quinta-feira, 20 de março de 2014

Convite para teste Beta de GTA V para PC é um golpe

A Rockstar não descarta a possibilidade de lançar uma versão de Grand Theft Auto V para PC, o que fez os donos de computadores ficarem aguardando novidades relacionadas a essa edição. O envio recente de uma mensagem convidando algumas pessoas para participar do teste Beta do game alegrou alguns jogadores, mas apenas momentaneamente: tudo não passava de um golpe.
Segundo o blog da empresa de segurança TrendMicro, um e-mail tem rodado a internet, trazendo uma mensagem que convida o usuário a jogar a versão beta (de testes) do GTA V para Windows. Em anexo, o e-mail traz um arquivo ZIP que, quando clicado, apresenta um arquivo chamado "Your promo code in app rockstargames.com", o que ajuda a induzir a vítima ao erro. Ao executar este arquivo, o internauta cria uma falha de segurança (backdoor) no seu PC, o que deixa a máquina vulnerável a invasões e inserção de vírus e outros códigos maliciosos. Isso pode significar roubo de dados bancários, além da possibilidade do cracker tomar o controle do seu computador.
Ainda que o anúncio da chegada de GTA V para PC seja dado como certo, a Rockstar ainda não divulgou nem quando e nem mesmo se o game será lançado para esta plataforma. Logo, qualquer e-mail ou convite em redes sociais para testar o jogo antes de qualquer comunicado oficial, nada mais é do que um golpe. Portanto, evite e-mails de origens desconhecidas, links suspeitos em redes sociais e, claro, mantenha suas soluções de segurança devidamente atualizadas.

Fonte: Trend Micro

terça-feira, 18 de março de 2014

As Informações de sua empresa estão seguras?


Cada vez mais as informações estão se tornando um diferencial competitivo das empresas no mercado que atuam. Sabemos que ter informações privilegiadas e conhecer as estratégias da concorrência são diferenciais competitivos que podem mudar o rumo de uma negociação. E qual a preocupação que os gestores tem com a segurança das suas informações?

Será que os investimentos em segurança da informação levam em conta o valor deste bem? De que adiantam máquinas modernas que agilizam a produção, sem informações sobre o mercado, a concorrência, os clientes e projetos estratégicos? E se essas informações forem acessadas pela sua concorrência?

A forma dos ataques cibernéticos mudaram nos últimos anos, ao invés de parar sua rede ou mostrar uma “tela azul no seu Windows”, eles são cada vez mais complexos e direcionados buscando dados e informações estratégicas. O perfil dos usuários também mudou, hoje eles estão conectados 24 horas por dia, usam smartphones e tablets dentro e fora da empresa, e que na grande maioria não estão protegidos. E a segurança das redes continuam baseadas em um firewall e antivírus. Mas será que isso pode garantir a segurança das informações da sua empresa?

Segundo estudo da PWC, realizado no final de 2013, houve um aumento de 16% em incidentes de perda de informações em relação a 2012. Os registros de funcionários e clientes lideram a lista de categorias de dados afetados.

Acredito que segurança da informação vai muito além de ter um firewall e um antivírus. Devemos criar uma estratégia personalizada para nos proteger destes novos modelos de ataques direcionados. Precisamos ter visibilidade dos dados e informações que trafegam em nossa rede e pensar no novo perímetro a ser protegido e nos novos personagens que tem as informações em seu poder. 

Artigo: Marcelo Travi Pacheco

segunda-feira, 17 de março de 2014

Copa do mundo 2014 será alvo de ataques cibernéticos

Hackers brasileiros estão ameaçando atrapalhar a Copa do Mundo com ataques que  vão desde o congestionamento de sites, até mesmo roubo de dados,  acrescentando  a guerra cibernética à lista de desafios para a competição, já  marcada por protestos,  atrasos e gastos excessivos – 33 bilhões de reais só na  Copa. Com isso, hackers  disseram que vão entrar na briga: “Nós já estamos  fazendo planos”, disse a  manifestante Eduarda Dioratto. “Eu não acho que há muito o que fazer para nos  parar.”
Em um país com crime digital desenfreado, uma infra-estrutura de  telecomunicações  fraca e pouca experiência em ataques cibernéticos, as  autoridades estão correndo  para proteger sites do governo e da FIFA. Os  problemas incluem redes não  preparadas, o uso disseminado de software pirata e baixo investimento em segurança online. Para piorar a situação, o Brasil é o lar de uma das mais sofisticadas comunidades de cibercriminosos do mundo, que já está afetando as vendas de ingressos e outros comércios da Copa do Mundo.
O exército criou um Centro de Defesa Cibernética, que lidera uma força tarefa para a Copa. Além de ataques DDoS, eles também podem enfrentar problemas de defacement e roubos de dados.  O pior cenário seria um ataque sofisticado o suficiente para paralisar a rede elétrica, comunicações ou sistemas de controle de tráfego aéreo do Brasil. Mas o General dos Santos disse em uma recente entrevista que as autoridades não estão esperando nada tão ruim assim.
“Seria imprudente para qualquer nação afirmar que está 100 por cento preparada para uma ameaça”, disse o general José Carlos dos Santos, chefe do comando cibernético exército. “Mas o Brasil está preparado para responder às ameaças cibernéticas mais prováveis.”

