domingo, 30 de junho de 2013

Virus Descoberto

Pesquisadores detectam vírus que apaga dados de HDs

Por Flávio Croffi | em 30/Jun/13 |Segurança

Pesquisadores detectam vírus que apaga dados de HDs
Um grupo de pesquisadores sul-coreanos da empresa especializada em segurança digital Symantec, encontrou o vírus responsável por derrubar o sistema de seis bancos e de transmissoras de sinal do país no último mês de março. Chamado Trojan.Korhigh, trata-se de um vírus que apaga dados de discos rígidos e que destrói áreas nativas do sistema de computadores, deixando ele inutilizável.

Trojan.Korhigh, o vírus que apaga dados de discos rígidos

Além disso, o Trojan.Korhigh já foi modificado desde então e atualmente também é capaz de trocar senhas e de atacar arquivos específicos de um computador ou sistema, por exemplo. O grupo hacker responsável pelo malware já foi descoberto pela Symantec, trata-se do Dark Seoul, no entanto os autores dos ataques e criadores do vírus ainda não foram identificados.

De quebra, uma empresa de segurança digital israelense chamada Seculert alertou sobre outro vírus que pode estar destinado a ataques em terras sul-coreanas, o PinkStats. Desenvolvido por grupos hackers que se comunicam em chinês para realizar ataques ao redor do mundo, ele já contaminou mais de mil computadores de acordo com o relatório da Seculert.

Além da Coreia do Sul, a vizinha Coreia do Norte já foi alvo de ameaças de ataques cibernéticos. Semana passada o Anonymous prometeu invadir a intranet e liberar documentos secretos do exército norte-coreano na rede mundial de computadores. O grupo já fez ataques a Coreia do Norte, mas de forma mais modesta, invadindo apenas as contas oficiais do país no Twitter e no Flickr.

Baboo

quarta-feira, 26 de junho de 2013

Fácil de invadir

Número de vírus para smartphones e tablets dispara 614%.
 92% dos aplicativos maliciosos estão no Android 26 de Junho de 2013 | 14:15h

Os smartphones estão ficando cada vez menos seguros. É o que revela estudo publicado nesta quarta-feira, 26, pela empresa Juniper Networks.

O relatório aponta que a quantidade de malwares espalhados por dispositivos móveis cresceu 614% entre março de 2012 e março de 2013. Entre 2011 e 2012 o aumento foi de “apenas” 155%. Pior para quem tem Android. 92% desses aplicativos maliciosos estão presentes no sistema operacional do Google. Vale lembrar que o SO domina 60% do mercado mundial, segundo pesquisa da Canalys.

É claro que o iOS não está livre de perigos. "Exploits teóricos têm sido encontrados, assim como métodos para esconder aplicativos maliciosos na App Store. Mas os criminosos virtuais têm, em geral, evitado produtos da Apple em favor dos pastos mais verdes oferecidos pelo Google Android", diz o relatório da Juniper.

Outro número preocupante na pesquisa: 73% dos malwares roubam dinheiro das vítimas – seja por sistemas de pagamento móvel ou falsos serviços de SMS. O levantamento revela ainda que a melhor maneira de evitar a contaminação de tais malwares é atualizar seu sistema operacional. 77% dos aplicativos maliciosos são eliminados em uma atualização. A análise foi feita com base em mais de 1 milhão de aplicativos móveis.

Malwares para Android

Olhar Digital.

domingo, 23 de junho de 2013

87% a mais

Ataques de phishing crescem 87% de 2012 para 2013


Relatório da Kaspersky Lab identificou 37,3 milhões de fraudes no período

Um relatório publicado pela Kaspersky Lab revelou que, entre maio de 2012 e abril de 2013, 37,3 milhões de pessoas sofreram algum tipo de ataque de phishing. Esse número representa um aumento de 87% se comparado com o resultado da avaliação anterior, que ficou em 19,9 milhões.

Apesar de confiável, os números da empresa não representam necessariamente a quantidade real de ataques, considerando que vários deles podem ter passado despercebidos pela rede Kaspersky Security.

