Mostrando postagens com marcador iOS. Mostrar todas as postagens
Mostrando postagens com marcador iOS. Mostrar todas as postagens

sexta-feira, 9 de outubro de 2015



Está se tornando cada vez mais comum, notícias sobre cyber espionagem de cunho tendencioso, que acabam por amedrontar quem as lê! Como o caso mais recente "informado" por Edward Snowden, onde ele afirma que a Inteligência Britânica pode acessar qualquer smartphone que eles quiserem, com um conjunto de ferramentas conhecidas como Smurfs. Porém, é fato que para que uma invasão ocorra em um Smartphone(Android, iOS ou Windows phone), é necessário a permissão do usuário, pois estes sistemas funcionam como uma caixa forte, que apenas aquilo que o usuário permitir, poderá ser instalado ou baixado na memória do sistema, totalmente diferente de sistemas operacionais desktop como o Windows.

Em dispositivos com sistema Android, torná-lo Root(Super Usuário) poderá ser tornar brecha para que um malware disfarçado de um aplicativo na Google Play Store ou instalado de fontes desconhecidas(quando a função estiver ativada), tome controle do dispositivo e roube informações contidas no aparelho, ou então sequestrá-lo e exigir quantias para liberá-lo (sem garantia de que ocorra). Mas sempre, levando em consideração que isso só poderá ocorrer, se o usuário permitir, ou seja, se o usuário instalar o apk desconhecido ou uma aplicação de cunho duvidoso na Google Play Store.

Em dispositivos iOS, todo o processo de invasão por parte de um malware, ocorre quando se é feito o Jailbreak (equivalente ao super usuário), que permite que o malware tome controle do dispositivo, até mesmo permitindo que outros malwares adentrem o dispositivo. Mas a infecção(ou tentativa), poderá ocorrer também através da conexão do aparelho com um computador infectado. Diferente da Google Play Store, a iTunes, mantem uma rígida segurança em sua loja de aplicativos, para evitar que malwares a utilizem para se propagar, sendo apenas possível infectar um Iphone se ele tiver passado pelo Jailbreak.

Enquanto que no Windows phone, pelo seu código ser fechado, e suas aplicações executarem em Caixa de Areia, mesmo que o usuário acabe por baixar um malware, este não terá acesso as demais funções do sistema, e ficará isolado dentro do Navegador. Até mesmo não é possível acessar alguns arquivos baixados pelo navegador, se estes não forem exportados para a memória do dispositivo. E ainda é difícil achar um método de Jailbreak para dispositivos com o sistema, sem que estes métodos não prejudiquem o funcionamento do dispositivo. Além da dificuldade já apontada pela empresa Magnet Forensics de Hackear o sistema Windows Phone.

Vulnerabilidades

Lembre-se, nenhum sistema criado pelo homem é seguro, e podem possuir vulnerabilidades que poderão possibilitar uma invasão. Com frequência, portais de notícias sobre o mundo da tecnologia apresentam informações sobre as pesquisas que foram feitas em ambos os sistemas operacionais móveis, e algumas, de cunho tendencioso para atrair o público, não explicando totalmente como funciona a vulnerabilidade que foi encontrada. Porém, em sua maioria, são vulnerabilidades que necessitam da posse do dispositivo para que sejam exploradas, sendo assim, a gravidade delas são totalmente nulas, se você não perder seu dispositivo ou ter alguém por perto com conhecimento suficiente para explorá-las. 

Alguns exemplos de vulnerabilidades encontradas no Android:



Alguns exemplos no iOS:


Assim que são encontradas por especialistas, são notificadas as empresas que administram os sistemas, e após um prazo estipulado, são divulgadas em portais de tecnologia. Mas nem sempre o tempo de resposta para as correções, é suficiente para poderem liberarem uma atualização que permita a correção da vulnerabilidade. 

É claro, nenhum destes sistemas estão livres do surgimento de outras vulnerabilidades que explorem a possibilidade de não precisarem de permissões do usuário para obterem acesso ao sistema, ou então, que precisem que o sistema do dispositivo esteja com o super usuário ativado.

Medidas de Prevenção

Já é tão comum encontrar milhares de artigos na internet recomendando milhares de medidas, até mesmo absurdas, para se evitar que o smartphone sofra uma invasão, que chega a ser hilário! Porém, destaco que apenas 3 Medidas são suficientes, e devem ser adotadas pelo usuário para manter sua segurança.

  • Não fazer Root/Jailbreak em seu dispositivo, e muito menos permitir a instalação de aplicações de fontes desconhecidas.
  • Não permitir que qualquer pessoa tenha posse de seu Dispositivo
  • Sempre, manter o sistema do seu dispositivo atualizado, pois geralmente as atualizações já possuem uma correção para possíveis vulnerabilidades.
  • Verificar permissões que aplicativos solicitam.

