sexta-feira, 30 de setembro de 2011

Nas nuvens...

Segurança na nuvem: desafios para 2011
Conheça as cinco questões mais relevantes para os executivos de segurança quando o assunto é cloud computing.

Conheça as cinco questões mais relevantes para os executivos de segurança quando o assunto é a computação em nuvem para 2011.

1. Conectividade para dispositivos móveis. Na opinião de Randy Barr, vice-presidente de segurança da empresa Qualys e membro da Cloud Security Alliance , organização preocupada em acompanhar a segurança de cloud computing, o alto volume de smartphones e a variação entre os sistemas traz consigo uma série de implicações de segurança. “Acredito que seja encontrada uma solução para cada sistema, mas, possivelmente seja necessário que haja um evento significativo de vazamento de dados que coloque o tema em evidência até que essas soluções apareçam”, avisa Barr. Segundo ele, as maiores brechas encontram-se nos processos de backup e no armazenamento de dados em dispositivos móveis.

“O uso de diferentes provedores de cloud computing em um mesmo sistema operacional móvel gera um ambiente com alto grau de interdependências e que requer flexibilidade”, afirma o executivo da Qualy. Outro medo é que a invasão de um servidor de acesso móvel por um hacker comprometa uma quantidade enorme de dispositivos de uma vez. Roubo e furto de smartphones e o acesso em baixo nível que tais circunstâncias oferecem completam a lista de ameaças no segmento móvel.

2. Gestão de identidades e controle de acesso. “Por natureza, a nuvem é um território altamente virtualizado e federado, em que são necessários processos que estabeleçam um controle efetivo sobre as identidades de usuários nômades que transitam por diferentes serviços”, diz Alan Boheme, que ocupa a vice-presidência de estratégia e de arquitetura de TI na financeira ING. O executivo diz que, apesar das várias soluções sendo lançadas por outras empresas, ainda falta muito para se chegar a algo que atenda a demanda gerada por grandes empresas com ecossistemas de TI variados.

3. Regulamentações. É, na visão do vice-presidente de segurança da Akami Andy Ellis, o mais importante tema a ser atacado, principalmente para poder dar conta de clientes como a indústria de cartões de crédito. “Também acho que os dados de informações médicas , assim que forem armazenados na nuvem, serão alvo de intensa verificação por parte das agências reguladoras”, completa.

4. Vizinhança de dados. “Partindo do princípio de que, nas estruturas provedoras de ambientes na nuvem, tudo acontece com base em uma máquina física servindo múltiplos ambientes virtuais, ao mesmo tempo, existe a preocupação com a proximidade entre as informações de empresas distintas“, avisa o diretor de segurança de investimentos e de regulamentação na empresa de segurança Sword & Shield Enterprise Security, Dave Shackleford.

“Sabemos que máquinas virtuais em um sistema único não têm, por padrão, qualquer interface que as comunique”, nota. Mas Shakleford afirma que há motivos para preocupação, especificamente com fraquezas em plataformas hypervisor e brechas que podem ocasionar problemas na segregação dos ambientes virtuais.

O exemplo mais contundente de tal fraqueza foi evidenciado em 2009 por Kostya Korchinsky, da empresa Immunity. O profissional conseguiu abandonar o ambiente virtualizado de uma sistema VMware e executar uma instrução na camada hypervisor a partir de uma conexão com a máquina virtual. Desde então esse conceito de segurança é conhecido por CloudBurst. Um ano antes, a Core Security identificou uma brecha que permitia um usuário remoto acessar arquivos no hypervisro, também a partir de uma conexão com uma ambiente virtualizado.

5. Padrões. Ao optar por um provedor de serviços de computação em nuvem, a segurança será fator decisivo, e estabelecer certificados e padrões que comprovem a robustez dos serviços é essencial. Para Barr, os usuários de soluções de cloud computing são o principal termômetro para indicar os melhores provedores. Isso não acaba com a necessidade de haver organizações emitindo melhores práticas e padrões para a nuvem. CW

terça-feira, 27 de setembro de 2011

Mysql.com

Mysql.com sofre ataque e espalha malware
Hackers vendem acesso root ao servidor do site
26/09/2011 16:11h

De acordo com diversos pesquisadores de segurança, usuários desprotegidos que visitaram o site mysql.com tiveram seus computadores infectados por malware.