Fora isso, uma mudança na forma de espalhar os ataques foi percebida pela empresa de segurança. Os emails de spam deixaram de ser o maior canal de disparo de phishing, perdendo para redes sociais e sites de buscas. Assim, os spams respondem agora por apenas 12% do fluxo de phishing global.

Serviços como Yahoo!, Google, Facebook e Amazon correspondem a 30% das tentativas de ataques. Ou seja, 30% dos criminosos preferem criar páginas falsas desses serviços para enganar suas vítimas. Enquanto isso, países como EUA, Índia, Rússia, Vietnã e Reino Unido são os maiores alvos dos ataques. Essas mesmas localidades, trocando o Vietnã pela Alemanha, são as maiores disparadoras de phishing do mundo.

Ataques de phishing crescem 87% de 2012 para 2013

Fonte: Kaspersky Lab

quinta-feira, 20 de junho de 2013

segunda-feira, 17 de junho de 2013

É o assunto ...

Campanha visa mudar a política de monitoramento dos EUA

Por  | em 11/Jun/13 |
política de monitoramento
Com o intuito de acabar com política de monitoramento dos EUA, a Mozilla, a EFF, a American Civil Liberties Union, Reddit e outros sites criaram o Stop Watching Us, uma campanha online.

Campanha visa mudar a política de monitoramento dos EUA

A campanha foi iniciada após o vazamento das políticas de monitoramento pela National Security Agency (NSA) por Edward Snowden. O órgão norte-americano tinha ordem judicial de obter informações de todas as ligações feitas pela Verizon, assim como o programa PRISM, que obteria dados de nove grandes empresas de internet do país. Ao total já são mais de 85 empresas e ONGs que apoiam o movimento.
No site, os grupos querem que o congresso norte americano explique até onde chegava o poder da NSA em relação ao monitoramento.
Em um post em seu blog oficial, Alex Fowler da Mozilla aponta que a empresa acredita em uma internet onde os usuários não precisem ter medo. Em que estão sendo monitorados e que as ações do governo sejam transparentes.
“Nosso único compromisso é com usuários de internet que contam com uma internet livre onde conteúdo, imaginação, confiança e inovação podem prosperar”, completa.
Para conhecer mais sobre a campanha Stop Watching Us, acesse o seu site oficial.
Apesar disso, a política de monitoramento nos Estados Unidos parece estar enraizado já em sua cultura desde os ataques de 11 de setembro. Uma pesquisa feita pela Pew Research aponta que 56% dos norte-americanos acham aceitável os Estados Unidos monitorar todas as suas conversas online ou as suas ligações se o intuito é capturar terroristas.
Baboo

sábado, 15 de junho de 2013

Velozes Japoneses

Japão ganha serviço de internet mais rápido do mundo

Velocidade de 2 Gbps é vinte vezes maior do que a oferecida no Brasil

Um provedor de internet japonês com participação da Sony anunciou nesta terça-feira (16) que passará a fornecer conexão de internet com velocidade de 2 Gbps (gigabits por segundo). Segundo a empresa, a velocidade de conexão doméstica entregue ao usuário é a "mais rápida do mundo". No Brasil, a velocidade máxima oferecida pelos provedores está na casa dos 100 Mbps.
O serviço é baseado em uma rede de fibra óptica que conectará casas, apartamentos e pequenas empresas em Tóquio e outros cidades próximas. Segundo o provedor, os consumidores pagarão cerca de R$ 100 por mês para ter a conexão, desde que assinem um contrato de dois anos. Além disso, é preciso pagar cerca de R$ 1 mil pela instalação do serviço. Além dos 2 Gbps para download, os usuários terão a impressionante marca de 1 Gbps para upload.
De acordo com o site da revista PC World , cerca de 25% das residências no Japão estão conectadas à internet por meio de fibra óptica, graças ao incentivo do governo local. No Japão, a média de velocidade oferecida por conexões de fibra óptica é de 1 Gbps.
O Japão ocupa atualmente, de acordo com associações do mercado de FTTH (fibra até a casa, na sigla em inglês), o segundo lugar no ranking mundial de uso de conexões de fibra óptica para acesso a internet no mundo, perdendo apenas para os Emirados Árabes Unidos, onde a taxa de utilização é de 70%.
Tecnologia

quarta-feira, 12 de junho de 2013

Pago ou Gratuito?