É isso! Qualquer dúvida, utilize o grupo do facebook e o telegram da Brutal Security, pois tem uma galera animada e pronta pra ajudar!

"Hackear é uma arte."


domingo, 24 de maio de 2015



Nesta semana, a Apple realizou o anúncio do IOS 9, seu novo sistema operacional móvel. Apesar da grande expectativa por parte dos consumidores, o novo SO deve, segundo a própria marca, demorar mais tempo que as outras versões para ser liberada em sua versão final.

A promessa é a de mais segurança, já que um novo sistema de segurança chamado de "Rootless" deve estar sendo implantado "O Rootless virá focado em prevenir malwares, aumentar a segurança de extensões e deverá prevenir que usuários com privilégios administrativos possam acessar certas partes da informação contida nos gadgets".

Caso o Rootless seja como a Apple diz, a equipe de desenvolvimento do famoso Jailbreaking (uma espécie de "root" para IOS) terá um grande desafio pela frente.

O novo IOS devera rodar em aparelhos "A5-based", incluindo o mini Ipad original e o Iphone 4S.

"Ao invés de desenvolver um sistema cheio de recursos e somente remover tudo o que não fosse compatível com os aparelhos antigos durante os testes, ela [Apple] vem desenvolvendo um sistema principal completamente compatível com os aparelhos antigos, só aumentando a performance de cada recurso, um por um." afirma o anúncio. Também foi anunciado que ela está trabalhando para um maior suporte de linguagens dentro da linguagem de programação Swift.

Outro recurso surpreendente do novo pacote de mudanças foi o suporte ao "split screen" [(tela dividida)] no Ipad. Porém o anúncio não mencionou como isso será feito, somente que o recurso deverá estar disponível para todos os usuários do Ipad.

O IOS 9 também deve contar com um serviço nativo de "streaming" de música que esta sendo desenvolvido em parceria com a Beats. Esse recurso deverá se chamar "Apple Music" e provavelmente será integrado com o reprodutor de músicas atual, além de haver mais interação, por meio das redes sociais, com os artistas.

Via Techworm

terça-feira, 4 de novembro de 2014

5 - Comparação entre iOS e Android


5.1 - iOS


O iOS ainda se mantém fechado, o único local para obter softwares é da loja oficial. Também existe uma loja alternativa para usuários que fazem o desbloqueio não autorizado do aparelho, mas este não será considerado por desabilitar todos os sistemas de segurança do aparelho e ser considerado não autorizado pela Apple. Exploits e falhas de desenvolvimento são raramente encontrados devido ao tempo de desenvolvimento do sistema e cuidado o cuidado extra que a Apple toma.

Para uma parte maliciosa disponibilizar um aplicativo com código malicioso na loja diversas camadas de proteção devem ser contornadas. Atualmente diversos pesquisadores de segurança tentam burlar essas proteções, praticamente todos sem sucesso, e os que obtém sucesso tem suas contas bloqueadas e o aplicativo é removido em poucos instantes.

A loja oficial tem diversas proteções que inviabilizam o ataque direcionado a dispositivos Apple. A primeira barreira é a conta de desenvolvedor, onde a Apple cobra uma taxa anual de 99 dólares para o uso da conta. Além do pagamento é necessário encaminhar para a Apple diversos documentos comprovando a identidade do desenvolvedor, entre eles documento de identificação, enderço, documento com foto, entre outros.

Caso o desenvolvedor seja aprovado ele pode enviar aplicativos para a verificação da Apple. Todos os aplicativos submetidos são encaminhados a uma bateria de testes por desenvolvedores da própria Apple e raros aplicativos maliciosos ou com falhas de desenvolvimento passam pelo teste. Caso um aplicativo mal intencionado seja encaminhado para a loja em poucos instantes ele é removido da loja e se necessário de todos os dispositivos. É praticamente impossível um aplicativo sobreviver a um reboot do sistema, atualmente na ultima versão do sistema alguns aplicativos podem ter complementos instanciáveis como Widgets que possivelmente podem sobreviver a reboots, mas ainda não foram implementados e testados completamente.

5.2 - Android


O Google escolheu um modelo diferente nas versões posteriores e manteve o sistema livre e aberto para a instalação de softwares de qualquer fonte. É possível executar executar qualquer código no Android, mas é necessário remover algumas limitações nas configurações do dispositivo, o que pode levar a diversas falhas de segurança, mas ainda assim o aplicativo a ser instalado tem que informar suas permissões e necessidades para a execução e o usuário tem de aceitá-las.