Segundo a empresa de segurança Amorize, criminosos estão usando um iFrame no site para infectar os computadores dos usuários com o exploit Black Hole.

O Black Hole explora falhas de segurança no navegador (incluindo falhas nos plugins) para instalar malwares sem o consentimento do usuário. Basta visitar o site e a infecção ocorre.

Além disso, a empresa de segurança Trend Micro descobriu que o acesso root ao mysql.com está sendo vendido em fóruns russos. Por cerca de US$ 3.000, os interessados podem usar um console shell do vendedor para ter acesso aos servidores do mysql.com:

Trojan Esperto

Malware para Mac se disfarça como PDF
Ele instala um trojan no sistema

Pesquisadores da empresa de segurança F-Secure descobriram um novo malware para o Mac OS X que se disfarça como um arquivo PDF.

O malware, detectado como Trojan-Dropper:OSX/Revir.A, instala um downloader que baixa e instala um backdoor no sistema enquanto camufla suas atividades exibindo um documento PDF para o usuário mais desatento.

Depois de instalar o backdoor, o criminoso responsável pelo malware pode obter acesso completo ao sistema.

De acordo com a F-Secure, o arquivo PDF contém texto em chinês relacionado à situação política do país:



Baboo

sábado, 24 de setembro de 2011

Pegaram + 1.

Suposto hacker do LulzSec é preso nos Estados Unidos

Se comprovadas as acusações, Cody Kretsinger pode cumprir até 15 anos na prisão

Los Angeles - Um homem foi preso na quinta-feira nos Estados Unidos por ter conexões com o caso da invasão de computadores da Sony Pictures Entertainment no início deste ano, quando 37 mil usuários tiveram suas informações pessoais roubadas.

Cody Kretsinger, 23 anos, morador do Arizona, foi preso e a expectativa era de que ele se apresentasse à corte de Phoenix ainda ontem. Uma acusação formal aberta em Los Angeles acusou Kretsinger de conspiração e comprometimento não autorizado de um computador protegido. Se ele for condenado, deve passar cerca de 15 anos na prisão.

Os computadores da Sony Pictures foram comprometidos em maio e no início de junho, quando um grupo de hackers denominado LulzSec reclamaram a responsabilidade pelo ataque. A organização afirmou que roubou dados de mais de 1 milhão de contas, mas a Sony desmentiu, dizendo que dados pessoais de cerca de 37 mil usuários foram roubados.

Kretsinger é a primeira pessoa presa nos EUA que é um atual membro do LulzSec, entidade que está relacionada a outros casos de invasões de hackers ao redor do mundo. Conhecido pelo apelido "moniker", Kretsinger roubou informações dos servidores da Sony e passou para outros membros do LulzSec, que publicaram os dados em seu site oficial, de acordo com o documento.

O acusado pode ter que cumprir penas adicionais, por conta de que ele teria ajudado outros co-conspiradores. De acordo com Laura Eimiller, porta-voz do Federal Bureau of Investigation (FBI), a investigação está em andamento.

A Sony Corp., empresa ligada à Sony Pictures, também foi vítima de ataques hackers que comprometeram informações pessoais de pessoas que utilizam a rede do console PlayStation, a PlayStation Network, no início deste ano. Na ocasião, dados de mais de 100 milhões de pessoas foram expostos.


Tecnologia

quinta-feira, 22 de setembro de 2011

Falso Antivirus


Falso antivírus invade sistema BitTorrent


Um ataque lançado contra o site BitTorrent provocou o surgimento de mensagens que incentivavam os utilizadores a instalar falsos programas de segurança
O alerta foi divulgado pelo próprio serviço através do seu blog oficial, onde revelou que o ataque durou duas horas
De acordo com o BitTorrent durante esse período os hackers conseguiram injetar um código malicioso no software de download do site.
Este código fazia com que sempre que alguém tentasse baixar um arquivo no site surgisse uma janela de pop-up, que indicava que o computador estava infectado com vírus.
Para evitar complicações, na mesma janela os autores do ataque propunham a instalação de um suposto antivírus, denominado Security Shield, que era utilizado para instalar mais malware no PC infectado.
De acordo com o BitTorrent, assim que a ameaça foi identificada, os servidores onde o programa malicioso tinha sido instalado foram desativados temporariamente.
Atualmente os servidores já foram recuperados e estão outra vez em funcionamento.
Tecnologia

terça-feira, 20 de setembro de 2011

Avira 2012 Beta

Olá vejam este teste feito por nosso amigo Vitor Hugo, especializado em testar antivirus e vejam os resultados do avira.