Fonte: Blog SegInfo

quinta-feira, 13 de fevereiro de 2014

Brasil fica entre os três maiores alvos de ataques bancários

Relatório da Trend Micro mostra país em segundo lugar na detecção de malware de online banking nos três primeiros trimestres de 2013
No mundo todo, o volume total de malwares bancários dobrou de 2013 em relação a 2012, e o Brasil é um dos países que mais sofreram roubos de informação bancária no ano passado, de acordo com o relatório “Lucrando com as informações digitais”, elaborado pela Trend Micro. Nos três primeiros trimestres de 2013, o País obteve a segunda maior detecção de malware de online banking, com share de 10%, 22% e 16%, respectivamente, atrás apenas dos Estados Unidos.
Nos últimos três meses do ano, o país para terceira colocação, com 12%, ultrapassado pelo Japão. No Brasil, ainda, foi observado um aumento no uso de arquivos .CPL files e itens de Controle de Painel maliciosos que estavam embutidos em anexos de spam do tipo .RTF.

Aumento Mundial
Além disso, as ameaças a dispositivos tiveram aumento considerável em volume. Foram identificados cerca de 1,4 milhão de aplicativos maliciosos e de alto risco para Android, incluindo apps disponíveis para download de maneira legítima – no Google Play. Isso não significa, contudo, que a loja da Apple está imune – segundo os pesquisadores, a App Store também é vulnerável quanto a malwares.
Ameaças como phishing continuaram a se espalhar nos smartphones e tablets, mesmo que não comparáveis aos observados em PCs. No ano passado, o número total de sites de phishing móveis aumentou em 38% na comparação anual. O principal foco dos ataques foi roubo de informação financeira.
O relatório completo pode ser acessado neste link (em inglês).

Fonte: IT Web

segunda-feira, 10 de fevereiro de 2014

Trend Micro e FBI descobrem autor do malware SpyEye

Na semana passada foi anunciado pelo Departamento de Justiça dos Estados Unidos que o criador do notório malware bancário SpyEye, Aleksandr Andreevich Panin (também conhecido como Gribodemon ou Harderman), declarou-se culpado perante um tribunal federal para encargos relacionados com a criação e distribuição do SpyEye.
A Trend Micro, especializada em soluções de segurança na era da nuvem, teve participação na investigação e tem trabalhado com o FBI neste caso por algum tempo, o que demandou um esforço considerável de todas as partes envolvidas para que houvesse uma conclusão bem-sucedida para este inquérito.
Abaixo, a Trend Micro revela o passo a passo da investigação e a contribuição da empresa no caso.

A investigação


Um dos cúmplices de Panin foi Hamza Bendelladj, que atendia pelo pseudônimo de bx1. Ambos, Panin e Bendelladj, estavam envolvidos na criação e estabelecimento de vários domínios e servidores SpyEye, que foi como a Trend Micro foi capaz de obter informações sobre o par de criminosos. Enquanto o malware foi criado de uma forma em que somente alguns destes arquivos estavam disponíveis publicamente, a companhia de SI foi capaz de obtê-los e adquirir as informações contidas nestes arquivos, o que incluiu, por exemplo, o endereço de email do controlador de um servidor.
A desenvolvedora passou a correlacionar as informações obtidas a partir destes arquivos de configuração com as informações que havia recolhido em outros lugares. Por exemplo, os pesquisadores da Trend Micro infiltraram-se em vários fóruns clandestinos nos quais ambos Panin e Bendelladj eram visitantes conhecidos, e passaram a ler suas mensagens, que inadvertidamente divulgavam informações como endereços de e-mail, número de ICQ, ou número de Jabber - todas informações que poderiam revelar suas reais identidades.
O mesmo tipo de investigação foi realizada para analisar Panin. Tal como aconteceu com o seu parceiro no crime, foi descoberto que Panin estava ligado a vários nomes de domínio e endereços de email.
Durante o tempo em que ele estava vendendo o SpyEye, ele se tornou muito desleixado e também particularmente não muito cuidadoso; apesar de usar vários identificadores e endereços de e-mail, a Trend Micro, trabalhando em conjunto com o FBI, descobriu a verdadeira identidade do hacker.
Panin começou a vender o SpyEye em 2009, e ele rapidamente se tornou um concorrente para o malware ZeuS. Na época, ele era popular devido ao baixo custo e capacidade de adição de plug-ins personalizados, algo que o ZeuS não oferecia. No final de 2010 , em duas postagens, a Trend Micro deu uma boa olhada nos painéis de controle do SpyEye.
Alguns criminosos virtuais não eram particularmente afeiçoados ao SpyEye, devido à má codificação em comparação com o ZeuS, enquanto outros gostavam das características que o malware oferecia. Seja qual for o caso, o SpyEye era conhecido o suficiente na comunidade de cibercrime, uma vez que, quando o criador do ZeuS foi embora, ele deu o código a Panin.
Panin usou esse código para criar uma nova versão do SpyEye que combinava características de ambas as versões mais antigas dos dois vírus. Além disso, ele fez um outsourcing do desenvolvimento de algum dos códigos com cúmplices (como Bendelladj), à fim de melhorar a qualidade do arquivo malicioso. Versões posteriores mostraram alterações significativas no código subjacente, incluindo a reutilização de código a partir do ZeuS.
Esta prisão mostra como empresas de segurança, trabalhando em estreita colaboração com agências policiais e de investigação criminal pode produzir resultados. Ao perseguir os próprios criminosos virtuais em vez dos servidores, é garantido que danos permanentes fossem feitos ao universo clandestino, ao invés de danos relativamente rápidos e facilmente reparáveis causados por suspensões e bloqueios. 

Fonte: Risk Report