Nove meses de ataques digitais: 2017, um diagnóstico

Os nove primeiros meses do ano 2017 confirmam que este é um dos mais tumultuados períodos da história da tecnologia. A crescente digitalização da economia aumenta o impacto de ataques cada vez mais ambiciosos, volumosos e letais.

Ramsomware, ataques DNS, nuvens híbridas e mobilidade são grandes destaques do ano até agora.

Violações: Eu penso que a grande marca de 2017 será o crescimento do ransomware. A Kaspersky relata um aumento de 250% no ransomware entre 2016 e 2017. Desde WannaCry até Petya e Fusob, os criminosos estão mantendo sistemas reféns – até o resgate ser pago, até a invasão ser reconhecida publicamente. O ransomware parece ser a grande tendência deste ano, com os backups salvando algumas corporações de maiores perdas. É importante destacar que, segundo o IDC, em 2016, 56% de todas as violações de dados começaram com um usuário clicando em um e-mail de phishing.

Nunca é demais ressaltar a íntima conexão entre phishing e ransomware. E-mails de phishing são a porta principal da entrada do ransonware na rede corporativa. Essa é uma frente de batalha intensa, que depende da educação contínua dos usuários finais. Recente pesquisa da Friedrich-Alexander University, da Alemanhã, mostrou a resistência do usuário em reconhecer sua parte nesta luta. Em levantamento feito por esta universidade com cerca de 2000 usuários finais, 78% dos participantes afirmaram estar conscientes do risco de se clicar em links desconhecidos. Diante de testes com e-mails falsos, 20% disseram ter caído na armadilha dos hackers e ter clicado nos links. Na verdade, 45% do universo pesquisado haviam feito isso. Ou seja, a interiorização do perigo é algo ainda a ser trabalhado junto aos usuários. Isso vale tanto para 2017 como para os anos vindouros.

DNS: O DNS é um dos mais importantes componentes de uma Internet operacional – os CISOs sabem disso, os cibercriminosos, também. Preservar a integridade do DNS é um desafio para as organizações. Embora os primeiros e massivos ataques ao DNS tenham surgido em 2016 – em outubro, o provedor de DNS Dyn sofreu um avassalador ataque DDoS, deixando inoperantes muitos websites conhecidos e câmeras conectadas à Internet – a luta continua em 2017. É o caso, por exemplo, de um novo ataque revelado este ano, o DNSMessenger, que usa consultas DNS (DNS queries) para executar comandos PowerShell maliciosos em computadores comprometidos – uma técnica que faz com que o cavalo-de-troia de acesso remoto seja difícil de ser detectado. A necessidade de proteger o DNS continua a ser premente com o influxo de dispositivos IoT; por isso, o DNS continuará a ser um alvo valioso para os criminosos.

A boa notícia é que, no Brasil, em 2017, os gestores de TI e Segurança já estão protegendo ativamente sua estrutura DNS. Sim, é verdade que alguns profissionais ficam mais focados nos ataques DDoS, que são realmente impactantes. Hoje, no entanto, todos sabem que não adianta ter o link funcionando e o DNS não estar ativo. Portanto, a proteção do DNS é uma necessidade.

Mobilidade: Em 2017, todos já sabem: nós somos móveis, nossos dispositivos são móveis e as aplicações que acessamos são móveis. A mobilidade é, simultaneamente, uma enorme capacitadora e uma enorme preocupação para as empresas. Isso só piorará. O 5G ainda demora alguns anos a chegar ao Brasil, mas as estruturas de redes móveis atuais também apresentam desafios para CISOs e CIOs.

Mobilidade é certamente uma realidade que seguirá crescendo. Os cuidados de segurança com o dispositivo móvel, no entanto, ainda são uma questão em aberto. Eu recomendo o uso de soluções centralizadas (rodando no data center, e não no smartphone) de segurança de dispositivos móveis. Essas soluções irão garantir o alinhamento desse importante ponto de acesso com as políticas de segurança da corporação. O uso crescente de VPNs é, dentro dessas políticas, uma das mais eficazes formas de proteção.

