Roteadores domésticos são vulneráveis, diz pesquisa

roteadores.jpg03/04/2014 - O número de ataques DDoS (distribuído por negação de serviços) baseados em DNS com foco em roteadores domésticos vulneráveis aumentou significativamente nos últimos meses em todo o mundo. É o que aponta uma pesquisa realizada pela NominumTM, líder em inovação de aplicativos DNS e provedora de soluções integradas de rede, segurança e usuários para operadoras. Um simples ataque pode gerar tráfego suficiente para interromper redes de provedores, empresas, sites e indivíduos. O estudo revela ainda que:

• Mais de 24 milhões de roteadores domésticos têm proxies de DNS abertos, o que expõe as conexões a ataques DDoS baseados em DNS;

• Em fevereiro de 2014, mais de 5,3 milhões desses roteadores foram utilizados para gerar tráfego de ataque em um único dia;

• Durante um ataque em janeiro de 2014, mais de 70% do tráfego de DNS total de um provedor foram criados a partir da amplificação de DNS;

• O DNS é, de longe, o protocolo mais popular para lançar ataques, com amplificadores mais disponíveis do que os quatro outros protocolos existentes juntos.

Os ataques por amplificação de DNS tornam-se cada vez mais rotineiros, pois necessitam de pouca habilidade ou esforço e causam grandes danos. Os roteadores domésticos vulneráveis mascaram o autor do ataque, o que dificulta a identificação – por parte dos provedores de internet – do destino e do autor de grandes ondas de tráfego amplificado. 

Comentário (0) Hits: 884

Hackers roubam caixas eletrônicos usando SMS

hackers_sms.jpgGizmodo
31/03/2014 - Está cada vez mais fácil hackear caixas eletrônicos hoje em dia, e pesquisadores de segurança dizem que o idoso Windows XP só piora o problema. Esta semana, analistas de segurança da Symantec falam sobre uma nova técnica que surgiu no México: hackers usam mensagens de texto para controlar caixas eletrônicos.

Primeiro, é preciso instalar um malware chamado Ploutus no caixa. Para isto, o ladrão precisa abrir fisicamente o gabinete – ou até mesmo furar um buraco – para acessar a entrada USB, e usar um pendrive infectado nele.

Você não precisa conectar o celular toda vez que for ao caixa: basta deixá-lo lá dentro. Isso permite que os hackers realizem ataques múltiplos: mande uma pessoa para o caixa, envie a mensagem de texto, e a pessoa irá recolher o dinheiro liberado. E os hackers podem fazer o truque quantas vezes quiserem – afinal, o cabo USB também carrega a bateria do celular.


Como aponta a Symantec em seu blog, tudo isto é facilitado pelo fato de 95% dos ATMs rodarem Windows XP, sistema que a Microsoft está prestes a abandonar. Ou seja, a empresa não fará mais atualizações de segurança para ele. Isso facilitará ainda mais o desenvolvimento de malware e outras técnicas para quebrar a segurança das máquinas.


Por isso, a Symantec recomenda algumas medidas: atualizar os caixas para Windows 7 ou 8; monitorá-los com circuito de TV interno; trancar a BIOS para não permitir acesso de pendrives não-autorizados; ou criptografar todo o disco.

Assista o vídeo (em inglês): http://bcove.me/tek4kl6j

Comentário (0) Hits: 875

Malware Móvel Completa 10 anos, lembra Symantec

malware_3.jpg25/03/2014 - Há uma década, a primeira ameaça móvel real foi criada e sugeriu que este tipo de cibercrime estaria entre os mais comuns e perigosos. A adoção crescente da mobilidade facilitou a disseminação dos madwares ou malwares móveis. Em 2013, o Brasil possuia mais de 271 milhões¹ de celulares ativos e, até o final deste ano, o número de smartphones deve aumentar em 61%².

 

A história do malware móvel iniciou-se em 2004, quando o SymbOS.Cabir foi descoberto. A ameaça procurava os dispositivos Bluetooth mais próximos e tentava se infiltrar e roubar dados, como detalhes da agenda de contatos e infectar arquivos presentes nos equipamentos. O malware, que substituia os ícones da maioria dos aplicativos com a imagem de uma caveira, foi denominado de Skull e tinha como principal objetivo alterar os arquivos do sistema e tornar o aparelho quase inutilizável.

 

Em 2005, surgiu o SymbOS.CommWarrior.A e, com ele, a propagação do envio de mensagens MMS (Multimedia Messaging Service e em português, Serviço de Mensagens Multimídia) para vários números na agenda de contatos dos usuários. Um ano depois, o Trojan.RedBrowser.A estendeu as ameaças para o envio de SMS e infectando outros sistemas operacionais.

 

Primeira ameaça móvel financeira, adware e spyware

 

O primeiro malware móvel com foco no segmento financeiro surgiu ainda em 2004, como uma versão modificada de um jogo chamado Mosquito. O pacote malicioso continha o Trojan.Mos e enviava SMS com notícias, jogos e propagandas para os celulares e o usuário era cobrado a cada mensagem recebida.

