13.483 – Mega Byte – Facebook pode usar reconhecimento facial para recuperação de contas


reconhecimento
O Facebook pode ser a próxima empresa a aderir ao reconhecimento facial. Segundo rumores, a rede social estaria testando a tecnologia para ajudar usuários a recuperar a sua conta. A novidade já estaria em testes para um pequeno número de usuários, facilitando a recuperação em casos de ataque de hackers ou esquecimento de senha.
O uso de reconhecimento facial foi reportado pelo editor do The Next Web Matt Navarra, mostrando uma tela do aplicativo do Facebook pedindo para que o usuário olhe para a câmera. Em seguida, questionada pelo TechCrunch, a rede social confirmou o experimento como uma alternativa mais rápida à autenticação de dois fatores por SMS. Além disso, a função será ativada somente em dispositivos em que o usuário já tiver feito login anteriormente.
Ainda não se sabe em detalhes como o Facebook fará o reconhecimento facial do usuário. Atualmente, a rede já possui um recurso usado na identificação de pessoas em fotos que pode servir como banco de dados na comparação do rosto da pessoa. É possível que a empresa de Mark Zuckerberg esteja verificando a confiabilidade da ferramenta antes de liberar para mais usuários.
Atualmente, o Facebook já oferece algumas alternativas para a recuperação da conta. Em alguns casos, a rede social pede para que o usuário aponte fotos de amigos para provar a sua identidade. Além disso, também é possível configurar contatos de confiança para liberar o acesso ao perfil caso a pessoa fique trancada fora dele. No entanto, a expectativa é que o reconhecimento facial agilize e aumente a confiabilidade desse processo.

Anúncios

14.455 Mega Byte – Como não ser Hackeado


download
É importante aplicar as atualizações disponibilizadas pelas empresas dos softwares instalados em sua máquina, principalmente quando falamos de updates para o sistema operacional ou navegador web. Esses patches trazem muitas correções para falhas de segurança e até mesmo de desempenho, que podem ser exploradas por pessoas mal-intencionadas.
Porém, antes de procurar a versão mais recente de um software, lembre-se de que muitos projetos preferem disponibilizar duas versões de atualização: uma oficial, para quem prefere estabilidade, e outra ainda em desenvolvimento (Beta), para quem prefere ter acesso às últimas novidades. Caso o seu propósito seja aumentar a segurança do PC, opte sempre pela versão estável, deixando os pacotes Betas para máquinas de testes.
Boa parte das ameaças virtuais é instalada em seu computador por meio de cliques em anúncios de sites e produtos obscuros. Os chamados spywares não apenas se instalam em sua máquina como também acompanham sua atividade na internet, enviando dados para quem os desenvolveu.
Sendo assim, para combater essa praga e, de quebra, ainda ganhar mais privacidade, tenha sempre instalada alguma extensão que bloqueie esse tipo de anúncios, como a Adblock e a Adblock Plus. Se você deseja saber mais sobre as atividades que o navegador web pode estar executando silenciosamente, instale o Ghostery para Google Chrome.

Um browser para cada ocasião
Conhece aquelas pessoas que usam um carro para o trabalho e deixam outro, mais bonito, na garagem, para uso exclusivo nos fins de semana? Pois a ideia desta dica é a mesma: usar um browser para navegar à toa na internet e deixar um de uso exclusivo para o acesso a internet bankings, compras e outros tipos de operações que exigem mais segurança.
Porém, há algumas regras que devem ser seguidas. Evite, por exemplo, acessar sites de bancos por meio de links ao usar o seu navegador de “final de semana”. É importante acessar o site diretamente, pois, assim, você se livra da possibilidade de cair em um link malicioso, que redirecionará a conexão para um site falso e de aparência semelhante, preparado para capturar seus dados. Se preferir, faça seus próprios favoritos.

Cuidado redobrado com downloads
Boa parte dos programas maliciosos é instalada pela própria vítima. A razão disso é o fato de esses softwares estarem, normalmente, disfarçados de antivírus, jogos ou fotos da festa, uma armadilha que pega muitos desavisados ou desatentos. Por isso, antes de instalar algo, analise bem a origem do pacote: se achar que o site é estranho, não confie.
Outro problema é confiar demais. Desconfie sempre dos anexos enviados por amigos por email, afinal, eles podem não ter tomado os mesmos cuidados que você. Portanto, só faça o download daquilo em que você confia. E, mais importante ainda, só instale softwares que vieram de locais muito confiáveis!

Não acesse a conta do banco em PCs públicos
Evite ao máximo acessar serviços importantes, como a conta bancária, nos computadores de lan houses, escolas, bibliotecas ou hotéis. Lembre-se de que você não tem certeza de que essas máquinas estão livres de programas que podem estar capturando os dados de login e senha que você possa digitar. Se não tiver escolha, tente emprestar o computador de uma pessoa de confiança.

Fique esperto com Wi-Fi público
alvez você tenha pensado que pode acessar, sem medo, sua conta do banco a partir de um telefone ou notebook próprio. Em tese, isso é verdade, mas há mais uma etapa a seguir: por mais que use seus próprios equipamentos, lembre-se de que as suas informações também trafegam pela rede que liga ao site, com ou sem saldo.
Portanto, se estiver conectado pela rede de uma cafeteria ou de outro estabelecimento desconhecido, evite a todo custo o acesso a esse tipo de serviço. Pode ser que softwares estejam monitorando e capturando todos os dados que transitam por essa rede aberta.

hacker larapio

O logout é seu amigo
Depois de usar um computador compartilhado, não se esqueça de se desconectar dos serviços em que você está logado. Não há nada pior do que deixar um computador com inúmeras sessões abertas, como Facebook e internet banking. Se isso acontecer, uma pessoa mal-intencionada não pensará duas vezes antes de roubar seu perfil ou senha.
Como alternativa, você pode limpar todos os dados de configuração do navegador antes de deixar a máquina. Isso é feito de maneira simples por meio do próprio browser, que normalmente conta com funções específicas de privacidade. Outra funcionalidade que pode ajudar é o de aba anônima de navegação, que não grava dados de quem estiver navegando.

