Arquivo da tag: segurança

Como saber se alguma informação sua já vazou na internet?

computer-1591018_1280-725x375

Recentemente começaram a cair na internet senhas vazadas da rede social LastFM em 2012. O alerta gerou alguma preocupação nos internautas já que muitos utilizam senhas, logins e e-mails iguais para mais de um serviço. A informação de que as senhas foram facilmente descriptografadas foi do conhecido site Leaked Source, que armazena uma base dados com a maioria das senhas, logins, e-mails, endereços e outras informações vazadas na web. Mas, como saber se você já teve algum dado hackeado?

Simples. O próprio Leaked Source oferece uma ferramenta de pesquisa que vasculha a base de dados do site atrás dos termos que você procurar. Digitando seu e-mail, por exemplo, você pode ver se ele já foi alvo de algum ataque a algum serviço onde estava cadastrado. O site mostra que tipos de informações foram hackeados (e-mail, senhas, endereço, respostas secretas, etc). No entanto, para ter informações mais precisas sobre o que foi vazado é necessário comprar um pacote extra dentro do site.

leaked-source-1024x506

Outro portal que ajuda a saber se alguma informação sua já foi vazada é o Have I Been Pwned?, que funciona de maneira semelhante ao Leaked Source. No entanto, não vende pacotes de acesso extra.

O que fazer se tiver alguma informação sua nesses sites?

Primeiramente, não entre em pânico. Caso alguma informação sua conste na base de dados, não quer dizer que você, individualmente, foi vítima de algum ataque. Na verdade, os alvos são grandes sites, redes sociais e fóruns, como MySpace, Last.FM, iMesh, etc. (todos esses citados já foram alvos de ataque). Ter seu nome no Leaked Source ou Have I Been Pwned significa que você teve o azar de estar incluído em um “pacote” de informações roubadas desses sites e disponibilizadas para os que tiverem acesso.

Obviamente, é recomendável trocar sua senha e, se possível, até mesmo o e-mail utilizado nesses serviços. Mas isso pode não ser suficiente. Se você utilizar a mesma senha para obter acesso a outros serviços, ou mesmo para entrar na própria caixa de entrada do e-mail, providencie alterações imediatamente. Isso porque, uma vez que pessoas de má intenção tenham seus dados do MySpace, por exemplo, podem tentar obter acesso a outros sites e serviços utilizando as mesmas informações.

Mais de 40 milhões de senhas da Last.FM vazam na internet

lastfm

Atenção usuários da rede social Last.FM: de acordo com o site LeakedSource, senhas vazadas em 2012 estão começando a se tornar públicas somente agora. Segundo o portal, 43.570.999 senhas foram hackeadas junto com o e-mail e login de cadastro. Além disso, algumas “informações extras” também foram disponibilizadas pelos hackers.

A criptografia utilizada pela Last.FM na época do vazamento era o “MD5 hashing”, considerada por muitos especialistas como ultrapassada e com muitas vulnerabilidades que permitem a ação de hackers. A Leaked Source diz ter conseguido crackear as senhas após apenas duas horas de trabalho, ressaltando a fragilidade dos dados.

Os usuários da Last.FM que já eram cadastrados em 2012 devem se preocupar não apenas em trocar suas senhas da rede social, mas também de todos os outros lugares em que utilizam a mesma password, já que hackers podem utilizá-la para ganhar acesso a outras contas suas.

Entre as senhas mais utilizadas no site especializado em música, de acordo com o mesmo portal, estão “123456”, “password”, “lastfm” e “123456789”, o que evidencia que muitas pessoas ainda utilizam senhas pouco seguras, mesmo com o constante alerta dos mais variados portais sobre a ação de hackers.

Você pode saber se algum dado seu foi vazado clicando aqui.

Update de emergência do Flash Player corrige falha de segurança

A Adobe System precisou correr para liberar nesta semana um update de segurança após um exploit de uma vulnerabilidade até então desconhecida ser vazado na Internet e rapidamente adotado por cibercriminosos.

A empresa pede que os usuários façam o update para o novo Flash Player 18.0.0.203 para Windows e Mac, para o Flash Player 11.2.202.481 para Linux, ou Flash Player 13.0.0.302, caso estejam no canal de suporte estendido.

O plug-in do Flash Player que vem no Chrome e no Internet Explorer no Windows 8.x será automaticamente atualizado.