Nuvem híbrida: 2017 está sendo o ano em que a nuvem híbrida tornou-se uma opção válida e real para grande parte das empresas. Segundo o relatório deste ano da RightScale, 85 por cento das empresas tendo uma estratégia multinuvem (eram 82 por cento em 2016) estão adotando nuvens híbridas. O mesmo levantamento aponta, ainda, que os usuários de nuvem estão executando aplicações na seguinte proporção: 1,8 das aplicações que usam estão em nuvens públicas e 2,3 das aplicações que usam estão em nuvens privadas (com 5 simbolizando o total de aplicações usadas pelo usuário). Neste quadro, aumenta a procura por soluções que simplifiquem a gestão do ambiente multinuvem e, ao mesmo tempo, imprimam à gestão da nuvem híbrida/pública os mesmos controles que as empresas costumam empregar em suas nuvens privadas.

IoT: Em um relatório recente, o Gartner listou as 10 tecnologias IoT mais estratégicas para as organizações neste ano e no próximo. Essa lista inclui desde novas aplicações do IoT como uma análise cuidadosa dos elementos que vão além do IoT e podem garantir a segurança de redes que levam o conceito de missão crítica a um novo patamar. Estamos falando de redes responsáveis pelo suprimento de água e energia para uma cidade; redes que monitoram marca-passos em corações e próteses em pernas. Acredito que 2017 está sendo o ano em que o mercado está finalmente inserindo o dispositivo IoT num quadro maior, que envolve BigData, Analytics, treinamento de pessoas, mudança de cultura e, acima de tudo, consciência das batalhas que ainda estão sendo travadas em relação à segurança deste ambiente.

Em 2017, a transformação digital já é uma realidade. É hora de usuários de todas as gerações e com os mais diversos níveis de conhecimento técnico acordarem para a fato de que a preservação da segurança vai além da TI. Sim, o CISO e seu time são os grandes responsáveis pelo desenho e implementação da segurança.

Mas parte dos resultados depende do amadurecimento da cultura digital do usuário final, ainda uma grande brecha para ações de engenharia social, ransomware, phishing, etc. A segurança da sociedade digitalizada acontece quando pessoas e tecnologias colaboram entre si, num processo infinito de aprendizagem e mudança.

*Rafael Venâncio é diretor de alianças e canais da F5 Brasil

Fonte: https://canaltech.com.br/seguranca/nove-meses-de-ataques-digitais-2017-um-diagnostico-100768/?utm_medium=newsletter&utm_campaign=newsletter-2017-09-21&utm_source=newsletter-canaltech

Vazamento de dados da Equifax provoca enxurrada de processos judiciais

A Equifax Inc. confirmou o incidente de segurança cibernética que potencialmente afeta cerca de 143 milhões de consumidores dos EUA. Criminosos exploraram uma vulnerabilidade do aplicativo do site dos EUA para obter acesso a determinados arquivos. Com base na investigação da empresa, o acesso não autorizado ocorreu de meados de maio a julho de 2017. A empresa não encontrou nenhuma evidência de atividade não autorizada nos principais bancos de dados de crédito ou crédito comercial do Equifax.

No entanto, segundo a agência Reuters, mais de duas dúzias de ações judiciais deram entrada na Justiça norte-americana. Ao mesmo tempo, existe suspeita sobre a transação de três investidores da Equifax que venderam US$ 17,8 milhões em ações antes que a empresa anunciasse que sofreu o ataque. A AT&T também divulgou um comunicado informado que o vazamento não aconteceu através de sua rede.

Segundo a empresa, as informações acessadas incluem principalmente nomes, números de segurança social, datas de nascimento, endereços e, em alguns casos, números de licença de motorista. Além disso, foram acessados ??números de cartões de crédito para cerca de 209 mil consumidores dos EUA e certos documentos de disputa com informações de identificação pessoal para cerca de 182.000 consumidores dos EUA.

Como parte de sua investigação sobre esta vulnerabilidade do aplicativo, Equifax também identificou o acesso não autorizado a informações pessoais limitadas para certos residentes do Reino Unido e do Canadá. A Equifax trabalhará com os reguladores do Reino Unido e do Canadá para determinar os próximos passos apropriados. A empresa não encontrou evidências de que informações pessoais de consumidores em qualquer outro país tenham sido afetadas.

