Os riscos, as multas e a solução

Três notícias me chamam a atenção hoje: Ransomware vem se disseminando em ambente Office365. Proteção de dados lidera o ranking de riscos às empresas no Brasil. Symantec e Norton: sérios riscos afetam a eficácia dessas ferramentas. Não precisa de muita reflexão para vermos que o ambiente corporativo vem sendo alvo de seríssimos riscos, tanto à sua integridade quanto à continuidade do negócio - que se não é paralisado por atividades de perda de privacidade, pode sê-lo por despesas diversas oriundos de multas e até mesmo resgates por arquivos criptografados por malware. Imagine o seguinte cenário: 1- Um usuário recebe um e-mail de um colega de trabalho e verifica que existe uma planilha ou um

Office 365: novo ransomware se disseminando neste ambiente

Nos últimos meses, os chamados ransomwares (programas que codificam dados e pedem resgate) tornaram-se uma ciber-ameaça generalizada destinada às empresas e consumidores, e um ataque maciço recente contra os usuários do Office 365 prova isso que mais uma vez. O ataque começou em 22 de junho e durou mais de 24 horas, um relatório recente da empresa de cloud-security Avanan revela. Focado na segurança do Office 365, Box, Salesforce, Amazon AWS, e outras aplicações em nuvem, a empresa de segurança diz que este ataque maciço tinha como alvo os clientes que estavam usando o Office 365. De acordo com a Avanan Steven Toole, os atacantes estavam usando o ransomware Cerber para infectar computadores

Viber: novo malware furta fotos e videos da rede social

Um novo malware consegue enganar o Google Bouncer (sistema de proteção da Google Store) e executa ataques usando técnica de "time-delay", de acordo com a Symantec. O aplicativo, chamado "Beaver Gang Counter" tem como propaganda ser um mantenedor de pontos (score) de um popular jogo de cartas, mas na verdade ele esconde o Android.Vibleaker, um poderoso pedaço de código malicioso que busca e furta videos e fotos do Viber, enviando tudo para um servidor remoto. Este aplicativo já teve mais de 500 milhões de instalações e sendo a Viber uma popular rede social, tem tudo para ser uma ameaça concreta e parecida com ransomwares, objetivando pedir resgate através de extorsão. Afinal, quem gostaria de

Symantec e Norton: sérios bugs afetam a eficácia e operacionalidade

Tavis Ormandy, responsável pelo Project-Zero do Google (um time de especialistas que buscam e apontam vulnerabilidades que comprometem usuários) fez duras críticas aos produtos da Symantec e da Norton. apontando uma série de vulnerabilidades que afetam milhões de usuários em todo o mundo. De acordo com seu artigo, postado no blog do Project-Zero, "tais vulnerabilidades são tão ruins quanto parecem, não exigindo qualquer interação do usuário e afetam a configuração-padrão". Ainda de acordo com o pesquisador, malwares não necessitam nem serem abertos ou executados pelos usuários, podendo comprometer toda a estrutura de segurança, podendo ser executado no mais alto nível de privilégio. No caso

Uma nova forma de ataque: a ventoinha da CPU

A criatividade dos pentesters (Penetration Test Experts) não têm limites! Pesquisadores da Ben-Gurion University of the Negev, em Israel, descobriram uma nova forma de exfiltração de dados baseado em dados acústicos que não dependem de auto-falantes. O método, denominado Fansmitter , trabalha com o nível de ruído da ventoinha da CPU para obter dados binários. De acordo com os especialistas, um malware pode ser colocado em equipamentos e regular a velocidade da ventoinha para determinadas revoluções-por-minuto (RPM), assumindo valores diferentes para "0" e "1", obtendo através do "ruido" emitido, valores que podem significar dados. Como o ruído da ventoinha pode ser percebido por humanos (var