O processo de verificação de aplicativos e desenvolvedor do Google é similar ao da Apple, mas é mais simples e automatizado, ou seja, é mais simples de burlar a verificação e passar um malware. Do mesmo modo que a Apple, o Google também pode remover aplicativos da loja e dos aparelhos, mas o processo é um pouco mais lento, o que da uma janela maior para infecção.

Exploits e falhas de segurança também são raros no Android e aplicativos também não sobrevivem a reboots, do mesmo modo que o iOS, dispositivos modificados podem causar que aplicativos sejam auto executados.

6 - Malwares


Levando em consideração que os dispositivos e sistemas operacionais estão íntegros, a quantidade de ameaças e aplicativos maliciosos são poucas comparado com computadores. Em quanto nos computadores existem milhões de ameaças e malwares, no Android já foram encontrados e catalogados cerca de 50 mil ameaças e malwares, e 5 em iOS. Esta diferença entre os dois sistemas operacionais móveis está no modelo das lojas, onde o Android tem diversas lojas e a possibilidade de instalação de código e fora das lojas oficiais e autorizadas, mas mesmo assim, são poucas ameaças comparado a computadores.

Boa parte das ameaças e falhas encontradas foram geradas por pesquisadores de segurança apenas como prova de conceito, e normalmente usando o sistema Android pela facilidade de instalação para os testes.

Mesmo esses aplicativos maliciosos ou provas de conceito tem a necessidade de mostrar suas permissões na instalação e o usuário tem que autorizar o acesso ao aplicativo.

7 - Previsões para o futuro


Por mais alguns anos os sistemas operacionais móveis não serão alvo de ataques pela complexidade e necessidade de recursos que esses tipos de ataques demandam, o principal foco de ataque e ameaças ainda será os computadores.

Pode-se afirmar que os sistemas de checagem e proteção não vão perder qualidade, pelo contrário, só tendem a melhorar, o que dificultaria mais ainda os ataques aos dispositivos móveis. Pesquisas apontam que os sistemas operacionais para computadores estão ficando cada vez mais complexos e seguros, isso quer dizer, comparando-se com os sistemas de dispositivos móveis.

Os maiores problemas encontrados hoje que causam essas falhas e ameaças são decorrentes de dois grandes fatores: fragmentação e desconhecimento de usuários. A fragmentação dos dois sistemas pode causar problemas de segurança já que rapidamente os dispositivos perdem o suporte do fabricante e vulnerabilidades encontradas não serão corrigidas. No caso de desconhecimento dos usuários a única coisa que pode ser feita é diminuir ou remover a possibilidade do usuário remover as proteções de segurança ou treinar de alguma forma os usuários para aumentar a atenção em relação a segurança da informação.

Um exemplo de falta de conhecimento dos usuários é um aplicativo recentemente removido da loja do Android. O aplicativo em questão era uma lanterna, sua função era apenas ligar o flash da câmera do aparelho, e na instalação o aplicativo solicitava acesso a contatos, GPS, contas, informações pessoais, chamadas, etc. Milhares usuários Android fizeram o download do aplicativo para usá-lo como lanterna e acabaram tendo suas informações roubadas e enviadas ao servidor de um atacante.
E ai pessoal! Como muitos leitores estavam com dúvidas sobre como está o mundo da segurança da informação e para onde está indo, resolvi fazer esse texto explicando basicamente como está o mundo mobile. Separei o texto em duas partes e vou postar as duas hoje no decorrer do dia.

Para mais informações e discussões sobre o tema acesse o grupo do Facebook da Brutal Security.

1- Mídia


Atualmente as mídias especializadas estão focando em noticiar informações sobre novos ataques, malwares e vulnerabilidades sobre sistemas operacionais móveis. Com títulos como “Sistema Operacional iOS da Apple foi hackeado”, “Diversas novas ameaças para dispositivos móveis estão aparecendo”, entre outras, as notícias tendem a chamar a atenção por seus títulos um tanto quanto equivocados. Lendo os detalhes das notícias e fontes, quando não omitidas, mostram que boa parte desses ataques são provas de conceito de especialista da área e pesquisadores de segurança. Este estudo é sobre isso, não necessariamente todas as falhas encontradas são usadas para um ataque real.

Muito é noticiado de vazamento de informações, comprometimento de serviços e outras ameaças, mas ao contrário do que a mídia desinformada noticia estes ataques não tem origem em dispositivos móveis e nem foram direcionados aos mesmos. Todos os documentos, fotos e demais informações que vieram a público nos últimos meses tem pouca relação com dispositivos móveis.