Senhas e backups
Se alguém sabe o seu email e conhece bem a sua personalidade e preferências, essa pessoa pode tentar adivinhar a senha dos serviços em que você está cadastrado. Por isso, tente sempre misturar letras (maiúsculas e minúsculas) e números, de um jeito que seja fácil de lembrar.
Outra prática que não pode faltar é o famoso backup, uma cópia de segurança dos arquivos mais importantes, sempre guardada em uma máquina diferente e, se possível, na nuvem. Assim, mesmo que aconteça algo de ruim com seus dados, você poderá recuperá-los facilmente.

13.339 – Hackers pedem dinheiro para desbloquear PCs atingidos pelo vírus Petya


hacker
O mistério por trás do mega-ataque que afetou milhares de computadores ao redor do mundo na semana passada continua a se intensificar. Desta vez, hackers surgiram na deep web pedindo 100 bitcoins para descriptografar as máquinas afetadas pelo vírus Petya (ou NotPetya).
O vírus que se espalhou por diversos países e fez vítimas até no Brasil era uma versão modificada de um ransomware conhecido como Petya, por isso alguns especialistas o chamaram de “NotPetya”. De qualquer maneira, logo surgiu a especulação de que o vírus não era realmente um ransomware.
Ransomware é um tipo de programa malicioso que deixa todos os arquivos de um computador criptografados, e só libera a chave para desbloqueá-los mediante o pagamento de um resgate. Acontece que especialistas descobriram que o novo Petya não fornecia uma chave de desbloqueio, o que indicava que os PCs infectados não tinham mais salvação.
Ou seja, mesmo que as vítimas pagassem o resgate, os hackers por trás do ataque não poderiam liberar as máquinas sequestradas. A conclusão foi de que o objetivo do ataque não era mesmo arrecadar dinheiro, mas sim causar confusão – uma atitude possivelmente motivada por questões políticas, e tendo como alvo principal apenas a Ucrânia.
Seja como for, o site Motherboard revelou nesta quarta-feira, 5, que hackers supostamente ligados ao Petya apareceram na internet pedindo um novo pagamento em dinheiro. Numa postagem feita numa página oculta da deep web, alguém está pedindo 100 bitcoins – equivalente a quase US$ 256 mil – para liberar uma chave “universal” que promete desbloquear todos os PCs infectados pelo vírus da semana passada.
É neste ponto que a história fica ainda mais confusa. Isso porque já se sabe que os arquivos criptografados não têm salvação, já que o Petya não fornece uma chave de desbloqueio personalizada para cada vítima. O que os hackers que surgiram hoje estão dizendo é que eles podem fornecer uma chave universal, capaz de desbloquear todas as máquinas igualmente.
Outro ponto ainda pouco claro é que, ao contrário do que se imaginaria num caso como esse, os hackers não forneceram o endereço de uma carteira de bitcoin para onde os pagamentos devem ser enviados. Em vez disso, o anúncio pede que os interessados os procurem numa outra sala de chat online na deep web.
De acordo com informações do site The Verge, a chave oferecida pelos hackers pode descriptografar arquivos individuais, mas não pode salvar todo o sistema de uma máquina sequestrada – este, sim, já está perdido para sempre. De qualquer forma, não é possível ainda garantir se os hackers que fizeram este novo pedido de resgate são os mesmos que deram início ao ataque da semana passada, ou se a promessa de desbloqueio universal é real ou mais uma fraude para extorquir dinheiro de vítimas.

13.297 – Mega Byte – As Técnicas do Crime Digital


hacker-cracker-computador-20130328-01-original
Mais de 99 países foram vítimas do ransomware “WannaCry 2.0” – esse é apenas um dos “apelidos” do novo ataque. Grandes empresas, órgãos públicos e hospitais em diferentes partes do mundo sofreram as consequências do malware. Se você ainda não ouviu falar, ransomware é um tipo de vírus que, ao invadir uma máquina – ou até uma rede inteira – é capaz de sequestrar e criptografar arquivos e até o próprio dispositivo em si. Com o poder de uma senha, os criminosos exigem o pagamento de um resgate para devolver o acesso ao equipamento. Smartphones desprotegidos também já são vítimas desse tipo de ataque. O pior é que nem sempre o pagamento resulta na recuperação do equipamento.
Para driblar as autoridades, os resgates são exigidos em Bitcoins. Uma análise das carteiras da moeda virtual usadas para a receptação do dinheiro revela que 60 mil dólares – mais de 185 mil reais – foram arrecadados com resgates. O vírus solicitava um mínimo de 300 dólares por PC; fazendo contas rápidas, isso indica que cerca de 200 pessoas teriam pago para recuperar suas máquinas e arquivos.
Normalmente, a infecção pelo ransomware acontece quando o usuário abre um anexo de e-mail ou acessa um site que ativa o ataque por meio de um link malicioso. Mas no caso deste último ataque, analistas afirmam que o vírus era capaz de utilizar dois códigos desenvolvidos pela Agência de Segurança Nacional dos Estados Unidos. Um deles permitia que o vírus se espalhasse automaticamente de uma máquina para outra se o computador estivesse rodando o Windows 7 ou Windows Server 2008 sem as devidas correções da Microsoft de março. Em outras versões do Windows, o malware não funciona. O perigo é que a vulnerabilidade atinge também o Windows XP e, inclusive, o Windows 10. Ou seja, uma versão atualizada do vírus poderia, sim, atacar todos esses sistemas desatualizados. Sem perder mais tempo, a ordem do momento é atualizar o Windows o mais rapidamente possível.
Mas não é só de ransomware e seus “sequestros virtuais” que vive o cybercrime. Outro tipo de ataque – este já mais conhecido, mas que ganhou novas proporções graças à Internet das Coisas – é o DDoS; ou Ataque de Negação de Serviço. Pouco tempo atrás, um ataque desse tipo afetou milhões de internautas ao tirar do ar serviços gigantes como Twitter, Spotify e Reddit nos Estados Unidos. Os ataques DDoS “sequestram” uma série de computadores desprotegidos e programam todos para acessarem um mesmo serviço simultaneamente. Com milhões de máquinas infectadas, normalmente o sucesso é garantido.
Até pouco tempo atrás, apenas computadores eram usados para esse tipo de ataque. Um vírus “invisível” fazia com que a máquina contribuísse para o crime mesmo sem que o usuário percebesse. A diferença e evolução, se assim podemos chamar, deste último caso é que os dispositivos sequestrados para acessarem os servidores foram câmeras conectadas e, claro, desprotegidas. O número de dispositivos conectados sequestrados para orquestrar o ataque foi grande o suficiente para tirar os servidores do ar. É isso mesmo que você está imaginando e a gente inclusive já discutiu por aqui: a internet das coisas ainda é um perigo para a segurança digital. Quanto mais dispositivos conectados na rede, se eles não estiverem devidamente protegidos com senhas fortes e filtros, maior a vulnerabilidade da rede a ataques DDoS.
Diversos ataques deixam explícito que os criminosos aproveitam brechas de segurança deixadas pelos próprios usuários finais ou empresas para realizarem seus ataques: são dispositivos com acesso à internet não guardados por senhas ou “protegidos” por códigos de acesso extremamente simples ou padronizados, como “admin” ou “123456”, por exemplo. Mesmo com diversos recursos de proteção, soluções de segurança não conseguem evitar um ataque dessa grandeza.
Se cabe mais um nome nessa lista de ataques, saiba que segundo um estudo do Gartner, 95% de todos esses ataques digitais começam por phishing. É muita gente enganada diariamente em todo o mundo. No phishing, a ideia é “pescar” o usuário desatento e desprotegido. São muitas as formas que esse golpe pode chegar até você: e-mail, mensagens de texto, whatsapp, sites falsos e mais uma série de formas para levar o usuário a clicar em links maliciosos. O objetivo é um só; roubar senhas ou informações pessoais ou confidenciais.
Apesar do cenário e dos últimos super ataques, não há motivo para ter medo ou se desesperar. É preciso estar atento. Mais do que isso, mantenha seu computador e os softwares sempre atualizados; use senhas fortes que combinem letras, números e símbolos e todos seus dispositivos com acesso à internet e, para não ser fisgado, preste atenção, desconfie e tenha cuidado na hora de abrir arquivos desconhecidos ou clicar em links suspeitos. Uma solução de segurança também é indispensável.