http://seumicroseguro.com/2011/09/20/avira-free-antivirus-2012-beta-teste/

domingo, 18 de setembro de 2011

Tela Azul


Conheça a nova "tela azul da morte" 

windows 8

Usuários de Windows sabem: quando a tela fica azul significa que as coisas não estão boas. E, com o anúncio do Windows 8, muitos se perguntavam se a terrível Tela Azul da Morte estaria novamente presente. E ela está, mas um pouco diferente do comum.

A nova Tela Azul da Morte é mais amigável que as anteriores. Ela mostra um emoticon triste e um aviso de que seu PC não conseguiu corrigir um erro. Ela também tem uma contagem regressiva para a reinicialização do seu computador.

sexta-feira, 16 de setembro de 2011

Android

De cada dez pragas para smartphones, seis atacam o Android

Vítima de seu sucesso, plataforma da Google é a que mais sofre com cibercriminosos. Softwares da Adobe, porém, são os mais visados.

O Android é a plataforma móvel mais visada por cibercriminosos, aponta estudo da companhia de segurança McAfee. O sistema da Google ultrapassou o Java ME no segundo trimestre deste ano, já que, das 1200 pragas para smartphones avaliadas, 60% foram desenvolvidas tendo como alvo o sistema móvel.

A McAfee destaca que o número de malwares que vitimam plataformas móveis é bem menor do que os que atacam Pcs, mas, que claramente, o Android têm sido mais alvejado em relação a seus rivais. O motivo parece óbvio: vendas em alta. Segundo o instituto Canalys, 51,9 milhões de smartphones com ele foram comercializados no último trimestre – 48% do total.

De acordo com a empresa, cerca de 2 milhões de amostras de pragas são avaliadas todo mês. Ela espera que, até o fim do ano, tenha uma “coleção” com mais de 75 milhões.

Outra questão relevante é o aumento de malwares que tentam infectar computadores Mac – principalmente os que se passam por antivírus. “Isso coloca a Apple na zona de perigo. Será interessante observar se os códigos maliciosos migrarão também para o iPhone e o iPad. Na verdade, é provável que seja mais uma questão de quando isso ocorrerá, não de se”, afirma a pesquisa.


A quantidade de rootkits - um tipo de malware – também sofreu alta. “Nos seis primeiros meses, o crescimento foi de 38% em relação ao mesmo período do ano passado”. O estudo destaca o Koutodoor e o TDSS, que se escondem na máquina a fim de roubar dados pessoais.

Interessante ressaltar que os produtos da Microsoft deixaram de ser os mais atacados. De acordo com McAfee, os crackers têm preferido avançar sobre os softwares da Adobe. Em junho, 14 mil pragas atacaram os programas da desenvolvedora do Photoshop, ante apenas duas centenas que se voltaram contra os da gigante de Redmond, escreveu Toralv Dirro, diretor de estratégia da McAfee.

A companhia, porém, alega que os softwares da Adobe não são tão visados por serem mais vulneráveis que os da Microsoft. Segundo a empresa, os programas dela, além de populares, são muito suscetíveis a ataques via Web, por serem facilmente reconhecidos pelos crackers – vide os problemas enfrentados por seu leitor PDF.