A Equifax descobriu o acesso não autorizado em 29 de julho deste ano e atuou imediatamente para impedir a intrusão. A empresa imediatamente envolveu uma empresa líder e independente de segurança cibernética que vem conduzindo uma revisão forense abrangente para determinar o alcance da intrusão, incluindo os dados específicos impactados. Equifax também relatou o acesso criminal à aplicação da lei e continua trabalhando com as autoridades. Embora a investigação da empresa esteja substancialmente completa, ela permanece em andamento e espera-se que ela seja concluída nas próximas semanas.

“Este é claramente um evento decepcionante para a nossa empresa, e um que é o centro de quem somos e o que fazemos. Peço desculpa aos consumidores e aos nossos clientes empresariais pela preocupação e frustração que isso causa”, disse o presidente-executivo-chefe , Richard F. Smith. “Nós nos orgulhamos de ser um líder no gerenciamento e proteção de dados, e estamos realizando uma revisão completa de nossas operações de segurança em geral. Também nos concentramos na proteção ao consumidor e desenvolvemos um portfólio abrangente de serviços para suportar todos os consumidores dos EUA, independentemente de se eles foram impactados por este incidente “.

A Equifax estabeleceu um site dedicado, www.equifaxsecurity2017.com, para ajudar os consumidores a determinar se suas informações foram potencialmente impactadas e a se inscrever para monitoramento de arquivos de crédito e proteção contra roubo de identidade.

A oferta, chamada TrustedID Premier, inclui o monitoramento de crédito 3-Bureau dos relatórios de crédito Equifax, Experian e TransUnion; cópias de relatórios de crédito Equifax; a capacidade de bloquear e desbloquear relatórios de crédito Equifax; seguro contra roubo de identidade; e digitalização na Internet para os números da Segurança Social – tudo complementar aos consumidores dos EUA por um ano.

O site também fornece informações adicionais sobre os passos que os consumidores podem tomar para proteger suas informações pessoais. A Equifax recomenda que os consumidores com perguntas adicionais visitem www.equifaxsecurity2017.com ou entre em contato com um centro de atendimento dedicado que a empresa configurou para ajudar os consumidores.

Além do site, a Equifax enviará avisos de mala direta aos consumidores cujos números de cartão de crédito ou documentos de disputa com informações de identificação pessoal foram afetados. A empresa também está no processo de entrar em contato com os reguladores estaduais e federais dos EUA e enviou notificações por escrito a todos os procuradores dos estados federais dos Estados Unidos, que incluem informações de contato da Equifax para consultas do regulador.

Ela também contratou uma empresa independente de segurança cibernética para realizar uma avaliação e fornecer recomendações sobre as medidas que podem ser tomadas para ajudar a evitar que esse tipo de incidente aconteça novamente.

A Sophos, fornecedora de soluções de segurança, comenta que ” a violação na Equifax nos faz lembrar que informações que não estão devidamente protegidas serão roubadas. Tanto na nuvem, quanto em um disco rígido ou em um dispositivo móvel, os dados desprotegidos são valiosos para os criminosos. A pior parte é o acesso a informações confidenciais, como número da previdência social, data de nascimento, endereços e outros detalhes pessoais. Estes dados valem muito mais do que o número do seu cartão de crédito. Sua identidade não pode ser alterada ou substituída por um cartão”.

A empresa recomenda  ainda, que além de acessar o site, os consumidores devem prestar atenção se a função tem renovação automática para evitar cobranças inesperadas quando acabar um ano de uso livre. As informações já estão com os cibercriminosos há mais de 6 semanas, então esta é uma corrida contra o tempo. Aqueles dispostos a serem mais duros contra os ataques podem ter um “congelamento” de crédito aplicado às suas contas para evitar que o novo empréstimo seja emitido sem sua permissão. A entidade de defesa dos consumidores norte-americana também tem informações disponíveis no US Public Interest Research Group“.