Twitter: 3 milhões de contas criadas por robôs

BotNets são programas de computador que atuam como verdadeiros robôs, executando tarefas de forma automatizada em sistemas ou na internet. Muitos deles possuem atuação lícita (como busca de pedofilia, checagem de tráfego entre servidores, etc.) mas outra grande parte está à solta apenas para atos criminosos, ilícitos ou pelo menos "questionáveis". A empresa Sadbotttrue.com descobriu um deles que é responsável por criar contas no Twitter, e estamos, neste caso, falando de 3 MILHÕES delas. E todas ativas! Os 3 milhões de contas foram todos criados em 17 de abril, 2014 e possuem nomes serializados, começando com "@sfa_2000000000" e indo até "@sfa_2002999999", com apenas uma dúzia de contas ause

Comodidade vs. Segurança

Vimos nos últimos dias as notícias sobre invasões nas contas de Mark Zuckerberg (CEO do Facebook), Dick Costolo (ex-CEO do Twitter) e agora a do CEO do Google, Sundar Pichai. Além destas notícias demonstrarem que os esquemas de segurança dos maiores do mundo não são 100% eficazes, demonstram nas entrelinhas algo que poucos leitores se deram conta: a invasão de um sistema comprometeu outros sistemas usados pelo mesmo usuário. E isso por culpa de algo que eles mesmos estimulam: o protocolo OAuth. Sua comodidade é mais importante que sua segurança? O protocolo OAuth foi criado com o objetivo de permitir a entrada de LOGIN e SENHA de uma forma "segura", sem digitação do usuário, através da criaç

APFS: sensação de segurança?

Uma das maiores mudanças da Apple anunciada no seu novo sistema (macOS - Sierra) durante o WWDC2016 é a mudança do sistema de arquivos HFS+ para um similar criptografado: o APFS - Apple File System. O novo sistema possui diversas características interessantes, mas a que me chama mais a atenção é a criptografia nativa como característica principal. A própria Apple define esta característica como sendo "criptpografia forte", baseada no AES (Advanced Encryption Standard), podendo ser AES-XTS ou AES-CBC (e suas variantes) dependendo do dispositivo (iPhone, iPad, MacBooks, etc.). O que há de positivo? O mais positivo desta iniciativa é a Apple demostrar claramente que a privacidade de seus usuári

Ramsonware agora trava TV e Android

Você possui um Smartwatch, uma Smart TV, uma geladeira inteligente, ou qualquer outro dispositivo "inteligente" conectado à Internet? Se sua resposta for sim, então você precisa saber o mais recente interesse dos criminosos no domínio da Internet das coisas: Ransomware! Ransomwares (programas que bloqueiam seus dados por criptografia e vendem a chave para recuperá-los) já começaram a aparecer nas telas de TV inteligentes. A nova versão do Frantic Locker (mais conhecido como Flocker) tem agora a capacidade de infectar e bloquear a sua TV até você pagar o resgate. Pesquisadores da TrendMicro alertam ter descoberto a versão atualizada do Flocker que é capaz de bloquear smartphones Android, bem

Let's Encrypt: bug afeta 7618 usuários

Milhares de usuários Let's Encrypt (plataforma gratuita de Certificados Digitais) viram seus endereços de e-mail sendo expostos neste sábado, quando a Autoridade Certificadora (CA) começou a enviar uma notificação para assinantes ativos. Apoiado pela Electronic Frontier Foundation (EFF) e numerosas empresas de internet e tecnologia, o Let's Encrypt é um projeto que visa levar a criptografia para todas as áreas da Internet. Ele fornece aos proprietários de sites Certificados Livres (gratuitos), em uma tentativa de incentivá-los a fazer a transição para HTTPS, objetivando garantir uma comunicação segura entre os seus sites e navegadores dos usuários. Por causa de uma falha do servidor, quando

Atualização importante para roteadores NETGEAR

A Netgear lançou atualizações de firmware na semana passada por para seus roteadores D3600 e D6000, para corrigir um par de vulnerabilidades graves notificadas à empresa em dezembro de 2015. Uma das falhas, rastreada como CVE-2015-8288, está relacionada com o uso de credenciais criptográficas codificadas, incluindo uma chave privada RSA e um certificado X.509 com chave. Um invasor que obtém esta informação pode aproveitá-lo para ganhar acesso de administrador ao dispositivo vulnerável, lançamento ataque do tipo "man-in-the-middle" (MITM), e descriptografar pacotes interceptados, CERT advertiu em uma assessoria publicada na sexta-feira. A segunda falha de segurança, identificado como CVE-2015