A companhia também revelou a versão do 18.0.0.180 do AIR, do AIR SDK e do AIR SDK & Complier, porque esses produtos também funcionam em conjunto com o Flash Player.

Os novos updates corrigem um total de 36 vulnerabilidades, 17 das quais poderiam levar à execução de código remoto.

A mais importante das falhas solucionadas é chamada de CVE-2015-5119 e é publicamente conhecida desde o início da semana, quando pesquisadores descobiram um exploit para ele entre os arquivos corporativos vazados de uma desenvolvedora de software de vigilância chamada Hacking Team.

O exploit era provavelmente usado por clientes do Hacking Team, que incluem agências de governos, para instalar silenciosamente apps de vigilância nos computadores dos seus “alvos”.

Hacker assume autoria da criação de certificados falsos do Google

Na semana passada um usuário iraniano relatou em um dos fóruns de ajuda do Google que recebeu o aviso de certificado inválido ao tentar fazer login no seu Gmail. Essa descoberta acabou ocasionando uma atualização geral dos navegadores e sistemas, para revogar a validade dos certificados emitidos pelo responsável por esse certificado, a holandesa DigiNotar.

Até o dia 6 de setembro, no entanto, não se sabia como esses certificados haviam sido emitidos. Mas um hacker conhecido apenas como Comodohacker finalmente assumiu a autoria do ataque nessa quarta-feira. Ele diz que invadiu servidores da DigiNotar e emitiu diversos certificados entre os meses de junho e julho desse ano, mas somente no final de agosto ele foi encontrado.

Na semana passada, a DigiNotar admitiu que seus servidores foram invadidos, mas só depois revelou ao menos parte da extensão do ataque. Eles avisam que seus registros de emissão de certificados foram alterados, portanto não há como saber quantas empresas ou domínios ao certo podem ser afetados. Mas dentre essas empresas, a DigiNotar confirmou emissão de certificados nos nomes da Microsoft, Google, Skype, Mozilla e até AOL.

No seu texto, publicado no site pastebin.com, o hacker revela uma motivação política para o ataque à DigiNotar. Já em outro ele diz que também conseguiu fazer a engenharia reversa do sistema de Windows Update da Microsoft e, com a ajuda do certificado emitido em nome da empresa, poderia liberar um pacote de atualização contendo quaisquer arquivos que ele bem entendesse.

Além disso, como prova de que ele tem o certificado SSL para o domínio .google.com, o hacker também liberou uma versão da calculadora do Windows modificada para essa assinatura digital.

A DigiNotar, que tem laços com o governo holandês, acabou tendo sua confiança revogada nas atualizações dos navegadores Chrome, Firefox, Internet Explorer e Safari. Isso quer dizer que nenhum site que tenha um certificado emitido pela empresa será considerado seguro pelos browsers.

Fonte: Cnet

No Brasil, 80% dos spams são usados para roubo de dados

No Brasil, 80% dos spams são utilizados por ladrões virtuais que têm como objetivo roubar dados bancários, mostrou um estudo realizado pela Trend Micro, empresa especializada em segurança digital. Este número representa 40% dos ataques em outros países da América Latina.

A mesma pesquisa aponta que o spam não para de crescer e já se tornou um problema mundial. No dia 14 de janeiro, o Brasil era responsável pelo envio de 6,8% de todas as mensagens deste tipo que circulavam no mundo, somente atrás dos Estados Unidos (10,3%) e da Rússia (8,9%). No mesmo dia, foram registrados cerca de 102 milhões de e-mails indesejados circulando na Internet em todo o mundo. A América Latina responde por 20% destas mensagens.

A maioria dos ataques por meio de spam faz uso da engenharia social, o que ajuda em sua camuflagem, tornando-os mais propensos a enganar as vítimas. A motivação dos ataques dirigidos varia de acordo com os países onde ocorrem.

Um bom exemplo de ameaça que usa a engenharia social como inteligência são os ataques direcionados às redes sociais. Os cibercriminosos escaneiam comunidades e, a partir daí, conseguem informações sobre os gostos e costumes da maioria dos usuários. Em posse dessas informações, criam ameaças específicas para grupos com perfis similares, tornando a distribuição da ameaça mais eficaz.