Fonte http://convergecom.com.br/tiinside/home/internet/11/09/2017/vazamento-de-dados-equifax-provoca-enxurrada-de-processos-judiciais/?noticiario=TI&__akacao=4462507&__akcnt=993430d8&__akvkey=c538&utm_source=akna&utm_medium=email&utm_campaign=TI+INSIDE+Online+-+12%2F09%2F2017+00%3A48

BlueBorne é a mais nova ameaça para Android e Linux

Tudo o que o BlueBorne precisa é do seu bluetooth ativado e mais nada!

É assim o último vírus que circula pelo Facebook Messenger

Se vamos continuar repetindo uma e outra vez até que preste atenção: nada que te mande um contato que nunca fala com você, nem o que te manda o seu melhor amigo, nem o que você manda sua mãe abre sem antes descobrir o que é. Nada. Você entendeu?

O novo malware chega através de Facebook Messenger disfarçado de mensagem de um de seus contatos. A mensagem tem seu nome, a palavra “video”, um emoji e um link.Agora, vamos pensar, se Facundo não te ordenou nunca uma mensagem, por que você faria hoje?; se Sofia se fala todos os dias, não te diria, pelo menos “oi” antes de te enviar um link?.

Este código malicioso te engana para clicar em um link que leva a diferentes páginas falsas, de acordo com o navegador, que aparentam ser um vídeo. Ao tentar reproduzir o suposto vídeo, o malware direciona a um conjunto de sites que analisam o navegador, o sistema operacional e outra informação pessoal do utilizador.

Imediatamente, além disso, lhes envia a todos ou um grupo de contatos, o mesmo “vídeo”, mas cada um com seu nome.

“Ao fazer isso, basicamente move o navegador através de um conjunto de páginas da web e, por meio de cookies de acompanhamento, monitora a atividade, mostre certos anúncios, e até mesmo, realiza ações para levar os usuários a clicar nos links. Todos sabemos que ao clicar em links desconhecidos, não é recomendável, mas esta técnica basicamente obriga a fazê-lo”, disse Dmitry Bestuzhev, Diretor da Equipe de Pesquisa e Análise para a Kaspersky Lab na América Latina.

Alertas de acordo com o seu navegador

• Firefox: leva o usuário a uma atualização falsa de Flash que solicita o download de um arquivo .EXE marcado como adware.

• Google Chrome: redireciona para um site espelho YouTube. A página mostra uma mensagem de erro falso com o que busca enganar o usuário para baixar uma extensão para o navegador da loja online do Google, ao tentar fazê-lo se instala outro arquivo em seu computador.

• Safari: acontece algo muito semelhante com o Firefox, aparece uma atualização falsa Flash Media Player que ao dar um clique você instala um arquivo ejectuable .dmg no Mac.

As primeiras infecções de este malware se registraram no início de Agosto e os ataques foram focados em usuários da Rússia e América Latina, principalmente aqueles no Brasil, Equador, Peru e México.

Fonte: http://tec.plus/e-assim-o-ultimo-virus-que-circula-pelo-facebook-messenger.html

Novo malware enviado pelo Messenger do Facebook já afeta o Brasil

Após o malware transmitido por um suposto vídeo que recebíamos de algum contato no Messenger do Facebook, um novo golpe utilizando o mesmo comunicador chegou ao Brasil e outros países da América Latina. Os pesquisadores da Kaspersky Lab descobriram a nova ameaça, que analisa o navegador, sistema operacional e informações pessoais do usuário. O malware usa um código avançado e afeta vítimas com adware usando o app de mensagens do Facebook.

Os primeiros casos deste malware foram observados no início de agosto e os ataques foram direcionados para usuários na Rússia e na América Latina, principalmente em países como Brasil, Equador, Peru e México. O código malicioso é distribuído por meio de uma suposta mensagem de um dos amigos do usuário da rede social, enganando-o para clicar em um link que leva a um Google Doc.

Ao abrir o documento, ele leva a uma foto do perfil do Facebook da vítima e cria uma página de destino que parece ser um vídeo. Quando tenta reproduzir o vídeo, o malware redireciona para um conjunto de sites que analisam o navegador, o sistema operacional e outras informações pessoais do usuário.

