindo com frequencia:
  • Eles (criminosos) estão utilizando SSL (HTTPS) para que os inviduos que estam atrás de um firewall que não tem inspeção SSL possam fazer o download do arquivo sem que o Firewall consiga inspecionar o conteúdo
  • Eles (criminosos) utilizão na maioria das vezes uma URL comprimida de algum serviço público de compressão de URL.
Para confimar a suspeita resolvi fazer o download dos arquivos no meu ambiente isolado de rede, usando uma máquina virtual que é específica para este intuito (ser infectada).
Recaptulando o Caso da Semana Passada
Na semana passada quando escrevi este post, eu também fiz o teste e o arquivo que baixou foi um EXE que continha um trojan conforme capturado pelo Security Essentials:
image
Esste Trojan (Banload) é conhecido por ser membro da família do Win32/Banker, que por sua vez é um trojan que rouba credenciais de bancos. É um trojan muito utilizado no Brasil.
Continuando a Investigação
Resolvi baixar o arquivo, ou seja, clicar na imagem e o que me vem para abrir não é um JPG (claro já sabia), é um arquivo ZIP:
image
Note que aqui houveram dois encapsulamentos: a comunicação ocorreu via SSL e o arquivo (provavelmente infectado) está dentro de um ZIP. Tudo na tentativa de obfuscar o firewall de borda durante a inspeção de conteúdo (se você usar o HTTPS Inspection do velho TMG, ele vai fazer a inspeção profunda mesmo com estas duas camadas de encapsulamento).
Após baixar o arquivo ZIP, fiz a estração do conteúdo e então me deparei com o arquivo “Cheque Protestado.CPL”, que mais uma vez é extremamente usado no Brasil, inclusive neste paper sobre CPL Malware da Trend Micro o autor reporta isso (extremamente recomendado ler este paper).
Para ler este arquivo de forma segura eu usei o PE Explorer e depois fiz o disassembler do arquivo conforme mostra a figura abaixo:
image
Os padrões encontrados são muitos parecidos com o CPL referenciado no paper da TrendMicro (página 7).
Conclusão
Mais uma vez, fique atento a qualquer e-mail suspeita, e não abra arquivos CPL, pois o AV não vai identificar como malicioso, mas ao executar ele vai fazer contato com outra URL para baixar uma variante do malware. Muitas vezes o CPL vai apenas agir como um “dropper”.
Fique atento!

Post retirado do blog do Yuri Diogenes

quarta-feira, 15 de janeiro de 2014



Pesquisadores de segurança do grupo Malware Must Die alertam para a descoberta de um novo malware capaz de “sequestrar” uma grande quantidade de dados que só são liberados caso a pessoa infectada esteja disposta a pagar uma quantia em dinheiro ao criador da ameaça. Conhecida tanto como PrisonLocker quanto como PowerLocker, a novidade se destaca por apresentar um sistema de criptografia considerado inquebrável.

Segundo os responsáveis pela descoberta, o malware surgiu em novembro do ano passado em fóruns underground destinados a discussões de crimes virtuais. A novidade lembra muito o CryptoLocker, software sequestrador surgido em outubro de 2013 que provocou pânico ao exigir que uma pessoa pagasse centenas de dólares caso quisesse voltar a acessar seus documentos.

O que preocupa em relação ao PowerLocker é o fato de ele estar sendo vendido na forma de um kit “faça você mesmo” cuja licença de uso pode ser adquirida por US$ 100. O malware pode ser configurado para desabilitar o gerenciador de tarefas, o editor de registro e outras funções administrativas do Windows, além de apresentar ferramentas que impedem a realização de sua engenharia reversa através de máquinas virtuais.

A ameaça criptografa arquivos usando caracteres baseados no algoritmo Blowfish, e cada um deles é criptografado novamente de forma que só é possível acessá-los através de uma chave RSA privada de 2048 bits. Os membros da Malware Must Die afirmam que estão monitorando ativamente o desenvolvimento do código malicioso, que já preocupa por seu potencial bastante destrutivo.