13.283 – Mega Byte – Malware já infectou mais de 24 milhões de PCs brasileiros


malware
Um malware foi encontrado em mais de 250 milhões de computadores, sendo que 24 milhões deles são PCs brasileiros.
O malware em questão foi batizado de Fireball, e ele é capaz de se instalar em navegadores para transformá-los em “zumbis”. Para quem não sabe, quando se cita “zumbis” no contexto de segurança digital, estamos falando em máquinas infectadas que ficam sob comando de um cibercriminoso. Basta enviar uma ordem e o computador dominado a realizará, independentemente da vontade do usuário.
No caso do Fireball, a autoria foi atribuída a uma empresa de marketing chinesa chamada Rafotech, de acordo com a Check Point. A função primária do ataque é manipular os PCs infectados para entrar em sites e gerar receitas de publicidade. Isso é feito alterando a página inicial e o motor de busca padrões do browser para uma ferramenta falsa. Ao fazer uma pesquisa, o usuário é redirecionado para um site convencional como o Google ou o Yahoo e realmente recebe os resultados que procurava. A empresa aproveita e também procura obter informações privadas das vítimas, possibilitando o roubo de senhas e outros dados sigilosos.
A segunda parte do Fireball é talvez ainda mais preocupante. Ele também deixa uma porta aberta para que os controladores remotos dos computadores infectados possam instalar o que eles quiserem na máquina. Ou seja: se os autores do malware assim desejarem, eles podem despejar outros tipos de softwares maliciosos com outras funções potencialmente ainda mais nefastas.
Como o escopo do ataque é gigantesco, muitos dos sites de busca falsos para o qual o Fireball redireciona a vítima acabam ficando entre os mais populares da internet. Os dados da ferramenta de medição de tráfego online Alexa colocam vários dos sites entre os 10 mil mais acessados da web; em alguns casos, eles chegam a aparecer entre os 1.000 mais acessados.
O método de distribuição do malware é famoso entre os brasileiros. É o mesmo que fez o gigante chinês Baidu sofrer tanta rejeição no nosso país: a inclusão de softwares indesejados nos instaladores de programas gratuitos que a vítima baixa pela internet, às vezes até mesmo de fontes confiáveis. A Check Point, no entanto, aponta que podem haver outras formas de distribuição ainda não detectadas.
O Brasil é uma das principais vítimas do Fireball, de acordo com o relatório, correspondendo a 24,1 milhões de instalações, ou 9,6% das infecções mundiais, atrás apenas da Índia, com 25,3 milhões (10,1%). Completando o ranking dos maiores afetados estão México, com 16,1 milhões (6,4%), e Indonésia, com 13,1 milhões (5,2%).
Para se proteger, a Check Point dá algumas orientações. A primeira é procurar o Fireball, que pode estar com outro nome, na sua lista de aplicativos instalados no Windows ou Mac e removê-lo. Em seguida, executar algum programa para limpeza de adwares e malwares e, finalmente, resetar as configurações do navegador. Vale a pena sempre remover também os atalhos do browser que você tem na sua área de trabalho e criar novos.

13.247 – O que se sabe até agora do mega-ataque cibernético em todo o mundo


hacker-attack-7849576-260120170021
Um ataque cibernético de grandes proporções atingiu diversas empresas e organizações pelo mundo nesta sexta-feira, afetando até mesmo os serviços de saúde britânicos.
Trata-se de uma aparente campanha de ransomware —em que computadores são infectados com um vírus que codifica e “sequestra” os arquivos. Os invasores, então, pedem um “resgate”: ameaçam destruir (ou tornar públicos) os arquivos caso não recebam dinheiro.
Há relatos de computadores infectados em até 74 países, incluindo Reino Unido, EUA, China, Rússia, Espanha e Itália, o que leva especialistas em segurança acreditar que se trate de uma ação coordenada.
Uma análise da empresa de antivírus Avast identificou um “enorme pico” de ransomwares pelo vírus WanaCrypt0r 2.0 (ou WCry). “Foram mais de 57 mil infecções até agora”, diz o blog da empresa, atualizado nesta tarde. “Segundo nossos dados, o ransomware alveja principalmente Rússia, Ucrânia e Taiwan, mas teve sucesso em infectar grandes instituições.”
No Reino Unido, houve significativo impacto sobre os arquivos digitais do NHS, equivalente ao SUS britânico. Dados de pacientes foram encriptados pelos invasores e se tornaram inacessíveis. Até ambulâncias e clínicas médicas foram afetadas.
Nos computadores invadidos, uma tela dizia “ops, seus arquivos foram codificados” e pedia pagamento de US$ 600 em bitcoins (moeda digital) para recuperá-los.
Outra grande empresa infectada foi a espanhola Telefónica, que disse em comunicado estar ciente de um “incidente de cibersegurança”. Segundo a empresa, clientes e serviços não foram afetados, apenas a rede interna.
Na Itália, um usuário compartilhou imagens de um laboratório de informática universitário aparentemente infectado pelo mesmo programa.
Nos EUA, a empresa de logística FedEx disse que, “assim como outras empresas, está vivenciando interferência com alguns de nossos sistemas baseados em Windows, por culpa de um malware (software malicioso) Faremos correções assim que possível”.