Nova ameaça, golpe antigo

“Este método não é novo. O adware usa a técnica de cadeia de domínios, que redirecionam e rastreiam usuários através de sites mal-intencionados, dependendo de recursos como idioma, localização geográfica, sistema operacional, informações do navegador, complementos instalados e cookies, entre outros”, diz Fabio Assolini, analista sênior de segurança da Kaspersky Lab.

1.00

Loading ad

Todos sabemos não é recomendado clicar em links desconhecidos, mas esta técnica basicamente o obriga a fazê-lo

Ele continua: “Ao fazer isso, ele basicamente move o navegador através de um conjunto de páginas da Web e, usando cookies de rastreamento, monitora as atividades, exibe determinados anúncios e até mesmo executa ações para que os usuários possam clicar nos links. Todos sabemos não é recomendado clicar em links desconhecidos, mas esta técnica basicamente o obriga a fazê-lo”.

Cada navegador um golpe diferente

Os analistas também detectaram que o malware redireciona o usuário para diferentes endereços da web de acordo com o navegador utilizado. O uso do Firefox leva o usuário a uma atualização falsa do Flash, solicitando o download de um arquivo EXE marcado como adware.

Ao usar o Chrome, por exemplo, o usuário é redirecionado para um site espelho do YouTube, que exibe uma falsa mensagem de erro que tenta enganar o usuário – a mensagem pede para baixar uma extensão do navegador da loja online do Google, tentando instalar outro arquivo no computador.

Ao usar o Safari, algo muito parecido acontece com o Firefox, já que aparece uma falsa atualização do Flash Media Player que instala um arquivo executável DMG no Mac, se clicado.

Como se proteger?

A investigação atual não sugere que nenhum malware, como trojans ou exploits, seja baixado nos dispositivos. No entanto, os cibercriminosos por trás desse ataque provavelmente ganharão dinheiro com publicidade não solicitada e acesso a muitas contas do Facebook.

A Kaspersky recomenda estar alerta e não clicar em links suspeitos. Além disso, é sempre recomendável a instalação de um software antivirus confiável que possa impedir a infecção de seus dispositivos.

FONTE(S)

O app que você baixou é realmente seguro?

Kaspersky Lab lista 5 dicas para certificar a segurança de seu dispositivo

A pesquisa “Você é um especialista em cibernética?”, realizada pela empresa de cibersegurança Kaspersky Lab, mostra que uma parte significativa dos usuários brasileiros de smartphones instalam aplicativos em seus dispositivos sem entender quais são as possíveis consequências desse ato. Este app é realmente seguro?

Ainda segundo o estudo, quase 40% dos consumidores não revisam o contrato de licença do aplicativo ao baixar no celular, sendo que quase 15% não leem as mensagens de instalação desses programas. Ou seja, clicam em “avançar” e “aceito” sem saber o compromisso que está assumindo – é como assinar um contrato sem ler suas cláusulas.

A questão é que alguns apps podem colocar em risco a privacidade do usuário, iniciar a instalação de outros programas ou até mesmo alterar a configuração do sistema operacional de um smartphone de maneira legal, pois o usuário autorizou (sem saber) estes acessos durante o processo de instalação.

Confira algumas dicas preparadas pela Kaspersky Lab para baixar e utilizar aplicativos com segurança no celular.

1. Faça download de fontes confiáveis

Os dispositivos móveis também são usados para distração, na qual baixamos jogos inofensivos para passar o tempo. É importante somente baixar apps de fontes confiáveis ou de lojas oficiais, como Google Play e Apple App Store.

2. Sempre cheque a privacidade do aplicativo

É importante ler atentamente as condições e informações ao utilizar apps de jogos e testes. Como você pode compartilhar informações de seus amigos quando você concorda em sincronizar sua lista de amigos, os apps também podem dividir suas informações. Certifique-se de alterar as configurações para controlar as categorias de informações que as pessoas podem ter acesso.

3. Verifique a lista de permissões que o app solicita

Não clique em “avançar” durante a instalação sem verificar o que está aceitando. Alguns aplicativos podem ser usados como um gancho para obter permissão para acessar informações confidenciais de usuários e outras pessoas – como contatos, mensagens privadas, localização, etc., para fins comerciais.

