“Não há vivos, há os que morreram e os que esperam a vez.” Carlos Drummond de Andrade
quarta-feira, 19 de dezembro de 2012
domingo, 16 de dezembro de 2012
quinta-feira, 13 de dezembro de 2012
VIRUS DEXTER
VIRUS DEXTER ESTA ROUBANDO DADOS EM PONTOS DE VENDA NO MUNDO TODO
Pesquisadores da empresa de segurança israelense Seculert identificaram um malware personalizado que infectou centenas de ponto de venda (PoS) de empresas em 40 países durante os meses passados e roubou dados de milhares de cartões utilizados em pagamentos.
PoS são sistemas utilizados para efetuar uma transação em locais de vendas, como restaurantes, bares, hoteis e lojas. Caixas registradoras, máquinas de cartão de crédito e outros teminais eletrônicos são sistemas PoS.
O malware foi apelidado de Dexter após uma sequência de texto ser encontrada em alguns de seus componentes e depois de infectar sistemas PoS baseados em Windows pertencentes a grandes nomes do varejo, hoteis, restaurantes e até mesmo estacionamentos privados, disseram os pesquisadores da Seculert, em um post publicado no blog da empresa.
Os pesquisadores da companhia identificaram uma amostra do malware Dexter enquanto investigavam outras ameaças, disse o chefe do departamento de tecnologia Aviv Raff, também na terça-feira. Depois de analisá-lo, os especialistas foram capazes de obter acesso a um servidor de comando e controle hospedado na República das Seicheles, onde o malware fez o upload dos dados de cartões roubados, disse.
O malware Dexter envia uma lista dos processos em execução do sistema infectado para o servidor de comando e controle, disse Raff. Os crackers, então, verificam se algum desses processos correspondem a um software PoS específico e, em caso positivo, eles instruem o malware para despejar sua memória e fazer o upload dos dados para o servidor.
A memória despejada é, então, analisada com uma ferramenta online que é executada no servidor e pode extrair os dados "Track 1" e "Track 2" dos cartões. Estes dados se referem a informações escritas sobre as faixas magnéticas dos cartões e podem ser usadas para cloná-los, explicou Raff.
Desde que o ataque está em curso, é difícil determinar exatamente quantos sistemas de PoS foram comprometidos até o momento, mas é provável que o número fique entre 200 e 300, disse Raff. O total de cartões comprometidos é igualmente difícil de estimar, mas milhares deles parecem ter sido comprometidos só nas últimas semanas, disse ele.
De acordo com as estatísticas coletadas a partir do servidor de comando e cotrole, 30% dos sistemas PoS infectados estão localizados nos EUA, 19% no Reino Unido e 9% no Canadá. No entanto, empresas da Holanda, Espanha, África do Sul, Itália, França, Rússia, Polônia, Brasil, Turquia e outros países também foram afetadas, o que leva a crer que o cenáro é de uma verdadeira operação criminosa internacional.
A origem dos crackers ainda não está clara, mas as sequências encontradas no malware sugerem que os desenvolvedores são fluentes em inglês, disse Raff. Os desenvolvedores tendem a usar palavras de sua própria língua em códigos, especialmente quando eles criam ferramentas personalizadas como esta, disse.
Um pouco mais de 50% dos sistemas infectados executam o Windows XP, 17% rodam Windows Home Server, 9% o Windows Server 2003 e 7% executam o Windows 7.
O método utilizado para infectar os sistemas não foi determinado, mas dado o fato de que muitos deles rodam o Windows Server e provavelmente não são usados para navegação na Web, Raff acredita que os criminosos provavelmente comprometeram primeiro outros computadores da mesma rede para então infectar os sistemas PoS.
Fonte: IDGNOW
MALWARE
Facebook ajuda FBI a prender cibergangue que roubou US$ 850 milhões
A operação diz ter identificado organizações de cibercrime internacionais, que utilizaram diversas variantes de um malware chamado Yahos. O malware já infectou mais de 11 milhões de computadores e causou mais de 850 milhões de dólares em perdas por meio de uma botnet chamada Butterfly - responsável pelo roubo de dados de cartões de crédito, conta bancária, e outras informações pessoais de usuários, disse o FBI em um comunicado.
Botnets são redes de computadores que foram comprometidos por um malware. As máquinas são controladas remotamente por cibercriminosos para executar uma variedade de ataques, incluindo os de negação de serviço (DDoS).