AMEAÇA CRESCENTE
Os ransomwares estão se tornando uma das mais importantes ameaças cibernéticas da atualidade.
E o ataque desta sexta se destaca: “Foi muito grande, impactando organizações pela Europa em uma escala que nunca havia visto”, disse o especialista em segurança cibernética Kevin Beaumont.
Especialistas apontam que o ataque explora uma vulnerabilidade que havia sido divulgada por um grupo que se autointitula The Shadow Brokers. Esse grupo recentemente declarou ter usado ferramentas digitais roubadas da NSA, a agência nacional de segurança dos EUA.
A empresa Microsoft havia conseguido criar proteções contra a invasão, mas os hackers parecem ter tirado proveito de redes de computadores que ainda não haviam atualizado seus sistemas.
Segundo especialistas, a proteção contra ransomwares passa por medidas básicas, como evitar clicar em links suspeitos e fazer cópia de arquivos importantes.

hacker resgate

13.211 – (In) Segurança Digital – O que é um Pentest?


pentest_wall_image
Ainda que uma aplicação não envolva transações comerciais, ela geralmente capta dados privados do usuário.
Uma pesquisa da Lookout no sistema Android (o mais popular aqui no Brasil) mostrou que, de 30 mil aplicativos, 38% podem determinar localizações e 15% conseguem coletar números telefônicos. Esse acesso a dados sensíveis dos usuários exige que as empresas testem e aparem arestas na segurança de seus aplicativos, evitando complicações legais e descontentamento dos usuários. O Pentest é uma das maneiras de avaliar a segurança de um sistema ou aplicativo.
38% dos apps mobile podem determinar localizações. 15% conseguem coletar números telefônicos.
O Pentest é uma forma de detectar e explorar vulnerabilidades existentes nos sistemas, ou seja, simular ataques de hackers. Essas avaliações são úteis para validar a eficácia dos mecanismos de defesa do aplicativo e dos servidores por trás dele.
O teste pode ser realizado manualmente, mas normalmente é apoiado por ferramentas automáticas.
O propósito fundamental é avaliar quaisquer consequências que falhas de segurança possam ter sobre os recursos ou operações envolvidas. Isso é possível pois o Pentest detecta de forma rápida onde o sistema web/mobile é mais vulnerável, permitindo à equipe corrigir o que for necessário após o teste.
As vulnerabilidades de segurança em aplicações web podem resultar em roubo de dados confidenciais, quebra de integridade de dados ou ainda afetar a disponibilidade dos aplicativos web.
87% dos websites têm vulnerabilidades de segurança consideradas de médio risco. 46% dos websites possuem vulnerabilidades de alto risco.
Para se ter uma ideia do perigo, de acordo com uma pesquisa da Acunetix, 87% dos websites têm vulnerabilidades de segurança consideradas de médio risco. E fica pior: quase metade (46%) dos websites possuem vulnerabilidades de alto risco. A forma mais eficiente de garantir a segurança dessas aplicações é justamente eliminando estas vulnerabilidades.

SQL Injection
É um tipo de ataque utilizado para enviar comandos nocivos à base de dados através de formulários ou de URLs. Quando bem sucedido, pode apagar a tabela do banco de dados, deletar todos os dados da tabela ou ainda roubar senhas cadastradas em um banco. O SQL Injection funciona porque a aplicação aceita dados fornecidos pelo usuário, ou seja, confia no texto que é digitado e também porque essas conexões são realizadas no contexto de um usuário com nível de administrador.
Exemplo no mundo real: O SQL Injection foi utilizado em um dos maiores ataques hacker da história. Hackers russos roubaram logins e senhas de aproximadamente 1,2 bilhão de contas em websites diversos. De acordo com uma matéria do New York Times, os hackers atacaram cerca de 420 mil websites.

Cross Site Scripting (XSS)
Esse ataque se aproveita da vulnerabilidade nas validações dos parâmetros de entrada do usuário e resposta do servidor na aplicação. Imagine o caso de um fórum online, por exemplo, onde o usuário tem permissão para postar mensagens de sua autoria para outros membros. Se a aplicação não filtrar corretamente os códigos HTML, alguém mal intencionado pode adicionar instruções para leitura de informações específicas do usuário legítimo. E o que isso significa? Esse usuário mal intencionado terá acesso a códigos de sessão e poderá executar tarefas específicas, como o envio arbitrário de mensagens para o fórum.
Exemplo no mundo real: Um caso bem conhecido é do WordPress. O tema TwentyFifteen (que vem instalado por padrão) estava vulnerável à ataques XSS e deixou milhões de sites vulneráveis. O grande problema dessa vulnerabilidade é que, se o administrador de uma página na plataforma abrir um comentário malicioso, um script é ativado e possibilita ao invasor modificar o código ou as configurações do website.