2- Comparativo dos primeiros anos dos dispositivos móveis com os primeiros anos dos computadores pessoais


Na década de 80, quando os computadores pessoais começaram a se tornar mais acessíveis eles ainda eram apenas máquinas que podiam interpretar comandos e executar códigos escritos para auxiliar ou automatizar uma tarefa, não existia nenhum conceito de segurança desses equipamentos. Com isso falhas começaram a aparecer, e com a criação da internet e intercomunicação dos computadores iniciaram os ataques com fins maliciosos a essas máquinas indefesas que já carregavam uma grande quantidade de informação. Cerca de uma década depois que a segurança desses computadores e dessas informações começaram a ser levadas em consideração e medidas começaram a ser tomadas em relação a isso e a correção das falhas. Hoje em dia ainda temos diversas falhas de segurança em nossos computadores pessoais, mas nem comparado com as décadas anteriores, é um movimento natural os sistemas ficarem cada vez mais robustos e protegidos.

Já no caso dos sistemas operacionais para dispositivos móveis, foi usado todo esse conhecimento prévio da evolução e aperfeiçoamento dos sistemas operacionais dos computadores pessoais. Como os desenvolvedores já tinham conhecimento de boa parte dos erros críticos que os sistemas tinham, muitas falhas de segurança foram evitadas já no dia 1 de vida do sistema operacional para dispositivos móveis. Outras medidas foram tomadas para evitar que novas ameaças surjam nestes dispositivos.

2.1 - Impossibilidade de executar códigos de qualquer fonte


Nos anos iniciais dos dois sistemas principais do mercado, iOS da Apple e Android OS do Google, era impossível a execução de códigos que não fossem e fontes confiáveis da empresa desenvolvedora, ou seja, a empresa faria uma curadoria de tudo que pudesse chegar até o aparelho, o que impedia que códigos maliciosos fossem executados. Nos dias atuais a Apple ainda mantém essa mesma política, onde a única fonte de softwares e aplicativos é a própria loja da Apple. No caso do Google a empresa optou por um modelo mais aberto. Diversas lojas podem disponibilizar aplicativos para os aparelhos, sendo estes de responsabilidade da loja que os disponibiliza. Os dispositivos com sistema operacional Android vem por padrão com configurações para impedir a execução de aplicativos de fora das lojas, mas estas configurações podem ser desabilitadas pelo usuário facilmente no painel de configurações do aparelho, o que pode comprometer a segurança.

2.2 - Sandboxing


O sandboxing é outra medida de segurança implementada em todos os sistemas operacionais para dispositivos móveis. O sandboxing é um sistema de proteção, onde o aplicativo é executado em um compartimento isolado de todo o resto do sistema e não tem acesso a nada que não seja criado por ele. Os aplicativos podem acessar algumas áreas comuns do sistema, mas estas áreas não são acessadas diretamente pelo aplicativo, a requisição é entregue ao sistema operacional que age como intermediário. Outro ponto que deve ser destacado é que o aplicativo sempre deve solicitar e informar ao usuário que recurso que ele necessita antes da solicitação ao sistema operacional.

3 - Possíveis ameaças


Normalmente a entrada de ameaças nos sistemas operacionais móveis ocorre nos mesmos padrões dos sistemas operacionais dos computadores pessoais. O download direto do malware por parte do usuário ou o comprometimento do dispositivo por alguma falha de segurança do sistema previamente identificada.

3.1 - Download direto de malware


As lojas oficiais oferecem uma proteção contra esse tipo de ameaça. Todo o código que é submetido a loja passa por uma verificação em busca de falhas ou comportamento mal intencionado e caso seja encontrado é descartado automaticamente. Sistemas como o Android que permitem a execução de código de outras lojas ou fontes desconhecidas sofrem com esse tipo de ameaça. Nestes casos o ataque ocorre quando um usuário mal informado faz o download de um arquivo já infectado ou malicioso e executa em seu aparelho comprometendo todo o sistema e suas informações.
Não é uma função direta do sistema operacional detectar e impedir a execução de um código malicioso, mas todos os sistemas tem algoritmos básicos de análise para identificar se a aplicação a ser executada pode causar algum mal ao sistema. Para contornar esse problema, foram desenvolvidos diversas ferramentas para detectar e impedir que códigos maliciosos sejam executados nos dispositivos. Estes softwares são similares aos anti-virus e anti-malware encontrados nos computadores.

3.2 - Execução de código (exploit) devido a uma falha


Este tipo de ataque é muito comum em computadores pessoais, pelo fato de nenhum sistema ser perfeito e a prova de falhas, quando uma falha é descoberta, seja por um pesquisador de segurança ou um agente mal intencionado, são criados os chamados exploits, códigos maliciosos com o objetivo de usar a falha encontrada para tomar controle do dispositivo. Em sistemas operacionais para dispositivos móveis esse tipo de falha é raro, tanto pelo fato dos sistemas serem mais bem trabalhados do que os dos computadores convencionais, quanto a falta de recursos e acesso que um atacante tem em um dispositivo móvel.
Normalmente estas falhas não estão ligadas ao uso do dispositivo ou alguma ação do usuário, estas falhas são originadas por erros de programação dos desenvolvedores dos aplicativos ou do próprio sistema operacional.