4. Tenha uma senha forte e única

Nunca crie uma senha fácil de ser adivinhada, como datas de aniversário, lugar de nascimento, nome do pais, etc. Dados como esse são fáceis de serem encontros na internet, como Facebook. Para ter uma senha forte, combine letras, números e símbolos. Para administrar suas senhas, utilize um administrador de senhas.

5. Proteja seu dispositivo

Use uma solução de segurança para proteger seu smartphone ou tablet contra ameaças virtuais. Ela protegerá contra apps e sites fraudulentos, mantendo a privacidade do usuário graças aos recursos como filtro de texto e chamada antirroubo, que garantirá a segurança dos dados do usuário se dispositivo for perdido ou roubado.

Fonte: https://itforum365.com.br/seguranca/o-app-que-voce-baixou-e-realmente-seguro

Avast alerta para ataques do Adylkuzz no Brasil

PCs de usuários brasileiros estão sendo utilizados, sem a sua autorização, para garimpo de criptomoedas na internet: só do malware do Adylkuzz a Avast já bloqueou um total de 20.930 ataques no Brasil. Foram bloqueados também 7.306 ataques na Argentina, 3.698 no México, 3.146 na Alemanha. O país mais visado é a Rússia, com 150.097 ataques do Adylkuzz, de um total registrado de 520.551 tentativas de infecção de PCs em todo o mundo, contadas desde a descoberta desse malware em 17 de Maio deste ano.

“O Bitcoin não é o único tipo de criptomoeda que os criminosos estão garimpando com o uso de malware: o malware de garimpo Adylkuzz, que se espalhou amplamente ao mesmo tempo em que o WannaCry, garimpa o Monero, um tipo diferente de criptomoeda que está se espalhando com rapidez especialmente na Rússia”, explica Jakub Kroustek, líder do Avast Threat Lab Team.

Zonas de risco do Adylkuzz

A mineração de criptomoedas, ele explica, é um negócio legítimo, mas para fazer isso em larga escala é preciso dispor de um forte poder de computação: “Existem pessoas que utilizam grandes 'server farms' para ganhar dinheiro com mineração de Bitcoins e de outras criptomoedas. Mas a utilização dessas 'server farms' requer um alto investimento financeiro tanto para a infra-estrutura quanto para pagar a eletricidade”, acrescenta. “Por isso os cibercriminosos tentam contornar esses custos usando os PCs de usuários aleatórios que eles infectam com seu malware, para usarem esse poder de computação sem serem percebidos. Claro que eles querem tirar proveito dos recursos do sistema do computador infectado pelo maior tempo possível. Portanto, o Adylkuzz fica sendo executado em segundo plano, sem que o usuário perceba nada além do fato de que seu sistema estará rodando mais lento”.

Gnome tem vulnerabilidade que expõe máquinas Linux para hackers

Nomeada de Bad Taste, a vulnerabilidade ( CVE-2017-11421 ), descoberta pelo pesquisador alemão Nils Dagsson Moskopp, que também publicou a prova em seu blog para demonstrar, permite que hackers executem códigos maliciosos em máquinas Linux utilizando a ferramenta “gnome-exe-thumbnailer” .

A ferramenta é utilizada para gerar miniaturas dos arquivos executáveis do Windows (.exe / .msi / .dll / .lnk) para o Gnome, e exige que os usuários tenham o Wine instalado em seus sistemas para abrí-lo. Para quem não conhece, o Wine é um software livre e de código aberto que permite executar aplicativos do Windows no sistema operacional do pinguim.

A vulnerabilidade reside ao navegar em diretórios que contenham arquivos com as extensões .msi. O Gnome leva o nome do arquivo como uma entrada executável e executa um script para criar uma imagem em miniatura. Para fazer uma exploração bem sucedida da vulnerabilidade, é necessário que o invasor envie um arquivo de instalação do Windows (MSI) com um código VBScript malicioso em seu nome de arquivo. Assim que executado em sistemas vulneráveis, comprometeria a máquina sem necessidade de mais interação com o usuário.

Moskopp explica que: “Em vez de analisar um arquivo MSI para obter seu número de versão, esse código cria um script contendo o nome do arquivo para o qual uma miniatura deve ser exibida e executa isso usando o Wine”.