Cross Site Request Forgery (CSRF)
Esse ataque se tornou muito comum e está no Top 10 ataques/falhas mais comuns em aplicações web da OWASP (Open Web Application Security Project). O ataque explora a relação de confiança entre o usuário e o aplicativo web, forçando-o a executar ações indesejadas na aplicação em que ele está autenticado. Os alvos geralmente são transações comuns porém valiosas, como alteração de e-mail ou dados pessoais. A maneira mais usual de ataque é o envio de e-mail para a vítima contendo um link ou formulário.
Exemplo no mundo real: Conhecido como “Golpe da Oi”, o ataque CSRF foi realizado via e-mail e modificou as características das configurações dos roteadores e modens no país todo. Técnica incomum até então, mas potente para espionar o tráfego de usuários na web, os e-mails fingiam ser enviados pela Oi. Se bem sucedido, o ataque leva usuários para um site fraudulento, mesmo que o endereço digitado seja correto. Assim, é possível interceptar e-mails, logins e senhas.

O que fazer?
Segurança total e irrestrita contra crimes virtuais (pelo menos hoje) não passa de um sonho. Contudo, é possível testar a solidez do sistema, detectar falhas e criar barreiras que desencorajem e minimizem o impacto desse tipo de ação.
O processo envolve uma análise nas atividades do sistema, que envolvem a busca de alguma vulnerabilidade em potencial que possa ser resultado de uma má configuração do sistema, falhas em hardwares/softwares desconhecidas, deficiência no sistema operacional ou técnicas contramedidas. Todas as análises submetidas pelos testes escolhidos são apresentadas no sistema, junto com uma avaliação do seu impacto e muitas vezes com uma proposta de resolução ou de uma solução técnica.
O teste da caixa preta assume que não existe qualquer conhecimento prévio da infra-estrutura a ser testada. Sendo que o primeiro teste deve determinar a localização e extensão dos sistemas antes de iniciar a análise.
O teste da caixa branca assume que o testador possui total conhecimento da infra-estrutura a ser testada, incluindo o diagrama da rede, endereçamento IP e qualquer informação complementar.
Teste de caixa preta simulam um ataque de alguém que esteja familiarizado com o sistema, enquanto um teste de caixa branca simula o que pode acontecer durante o expediente de um trabalho ou depois de um “vazamento” de informações, em que o invasor tenha acesso ao código fonte, esquemas de rede e, possivelmente, até mesmo de algumas senhas.

13.208 – (In) Segurança Digital – O que é Engenharia Social?


engenharia-social
Se você clicou nessa página para ler esse mais esse artigo do  ☻Mega Arquivo, parabéns, você está um passo à frente

No contexto de segurança da informação, refere-se à manipulação psicológica de pessoas para a execução de ações ou divulgar informações confidenciais. Este é um termo que descreve um tipo psicotécnico de intrusão que depende fortemente de interação humana e envolve enganar outras pessoas para quebrar procedimentos de segurança. Um ataque clássico na engenharia social é quando uma pessoa se passa por um alto nível profissional dentro das organizações e diz que o mesmo possui problemas urgentes de acesso ao sistema, conseguindo assim o acesso a locais restritos.
A engenharia social é aplicada em diversos setores da segurança da informação, e independentemente de sistemas computacionais, software e/ou plataforma utilizada, o elemento mais vulnerável de qualquer sistema de segurança da informação é o ser humano, o qual possui traços comportamentais e psicológicos que o torna suscetível a ataques de engenharia social. Dentre essas características, pode-se destacar:
A engenharia social não é exclusivamente utilizada em informática. Ela também é uma ferramenta que permite explorar falhas humanas em organizações físicas ou jurídicas as quais operadores do sistema de segurança da informação possuem poder de decisão parcial ou total sobre o sistema, seja ele físico ou virtual. Porém, deve-se considerar que informações tais como pessoais, não documentadas, conhecimentos, saber, não são informações físicas ou virtuais, elas fazem parte de um sistema em que possuem características comportamentais e psicológicas nas quais a engenharia social passa a ser auxiliada por outras técnicas como: leitura fria, linguagem corporal, leitura quente. Esses termos são usados no auxílio da engenharia social para obter informações que não são físicas ou virtuais, mas sim comportamentais e psicológicas.
A maioria das técnicas de engenharia social consiste em obter informações privilegiadas enganando os usuários de um determinado sistema através de identificações falsas, aquisição de carisma e confiança da vítima. Um ataque de engenharia social pode se dar através de qualquer meio de comunicação. Tendo-se destaque para telefonemas, conversas diretas com a vítima, e-mail e WWW. Algumas dessas técnicas são:

Vírus que se espalham por e-mail
Criadores de vírus geralmente usam e-mail para a propagar as suas criações. Na maioria dos casos, é necessário que o usuário ao receber o e-mail execute o arquivo em anexo para que seu computador seja contaminado. O criador do vírus pensa então em uma maneira de fazer com que o usuário clique no anexo. Um dos métodos mais usados é colocar um texto que desperte a curiosidade do usuário. O texto pode tratar de sexo, de amor, de notícias atuais ou até mesmo de um assunto particular do internauta. Um dos exemplos mais clássicos é o vírus I Love You, que chegava ao e-mail das pessoas usando este mesmo nome. Ao receber a mensagem, muitos pensavam que tinham um(a) admirador(a) secreto(a) e na expectativa de descobrir quem era, clicavam no anexo e contaminam o computador. Repare que neste caso, o autor explorou um assunto que mexe com qualquer pessoa. Alguns vírus possuem a característica de se espalhar muito facilmente e por isso recebem o nome de worms (vermes). Aqui, a engenharia social também pode ser aplicada. Imagine, por exemplo, que um worm se espalha por e-mail usando como tema cartões virtuais de amizade. O internauta que acreditar na mensagem vai contaminar seu computador e o worm, para se propagar, envia cópias da mesma mensagem para a lista de contatos da vítima e coloca o endereço de e-mail dela como remetente. Quando alguém da lista receber a mensagem, vai pensar que foi um conhecido que enviou aquele e-mail e como o assunto é amizade, pode acreditar que está mesmo recebendo um cartão virtual de seu amigo. A tática de engenharia social para este caso, explora um assunto cabível a qualquer pessoa: a amizade.