No Brasil, em 2010 circularam 300 milhões de mensagens indesejadas. Por meio destas, os cibercriminosos compram e vendem produtos em nome de terceiros e fazem parcerias ilegais para roubar pessoas

Fonte: IT Web

Conheça um dos ”guardiões” da chave que reinicia a web em caso de ataque

Imagine um ataque aos Estados Unidos, que danifique os servidores vitais à segurança da internet. Um hacker então aproveita essa vulnerabilidade e começa a redirecionar endereços para sites maliciosos, provocando o caos em escala global e obrigando sete profissionais selecionados a utilizar smartcards que, juntos, fornecem uma senha para reiniciar a rede. Parece um cenário catastrófico demais para se tornar realidade?

Especialistas em segurança na web acham que não. Tanto que, no final de julho do ano passado, foi apresentado ao mundo pela Icann (sigla em inglês para “Corporação para Atribuição de Nomes e Números na Internet”) um comitê de sete “guardiões” de smartcards especiais – eles são semelhantes a um cartão de crédito comum, daqueles com chip. É preciso reunir ao menos cinco desses guardiões em um banco de dados nos EUA para obter uma senha e reiniciar o protocolo de segurança DNS (“Sistemas de Nomes de Domínio”). O DNS permite que a rede tenha endereços de site legítimos, impedindo assim que um internauta seja levado a um site fraudulento quando digitar o endereço de seu banco, por exemplo.

Entre os sete guardiões está Ondrej Surý, da República Tcheca. Responsável por um dos cartões de segurança, ele é gerente de pesquisas e desenvolvimento em DNS, além de voluntário da Anistia Internacional em Praga. Os outros seis membros de diversas nacionalidades são Bevil Wooding (Trinidad e Tobago), Dan Kaminsky (Estados Unidos), Jiankang Yao (China), Moussa Guebre (Burkina Fasso), Norm Ritchie (Canadá) e Paul Kane (Inglaterra).

Além deles, outras 14 pessoas fazem parte de um grupo dos representantes de confiança da comunidade (TCR, na sigla em inglês) da Icann.

Senha

No caso de um desastre, Surý e os demais membros teriam de se encontrar em um banco de dados nos EUA, onde estão os módulos de segurança de hardware (HSM, na sigla em inglês). Juntos, seus cartões formariam uma senha para utilizar um desses equipamentos, dando assim início ao processo de recuperação do protocolo da internet.

“Para ter redundância, a Icann tem duas instalações em cada lado dos Estados Unidos”, diz Frederico Neves, coordenador técnico do Registro.br, organização que cuida do registro de domínios para a internet no Brasil. Ele também participa do TCR, mas como Oficial de Criptografia da Instalação da costa leste norte-americana. “Estamos lá para assegurar à comunidade que tudo seja feito de acordo com os procedimentos nessas cerimônias de controle de chaves de segurança. A maior parte do trabalho é documentar, auditar e ter um nível de garantia de que tudo está de acordo com as regras”, explica.

Apesar de ser uma posição de confiança, os membros são todos voluntários – até mesmo as passagens para as cerimônias de troca de chaves de segurança saem dos bolsos deles. O especialista tcheco cedeu entrevista ao UOL Tecnologia contando sobre como é ter a segurança da internet em suas mãos, a qual transcrevemos abaixo.

UT – Qual o seu papel nessa comunidade de representantes confiáveis da Icann?

Ondrey Surý – O DNS é um protocolo de internet, algo como as páginas amarelas [da lista telefônica]. Se você digita o nome de um website, ele o converte em um número IP [protocolo de internet], garantindo que o internauta entre em páginas autênticas, receba e-mails e realize outras atividades online. O que o DNS faz é levar o internauta a uma página real. Sem isso, um hacker poderia utilizar um endereço de IP e direcionar as pessoas para um site falso.

Esse sistema precisa ser protegido. Nós operamos a chave principal de segurança do DNS na costa oeste e leste dos Estados Unidos. No improvável caso dos dois módulos de segurança de hardware serem apagados ao mesmo tempo, ao menos cinco pessoas deveriam ir aos EUA e restaurar o backup do sistema.

UT – De repente, você apareceu no mundo inteiro em notícias sobre as “sete chaves da internet no apocalipse”. O que pensou sobre isso?

Surý – É um papel importante, mas não tanto quanto foi colocado pelos artigos ingleses. Para que sejamos acionados, é preciso que as duas unidades nos extremos dos EUA sejam avariadas e deletadas. E eu teria de ir até lá para utilizar minha chave, fazendo o backup do backup. É algo tão improvável que eu não acho que vá acontecer algum dia.