A falha pode ser explorada de diversas formas, inserindo uma unidade USB com o arquivo malicioso armazenado nele, ou entregando o mesmo por meio de downloads.

Como proteger seu Gnome de um “Bad Taste”

Após Moskkopp relatar a vulnerabilidade ao projeto Gnome e ao Projeto Debian, ambos corrigiram a vulnerabilidade no arquivo “gnome-exe-thumbnailer”.

 

A vulnerabilidade afeta apenas as versões anteriores a 0.9.5 (versão corrigida). Então, se você executa um sistema operacional Linux com Gnome, verifique se há atualizações antes de ser afetado por esta vulnerabilidade de nível critica. Também é recomendável limpar os arquivos dentro do diretório: ” /usr/share/thumbnailers/ ” e evitar o uso de softwares que facilitem a execução automática de nomes de arquivos como código.

É importante ressaltar que a vulnerabilidade foi corrigida, porém existe a necessidade de atualizar o programa. Portanto, caso use uma versão desatualizada do programa procure com urgência sua correção. Se tiver dúvidas, dicas ou correções, não deixe de comentar.

Fonte https://sempreupdate.com.br/2017/07/vulnerabilidade-no-gnome-exe-thumbnailer.html

Trend Micro revela descoberta de falha de segurança grave no Android Destaque

A Trend Micro anunciou ter identificado uma nova falha de segurança no sistema operativo Android que permite aos hackers ter o controlo total dos equipamentos.

Esta descoberta acontece algumas semanas após ter sido realizado um ataque hacker que atingiu alguns hospitais israelitas.

Identificado pela empresa de segurança com o nome de GhostCtrl, o malware detetado teria, pelo menos, três variações diferentes. Dois terão sido desenvolvidos com o intuito de “roubar” dados e controlar de forma remota uma série de recursos dos dispositivos móveis, sendo que o terceiro representa uma versão “melhorada” da ameaça e consegue reunir o “melhor” de cada uma das duas variações anteriores…

Segundo a Trend Micro, o GhostCtrl é uma extensão do worm que se propagou pelos hospitais israelitas e do exploit OmniRAT que foi capa de jornal em 2015 com reivindicações de remoção remota nos sistemas Windows, Mac e Linux através de qualquer dispositivo Android – e vice-versa.

Para se conseguir instalar nos dispositivos, o GhostCtrl consegue-se disfarçar, muitas das vezes como sendo uma aplicação legitima e popular junto da comunidade Android como é o caso as famosas App WhatsApp e Pokemon Go. Estas aplicações, uma vez iniciadas, instalam um “pack” de outras aplicações maliciosas e que estão disfarçadas e a serem executadas em background, muitas das vezes sem que o utilizador se aperceba que algo está errado.

A partir desse momento, os hackers conseguem “entrar” nos dispositivos e obter informação sensível, alem de permitir monitorizar dados do utilizador, apagar, alterar e transferir ficheiros do sistema. Alem disso, os hackers podem ainda ligar e enviar mensagens de texto aos contactos dos utilizadores, reproduzir sons no telefone, gravar imagens, controlar ligações Bluetooth, entre muitas outras funcionalidades indesejáveis…

Perante esta ameaça, a Trend Micro alerta os proprietários de equipamentos baseados em versões antigas do sistema operativo Android que (caso seja possível) efetuem o quanto antes a atualização para as versões mais atuais do sistema operativo. Outra das medidas recomendadas passa também pela restrição das permissões do utilizador nos dispositivos assim como efetuar regularmente backup dos seus dados.

Fonte: http://wintech.pt/w-news/23897-trend-micro-revela-descoberta-de-falha-de-seguranca-grave-no-android

Usuários de Linux devem se preocupar com malwares; aprenda a se proteger

A infestação de malwares nos sistemas operacionais sempre foi algo a ficar atento – e com razão. Os alvos, geralmente, são os usuários do Windows, que acabam precisando investir em um ou dois antivírus que cumpram bem o seu papel, deixando o computador seguro para a navegação e instalação de softwares.