manipulação

13.107 – Mega Byte – O que é, para que serve e como funciona o cadeado verde no seu navegador


internet-segura
Você já deve ter entrado em algum site e reparado que ao lado da URL na barra de endereços do seu navegador havia um cadeadinho verde. É cada vez mais comum, mas você já parou para pensar no que isso significa?
O cadeado é um símbolo universal da segurança, o que significa que os sites com o ícone receberam uma proteção especial. Ela permite que as informações que o usuário insere na página trafegarão de uma forma mais segura do seu computador para o servidor.
Os sites normalmente usam um protocolo conhecido como HTTP para realizar essa comunicação entre o usuário e o servidor. No entanto, as páginas que apresentam o cadeado usam o HTTPS, que usa criptografia para embaralhar as informações de um modo que elas só possam ser compreendidas pelo receptor.
Para tal, usa-se um protocolo chamado TLS, que sucede o SSL (mas muitas pessoas ainda se referem à tecnologia como SSL). Ela é responsável por cifrar o tráfego entre o que você digita no seu navegador e o que chega até o servidor. Se alguém com más intenções interceptar o conteúdo no meio do caminho, ele só deve encontrar dados desconexos, já que não tem a chave para decifrar o material.
O recurso é importantíssimo na web atual. Quando tentamos fazer login em algum site como o Facebook ou Gmail, é necessário ter garantias de que ninguém vai interceptar o seu nome de usuário e sua senha. Mais importante ainda é permitir que o usuário que queira comprar alguma coisa pela internet não tenha o seu número de cartão de crédito roubado e a pessoa que tente acessar sua conta no banco não tenha todo seu dinheiro transferido sem autorização.
Existem inúmeros ataques que podem se aproveitar de um site que não usa o HTTPS. Um dos mais comuns é o “man in the middle” (“homem no meio” em português), que geralmente aproveita redes públicas de Wi-Fi. A tática normalmente aproveita a falta de segurança das redes para monitorar as informações desprotegidas que circulam por ali no intuito de ganhar acesso a algo interessante. O protocolo também dificulta a espionagem dos dados que circulam pelos cabos de internet espalhados pelo mundo.
No entanto, é importante notar que a tecnologia, apesar de importante, está longe de ser perfeita. Segundo documentos revelados por Edward Snowden, a Agência de Segurança Nacional do governo dos Estados Unidos (a famosa NSA) inclui o HTTPS entre os protocolos de criptografia que podem ser quebrados por seus especialistas. Fica a dúvida: será que mais gente também consegue driblar a proteção?

12.970 – Como saber se seu Facebook foi aberto por outra pessoa


Cuidar da sua segurança online nunca é demais. Ainda mais nos tempos modernos, em que todas as nossas contas virtuais são sincronizadas em uma série de dispositivos diferentes, do PC ao smartphone, passando até pelo videogame e pela TV.
Nesse cenário, é difícil não conviver com a estranha sensação de que, a qualquer momento, alguém pode descobrir uma forma de acessar sua conta no Facebook, ver suas mensagens e fotos bloqueadas, e depois sair sem deixar vestígios. Afinal de contas, isso é perfeitamente possível.
Há maneiras de descobrir se alguém andou acessando seu Facebook sem você saber. Para isso, vá até as configurações do seu perfil (facebook.com/settings) e clique na opção “Segurança”, no lado esquerdo da tela.
Você verá uma série de configurações de segurança que podem ser alteradas. Encontre a opção “Dispositivos reconhecidos” e clique em “Editar”. Na janela que se abre abaixo, você verá todas as vezes em que alguém fez login pela primeira vez no seu Facebook usando um navegador, como o Chrome, o Edge, o Firefox ou o Safari. Incluindo você mesmo.
Se houver algum dispositivo desconhecido nessa lista, talvez seja hora de ficar preocupado. Mas e se o pretenso invasor decidiu acessar seu perfil usando o aplicativo da rede social para smartphone ou tablet? Basta então conferir a opção logo abaixo, chamada “Onde você está conectado”.
Aqui você verá todas as vezes em que alguém (incluindo você mesmo) fez login no seu Facebook, seja pelo aplicativo principal, pelo Messenger ou outro app da rede social. A lista inclui a data, o horário, a localização e o tipo de dispositivo que registrou a entrada de alguém na sua conta.
Note, porém, que a ferramenta de localização do Facebook não é tão precisa quanto parece. É comum que a rede social confunda o local de onde você fez seus logins, portanto não se assuste se vir um registro de acesso numa região desconhecida, mesmo que tenha certeza de que tenha sido você.
Por segurança, porém, recomendamos que você clique em “Encerrar atividade” em todos os registros de acesso que você não reconhece. Se for algum celular ou tablet que você utiliza, basta fazer login novamente da próxima vez que precisar. Mas, se for um invasor, você terá fechado seu acesso.

Outros cuidados
Também recomendamos que, de tempos em tempos, você mude a sua senha de acesso ao Facebook (neste link). Outra decisão prudente é permitir que a rede social envie um alerta toda vez que alguém fizer login na sua conta.
Para isso, basta acessar a página de configurações novamente, ir até “Segurança” e clicar sobre a primeira opção, “Alertas de login”. Você pode deixar as duas opções marcadas, “Receber notificações” e “Alerta de login”, para receber tanto no celular quanto no seu e-mail um aviso de que alguém (inclusive você mesmo) acaba de acessar seu Facebook. Simples, prático e seguro.

face-dica

face-dica2

12.925 – Hacker vaza dados de 50 milhões de internautas; brasileiros estão na lista


hacker
Um hacker vazou informações de mais de 50 milhões de internautas do mundo inteiro e o Brasil foi o segundo país mais afetado, com cerca de 1,2 milhão de brasileiros com dados divulgados na internet.
Segundo a PSafe, entre as informações vazadas estão nome completo, endereço, e-mail, cargo profissional, valor salaria, dados bancários e de cartão de crédito, entre outros dados cadastrais. Na lista de atingidos estão funcionários da NASA, membros do governo brasileiro e de outros países.
O criminoso aproveitou de brechas em bancos de dados sem criptografia para conseguir os dados. As informações foram disponizilizadas, primeiramente, no serviço de armazenamento na nuvem MEGA e apagadas pela plataforma ao perceber o teor do material. O hacker, depois, distribuiu o conteúdo na deep web.
A empresa de segurança lembra que é importante que os internautas mantenham o antivírus instalado e atualizado, usem senhas fortes, que misturem letras, números e caracteres especiais, e evitem o acesso a redes Wi-Fi, links e apps desconhecidos.