Por Network World/US




 Leia mais: 5 conselhos para proteger seu aparelho Android

1:: PesquiseProcure se informar a respeito do desenvolvedor do aplicativo que queira baixar. Ele tem seu próprio site? E os outros programas, também são confiáveis? Se não for o caso, é melhor desistir do download. Leia as análises, mas lembre-se que as opiniões publicadas na Android Market nem sempre são fidedignas. O melhor é procurar em outros portais – principalmente os de reputação – o que se fala sobre os softwares.
2:: PermissõesSempre que baixar um programa ou atualizá-lo, você verá a lista de permissões que ele exige pra ser instalado. Preste atenção: um alarme, provavelmente, não precisa de acesso aos seus contatos. A questão é simples. Se um software pedir por mais do que precise, é melhor deixá-lo de lado.
3:: Evite instalar pacotesQuando o Angry Birds chegou ao Android, você poderia baixá-lo a partir de uma loja alternativa e instalá-lo com um arquivo APK. Embora o jogo, obviamente, não seja um malware, não é recomendado carregar essa extensão a partir de sites não oficiais. Na maioria dos casos, você não saberá o que há neles e, quando souber, talvez seja tarde demais.
4:: AntivírusProteja seu smartphones com um software antivírus. Há empresas renomadas que os oferecem, e alguns são gratuitos. O Lookout Mobile, por exemplo, faz uma varredura no sistema para garantir que nenhuma praga o está corrompendo. Além disso, programas do tipo, em geral, possuem uma ferramenta para localizar o celular em caso de perda ou mesmo para apagar dados pessoais.
5: ScamsAcredite ou não, seu smartphone é alvo de phishing scams, sites maliciosos e downloads não requisitados, tal qual seu PC. Portais suspeitos costumam pedir informações pessoais do usuário, mas piores são aqueles que instalam, automaticamente, um malware no sistema e, a partir daí, obtêm o que querem.
Se você seguir esses passos simples - e sempre mantiver um olhar atento sobre o aparelho -, estará em melhores condições de aproveitar todo o potencial de seu smartphone.

quarta-feira, 14 de setembro de 2011

domingo, 11 de setembro de 2011

Ranking Trojans

Resultado 1º semestre:

BitDefender, criadora de sistemas de segurança de computadores, divulga o ranking das principais ameaças virtuais existentes no Brasil. De acordo o levantamento da central de inteligência antimalware da empresa, realizado entre janeiro e março deste ano, a utilização de forma maliciosa da função Autorun dos dispositivos removíveis está em primeiro lugar em ataques de cibercriminosos no país.

O vírus que danifica os sistemas operacionais, conhecido como Downadup, ocupa o "honroso" segundo lugar, enquanto o malware que vem junto a softwares piratas pulou para a terceira posição na lista das principais infecções do primeiro trimestre de 2011, no Brasil.
Ranking de malware entre Janeiro e Março de 2011:

A posição mais alta no ranking de ameaças virtuais no final do primeiro trimestre foi alcançada pelo Trojan AutorunINF.Gen (9,14%) que, em parceria com a outra ameaça do tipo – WormAutorun.VHG (4,31%) –, acumulam quase 14% do total de registros de ataques cibernéticos no Brasil. Isto faz com que a função autorun dos dispositivos removiveis abra uma brecha para qualquer tipo de ataque. A constante presença dessa ameaça virtual no top 5 da BitDefender revela que os usuários ainda permanecem relutantes em instalar as atualizações de segurança dos fabricantes de sistemas operacionais.
O Win32.Worm.Downadup.Gen aparece em segundo lugar no ranking, com 8,70% do total de infecções registradas no primeiro trimestre de 2011 no país. Este worm é bem conhecido até agora: entre outras funções, ele impede que os usuários acessem o Windows® Update e páginas de empresas de segurança na web, além de impedir o download de antídotos para os computadores infectados.
A grande novidade neste ranking ficou por conta do Trojan.Crack.I, que aparece com 5,29 pontos percentuais, em terceiro lugar. Este vírus gera uma chave para registro não autorizado que visa quebrar proteções de alguns softwares sharewares. Provavelmente ele descobre detalhes dos computadores infectados (nome, versão, chaves de registro etc..) e envia para hackers que podem vender estas licenças como softwares OEM.
Em quinto lugar no ranking de infecções do primeiro trimestre de 2011 está o Trojan.SWF.IFrame.Gen, com 3,73%. Esta é uma denominação genérica para malwares de arquivos Adobe® Flash® que podem comprometer os computadores via drive-by, se o usuário estiver navegando em um site especialmente criado para este fim. Este vírus adiciona elemento do IFRAME que permite o computador infectado fazer o download e instalar vários programas não desejados.