Há diferença entre um antivírus pago e um gratuito? E firewalls?

Linha Defensiva

Altieres Rohr | 06/06/2013 08h00

Um leitor enviou duas dúvidas extensas, mas bastante comuns, à Linha Defensiva:

Qual a diferença entre um antivírus pago e um gratuito? Por que empresas não podem usar o antivírus gratuito? Qual a diferença entre os firewalls embutidos em antivírus, firewalls que funcionam sozinhos e firewalls de roteadores? Vamos respondê-las em sequência e em partes.

O ClamAV é 100% gratuito. (Divulgação)

ClamAV

1. Antivírus pagos e gratuitos O antivírus gratuito de um é o antivírus pago de outro. Não há diferença entre um produto e outro simplesmente por ele ser pago. No entanto, é verdade que o software pago tem algumas regalias, como suporte técnico, que normalmente não existe no antivírus gratuito (embora antivírus gratuitos já tenham sido oferecidos com suporte técnico também).

Vamos, rapidamente, para a segunda pergunta: por que empresas não podem usar o antivírus gratuito? A resposta é: porque é no mercado corporativo que os desenvolvedores de software fazem os contratos mais lucrativos. O antivírus gratuito é uma boa propaganda para a empresa. Companhias pequenas, como a Alwil e a Grisoft (hoje AVG) se tornaram nomes populares do mercado rapidamente. Todos nós sabemos o motivo. E a popularidade facilitou a vida de quem vende o produto para as empresas. Logo, se o produto fosse gratuito também para o uso comercial, parte da “razão de ser” do produto gratuito deixaria de existir.

Outro bom motivo para oferecer um produto gratuito é que os softwares antivírus podem coletar informações, como arquivos suspeitos. Com mais usuários, mais arquivos são coletados, e a qualidade do software melhora. A opinião da Linha Defensiva é a de que normalmente não compensa pagar por um software antivírus. Embora alguns produtos pagos invariavelmente estejam em posições melhores nos testes antivírus, nenhum produto oferece 100% de proteção, e o custo de 100% de proteção tende ao infinito. Pensando no custo-benefício, vale mais a pena adquirir um disco rígido para backup ou comprar a licença para deixar de usar Windows pirata. Comprar o antivírus e usar o Windows pirata não faz o menor sentido. Ser infectado com um vírus procurando um antivírus pirata faz menos sentido ainda!

Empresas, é claro, não fazem essa escolha. Elas precisam de antivírus, e também precisam de backup. Motivo pelo qual algumas companhias aproveitam para oferecer soluções desse tipo em um pacote para empresas. O antivírus ClamAV é distribuído gratuitamente para usuários e empresas, por se tratar de um programa de código aberto. Como qualquer pessoa (ou empresa) pode criar assinaturas (banco de dados) personalizados, é possível ganhar dinheiro com contratos de suporte, que dão prioridade a quem paga na hora de receber atualização. Ou seja, todo mundo precisa ganhar dinheiro — o “como” é que muda.

(Não estamos sugerindo aqui o uso do ClamAV, e sim dando um exemplo de diferentes maneiras de lidar com questões de mercado na indústria de segurança. O ClamAV não é um bom antivírus doméstico. Ele é destinado a servidores.)

Uma parede de fogo? (ogcorndog/SXC)
Uma parede de fogo? (ogcorndog/SXC)

2. Quais as diferenças entre os firewalls?

Firewalls diferentes atuam em camadas diferentes. O firewall do roteador atua, obviamente, no roteador e, portanto, ele não tem acesso a informações do seu computador — como, por exemplo, qual o software específico que vai iniciar ou receber dados.

Dessa maneira, o firewall do roteador fica restrito em sua atividade. Ele pode tentar inferir o tipo de software (pela porta de conexão) ou realizar uma análise profunda (chamada de DPI1) para identificar o conteúdo dos dados, mas isso nem todos os firewalls podem fazer, já que exige recurso de processamento. Por outro lado, por agir no roteador, aquele firewall pode proteger/interferir na conexão de todos os computadores a ele conectados e pode agir antes mesmo de um pacote de dados chegar ao sistema operacional. Isso significa que, no caso de falha no próprio sistema, o roteador pode cortar a conexão antes de ela chegar no computador, impedindo o ataque.