12.912 – Descubra se suas informações já foram vazadas em um ataque hacker


Quase todos os dias surgem relatos de que um grande serviço online foi hackeado. Não é surpresa: quanto maior seu banco de dados de usuários, mais interessante ele se torna para o cibercrime. Então a busca por uma vulnerabilidade é constante em grandes sites, e às vezes elas são encontradas, para desespero das empresas.

O fato é que um banco gigante de e-mails já é interessante por si só. Esta informação pode ser vendida e usada para distribuir spam ou, pior, para prática de phishing. Se você não sabe, o phishing é uma prática em que você recebe um e-mail se passando por uma empresa com o objetivo de roubar sua senha de algum serviço; alguns deles conseguem ser bem convincentes. Se o e-mail vier acompanhado de senhas e informações de cartões de crédito, o cibercriminoso pode ganhar ainda mais.

Mas a questão é: você sabe se já foi vítima de um destes ataques? Muitas vezes, as informações roubadas nem sequer sabem que seus dados estão circulando nas mãos do cibercrime. As empresas normalmente alertam seus usuários quando estes foram vítimas de vazamentos, mas isso pode não acontecer em todos os casos.

Existem ferramentas que permitem descobrir se o seu e-mail está circulando na internet após ser roubado de algum banco de dados online. Mais especificamente, um serviço chamado “Have I Been Pwned?”, que monitora quando algum cibercriminoso publica um banco de dados roubado abertamente na internet (a prática é conhecida como “dump”). O site concentra estas informações, de uma forma que você pode pesquisar pelo seu e-mail e descobrir se já foi vítima de algum destes vazamentos.

Veja como fazer:

1. Entre no site
O endereço é haveibeenpwned.com

2. Procure pelo seu endereço de e-mail

Basta digitar um endereço e pressionar o botão “pwned?”

hacker-atack

 

se você nunca foi vítima, você verá esta imagem abaixo

hacker-atack2

 

O que fazer?
Uma vez que você já foi afetado, não há muito a ser feito, infelizmente. Troque a senha de todos os serviços nos quais você se cadastrou usando o e-mail afetado, de preferência para uma senha bem longa, alternando letras maiúsculas e minúsculas, números e símbolos formando, de preferência sem formar uma sequência lógica de caracteres. Se possível, ative a verificação em duas etapas em todos os serviços em que estava cadastrado com aquele endereço de e-mail.

12.884 -Ataque hacker pode ter causado ‘blecaute’ na internet dos EUA


hacker
Quem mora nos Estados Unidos está tendo problemas sérios para acessar alguns dos principais sites da internet nesta sexta-feira, 21. Um provável ataque hacker atingiu o servidor que hospeda páginas como Twitter, Spotify e Reddit, afetando milhões de usuários.
A lista de sites que ficaram fora do ar ou instáveis conta ainda com diversas páginas de notícias, como a CNN e o Business Insider, serviços de streaming como o HBO Now, redes sociais como o Pinterest e muitos outros. O “blecaute” pode ser sentido também fora dos EUA, especialmente na Europa.
De acordo com a imprensa norte-americana, a causa para esse “apagão” foi um ataque DDoS sofrido pelos servidores do Dyn, um dos maiores provedores de hospedagem DNS dos EUA. A empresa admitiu o ataque e disse que está trabalhando para reduzir os danos causados pelos hackers.

12.861 – Veja como é possível acessar as mensagens apagadas no WhatsApp


aplicativo-whatsapp-20121220-01-1-original
Recentemente, um especialista russo em segurança percebeu que as mensagens deletadas pelo WhatsApp não eram completamente deletadas, e poderiam ser recuperadas usando técnicas avançadas forenses. Isso significa que o app não protege totalmente a privacidade de seus usuários.
O processo envolve criar uma cópia bit por bit do conteúdo armazenado na memória do celular e transferi-lo para outro dispositivo. Então, um software é capaz de reconstruir os dados para que eles sejam legíveis novamente.
Acontece que ao apagar uma mensagem, resquícios da informação apagada permanecem no disco enquanto não forem sobrescritos várias vezes, o que permite a sua recuperação. Isso vale para praticamente todos os dados gravados em um dispositivo, de quase todos os aplicativos.
A partir do momento que as informações apagadas podem ser recuperadas, elas precisam ser decifradas. Aí entra a segunda etapa do processo, que é recuperar as chaves de criptografia. Elas estão armazenadas na memória do celular que já foi copiada para outro dispositivo. Um software pode identificá-la para que seja possível usá-la para quebrar a proteção das mensagens.
A boa notícia para os usuários é que, para este processo de recuperação seja executado com sucesso é necessário acesso físico ao celular e ferramentas específicas que não são de fácil acesso. O software é direcionado para autoridades policiais e jurídicas que precisam de informações de vítimas ou suspeitos durante uma investigação.

12.860 – Vírus permite abrir a webcam e o microfone da vítima; saiba como se proteger


hacker-cracker-computador-20130328-01-original
Uma nova ameaça virtual está deixando muita gente preocupada. Trata-se de um arquivo malicioso que afeta o computador e permite que o criminoso consiga controlar a webcam e o microfone da vítima.
O malware foi anunciado por Patrick Wardle, um perquisador de segurança que já trabalhou até mesmo na NSA, a agência de segurança nacional dos Estados Unidos. Segundo explica, o ataque afeta dispositivos com OS X, sistema operacional do MacBook.
A ferramenta maliciosa ainda permite a gravação de vídeos do Skype, FaceTime ou de outros softwares usados para chamadas em vídeo. Para piorar, neste caso, o usuário não percebe que está sendo gravado já que a luz que indica que webcam está funcionando – em alguns modelos – já está acesa.
Por enquanto o malware não foi batizado e nem há indícios de que ele afete dispositivos que rodam outros sistemas operacionais, como Windows.

Como se proteger
Para os mais preocupados, uma dica simples é usar uma fita adesiva por cima da webcam para tampar o visor. A prática parece rudimentar mas é adotada até mesmo por Mark Zuckerberg.
Quem prefere algo mais moderno pode optar pelo download do OverSight, um programa criado pelo próprio Wardle que monitora os dispositivos e avisa o usuário quando eles estão sendo acessados. Para Windows, o programa que faz isso é o Who Stalks My Cam.