As 10 pessoas detidas são da Bósnia e Herzegovina, Croácia, Macedônia, Nova Zelândia, Peru, Reino Unido e dos EUA.
A equipe de segurança do Facebook colaborou com as autoridades policiais na investigação, ajudando "a identificar a raiz da causa, os autores, e as vítimas afetados pelo malware", disse o FBI. Além do FBI e do Departamento de Justiça dos EUA, as autoridades de outros países também foram envolvidas na operação.
O Yahos tinha como alvo os usuários do Facebook cadastrados de 2010 a outubro deste ano, e os sistemas de segurança foram capazes de detectar contas afetadas e fornecer ferramentas para remover essas ameaças, disse o FBI.
O malware facilmente superou os danos causados pelo Euroggraber, que roubou 47 milhões de clientes de bancos europeus; e o Zeus, que infectou estimados 13 milhões de computadores e roubou mais de 100 milhões de dólares.
Fonte: IDGNOW
URLs Contaminadas
Foram identificadas 2,7 milhões de URLs suspeitas por mês durante o terceiro trimestre de 2012, explicou José Roberto Antunes, da McAfee
Cliente do e-Bay, José recebeu um e-mail, com remetente do próprio site, que indicava a necessidade de atualização dos dados, pois há tempos não era feita nenhuma compra por lá. A ausência era, de fato, verdadeira, e ele já estava com o mouse em cima do link sugerido para iniciar o processo, pronto para clicar, quando pensou: “mas eu não cadastrei meu e-mail corporativo nesse serviço”.
Ciberataques desse tipo, chamados de phising, são extremamente comuns no Brasil e no resto do mundo. E muitos internautas, especialmente os que dão os primeiros passos no mundo digital, são mais sujeitos a esse tipo de ameaça. Mas pode acontecer com qualquer um. O personagem da historinha acima é o José Roberto Antunes, gerente de engenharia de sistemas da McAfee Brasil. O que não falta a ele é conhecimento sobre o tema. O que houve de errado? Acostumados com serviços na web, usuários acabam esquecendo algumas práticas simples de segurança. “Pode acontecer com qualquer um”, disse.
De acordo com pesquisa da companhia, foram identificadas 2,7 milhões de URLs suspeitas por mês durante o terceiro trimestre de 2012, em movimento similar ao verificado no período imediatamente anterior. A diferença é que, em setembro, foi enxergado um novo tipo de endereços questionáveis: por exemplo, atrás de endereços únicos de IP, foram descobertos 110 mil domínios distintos. No trimestre, foram avaliados 500 mil domínios, contra 300 mil nos meses anteriores.
Mas existe uma mudança na formatação das ameaças, especialmente no segmento corporativo, porque para novos cenários, novas ações são necessárias. E com a evolução de proteção dos perímetros virtuais das organizações, o perfil de ataques cibernéticos no Brasil migra de tentativas de invasão direta, baseadas em scans com foco em identificar portas abertas, para ferramentas, como do tipo botnet.
“Quando instalávamos IPS [Intrusion Prevention System, ou sistemas de previsão de intrusos], 90% eram porta scan, hoje esse número é menor, e tem mais ataques diretos, e a maioria está ligada com alguma ferramenta, como por exemplo botnet”, comentou. O movimento de Advanced Persistent Threat (ou ameaça avançada e persistente, APT, da sigla em inglês) também é claro, mas ainda pouco representativo na pizza de número. De forma geral, o total de amostras de malware na base de dados da McAfee atingiu cem mil unidades em setembro.
O ataque de massas, como as URLs enviadas por spam explicadas ali em cima, ainda é a principal alternativa, pois torna mais fácil o sucesso para o harcker.“O motivador do ataque ainda é dinheiro ou informação. Quanto maior o número de pessoas que ele atinge, o que não acontece com uma APT, maior a chance dele ter resultado positivo”.
Quem nunca clicou, ou pelo menos quase, em um e-mail desses? Não estou falando daquelas mensagens “veja nossas fotos de ontem de noite”, mas de mensagens que, aparentemente, são serviços que o usuário contrata.