Quanto aos firewalls embutidos em softwares de segurança e os firewalls que são apenas firewalls, qualquer diferença vem das escolhas dos próprios desenvolvedores dos produtos. Os firewalls que acompanham antivírus costumam ter uma função de proteção de rede que analisa o tráfego para buscar certos códigos maliciosos, mas nada impede que um firewall sem relação com um antivírus realize uma função semelhante. O maior problema com firewalls é que quanto mais próximo da camada de aplicação, mais complicado é de se configurar o firewall. Enquanto um firewall no roteador pode ser moderadamente fácil de configurar, um firewall completo que é instalado no sistema operacional é mais difícil, e firewalls específicos usados para proteger um único software (como o caso do firewall mod_security) exigem ainda mais cuidado para uma boa configuração. O detalhe é que, no fim das contas, para quase todo mundo, não vale a pena. É mais fácil apenas manter o firewall do Windows ativado. Ele fornece uma proteção genérica, mas o melhor de tudo é que ele não atrapalha o uso do computador o tempo todo, como alguns firewalls “melhores” fazem. E, se não for para configurar direito, é melhor nem começar a tentar.

Para a maioria das pessoas, isso não é algo que vale a pena gastar tempo e energia para aprender. É muito mais proveitoso jogar Paciência. Sério. LD

domingo, 9 de junho de 2013

Spam + Fraudes


Como detectar spam e fraudes em seus resultados de busca

Aprenda a identificar palavras-chave, trocas de links e outras técnicas de manipulação que empurram golpistas para o topo das listas de resultados de busca

NYT 
NYT
A maioria de nossas ações na web ainda começa com uma busca – fato prontamente explorado por spammers e golpistas que usam palavras-chave, trocas de links e outras técnicas de manipulação para empurrar seu conteúdo mais para cima na lista de resultados de busca, esperando que você clique neles.
Embora os maiores mecanismos de busca dificultem esses enganos, isso não impede que empresas se envolvam nesse tipo de prática – e enganem os usuários no processo.
Mesmo alguém com ampla experiência em buscas, como Duane Forrester, gerente de produto sênior no Bing, pode ser vítima de um golpe virtual.
"Eu queria comprar uma lente nova para minha câmera digital, e encontrei uma loja cobrando US$200 a menos do que todas as outras", explica Forrester. "Acontece que a loja era um buraco no Reino Unido que vendia produtos quebrados. Liguei para a empresa e consegui reembolso, mas ainda assim caí na armadilha".
Milhões de sites "sujos" se espalham pela internet. Em seu relatório de segurança de 2012, a firma de segurança virtual Blue Coat Systems concluiu que os mecanismos de busca encabeçam a lista de entrada de spam, vindo antes de e-mails e outras fontes. No mínimo, resultados de spam são um incômodo. Mais perniciosamente, spammers podem infectar computadores com malware e roubar dados pessoais, como informações de cartão de crédito. Seguem algumas formas de evitar o spam de busca.
Aprenda a identificar um spam
Dominar a arte de uma busca mais inteligente nem sempre o protegerá contra spams. É por isso que, como primeiro passo, você deve olhar antes de clicar.
Não deduza que os primeiros resultados são os mais úteis ou mesmo os mais seguros. Analise as letras que finalizam o endereço web. Domínios de alto nível como .com e .info, além de domínios comuns de países como .fr (da França) são grandes alvos para spammers.
Um motivo é que os spammers sabem que ocorrem erros de digitação. É comum esquecer o "o" numa busca de pontocom, por exemplo. Assim, se você queria um site que termina em .com, mas digita por engano .cm (o código de país para Camarões), você pode receber um spam em vez da página que buscava.