Fonte: Tecmundo

terça-feira, 19 de novembro de 2013

Olá galera!

Hoje um amigo meu um pouco mais leigo que nós estudantes de Segurança da Informação, mas com um certo conhecimento geral de computação (não um completo idiota que clica em tudo), me contou sobre um caso que ocorreu com ele, e pelo que ele mesmo comentou, quase caiu no golpe.

O golpe basicamente explora a boa vontade e pena da vítima, com uma história bonitinha e bem elaborada tenta extrair informações pessoais como nome, endereço, telefone, email, informações bancárias e outras.

No email o atacante, trataremos aqui como Ruth, informa que é uma refugiada de um campo de concentração no Senegal e que precisa de dinheiro, cerca de 300 dolares para conseguir um passaporte e fugir de lá. O golpe é tão complexo que tem no email um telefone e pelo código de área é realmente de lá!

O email chegou escrito em um português horrível, traduzido porcamente do inglês, onde em alguns casos é necessário adivinhar o que está escrito. Este foi um ponto fraco, um leigo entenderia e cairia no golpe, mas se pararmos para pensar, se você "conheceu" uma pessoa que mora em um outro país, fala outro idioma e você gosta muito dela, o mínimo que você vai fazer é tentar aprender o idioma para se comunicar bem com ela, e não jogar no tradutor do Google.

Veja algumas partes do texto onde isso fica óbvio:

Eu ouvi muito sobre você por Miss Ruth e eu tenho também contatou um daqueles que está trabalhando em Costa do Marfim Embaixada...
... vai custar a soma de $325 dólares nos (duzentos e vinte e cinco dólares americanos) para obter seu passaporte internacional.  ...

Meu amigo respondeu o email inicial que explicava o "pedido de ajuda" dizendo que iria depositar e ele até chegou ligar para confirmar e realmente existe no outro lado da linha, seja onde for uma igreja chamada Christ The Mission Evangel que era onde a Ruth estava.

Neste momento uma pessoa normal e leiga já teria sentido pena da situação e em alguns casos já estaria anotando as informações do banco para realizar o depósito. Nossa surpresa foi que ele recebeu um email como resposta ao email dele, neste email a Ruth já mostra suas "reais" intenções que o ama e quer casar com ele, e se ele a ajudar ela da para ele toda a fortuna que o falecido pai deixou para ela (se não me engano algo em torno de 5 milhões de dólares).

Veja mais algumas partes:


Fico feliz em escrever para você , como você está? Eu espero que você esteja bem, eu agradeço a Deus por você . Sua mensagem foi um alívio total para mim. Que Deus proteja você para mim, porque ele é o único que você trouxe na minha vida. Eu gosto dele para fazer afastado para você , meu amor, eu amo o jeito que você parece para mim, e eu prometo estar com você e eu gosto de você para me ajudar a sair deste acampamento para que eu venha ao seu país e ter uma vida livre.
Neste campo , somos muitos que vivem como refugiados e nossa liberdade é restrita , porque não temos qualquer documento de viagem. É como uma estada na prisão, e espero que por graça de Deus eu vou sair daqui muito em breve. 
A única pessoa que eu tenho agora é o Reverendo LEVI MARK , que é o ministro encarregado do reverendo da igreja aqui no acampamento (Christ The Mission Evangel). 
Querida, fique à vontade para me ligar através do seu número , porque eu contei a ele sobre você, por favor.  
Enquanto isso, eu gosto de você para me ajudar a processar e transferir esse dinheiro para sua conta como o meu " parceiro estrangeiro"... 