 

Com o aumento do número de roubos de dados por meio do Internet Banking, muitos bancos realizaram mudanças e introduziram sistemas de segurança online em seus sistemas. Porém, os criminosos não ficaram parados e logo lançaram o SymbOS.ZeusMitmo, em 2010, que era capaz de encaminhar mensagens de texto com transações de contas bancárias a partir do dispositivo móvel comprometido diretamente para os criminosos.

 

Outra modalidade de malware móvel que ganhou popularidade no cibercrime foi o de adwares e spywares. Os adwares são mensagens publicitárias muito comuns em jogos, enquanto os spywares são aplicativos que monitoram todas as atividades do dispositivo. Identificado em 2006, o Spyware.FlyxiSpy ficou conhecido como a melhor solução para as pessoas espionarem seus conjugues via celular.

 

Android: a maior plataforma de telefonia móvel

 

Os criadores de malware começaram a priorizar os ataques aos usuários do Android e apostar nas técnicas de engenharia social para tornar os malwares mais atrativos e seduzir mais usuários desavisados. Isso acontece principalmente pela alta adoção do sistema entre os usuários. No Brasil, 77%³ dos smartphones comprados no ano de passado eram da plataforma do Google.

 

Neste cenário, as ameaças como Android.Geinimi e Android.Rootcager foram exemplos de como malwares disfarçados de aplicativos originais chegaram a atrair diversos usuários. O objetivo é único: acessar o dispositivo das pessoas para obter informações sigilosas e ganhos financeiros. Nesta caminhada do malware móvel, o sistema da Apple também foi alvejado. Em 2010, um site de jailbreak4 foi lançado para facilitar o download de Apps não reconhecidos pela fabricante. Este artifício pode ser usado pelos cibercriminosos para se aproveitar da vulnerabilidade e instalar softwares no dispositivo dos usuários.

 

A partir deste panorama, todos os sistemas operacionais têm investido em segurança e atualizações para tornar mais difícil a instalação dos malwares móveis nos equipamentos. Ainda assim, é importante que os usuários estejam atentos para as seguintes dicas de comportamento digital saudável nos seus tablets e smartphones, oferecidas pela Symantec:

 

• Cheque a reputação dos aplicativos que vai baixar e quais tipos de autorizações solicitados por ele;
• Baixe os Apps apenas de lojas autorizadas: App Store (Apple) e Google Play (Google);
• Use senhas fortes para proteger o seu dispositivo e perfis sociais;
• Nunca clique em links estranhos que chegam por e-mail ou SMS;
• Cuidado ao conectar os dispositivos móveis a computadores ou redes de Wi-Fi compartilhadas;
• Instale um software de proteção para dispositivos móveis que bloqueiem estas ameaças, como o Norton Mobile Security.

 

A Symantec alerta que os cibercriminosos acompanham constantemente este cenário da mobilidade e criam artificios para tornar o usuário desprotegido refém por meio do roubo de dados e informações pessoais e corporativas, como senhas de redes sociais, e-mails e Internet Banking.

 

¹ Dado divulgado pela Anatel, em janeiro de 2014.
² Dado divulgado pela Abinee (Associação de Indústria Elétrica e Eletrônica, em janeiro de 2014.
³ Pesquisa do International Data Corporation (IDC) de agosto de 2013.
4 É o método desenvolvido para liberar a instalação de aplicativos e softwares não autorizados pela Apple em equipamentos iOS.

 

Comentário (0) Hits: 825

Campanha maliciosa usa avião da Malaysian

malaysia.jpg18/03/2014 - A Kaspersky Lab detectou uma campanha de mensagens maliciosas que se aproveita do interesse público no misterioso desaparecimento do voo MH370 da Malaysian Airlines no início de Março.

De acordo com Fabio Assolini, analista sênior de segurança da Kaspersky Lab, uma mensagem prometendo um vídeo sobre a descoberta do avião desaparecido e seus passageiros circula na no Facebook. Quando o usuário clica no link, ele é redirecionado para uma página onde pode, supostamente ver o vídeo, mas antes de permitir o acesso o site exige que o compartilhamento da mensagem no mural do Facebook do usuario e a instalação de um plug-in.
O software faz o download de um programa indesejado, geralmente classificados como Adware, que interrompem a experiência online do usuario e exibe automaticamente anúncios enquanto ele trabalha no seu browser a fim de gerar lucro para seus autores.

"Por enquanto, a mensagem só foi detectada no Facebook e em inglês. No entanto, acreditamos que nos próximos dias ela estará em outras redes sociais e outras línguas como o Espanhol e Portugues. Além disso, é claro que outros tipos de malware, tais como Trojans bancários estão se espalhando por meio deste tipo de ataque já que o tema tem despertado interesse mundial", afirma Assolini.
Como já alertamos no passado, os cibercriminosos aproveitam de notícias de interesse global para criar campanhas de malware a fim de infectar mais vítimas. O mesmo aconteceu com a notícia da morte de Osama Bin Laden em 2011 e com o nascimento do bebê real no ano passado.