12.858 -Yahoo é acusada de repassar e-mails de usuários ao governo dos EUA


yahoo
A empresa de tecnologia Yahoo pode ter desenvolvido um programa para escanear os e-mails pessoais de seus usuários. Em matéria exclusiva publicada pela Reuters, fontes relacionadas ao caso afirmam que o conteúdo dos e-mails foi repassado ao serviço de inteligência americana.
Por ordem da Agência de Segurança Nacional (NSA) ou do FBI, segundo dois ex-funcionários da empresa e uma terceira fonte anônima, centenas de milhões de contas foram escaneadas em 2015 pela Yahoo.
Alguns especialistas em vigilância afirmam que a suspeita representa o primeiro caso revelado de uma organização que concorda com o pedido de uma agência de espionagem para repassar mensagens pessoais recebidas.
Segundo a Reuters, não se sabe quais informações específicas as agências buscavam, apenas que um conjunto de termos fazia parte da investigação. “A Yahoo é uma empresa cumpridora da lei e está em conformidade com as leis dos Estados Unidos”, afirmou a empresa em comunicado.
A agência de notícias não conseguiu determinar quais dados a empresa chegou a entregar às autoridades ou se o pedido também foi feito a outras corporações.

12.841 – Sensores biométricos de caixas eletrônicos se tornam novo alvo de criminosos


caixa-biometria
Os caixas eletrônicos da atualidade contam, na maioria das vezes, com sensores biométricos para ajudar na identificação do dono da conta. Contudo, os leitores de impressões digitais podem estar se tornando vulneráveis por conta das artimanhas de criminosos que querem burlar o sistema.
De acordo com especialistas da Kaspersky Lab as máquinas estão sendo cada vez mais visadas pelos fraudadores que desejam obter os dados dos cartões de crédito inseridos.
O método utilizado para isso é chamado de “skimmer”. Esse é o nome dado para dispositivos caseiros conectados aos terminais. Com a ajuda de webcams e teclados falsos, eles copiam os dados dos cartões que, mesmo evoluindo e contando com chips de segurança, ainda estão vulneráveis aos dispositivos.
A esperança das instituições bancárias era de que a biometria pudesse inutilizar essas traquitanas. Contudo, não foi bem isso o que aconteceu. Os novos skimmers são artefatos que conseguem até mesmo roubar as impressões digitais da vítima.
Segundo a pesquisa realizada, há pelo menos 12 vendedores oferecendo esse tipo de acessório. Três deles garantem que o item consegue obter os dados das impressões das palmas e também da íris do usuário.
Contudo, durante testes realizados pela Kaspersky, os instrumentos apresentaram algumas falhas, principalmente por conta da lentidão na transmissão das informações. Os especialistas, no entanto, acreditam que o acessório possa ser aprimorado no futuro.

12.831 – Hackers usam notificação falsa no Facebook para roubar dados


facelixo

Os usuários do Facebook precisam tomar cuidado com as notificações da rede social, porque hackers estão usando notificações falsas na rede social para tentar roubar os dados dos internautas.
De acordo com a PSafe o ataque funciona da seguinte forma: o usuário recebe uma notificação de algum amigo no Facebook e ao clicar no aviso é redirecionado para o download de um suposto plugin do Google Chrome, chamado “The Player”.
Se a pessoa fizer o download, acaba sendo infectada e os dados ficam vulneráveis. Além disso, o usuário também se torna uma fonte de contaminação. Quando a pessoa acessa o Facebook com o navegador que está contaminado, o cibercriminoso tem controle da conta e começa a enviar a notificação falsa para os amigos do usuário.

12.768 – Especialistas alertam para esquema de ciberespionagem no Brasil


O grupo Citizen Lab, formado por especialistas da Universidade de Toronto, no Canadá, fez uma grande advertência sobre uma campanha de ciberespionagem que estaria se desenvolvendo desde 2008. Segundo os especialistas, a campanha é destinada principalmente a jornalistas e políticos, sobretudo do Brasil, Argentina, Venezuela e Equador.
A chamada Operação Packrat (que teria, segundo a Citizen Lab, algum tipo de patrocínio estatal), utiliza páginas da Internet e contas de redes sociais para enviar malwares que roubam identidades e publicam informações falsas. No Equador, por exemplo, de acordo com o jornal El Universo, os principais alvos são jornalistas, militantes ambientalistas e até um caricaturista.
Os hackers também desenvolveram uma página na web para conseguir nomes de usuários e senhas de políticos com o objetivo de invadir suas contas. Para operar, utilizam pacotes comerciais de trojans com acessos remotos que afetam computadores e smartphones, sem serem detectados por programas de antivírus.

12.710 – De ☻lho na Rede – WhatsApp pode acessar conversas deletadas pelos usuários


whats
Embora afirme constantemente que não possui acesso ao conteúdo das conversas entre seus usuários, o WhatsApp, na verdade, tem como cavucar nos seus registros para encontrar essas informações — mesmo depois de os usuários terem deletado as mensagens.
A descoberta foi feita pelo pesquisador especializado em iOS Jonathan Zdziarski. Ao examinar imagens de disco da versão mais recente do aplicativo, ele percebeu que o WhatsApp retém traços forenses dos registros de conversa. Esses dados podem ser acessados tanto fisicamente quanto remotamente, por meio de sistemas de backup.
O problema, segundo Zdziarski, está no banco SQLite usado pela empresa nos códigos do app, porque ele não faz a sobreposição de dados automaticamente. Assim, mesmo que esteja marcada como apagada, cada mensagem permanece disponível dentro do app ou em serviços de armazenamento como iCloud.
O WhatsApp possui um esquema forte de criptografia que impossibilita o acesso às conversas quando elas estão em trânsito. Só que quando as mensagens chegam nos aparelhos a história muda.
Não que essa situação seja exclusiva do WhatsApp. Em conversa com o The Verge, Zdziarski afirmou que vários serviços similares deixam traços forenses — “[o] iMessage deixa muitos”, disse. Já o Signal, que é focado em privacidade, está livre desse problema.
Essa descoberta pode complicar as coisas para o WhatsApp em batalhas judiciais. No Brasil, por exemplo, o app está à beira de enfrentar um quarto período de suspensão por se negar a fornecer dados de conversas entre potenciais criminosos. A empresa vem se defendendo há meses afirmando não ter acesso a esses dados.