4 - Diferença entre ataque a plataformas móveis e computadores


Por mais que os sistemas operacionais móveis sejam similares e derivados dos sistemas operacionais dos computadores, o nível de ataque é completamente diferente. Ataques direcionados a dispositivos móveis são muito difíceis e altamente complexos, por esse motivo que todas ou boa parte das falhas de segurança são encontradas pela própria empresa ou por pesquisadores de segurança, e não por partes mal intencionadas. No cenário móvel atualmente existem muito mais barreiras do que um computador comum. Para um ataque ser direcionado a um dispositivo móvel, indiferente do sistema operacional, o atacante tem de contornar todas as barreiras para comprometer o sistema, como por exemplo a barreira do sandboxing.

4.1 - Assinatura por partes confiáveis


Hoje me dia para um aplicativo ou software ser executado em um sistema operacional seu código tem de ser assinado digitalmente por uma ou mais partes confiáveis. Isso quer dizer, um atacante com intenção de executar um código malicioso precisa autenticar esse código perante um órgão autenticador. Esta proteção é válida mas facilmente contornada, mas demanda de conhecimento e tempo do atacante.

4.2 - Nenhum código sobrevive a um reboot


Os sistemas operacionais para dispositivos móveis foram construídos de tal forma que nenhuma aplicação pode se inicializar automaticamente após o sistema ser reiniciado, o que impede que os códigos maliciosos sejam executados novamente, sendo necessário que o usuário execute novamente a aplicação maliciosa. Modificações de sistema não autorizado como por exemplo o Jailbreak nos dispositivos Apple e os mods e customizações do Android (root) podem ignorar essa proteção.

4.3 - Funções conhecidamente problemática


Diversas funções e aplicações já conhecidas como altamente vulneráveis não estão disponíveis em sistemas para dispositivos móveis. Pode-se usar como exemplo o Java e o Flash, que constantemente tem atualizações e correções de falhas, e são hoje em dia as maiores ameaças e ponto de entrada de diversos malwares em computadores, normalmente através dos navegadores. Os navegadores dos dispositivos móveis por padrão não vem com suporte a essas ferramentas mas a desejo do usuário, navegadores com suporte estão disponíveis para intalação.

4.4 - Auto execução


Nenhum aplicativo, em nenhuma plataforma móvel, tem a permissão de auto execução. Todos os aplicativos instalados nos dispositivos necessitam da execução do usuário para poder rodar. Além disso o aplicativo necessita mostrar suas permissões e o usuário tem de aceitar.

quarta-feira, 30 de julho de 2014

E ai pessoal!

Hoje vou indicar uma ferramenta bem interessante para forense no iOS.

O iOS Forensics é uma ferramenta desenvolvida em Python para analisar e recuperar dados de dispositivos iOS. A ferramenta é livre e gratuita, desenvolvida pela OWASP.

Dependências da ferramenta:

Linux

  • OpenSSH
  • sshpass
  • sqlite3
  • Python >= 2.6
  • Python-magic
  • plistutil

Dispositivo


  • Dispositivo com Jailbreak
  • OpenSSH
  • Wifi habilitado
  • Conectado via USB no firmware mode


A ferramenta parece ser muito boa, mas apenas para dispositivos com jailbreak. Para dispositivos com o sistema ainda íntegro não acredito que exista um meio simples ou possível de obter os dados.

Mais informações e download da ferramenta no GitHub.

terça-feira, 27 de maio de 2014


Um grande número de usuários de mac e dispositivos iOS da Austrália tiveram seus Macs, iPhones e iPads bloqueados remotamente por hackers que exigiram dinheiro para liberar os aparelhos.

Os usuários afetados foram direto para o fórum de suporte da Apple e para as redes sociais para discutir o problema. Um usuário de iPhone de Sydney alega que foi acordado as 4 da manhã com um aviso de "aparelho perdido" e que um tal de "Oleg Pliss" tinha hackeado seu telefone. Foi exigido uma transferência de $50 para uma conta do PayPal para desbloquear o aparelho.

A Apple ainda não se pronunciou sobre o problema, mas já foi reportado. De acordo com o especialista Troy Hunt a invasão provavelmente ocorreu por causa dos vazamentos e foi usado para bloquear os aparelhos.

Usuários de iPhone que utilizam o bloqueio pelo Touch ID conseguiram desbloquear os aparelhos.