Mas é importante ter essa garantia de segurança. Além disso, os artigos falavam sobre “instalações secretas”, mas não são! Ambas têm endereços públicos, embora sejam de alta segurança. E isso é importante: tanto que uma pessoa não pode abrir os códigos sozinha.

UT – Por que a Icann escolheu você?

Surý – Eu acho que foi porque trabalho com segurança de DNS há algum tempo. Mesmo antes desse processo todo, já estava envolvidos com o assunto. É como se fosse um gesto de gratidão: já fizemos muito para manter o protocolo seguro. Além disso, eles precisavam melhorar alguns fatores e é necessário um nível de conhecimento para saber sobre todos os procedimentos.

Como navegar na web com segurança

UT – O que acontece se você perder este smartcard?

Surý – Seria complicado. Tecnicamente, há mais seis cartões e você precisa de apenas cinco. Mas eu ficaria tão envergonhado que isso me deixaria triste pelo resto da vida.

UT – Mesmo sendo improvável, se acontecer um ataque o que seria preciso fazer?

Surý – Precisamos estar fisicamente juntos e ler o smartcard nos Estados Unidos, porque a chave funciona direto no módulo de segurança de hardware. Nós o usaríamos para restaurar o backup da chave mestra. Para isso, temos de estar no prédio.

UT – E se não funcionar?

Surý – Aí vira caso de emergência, o que seria ruim. Mas há 90 dias para restaurar a chave. É bastante tempo para testes, são três meses para assegurar uma nova operação e tomar alguma ação.

UT – Você acha que algum dia vai precisar usar a chave?

Surý – Não, eu espero não ter de usar, seria muito ruim. Porque algo de errado teria de acontecer com as duas costas dos Estados Unidos ao mesmo tempo e isso acabaria envolvendo a segurança do mundo inteiro.

Fonte: Tecnologia UOL

Seu computador está seguro? Teste a eficácia do seu antivírus

A eficácia de um antivírus pode ser avaliada de acordo com vários critérios. Um dos principais é a capacidade que o programa tem de detectar vírus e arquivos maliciosos presentes ou em execução no sistema e alertar os usuários sobre a ameaça. Nesta dica, mostraremos como criar um arquivo que simula um vírus para verificar se o seu antivírus é capaz de identificá-lo, exibindo o alerta de ameaça.

Importante: o arquivo em questão é criado no bloco de notas ou qualquer outro editor de texto e não é capaz de causar nenhum dano ao sistema. Trata-se de um EICAR, um arquivo de teste de 68 bytes, composto por uma sequência de caracteres e utilizado pela indústria para testar a eficácia de softwares antivírus.

Passo 1. Abra o bloco de notas do Windows e copie o seguinte código: X5O!P%@AP[4PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H*

Passo 2. Clique em “File” (Arquivo) e selecione a opção “Save as…” (Salvar como).

Passo 3. Dê qualquer nome ao arquivo criado, determine uma extensão qualquer e clique em “Save” (Salvar). Exemplo: virus.exe

Ao ser salvo, o arquivo deve ser automaticamente reconhecido pelo seu programa antivírus como uma ameaça e uma tela de alerta deverá ser exibida, como a tela abaixo.

Passo 4. Existe ainda um tipo de variação do código do EICAR. Para testá-lo, repita os passos acima utilizando o seguinte código no bloco de notas: X5O!P%@AP[4PZX54(P^)7CC)7}$EICAR-ANTIVIRUS-TEST-FILE-ALTERADO!$H+H*

Nesse caso, o arquivo será detectado como um vírus de nome “EICAR.mod”, igualmente inofensivo ao computador.

O teste acima é apenas uma forma de verificar a eficácia do antivírus quanto à sua capacidade básica de detecção, visto que os arquivos de teste são amplamente conhecidos. O não reconhecimento desses arquivos pode representar uma vulnerabilidade do sistema ou desatualização do programa antivírus.

Do mesmo modo, um antivírus não pode ser considerado totalmente eficaz por detectar o arquivo EICAR, não significando, necessariamente, que o computador está protegido contra ameaças mais avançadas.

Como faz para se esconder do chefe no Facebook?

Se o seu chefe é uma pessoa decente, você nem precisa ler esse texto. Chefia moderna não bloqueia nem monitora sua vida on-line. Mas o que você faz quando seu superior é um déspota que pede para te adicionar no Facebook?