Fonte: ITWEB
MALWARES NO ANDROID
Google começa a olhar com mais foco para questão, mas ainda assim suas estratégias estão aquém do necessário
O Android aparenta estar em uma trajetória para se tornar o Windows dos sistemas operacionais móveis, mas há uma desvantagem de ubiquidade. Alto crescimento de participação de mercado indica alto crescimento de atenção por parte dos criadores de malware.
A companhia de segurança Sophos alerta sobre o risco de um problema contínuo em dispositivos Android, e que tais produtos são menos protegidos do que aqueles com iOS e Windows Phone. O FBI (polícia norte-americana, a Federal Bureau of Investigation) teve a mesma percepção, publicando um aviso em outubro deste ano sobre os riscos envolvendo usuários da plataforma.
O Google aparenta ter noção de que seu sistema precisa de melhor segurança. Em setembro, comprou a VirusTotal.com, uma companhia que mede a efetividade de identificação de ameaças. E o Android 4.2, conhecido como Jelly Bean, inclui uma nova aplicação de verificação de serviço, que ajuda a identificar problemas.
Mas um estudo publicado recentemente por Xuxian Juang, professor associado de ciências da computação da Universidade Estadual da Carolina do Norte, identifica que essa ferramenta classifica, apenas, de 15% a 20% dos malwares já conhecidos do Android
O estudo também mostra que seguranças terceirizadas para Android – do Avast, AVG, TrendMicro, Symantec, BitDefender, ClamAV, F-Secure, Fortinet, Kaspersky and Kingsoft – desempenharam significantemente melhor para detectar malwares conhecidos, com acurácia entre 51% e 100%.
Em seu estudo, disse que o serviço de verificação de app é baseado nos hashes de criptografia SHA1, que é “frágil e pode facilmente ser superado”. Autores de malware podem simplesmente reempacotar seus arquivos para criar diferentes valores de hash, um fato que forçou os criadores de produtos voltados a segurança computacional a olhar para bases de assinatura.
Jiang sugere que a aproximação de segurança baseada em cloud computing do Google poderia ser melhorada com capacidades de segurança dentro dos dispositivos. Por e-mail, ele disse que o serviço de verificação de app pode ser considerado como um movimento de foco na segurança do cliente, mas a estratégia baseada em assinatura nunca consegue ser atualizada na velocidade que os malwares evoluem.
Ele recomanda que o Google colete mais informações sobre aplicativos, de forma que permitam considerações de privacidade. Ele também disse que o Google deveria “fortalecer o serviço de verificação de aplicativo ou integrar com apoio mais avançada de servidor”, através da integração com o Bouncer, um mecanismo de escaneamento de aplicativos a empresa presentou em fevereiro.
Fonte: ITWEB
terça-feira, 11 de dezembro de 2012
CAMPUS PARTY 2013
Campus Party 2013 reforça compromissos com empreendedorismo e inovação
A Campus Party Brasil acaba de anunciar novos destaques da sexta edição do maior acontecimento de tecnologia, inovação, criatividade e cultura digital do mundo, que será realizada entre os dias 28 de janeiro e 3 de fevereiro no Parque de Exposições do Anhembi, localizado na Zona Norte de São Paulo.
Além do astronauta Buzz Aldrin – um dos primeiros homens a pisar na Lua – e Nolan Bushnell – considerado o “pai da indústria dos videogames” – que falará de toda sua história de vida e trajetória profissional, além de seus projetos atuais e sua veia empreendedora; o evento contará com as presenças de Don Tapscott – uma das maiores autoridades mundiais em inovação, mídia e impactos sócio-econômicos da tecnologia no século XXI – e que abordará uma visão inovadora e otimista sobre o potencial das redes globais, da colaboração e do compartilhamento; e Rainey Reitman – diretora de ativismo da Electronic Frontier Foundation, uma das maiores e mais importantes organizações de defesa dos direitos civis e da liberdade de expressão na era digital – que abordará temas sobre direitos civis e liberdade de expressão na web.
Mais informações: http://www.campus-party.com.br/2013/index.html
sábado, 8 de dezembro de 2012
RETORNO
Após ter uma bandeira vermelha acionada por motivo estudantil, retorno pra manter o pessoal informado quanto às noticias cibernéticas e outras vindas das pistas pelo Gol Rolling Stones que já está se preparando para a temporada de Endurance 2013.
Boa leitura e usufruam das postagens.
Assinar:
Postagens (Atom)