Fonte: Cult of Mac


quinta-feira, 28 de novembro de 2013

Falhas graves de segurança foram encontradas em três aplicativos para iOS, o Easy File Manager, o WiFi HD Free e o FTPDrive. O responsável pelo achado foi o hacker Bruno Oliveira, consultor sênior de segurança da Trustwave. Segundo ele, as brechas permitem que invasores leiam e até mesmo apaguem arquivos de um iPhone.
A descoberta foi revelada pelo brasileiro durante o evento de segurança AppSec, realizado nesta semana nos Estados Unidos. Oliveira pesquisou mais de uma dezena de aplicativos criados para armazenar e compartilhar arquivos, e vulnerabilidades foram encontradas nesses três. Segundo o hacker, o Easy File Manager é talvez o mais problemático, já que “permite a um possível invasor ver, listar, publicar e deletar arquivos” de um dispositivo com iOS.  
As consequências para quem utiliza um dos apps do trio são diversas. Um cracker pode, por exemplo, roubar informações pessoais do usuário armazenadas no dispositivo. E a situação pode ser ainda pior caso o aparelho esteja conectado a uma rede corporativa.
“Nesse caso, o mesmo invasor poderia utilizar o dispositivo para acessar, monitorar e investigar a rede”, diz Oliveira. “Ou pior: até atacá-la, utilizando como sistema base o aparelho iOS comprometido.” Em um iPhone com jailbreak (desbloqueado), o ataque pode ser ainda mais devastador, já que não há limitações do sistema que impeçam um cracker de praticamente tomar o controle do smartphone ou tablet – e possa até mesmo apagar o sistema operacional.
Prevenção – Aos usuários, a recomendação para evitar tais problemas é não baixar apps de fabricantes desconhecidos – ou, no caso, um dos três mencionados, ao menos até que correções sejam feitas. Já as empresas precisam dedicar uma atenção especial à segurança no desenvolvimento de seus software, evitando vulnerabilidades do tipo. “Isso inclui condução de testes de penetração em suas aplicações, antes de estarem disponíveis para os usuários”, diz o hacker. E, claro, também é preciso se preocupar com a segurança dos próprios aparelhos.
Oliveira também destaca a importância de realizar “constantes treinamentos de conscientização dos funcionários”, para assim deixá-los a par “das melhores práticas de segurança”. Para as companhias, ainda vale a implementação de controles de segurança que possam “isolar um dispositivo móvel do resto da rede, caso o aparelho esteja comprometido”.
Papel da Apple – Para Oliveira, a empresa “realiza um bom trabalho de prevenção de malware na loja virtual”. “É quase impossível impedir falhas de software em aplicativos”, diz ele, caracterizando o trabalho como exaustivo e interminável. E completa: “um app só se mostra vulnerável a partir da descoberta da falha por um pesquisador”. Ou seja, de certa forma, o papel da Apple de evitar apps maliciosos está cumprido. O que falta é atenção por parte dos desenvolvedores.

Fonte: Revista Info

quinta-feira, 10 de outubro de 2013

Venho notando quando converso com pessoas mais desapegadas com segurança da informação, e impressionantemente os resultados são unanimes, ninguém se preocupa em atualizar seus sistemas, softwares e gadgets.

Muitos técnicos e profissionais de TI tem um certo receio de atualizar seus sistemas, receio de que todo o trabalho empregado em servidores e sistemas vá por água abaixo quando os novos patchs sejam aplicados.

Pode até ser que em alguns casos as atualizações possam esculhambar com seus dados e sistemas, mas basta pensar nos riscos que você corre por não atualizar e já começa a valer a pena o upgrade.

A Microsoft por exemplo já não presta suporte a muitas versões do seu sistema, isso quer dizer, não lança mais patchs de segurança e qualquer pessoa com um conhecimento bem básico dos ataques já pode causar um baita estrago, e vocês não fazem idéia a quantidade de empresas que eu já vi com apenas um servidor Windows NT rodando na empresa, e se não estão lembrados, essa versão do sistema é vulnerável ao famoso e mulambo exploit ms08_067_netapi.

Um outro exemplo é os dispositivos móveis da Apple, onde 50% dos usuários não gostaram e não aderiram a nova versão do sistema o iOS 7. Mas veja abaixo um exemplo do risco que seus dispositivos com a versão 6 do sistema da Apple correm e seus dados também por consequência. No vídeo abaixo pesquisadores de segurança franceses descobriram um modo de utilizar força bruta para atacar a senha dos dispositivos sem que o aparelho bloqueie após 5 tentativas. Como a senha padrão é de 4 números, em alguns minutos ou na pior das hipóteses horas, podemos quebrar a senha e ter acesso aos dados.