Bolek: novo malware ameaça bancos

O novo Trojan bancário Bolek é um malware polimórfico de arquivos, que tem como alvo ambas as versões do Windows de 32 bits e de 64 bits e pode executar uma ampla variedade de ações nas máquinas infectadas: pode realizar injeções web (sequestrar seu acesso ao Banco); interceptação de tráfego (espionagem); tirar screenshots (fotos da tela - espionagem); executar keylogging (captura do teclado); furtar credenciais de login a partir de aplicações bancárias online. Além do mais, o malware pode estabelecer conexões RDP-reverso (Remote Desktop Protocol), permitindo acesso ao seu computador sem seu conhecimento. De acordo com pesquisadores do Doctor Web, este "cavalo de Tróia" também herda uma séri

BitTorrent Forum: Hacked!

Se você é um amante torrent e se registrou no Fórum do BitTorrent, então você pode ter tido seus dados pessoais comprometido, junto com suas "hashed passwords". A equipe BitTorrent anunciou que seus fóruns da comunidade foram invadidos, o que expôs informações pessoais de centenas de milhares de seus usuários. Até agora, o BitTorrent é o cliente de Torrent mais visitado em todo o mundo com mais de 150 milhões de usuários ativos mensais. Além disto, o BitTorrent também tem um fórum da comunidade dedicada, que tem mais de centenas de milhares de usuários registrados, com dezenas de milhares de visitantes diários. Um alerta de segurança recente da equipe diz o banco de dados do fórum foi compro

VK: 100 milhões de senhas à venda

É provável que isso aconteceu enquanto a organização ainda era chefiada pelo fundador Pavel Durov. Em 2014, sob a pressão de uma repressão do Kremlin na Internet, ele vendeu suas ações para o grupo Mail.ru e deixou a Rússia; depois de fundar o app Telegram. No momento da escrita, Durov não fez nenhum comentário sobre o vazamento VK em sua conta no Twitter. O hacker está vendendo o banco de dados na Deep Web por apenas 1 bitcoin (atualmente pouco menos de USD 600.00). Os detalhes das contas VK foram obtidos em algum momento entre 2011 e 2013, e que, consequentemente, parecem representar quase todos os membros VK no momento. A notícia pública do vazamento apareceu pela primeira vez no LeakedSo

Windows: 0-Day ofertada por USD 90 mil

Uma vulnerabilidade 0-Day (ainda não divulgada) no Windows 10 está sendo vendida pelo usuário BuggiCorp por USD 90 mil da Deep Web e no website criminoso Exploit.In. Esta vulnerabilidade permite "escalação de privilégios", que permite a um usuário "normal" ou desconhecido consiga acesso privilegiado ao sistema operacional (algo como Administrador ou superior como Sistema). Desta forma, o usuário pode comandar ações ou plantar rotinas e malwares que comprometam a segurança e privacidade dos usuários normais do Windows atacado. Esta vulnerabilidade está presente em todos os Windows desde a versão 2000 até o mais recente Windows 10. Os videos abaixo demonstram que o vendedor está certo de seu i

Google: gravando tudo que você fala, mesmo sem usar o telefone.

O Google ouve tudo que você fala PERTO DE SEUS TELEFONES, bastando falar para ativar a gravação. A empresa registra tranquilamente muitas das conversas que as pessoas têm em torno de seus produtos. O recurso funciona como uma forma de permitir que as pessoas pesquisem com a sua voz e armazenar essas gravações presumivelmente permite ao Google melhorar suas ferramentas de reconhecimento de linguagem, bem como os resultados que ele dá para as pessoas - pelo menos esta é a justificativa oficial. Para evitar aborrecimentos legais (apesar de MUITO mal informado aos seus usuários) ele também providencia uma maneira fácil de ouvir e apagar todas as informações que recolhe. Isso é feito através de u

Destaques
Posts Recentes
Arquivo
Busca por Tags
Siga-nos
  • LinkedIn Social Icon

Copyright © 2014-2017 Big Blue Serviços Ltda  - Todos os Direitos Reservados                                                                          Arte/Criação: OASYS