A algum tempo atrás eu comentei sobre o livro do Dr. Ekman que eu estava lendo, o Social Engineering: The Art of Human Hacking, onde em um capítulo ele explica porque que uma das estratégias mais eficazes é a de causar na vítima a sensação de que é amada e isso a tornará curiosa. Lembra dos scams do final da década de 90 que ainda é visto por ai até hoje? Aqueles email que todo mundo recebia que dizia algo como "sou sua colega de escola e sempre fui apaixonada por você mas nunca tinha coragem de dizer, hoje eu tenho, clique aqui e fale comigo."

Esse email é basicamente uma evolução absurda daquele tipo de golpe.

Então pessoal, minha dica é, muito cuidado com o que você recebe por ai, você nunca vai receber nada de graça na internet, o amor da sua vida não está preso do outro lado do oceano te mandando emails amorosos e etc. Você que lê o blog tem pelo menos uma mínima noção do que é ou não um golpe, mas será que aquela sua tia que te manda milhares de solicitações de jogos no Facebook sabe? Faça uma boa ação e alerte as pessoas mais leigas sobre esse e outros golpes do mesmo estilo.

Veja os emails completos no pastebin!

quinta-feira, 19 de setembro de 2013

A Condor, de São Bento do Sul, está investindo em um projeto para ampliar a segurança de seu ambiente de tecnologia da informação. A maior fábrica de escovas da América Latina fechou parceria com a IBM para a criação de um ambiente de contingência para reduzir ao mínimo os riscos em caso de quedas no sistema. A implementação do segundo site para substituir o primeiro em caso de interrupções inesperadas, como apagões, está diminuindo as ameaças ao faturamento ou ao negócio da empresa.

Fonte:  ClicRBS

quinta-feira, 1 de agosto de 2013

Resultado levou as ações da companhia a uma alta de quase 5 por cento na bolsa norte-americana.


Teclado de computador
Teclado de computador: A consultoria Gartner espera que o mercado de segurança tecnológica no mundo movimente 67,2 bilhões de dólares em 2013, alta de 8,7 por cento
A Symantec, fabricante do antivírus Norton, publicou nesta terça-feira resultados melhores que o esperado devido ao aumento do uso de seus produtos de segurança e armazenagem de dados, o que levou as ações da companhia a uma alta de quase 5 por cento na bolsa norte-americana.
O aumento dos ataques de hackers fez empresas do mundo todo gastarem mais recursos com segurança computacional, o que beneficiou empresas como a Simantec e a AVG Technologies N.V..
"As ameaças estão explodindo, e há novos lugares em que os hackers podem fazer o mal. Isso tem ampliado os gastos com segurança, vejo uma escalada", disse em entrevista à Reuters o presidente-executivo da Symantec, Steve Bennett.
No início deste mês, a Apple teve que tirar seu principal site para desenvolvedores do ar depois que hackers tentaram roubar informações sensíveis, forçando a fabricante do iPhone a revisar seus dados e servidores para evitar novos ataques.
A consultoria Gartner espera que o mercado de segurança tecnológica no mundo movimente 67,2 bilhões de dólares em 2013, alta de 8,7 por cento na comparação com o ano passado.
As receitas líquidas da Symantec caíram para 157 milhões de dólares no primeiro trimestre, de 160 milhões de dólares registrados no mesmo período do ano passado.
O lucro por ação ficou estável em 0,22 dólar.
As receitas subiram 2 por cento, para 1,71 bilhão de dólares.
Excluindo itens extraordinários, o lucro por ação ficou em 0,44 dólar.
Analistas esperavam lucro ajustado de 0,36 dólar por ação, com receitas de 1,64 bilhão de dólares, de acordo com a Thomson Reuters I/B/E/S.
As ações da Symantec subiram 4,7 por cento, para 25,50 dólares, no after market.

Matéria da TV Cultura apresentava ao mundo o Michelangelo, vírus que apagava todos os conteúdos armazenados em disquetes.