NYT
Spammers sabem que internautas cometem erros de digitação e usam páginas falsas em golpes

Muitos sites também se aproveitam de encurtadores de endereços web, como o Bitly, para direcionar o usuário a uma fonte enganosa. Assim, seja cauteloso também ao clicar nessas URLs reduzidas.
Tanto Google quanto Bing indicam quais são os sites potencialmente perigosos, sempre que possível. Se um mecanismo de busca o adverte que um site é potencialmente perigoso, navegue por sua conta e risco. E conforme vemos pela história de Forrester, um site com descontos que parecem bons demais para ser verdade podem ser exatamente isso.
Além disso, antes de realizar qualquer compra num site menos conhecido, analise tudo. Você vê um endereço físico? Se sim, procure no mapa. Procure pelo endereço de e-mail. Se sua única opção de contato for uma conta Gmail ou Yahoo, algo pode estar errado.
A linguagem do site também pode ser uma dica, especialmente quando se está conduzindo uma busca local. Erros evidentes de gramática e ortografia podem indicar que o proprietário do serviço está em outro país. E se você encontrar o termo "grátis" estampado por todo o site, proceda com cautela.
Alguns sites são mais arriscados
É importante saber o que separa um site de spam de outro inofensivo. A diferença pode ser contra-intuitiva. Por exemplo, domínios de pornografia podem ser mais seguros de navegar do que alguns conteúdos comuns. De acordo com o relatório anual de segurança da Cisco de 2013, "anúncios online têm 182 vezes mais chances de entregar conteúdos maliciosos do que sites pornográficos".
Segundo Matt Cutts, que lidera a equipe de spam do Google, isso ocorre porque os sites de pornografia são bem monitorados.
"Os donos de sites pornôs são habilidosos em tecnologia, e prestam muita atenção aos visitantes – então conseguem perceber coisas incomuns rapidamente", explica ele.
Todavia, um resultado de busca pode ser seguro e não ser útil. Um grande exemplo é o Yahoo Answers. O site orientado à comunidade aparece consistentemente entre os maiores mecanismos em consultas relacionadas a perguntas. Entretanto, a qualidade de suas respostas varia amplamente, e o site costuma ser mais útil para se dar algumas risadas do que para se obter percepções legítimas. Aprenda a identificar e evitar esses sites.
Da mesma forma, sites de instruções como o eHow valorizam muito mais a quantidade do que a qualidade, e portanto, você pode não encontrar exatamente o que está procurando.
Desconfie de páginas web que exageram em sua suposta legitimidade. Um logotipo do Better Business Bureau não tem problema. Uma série de logotipos promovendo o profissionalismo de um site é um sinal vermelho.
Quase qualquer pessoa com habilidades rudimentares no Photoshop pode criar logotipos falsos. Você pode conferir prêmios indo à fonte.
É também uma boa ideia verificar se um site é certificado. O Department of Homeland Security oferece mais informações sobre isso.
Algumas fontes atraem spam
Algumas buscas são mais tentadoras a spammers do que outras. Consultas de relatórios de crédito são um dos maiores alvos. Lembre-se, existem apenas três grandes agências nacionais de crédito. Se você está usando um terceiro para conferir relatórios de crédito, faça-o com cuidado.
Seja muito cauteloso ao conduzir buscas de viagens e seguros. Alguns sites criam dicas de viagem com o único objetivo de atrair o usuário ao seu hotel ou outro negócio relacionado. O ideal é procurar informações de viagens num site mais confiável.
Resultados de busca para letras, vídeos e protetores de tela também representam um risco maior. Por exemplo, páginas com conteúdo para download, como as que oferecem toques de celular, fornecem um público sedutor aos spammers – pois o usuário está ativamente querendo instalar algum software.
O momento e a época da busca também interferem. Spammers tendem a atacar com mais força em grandes épocas de compras online.
O spam não fica limitado ao texto. Um site com muitos links de imagem que não abrem pode ter sido criados dessa forma intencionalmente. É mais fácil vender um modelo ultrapassado se o cliente não consegue ver o produto. Use um serviço de busca por imagens como o TinEye para descobrir se uma imagem foi puxada de outro site.
Reforce seu navegador
Como líder em buscas, o Google é mais focado do que outros mecanismos. Usuários do navegador Chrome podem instalar uma extensão que permite aos usuários identificar potenciais sites de spam e bloqueá-los de seus resultados de busca, clicando num link de "spam" ao lado de cada resultado.
Você também pode alterar suas configurações de anúncios do Google e desabilitar os cookies de publicidade da empresa.
Busque novos mecanismos personalizados
Outra maneira de evitar o spam – e obter resultados mais relevantes – é ir diretamente a um mecanismo de busca especializado, onde os resultados já são filtrados para a sua consulta.
Você pode acessar o Google Books para pesquisar livros, e provavelmente obterá resultados de livros para "O Grande Gatsby", por exemplo, e não ofertas de camisetas "Gatsby". Há também mecanismos como Science.gov e Scirus – ambos úteis para solucionar dúvidas de ciência. Outro mecanismo especializado de qualidade é o iSEEK Education. Por fim, você pode usar o serviço de imagens Picsearch para filtrar buscas de fotos.
TECNOLOGIA