quarta-feira, 17 de julho de 2013

Tumblr liberou uma atualização do seu app para iOS hoje com correções de segurança, e a orientação é de não apenas atualizar o app como também trocar a sua senha no serviço.
O Tumblr afirmou ter sido “notificado de uma vulnerabilidade de segurança introduzida no app para iOS” e rapidamente se mexeu para corrigir o erro e notificar os usuários que podem ter sido afetados.
De acordo com Graham Cluley, a falha era bem grave e poderia fazer hackers conseguirem facilmente a sua senha:
“Os apps do Tumblr falhavam ao logar usuários na plataforma de blogs com segurança tornando simples para hackers roubarem senhas do tráfego de redes Wi-Fi.
Isso significa que se você alguma vez entrou no Tumblr pelo seu iPhone ou iPad em um café, lobby de hotel ou aeroporto, sua senha pode estar comprometida.”
Segundo Cluley, o problema é que app do Tumblr não fazia login através de um servidor seguro (SSL), como deveria fazer, e isso permitia que qualquer pessoa na mesma rede pudesse roubar seu usuário e senha.
Portanto, atualize imediatamente seu app do Tumblr no iPhone e iPad – a atualização já está na App Store – e aproveite para trocar a sua senha.
Fonte: Gizmodo

terça-feira, 9 de julho de 2013

Jay Dennis é um pastor norte-americano residente na Flórida que está travando uma luta contra o que ele considera o maior mal da atualidade: a pornografia. Encabeçando uma organização chamada Join 1 Million Men, o pastor convida os homens a viverem "Porn Free" (livres de pornô) e agora, para ajudar seus fiéis, Dennis resolveu usar a maior arma de seu inimigo contra ele mesmo.

Além dos vídeos que o pastor continuamente posta no Vimeo em alta qualidade e dos livros de auto-ajuda lançados um após o outro, os Porn Free podem contar agora também com um app para seus iPhones, o Join 1 Million Men in The Fight Against Pornography. Com o novo aplicativo você vai poder ficar atualizado dos eventos e convenções da organização, usar o One-Touch Calling para contactar imediatamente a igreja com um simples toque, postar seu compromisso consigo mesmo na Commitment Wall para outros usuários poderem ver e por aí vai. E além de tudo isso, é claro, poderá mostrar para todos os seus amigos que você é um orgulhoso Porn Free.

Se você está interessado em fazer parte da luta mas está preocupado em ter que viver se um "alívio" de vez em quando, não tema. O compreensivo pastor faz uma concessão para quem não se contém e precisa "pecar sozinho" de vez em quando. A única regra é que voltemos aos bons tempos da criatividade e imaginação.

Agora, se nada disso der certo e sua imaginação não basta para vencer a sua tentação, o pastor ainda tem mais uma carta na manga. Apenas destrua seu computador.

Fonte: Adrenaline

sexta-feira, 21 de junho de 2013

E ai pessoal!

Resolvemos acabar de uma vez por todas com as brigas e com os fanboys que defendem com todas as forças suas plataformas preferidas. Vamos fazer uma série de posts sobre os principais Sistemas Operacionais Móveis da atualidade, o iOS, o Android e o Windows Phone. Veja aqui os prós e contras de cada plataforma. Descubra quem copiou de quem e quem sairá vencendor dessa batalha.

E vamos começar com o iOS da Apple:


O lado Apple da força

Em quanto os usuários de Android levantam as bandeiras da liberdade e quantidade de aparelhos, os
usuários Apple amam e usam seus devices. Mais a frente discutiremos esses pontos de fanboy vs fanboy, vamos iniciar por fatos, números e estatísticas.

O sistema operacional móvel da Apple, o iOS, de acordo com pesquisas e relatórios de acessos de grandes empresas como Netcraft, apontam que 95% do tráfego da internet vem de dispositivos iOS, levando em consideração apenas dispositivos móveis. Outro estudo relacionado com iDevices é que boa parte dos usuários amam seus aparelhos. Sim, isso mesmo que você leu, amam. Um estudo foi feito e revelou que a área do cérebro que é ativa em quanto se está usando um iPhone é a área responsável por emoções, entre elas o amor. E por fim, uma outra pesquisa afirma que a taxa de usuários iOS que sabem usar boa parte das funções de seus aparelhos é muito superior ao percentual de usuários Android que sabem tirar um bom proveito de seus aparelhos, mas nesta pesquisa terei que discordar.