Há pouco mais de 23 anos, ia ao ar na TV Cultura a primeira reportagem feita em território nacional que tinha como tema os vírus de computador. Algo conhecido por todos que navegam pela internet, na época essas pragas tecnológicas estavam restritas a poucas empresas, centros de pesquisa e instituições bancárias capazes de pagar o alto preço cobrado por uma máquina na época.
No caso, a reportagem falava sobre o vírus Michelangelo, que entrava em ação no dia 6 de março, aniversário do artista consagrado. Caso ele estivesse presente em um computador, o software era capaz de apagar todos os dados gravados em um disquete, mídia de armazenamento desconhecida por muitos de nossos leitores.
O mais interessante do vídeo é perceber o quanto nossa familiaridade com o assunto cresceu com o passar dos anos, e as mudanças de terminologia que ocorreram nesse período. Antivírus, por exemplo, eram chamados “imunizadores”, enquanto o processo de remoção de vírus era conhecido como “aplicar a vacina” — nada muito estranho para um período de tempo no qual HDs eram conhecidos pelo nome “Winchester”.

Referências: TecMundo
Análise da AV Comparatives mostra empate técnico entre Bitdefender, Kaspersky e F-Secure.

Quais os melhores antivírus do primeiro semestre de 2013?
O site AV Comparatives realize todos os meses análises comparativas com os principais antivírus do mercado. Somando todos os resultados obtidos ao longo dos últimos meses, a empresa chegou a um ranking final, apontando aqueles que foram mais eficientes entre março e junho deste ano.
Todos os antivírus testados ofereceram uma taxa de proteção de mais de 90%, mas a liderança acabou sendo dividida por três softwares: BitdefenderF-Secure e Kaspersky. Confira a lista completa com o desempenho dos antivírus testados e aproveite para fazer o download no Baixaki de um dos softwares de proteção.

Os melhores antivírus – março a junho de 2013

  1. Bitdefender – 99,9% de eficácia
  2. Kaspersky – 99,9% de eficácia
  3. F-Secure – 99,9% de eficácia
  4. Trend Micro – 99,8% de eficácia
  5. Emsisoft – 99,4% de eficácia
  6. McAfee – 99,3% de eficácia
  7. eScan – 99,3% de eficácia
  8. Fortinet – 98,9% de eficácia
  9. Avast – 98,9% de eficácia
  10. G DATA – 98,7% de eficácia
  11. ESET – 98,6% de eficácia
  12. BullGuard – 97,9% de eficácia
  13. AVIRA – 97,4% de eficácia
  14. Panda – 97,4% de eficácia
  15. AVG – 96,3% de eficácia
  16. Vipre – 96,2% de eficácia
  17. Sophos – 96,1% de eficácia
  18. Microsoft Securitiy – 92,5% de eficácia
  19. AhnLab – 90% de eficácia

Referências: TecMundo

terça-feira, 30 de julho de 2013

O nascimento do bebê real na última terça-feira (23) foi notícia em todo o mundo e chamou atenção de crackers que criaram páginas falsas e mensagens spam utilizando o tema como isca. 

Um dos golpes, identificado pela empresa de segurança Kaspersky, enviava um e-mail convidando o usuário a clicar em um link que oferecia transmissão em tempo real e conexão às câmeras internas do hospital.

A mensagem de e-mail trazia três links que ao serem acessados direcionam a vítima para um site malicioso onde está hospedado um malware conhecido como “BlackHole”. 

Usuários que estiverem sem programas de segurança ou com plugin Java desatualizado podem ser infectados automaticamente ao acessar qualquer um dos links. 

Este site já saiu do ar, mas conseguiu infectar a máquinas de milhares de vítimas com software malicioso.  No entanto, ao realizar uma busca no Google ainda é possível encontrar páginas falsas com este tipo de conteúdo.

A Kaspersky reforça que golpes que utilizam informações de destaque no momento são comuns e pede para que os usuários evitem clicar em páginas a partir de sites de buscas e procurem informações diretamente em páginas oficiais ou já conhecidas.