Kaspersky Lab lembra os usuários não clicarem em links ou imagens de notícias sensacionalistas, especialmente em redes sociais, uma vez que estas são usadas como iscas por cibercriminosos para disseminar malware ou software indesejado. Recomenda-se visitar os sites oficiais de fontes de notícias para obter informações.

Comentário (0) Hits: 737

Kaspersky lança navegador para Windows Phone

kasper.jpg11/03/2014 - A Kaspersky Lab anuncia o lançamento do seu aplicativo gratuito Kaspersky Safe Browser para Windows Phone. A novidade protege a navegação na Internet em smartphones com o sistema operacional móvel da Microsoft. O aplicativo já está disponível para download na Windows Phone Store.

A nova solução possui proteção contra phishing, uma ameaça generalizada que afeta PCs e dispositivos móveis de maneira semelhantes. Os golpes de phishing são realizados por cibercriminosos que criam sites e e-mails falsos para enganar usuários desavisados que revelam, sem querer, seus dados pessoais. Segundo a pesquisa realizada pela B2B Internacional, no ano passado um em cada três usuários de internet receberam mensagens com links de phishing.

O Kaspersky Safe Browser para Windows Phone bloqueia links para conteúdos que podem ser prejudiciais. O aplicativo recebe informações sobre sites maliciosos em tempo real a partir da base de dados anti-phishing no Kaspersky Security Network baseado em nuvem. Isso permite que o aplicativo bloqueie até mesmo as páginas de phishing que têm aparecido recentemente na Internet.

Além de bloquear links de phishing, a aplicação torna possível filtrar os recursos da web de acordo com o seu conteúdo. Os usuários podem escolher quais as categorias de sites devem ser bloqueados, como sites pornográficos, páginas que contenham palavras obscenas ou cenas de violência, sites de jogos, sites de redes sociais, etc.

Esta função também ajuda os pais a manterem seus filhos a salvo de conteúdos nocivos. O Kaspersky Safe Browser para Windows Phone deve ser adicionado ao Kid Corner, uma área especial para crianças nos smartphones Windows que abriga conteúdos e aplicações selecionadas pelos pais.

Victor Yablokov, chefe da linha de produtos móveis da Kaspersky Lab, comentou: "Os smartphones estão se tornando uma parte essencial da vida moderna e o navegador web é uma das características mais populares. As pessoas o utilizam para todos os tipos de coisas. No entanto, mesmo o usuário mais preocupados com a segurança podem, por vezes lutar para distinguir sites falsos dos reais. Agora, o Kaspersky Safe Browser para Windows Phone está aqui para ajudar, fornecendo proteção automática contra sites fraudulentos e impróprios".

O Kaspersky Safe Browser para Windows Phone amplia ainda mais o portfólio de produtos da Kaspersky Lab para plataformas móveis, que inclui atualmente a solução de segurança Kaspersky Internet Security para Android projetado para smartphones e tablets baseados no Android, assim como o navegador Kaspersky Safe Browser para iOS, lançado em Outubro 2013.

Comentário (0) Hits: 1680

Internet de Todas as Coisas e seus perigos

internet_things2.jpg19/02/2014 - A Internet de Todas as Coisas tem, rapidamente, se tornado o mais recente fenômeno da tecnologia, e foi o principal tópico da CES este mês, onde companhias mostravam seus objetos "inteligentes" programados para chegar ao mercado em 2014, desde eletrodomésticos conectados à rede, TVs, aquecedores domésticos e iluminação.

Com o número de dispositivos conectados aumentando rapidamente, a Symantec recentemente previu que em 2014 a  Internet de Todas as Coisas se tornaria a "Internet das Vulnerabilidades", com dispositivos inteligentes tornando-se um alvo potencial para os hackers. Com o início do ano, essa previsão se tornou realidade: ameaças recentes foram descobertas, incluindo um vírus que tem como alvo principal roteadores domésticos, conversores digitais, câmeras de segurança, DSL e modens, além de um botnet que envia comunicados maliciosos de dispositivos, tais como centros de mídia, televisões e geladeira.

Em um novo post no blog, o Symantec Security Response analisa as razões pelas quais os objetos conectados à Internet são vulneráveis a ataques e oferece dicas úteis de proteção para o usuário final:

· Proteja seu roteador doméstico e dispositivos com uma senha complexa e personalizada. Utilize uma combinação de letras, números e símbolos, e preste atenção nas configurações de segurança em todos os dispositivos adquiridos;

· Garanta que o firewall do seu roteador esteja configurado;

· Verifique regularmente o site do fabricante para ver se há atualizações de software do seu equipamento;

· Quando são descobertas as vulnerabilidades, os fabricantes tentam corrigi-las por meio de novas atualizações para o software. Por isso, fique atento.

Mais informações podem ser encontradas (em inglês) no post do blog da Symantec Security Response: A Internet de Todas as Coisas: "Novas ameaças surgem em um mundo conectado"

 

Comentário (0) Hits: 1347

newsletter buton