Primeiro e mais importante: não fale numa rede social o que você não falaria em um lugar público. Depois, não precisa bloquear ninguém. Isso é muito deselegante e existe uma alternativa melhor: mostrar apenas o que você quer para as pessoas que você quer.

Clique em Configurações, depois em Configurações de Privacidade, depois em Perfil.

Na lista de opções que aparece, note que para cada atividade sua no Facebook é possível configurar uma política de acesso (Minhas redes e amigos etc…).

Entre as alternativas, vá até a última: “Personalizar…”. Uma janela se abrirá e você poderá incluir o nome dos usuários proibidos de ver suas atualizações. Basta digitar os nomes para que o Facebook encontre os contatos em tempo real. Daí é só por o seu amado chefinho na lista negra.

Uma opção legal para evitar constrangimentos, é clicar em “alguns amigos”. Assim, você elege apenas as pessoas que poderão ver suas atualizações. Todos os outros contatos continuam como seus amigos, mas não terão com saber das suas estripulias no Mafia Wars.

Software engana internautas prometendo “raio X com nudez”

“Veja o mundo através do olhar de raio X. Clique aqui e descubra”. Quem visita alguns sites de tecnologia tem recebido essa publicidade, sobre o que seria um aplicativo para celular que faz um raio X automático das pessoas. Ao clicar, o visitante vai parar em uma página que mostra uma garota sendo “scanneada”. Detalhe: com o aparelho, você consegue vê-la só de calcinha…

A propaganda enganosa tem como objetivo fazer com que a pessoa assine um serviço de mensagens instantâneas que cobra R$ 0,31 + tributos por mensagem recebida, com envio de até três mensagens por dia, e baixe o tal programa.

O aplicativo em questão, disponível para celulares de fabricantes como Nokia, Samsung, Apple e RIM, logicamente não consegue mostrar as pessoas sem roupa. Na verdade, nem um raio X ele é. Ao apontar a câmera, ele simplesmente joga imagens armazenadas na tela para fingir que digitalizou uma parte do corpo.

Na página da App Store do X-Ray Scanner, o aplicativo recebeu comentários de quem baixou o programa como “Terrível”, “Chato e estúpido” e “não merece sequer uma estrela”. E isso porque ele é gratuito para iPhone…

image_preview

Veja como evitar fraudes no Facebook

Como muitos golpes no Facebook, o botão “Dislike” (algo como “não curti”, em português) obteve sucesso porque muitos usuários são ingênuos ou desatentos.

Olhando um recente relatório da empresa de segurança Sophos, é possível notar um padrão compatível entre o novo ataque e os antigos ataques ao Facebook. Portanto, para não ser enganado, é importante conhecer essa ameaças.

Fique atento

Primeiro, um pouco de bom senso sempre ajuda. Veja com ceticismo quando o seu amigo postar uma mensagem não habitual. Por exemplo, se seu antigo colega do colégio postar “Ai Meu Deus, Justin Bieber arriscando um flerte” no Facebook. Desconfie!

Após isso, olhe as últimas atualização do perfil dele. É possível saber de onde a mensagem foi postada na rede social. Então se o conteúdo foi postado diretamente pela rede social, estará escrito “via Facebook”. Caso seja uma atualização de progresso de um jogo, Mafia Wars, por exemplo, estará escrito “via Mafia Wars Game”.

Os recentes ataques como o botão “Dislike”, “Justin Bieber arriscando um flerte”, “Estudante atacou seu professor e quase o matou” não tem o seu próprio aplicativo – então eles não podem usar recursos de aplicativo legítimo, como enviar atualizações de status.

Questionar o que vem depois do “via” é  importante porque, ao clicar em um link, você poderá ser redirecionado para uma página de instalação de um aplicativo malicioso.

Além disso, algumas aplicações direcionam o internauta para um site externo, saindo do Facebook. O “Dislike”, por exemplo, direciona as pessoas para sites como fbdislikeit.info.

Sempre que você for encaminhado para um site externo com o propósito de instalar uma nova ferramenta, tenha cuidado. Nunca instale algo a partir de uma fonte em que não confia – especialmente quando a fonte parece ser “oficial”.

As boas notícias é que estes golpes em particular não são tão prejudiciais, e você pode desfazer o dano, eliminando-os no item “Configurações de aplicativo”, na própria página do Facebook.