Fonte: Revista Info

sábado, 6 de julho de 2013

O mês de junho foi marcado pela descoberta de 100 novas ameaças para o Windows de acordo com o recente levantamento feito pela F-Secure. A empresa detectou falhas no software que comprometem a segurança dos dados dos usuários, expondo milhares de empresas a possíveis ataques.

Segundo a F-Secure, os cibercriminosos usam duas formas para tentar se infiltrar nas redes corporativas: enviam e-mails com anexos maliciosos feitos sob medida para atrair a vítima (também conhecido como spear phishing) ou comprometem sites que os colaboradores da empresa costumam visitar.

A partir dessas ações, os crackers exploram as vulnerabilidades em softwares instalados nas máquinas das vítimas para obter acesso ao computador e infectá-lo com malwares que espionam e roubam os dados dos usuários. Ainda segundo a empresa, cerca de 80% dos dez malwares mais comuns poderiam ser evitados com atualização de softwares.

"É difícil passar uma semana sem ouvirmos sobre um novo vazamento de dados", diz Mikko Parkkola, gerente de produto da F-Secure "A melhor defesa é uma abordagem em duas frentes. Para consertar as vulnerabilidades que já são conhecidas e foram corrigidas pelos fornecedores, as empresas precisam manter seus softwares atualizados. E para protegê-los contra os novos malwares que exploram essas vulnerabilidades, mas que ainda são desconhecidos, as companhias precisam de uma proteção contra ataques baseados em comportamento e que sejam proativos", complementa o executivo.

"Os cibercriminosos estão mirando as empresas e o custo de apenas uma infecção pode ser considerável, com perda de informações, fundos roubados, interrupção dos negócios e vazamento, sem mencionar os danos causados à reputação de uma companhia se os dados dos clientes são comprometidos. É por isso que devemos obter a melhor proteção disponível", afirma Pekka Usva, vice-presidente de segurança corporativa da F-Secure.

Fonte: IDG Now

sexta-feira, 24 de maio de 2013


Pesquisadores de segurança identificaram várias amostras do "KitM" spyware descoberto recentemente para Mac OS X, incluindo um que remonta a Dezembro de 2012 e direcionada aos usuários de língua alemã.

KitM (Kumar no Mac), também conhecido como HackBack, é um programa do tipo backdoor que leva capturas de tela não autorizadas e os transfere para um servidor remoto C & C (-comando e controle). Também abre uma shell reverso que permite que atacantes para executar comandos nos computadores infectados.


O malware foi descoberto inicialmente na semana passada sobre o laptop Mac de um ativista angolano no Oslo Freedom Forum, uma conferência de direitos humanos na Noruega, pelo pesquisador de segurança e privacidade ativista Jacob Appelbaum.

O aspecto mais interessante de KitM é que foi assinado com a validade de desenvolvedores da Apple ID, um certificado de assinatura de código, emitido pela Apple para alguém chamado "Rajinder Kumar." Aplicativos assinados com um ID Apple desenvolvedor válido ignorar o recurso de segurança Gatekeeper em Mac OS X Mountain Lion, que verifica a origem dos arquivos para determinar se eles representam qualquer risco para o sistema.


As duas primeiras amostras KitM encontrado na semana passada ligado de volta para servidores C & C hospedados na Holanda e Romênia. Pesquisadores de segurança do fornecedor Norman Shark ligaram os nomes de domínio desses servidores para a infra-estrutura ataque de uma grande campanha de ciberespionagem de origem indiana apelidado de "Operação Ressaca".

Na quarta-feira, os pesquisadores da F-Secure obtiveram mais variantes KitM de um investigador com sede na Alemanha. Essas amostras foram utilizadas em ataques direcionados entre dezembro e fevereiro e foram distribuídos via e-mails spear-phishing contábeis. Através arquivos zip, os pesquisadores da F-Secure disseram em um post do blog.