Muitos migraram para Mac ou Linux para respirar aliviados e dormir tranquilos, visto que ambos são sistemas conhecidos pela teoria de serem livres de malwares. Acontece que eles são mesmo mais seguros, mas um mínimo de cuidado nunca é demais, pois as ameaças são raras, porém existem e estão circulando por aí. Separamos abaixo algumas dicas de como manter a sua máquina sempre segura usando o Linux:

1. Mantenha o sistema operacional sempre atualizado

As atualizações de software, mesmo mínimas, são de extremamente importância para que o seu computador permaneça seguro. Muitas vezes, a companhia libera updates diariamente, mas fique tranquilo, pois o recomendado é que a atualização seja feita ao menos uma vez a cada duas semanas. Caso você prefira manter a versão que está utilizando, selecione para atualizar o seu Kernel ao mínimo possível.

2. Evite se conectar a redes desconhecidas

A regra é clara: não confie em redes wireless estranhas. Essas conexões são como um parque de diversões para os cibercriminosos, por causa de suas extremas vulnerabilidades. Com o software certo, os bandidos podem facilmente invadir um tráfego de conexões e escolher a sua próxima vítima.

As VPNs (redes virtuais privadas) são as melhores soluções para evitar esses tipos de ataques. Para usá-las no Linux, confira se a versão do seus sistema operacional tem os pacotes corretos instalados. Muitos usuários domésticos costumam utilizar os protocolos OpenVPN ou IPsec, enquanto os corporativos optam pelo Cisco’s AnyConnect.

Usuários de Linux também podem configurar a sua própria VPN em casa: basta consultar a base de dados da distribuição instalada para ter certeza de que escolherá o plugin ideal. Caso tenha alguma dúvida, existe um manual que ensina passo a passo como se conectar a uma VPN usando o desktop Gnome 3.

3. Fique sempre na defensiva

1.00

 

Tome cuidado para que estranhos não se conectem pela da sua rede, então faça questão de instalar um firewall e descobrir se ela está protegendo o seu computador dessas ameaças. Usuários de Linux dispõem de algumas ótimas opções para isso, como o Fedora’s Firewalld. A ferramenta é fácil de usar e está disponível por diversas distribuições através do software Gnome e outros. Outra sugestão é o Gufw, que também cumpre o seu papel, mas não é tão simples de usar quanto a primeira opção.

4. Escaneie a máquina com antivírus com certa frequência

Como já foi citado no começo deste artigo, existem sim ameaças para Linux, mesmo não sendo tão frequentes como acontece no Windows. Então, tome cuidado! Embora os vírus para Windows não sejam perigosos para um computador Linux, uma máquina com o sistema operacional Linux instalado pode ser uma perigosa transportadora de malwares escondidos em arquivos executáveis, documentos e scripts.

Com a popularidade do Linux e de servidores parecidos com Unix, a plataforma vem se tornando cada vez mais suscetível a se tornar alvo de vírus, porém as soluções existentes foram criadas apenas para os ambientes corporativos, deixando o consumidor doméstico de lado.

A saída, então, é optar por alternativas open-source, como o ClamAV. O programa é gratuito, mas exige do usuário uma configuração correta antes de começar a utilizar de maneira efetiva.

5. Faça o bom e velho backup

Se existe um conselho que nunca deve ser deixado de lado, é o clássico “sempre faça backup”. A prática evita que o usuário perca não só dinheiro com a recuperação de documentos, como também toda a configuração do computador, precisando refazer tudo do zero.

Como a maioria dos softwares utilizados no Linux são baixados de maneira gratuita na internet, todos os seus dados e arquivos de configurações são de grande importância para a máquina. O Linux conta com diversas opções de programas de backup, como o rsync, mas o que realmente importa nessa situação não é como fazer, mas sim com que frequência.

Apesar de o Linux parecer um sistema operacional indestrutível para alguns usuários, ele está longe disso. Então, siga os passos acima para evitar dores de cabeça futuras e esteja sempre alerta para qualquer irregularidade na sua máquina. Resolva seus problemas e fique protegido: Com o Tecmundo Ajuda, você tem a assistência de quem você confia e ganha o antivírus, conheça! 

Do NOT follow this link or you will be banned from the site!
WP2Social Auto Publish Powered By : XYZScripts.com
Visite nossa LOJA