Prós

Agora sim vamos a polêmica. Os dispositivos iOS são sim muito mais fechados do que seus concorrentes, mas isso é muito mais positivo do que as pessoas podem imaginar. De fato a Apple controla completamente a plataforma, e as coisas só funcionam quando e como a Apple quiser, mas isso não é de todo ruim. Com um olhar rigoroso a Apple consegue controlar os apps que vão para a loja e impedem a entrada de todo o tipo de ameaça. É claro que isso não vai impedir todos os ataques, mas diminui em muito. E para os Androiders que falam que Android vende muito mais que iOS, saibam que o Market Share está 50-50, e um detalhe, são apenas 3 modelos de iPhones e 3 modelos de iPads (contando o iPad mini), contra mais de 100 modelos de tablets e 200 modelos de Smartphones. Outro ponto forte do iOS é que os aplicativos são visivelmente mais bem cuidados e bem acabados que os outros dos concorrentes, tanto é que usuários iOS preferem pagar por apps, pagar pela qualidade, coisa que não acontece do outro lado onde o “jeitinho brasileiro” predomina.

Contras

Por conter poucos modelos e ser um sistema fechado e altamente controlado, os preços são os mais altos, ainda mais no Brasil, onde temos o iPhone mais caro do mundo. Muito se fala em iPhone de baixo custo, não acredito que este boato se torne real, só resta esperar até setembro para termos uma confirmação para este caso. Outro ponto que não podemos deixar passar é o fato que por ser uma plataforma super restrita nos impede de realizar certas funções, para isso temos todo o mundo do jailbreak. A Apple já vem se alertando disso e buscando melhorar, aqui os fanboys do Android podem falar que “a Apple anda copiando o Android”, sim, a Apple copiou descaradamente bastante funções de apps de terceiros, do Android e até de funções do Jailbreak. Mas esse fato de copiar não pode ser levado em conta. Se você hoje usa um celular quadrado de cantos arredondados, tela sensível ao toque, conectado com o mundo, com apps e com pouco ou nenhum botão, saiba que foi a Apple em 2007 que ditou isso. Não digo inventou, porque este conceito já existia.

O que vem por ai

Muito vem se falando sobre o iOS 7 que está no momento em fase beta e sua semelhança com seus
concorrentes Androids, só não podemos confundir tendências com cópia, design flat super colorido é a nova tendência e todos estão apostando nisso para o futuro, mesmo que alguns tenham aderido antes que outros. Já copiar funções como o Control Center do iOS 7 é de fato uma cópia de muitos serviços tanto do Android, quanto Windows Phone e até mesmo Jailbreak. Como a versão ainda está em testes não podemos julgar ainda, mas vamos ver a partir daqui como vão ficar as coisas.

E viva ao Android, e viva ao iOS e viva ao Windows Phone, se não fosse pela concorrência ainda estaríamos usando pedras e paus...


EDIT: Notícia acaba de ser postada. Gráfico que mostra uso de dispositivos móveis ao redor do mundo. Cada ponto representa uma determinada quantidade de usuários por localização.



Legenda:
Vermelho - iOS
Verde - Android
Roxo - Windows Phone


quinta-feira, 13 de junho de 2013

E mal lançou a nova versão do sistema operacional dos dispositivos móveis da Apple e já foi descoberto algumas falhas para poder ter acesso a funções do aparelho sem saber a senha.

Como dizem que uma imagem vale mais do que mil palavras vejam o vídeo abaixo:



A cada nova versão o sistema da Apple melhora suas defesas e comparado com seu concorrente principal, o Android, o iOS está melhorando aos poucos na questão de segurança, passando longe de seus concorrentes diretos, mas esta é uma prova de que não existe sistema invulnerável.

terça-feira, 4 de junho de 2013


Pesquisadores de segurança descobriram uma forma de inserir um software malicioso em um dispositivo iOS, da Apple, por meio de um carregador modificado.
Uma equipe de pesquisadores da universidade Georgia Institute of Technology conseguiu enviar um software malicioso para um dispositivo iOS em menos de um minuto após plugar o aparelho ao carregador.

Segundo os pesquisadores, qualquer pessoa pode ser alvo desta técnica, uma vez que a mesma não requer nenhuma interação com o usuário.
Os crackers são capazes até mesmo de esconder as aplicações, para que não apareçam na lista de apps do dispositivo.
Embora seja uma preocupação de segurança, não ficou claro se por meio do carregador é possível ativar o código malicioso. Isto porque, os dispositivos iOS possuem uma proteção de segurança, conhecida como “sandboxed”, que apenas instala e roda aplicativos reconhecidos.
No entanto, o carregador usado pelos pesquisadores é grande fisicamente - ele é baseado no BeagleBone, um pequeno PC Linux que tem o tamanho de um cartão de crédito - e por isso é improvável que seja reduzido para caber em um carregador comum de iPhone ou iPad.
A técnica para hackear os aparelhos e o carregador modificado serão apresentados com mais detalhes durante a conferência de segurança Black Hat, que ocorre em julho nos Estados Unidos.

Subscribe to RSS Feed Follow me on Twitter!