Alguns dos anexos maliciosos foram chamados Christmas_Card.app.zip, Content_for_Article.app.zip, Interview_Venue_and_Questions.zip, Content_of_article_for_ [nome removido]. App.zip e Lebenslauf_fur_Praktitkum.zip.

"Embora os payloads do spear phishing não são particularmente 'sofisticados', o uso da campanha de localização alemão e o nome do alvo (retirado no exemplo acima) não indica que os atacantes têm feito algum trabalho de casa", os pesquisadores da F-Secure disseram quinta-feira em um post diferente no blog.

Os instaladores KitM contidos nos arquivos Zip. São Mach-O executáveis, mas tem ícones correspondentes para arquivos de imagem e vídeo, documentos do Microsoft Word e documentos do Adobe PDF. Este é um truque freqüentemente visto com o Windows de malware distribuído via e-mail.

As variantes KitM recém-descobertos são todos assinados com o mesmo certificado Rajinder Kumar. A Apple revogou essa ID de desenvolvedor na semana passada, após as primeiras amostras terem sido descobertas, mas isso não vai ajudar as vítimas imediatamente existentes, de acordo com Bogdan Botezatu, analista sênior e-ameaça de antivírus da Bitdefender.

"Gatekeeper usa o sistema de quarentena de arquivos, que detém o arquivo em quarentena até que seja executada em primeiro lugar", Botezatu disse quinta-feira por e-mail. "Se passar Gatekeeper na primeira execução, ele vai continuar a correr e nunca ser consultado por Gatekeeper novamente. Assim, amostras de malware que foram correu uma vez, enquanto o ID desenvolvedor usado para assiná-los era válido continuará a funcionar nas máquinas."

Apple poderia usar outro recurso de proteção contra malware chamado XProtect barrar os arquivos binários KitM conhecidos. No entanto, outras versões que ainda não foram descobertos podem existir.

A fim de impedir a execução de qualquer arquivo de malware assinado digitalmente em seus computadores, os usuários de Mac podem modificar as configurações de segurança Gatekeeper para permitir que apenas os aplicativos baixados da Mac App Store para ser instalado, pesquisadores de segurança da F-Secure, disse.

No entanto, esta definição seria inconveniente para os usuários em ambientes corporativos, que precisam executar o software personalizado, desenvolvido in-house, Botezatu disse. Tais aplicativos personalizados são destinados apenas para uso interno e não são publicados na Mac App Store, para um cenário mais restritivo Gatekeeper provavelmente complicar seu processo de implantação, disse ele.

Fonte: Info World


quinta-feira, 23 de maio de 2013



O Android é sem dúvida o sistema operacional móvel da atualidade, e já era esperado que fosse também o com mais casos de malware. Já imaginávamos isso, mas os resultados são piores que o esperado.
De acordo com um relatório liberado pela Kaspersky Lab, cerca de 99.9% dos malwares encontrados no primeiro trimestre de 2013 tinham como alvo o Android
A grande maioria é trojan, usada nas mais variadas maneiras, como por exemplo o envio de SMS não autorizado visando ganhos financeiros que atingem 63% da totalidade dos malwares.
Além destes índices elevados também foi constatado um aumento gigantesco na quantidade de malwares. Este primeiro trimestre sozinho teve mais malwares do que metade do ano passado.
E fora do mundo móvel, o relatório tem mais números interessantes. O uso de links maliciosos totaliza 91% das ameaças. Estes ataques estão sendo bastante usados em spear phishing por email, sendo a causa de boa parte das contas de redes sociais hackeadas ultimamente.
Outra coisa, pensando de onde vem esses malwares? Os 3 primeiros e mais relevantes são Estados Unidos (25%), Russia (19%) e Holanda (14%).
Para mais informações você pode ler o relatório completo aqui.
Fonte: Mashable
Subscribe to RSS Feed Follow me on Twitter!