quinta-feira, 6 de junho de 2013

Invasões na Web

Invasões por governos na web não é novidade

Por  | em 30/Maio/13 |
Invasões por governos na web não é novidade, diz ex-chefe da Huawei
Após rumores de invasão por chineses em esquemas de informações de armas norte-americanas, o ex-chefe de informação da Huawei, John Suffolk, apontou que o uso de invasões por governos nestes projetos não é novidade.

Invasões por governos na web ocorrem há muito tempo, diz Suffolk

“Eu não acredito que alguém esteja surpreso que qualquer governo mundo afora tenta descobrir que outro esteja fazendo o que outros governos estão fazendo”, disse.
Nesta terça feira, o Washington Post publicou uma história onde apontava que hackers chineses invadiram redes que continham esquemas de armas avançadas norte-americanas, dentre elas estavam jatos indetectáveis e sistemas de defesa de mísseis. Até então a China não comentou sobre o caso.
A própria Huawei já foi acusada de espionagem. Em 2012 o congresso norte-americano apontou que alguns dos equipamentos fornecidos pela empresa poderiam ser usados para espionagem. Desde então o governo dos Estados Unidos e da Austrália bloquearam a empresa de participar de qualquer contrato governamental.
Essa é a terceira vez que o país se envolve com algum assunto relacionado a invasão ou segurança. Um relatório publicado pela empresa de segurança Mandiant em janeiro aponta que diversos meios de comunicação em massa dos Estados Unidos foram monitorados por um IP que originava de uma unidade de Shangai do Exército de Liberação popular.
Após isso, a Índia acusou a china de ataques em sua infraestrutura de rede. De acordo com o ministro de comunicações Milind Deora em conversa com um dos membros do parlamento, Lok Sabha, alguns dos ataques ocorridos de tempos em tempos são oriundos do país. Não se sabe especificamente se neste caso são métodos de mascarar o verdadeiro autor de fato o país tem atacado ciberneticamente a Índia.
BABOO

domingo, 2 de junho de 2013

Negócios

Uol Diveo recebe certificação de segurança ISO 27001

Selo internacional atesta que data center segue padrões internacionais de proteção de dados.

O Uol Diveo recebeu da certificadora BSI o selo ISO 27001, considerado a referência internacional para a gestão da segurança da informação. A credencial garante que a empresa possui a segurança dos dados armazenados e gerenciados em seus Data Centers. Segundo Nelson Novaes Neto, responsável pela unidade de Serviços Gerenciados de Segurança (MSS) do Uol Diveo, uma das grandes preocupações para as empresas é a confiança no tratamento adequado da informação.

Para obter o selo de qualidade, o Uol Diveo seguiu uma série de condições, processos e controles internos durante 1 ano, e envolveu diversos colaboradores das áreas de segurança da informação, operação, service desk, infraestrutura, processos, recursos humanos, administrativo e jurídico. Segundo o data center, também foi investido em treinamentos de segurança da informação para todos os profissionais envolvidos, incluindo terceiros prestadores de serviço nas áreas de infraestrutura, segurança física e limpeza.

O primeiro passo foi fazer um mapeamento detalhado dos processos e infraestrutura da empresa para detectar possíveis falhas no controle de segurança. A partir dos resultados, foram revistos processos e melhorias tanto na infraestrutura física (controle de acesso e combate a incêndio) como a do ambiente (climatização). Durante a análise de riscos, foram definidos e aplicados controles adicionais, ou seja, para cada um dos riscos ou não conformidades identificadas, foram executados planos de ação com responsáveis e prazo para correção.


 CW