Ataques DDoS crescem 172% e ameaça do 100% offline perturba as corporações

Autor: Ana Paula Lobo

O tamanho médio dos ataques DDoS (Distributed Denial of Service) tem crescimento estável e se aproxima de 1,2 Gpbs — o suficiente para deixar a maioria das organizações completamente offline, revela o Cisco Visual Networking Index (VNI).

De acordo com o estudo, o tamanho médio dos ataques DDoS aumentou 22%, e durante seus picos esse aumento chegou a 60% na relação ano a ano. Isso pode representar até 18% do tráfego total de um País consumido por um ataque durante sua ocorrência. A pesquisa adverte ainda que os ataques DDoS cresceram 172% em 2016 e vão crescer 2,5 vezes, totalizando 3,1 milhões globalmente até 2021.

Os dados são preocupantes porque nos próximos cinco anos, em função da transformação digital, haverá um incremento dos usuários da Internet é de 3,3 bilhões para 4,6 bilhões, ou seja, 58% da população mundial[1], com uma maior adoção de dispositivos pessoais e conexões máquina-máquina (M2M) – de 17,1 bilhões para 27,1 bilhões, avanços médios de velocidade de banda larga – de 27,5 Mbps a 53,0 Mbps e mais visualização de vídeo – de 73% para 82% do tráfego IP total.

Durante o período de previsão, o tráfego global de IP também deverá aumentar três vezes, atingindo uma taxa anual de 3,3 zettabytes até 2021, em comparação ao índice anual de 1.2 zettabytes em 2016. No Brasil, o usuário médio da Internet gerará 44,3 gigabytes de tráfego na Internet por mês em 2021, um aumento de 88% em comparação aos 23,6 gigabytes por mês em 2016, um CAGR de 13%. –  tráfego médio por usuário e doméstico.

O estudo da Cisco revela ainda que o tráfego IP global deve chegar a 278 megabytes por mês até 2021, acima dos 96 megabytes mensais em 2016. O tráfego IP global deve atingir um índice anual de 3,3 megabytes até 2021.

Fonte: Convergência Digital

Golpe no WhatsApp promete ovo da Kopenhagen para enganar brasileiros

Campanha maliciosa já enganou mais de 300 mil pessoas ao prometer ovo de Páscoa gratuito da marca de luxo.

Um novo golpe disseminado pelo WhatsApp já enganou mais de 300 mil brasileiros em pouco mais de 24 horas ao prometer ovos de Páscoa grátis da marca de luxo Kopenhagen, de acordo com a PSafe.

Segundo a empresa de segurança, a nova campanha falsa funciona de maneira parecida com outros golpes que vem acontecendo no app de mensagens do Facebook.

Primeiramente, o usuário recebe um convite para participar da falsa promoção de um contato ou grupo conhecido no WhatsApp. Ao clicar no link do suposto voucher, ele é direcionado para uma página falsa em que deve responder a algumas perguntas.

Depois disso, é solicitado que a vítima compartilhe a falsa promoção com dez amigos ou grupos do WhatsApp para poder ter acesso ao suposto prêmio: um Ovo Língua de Gato nas lojas Kopenhagen, que normalmente custa cerca de 90 reais.

Após o compartilhamento com os amigos, o usuário é encaminhado para se cadastrar em sites maliciosos, que podem causar prejuízos financeiros, baixar apps falsos ou ainda infectar o smartphone e deixá-lo vulnerável a outros tipos de crimes virtuais.

A grande proporção do golpe fez até com que a Kopenhagen incluísse uma mensagem em seu site oficial alertando os usuários da falsa promoção usando o nome da empresa.

Fonte: IDG NOW!

Infecções de malware em aparelhos móveis atingem recorde, diz estudo

Smartphones foram os maiores alvos de ataques na segunda metade de 2016, respondendo por 85% de todas as infecções em dispositivos móveis.

O último relatório de inteligência de ameaça publicado pela Nokia aponta um novo recorde em infecções de malware a dispositivos móveis, com um aumento acentuado em smartphones e dispositivos de Internet das coisas (IoT). Emitido duas vezes por ano, o relatório examina as tendências gerais e estatísticas de infecções em dispositivos conectados através de redes fixas e móveis ao redor do mundo.

O relatório constatou um aumento constante de infecções em dispositivo móvel ao longo de 2016, com malware atingindo 1,35% de todos os dispositivos em outubro — o mais alto nível desde que o relatório começou a ser publicado em 2012.

O estudo mostra um aumento de quase 400% em ataques de malware em smartphones no ano passado, os quais foram os maiores alvos na segunda metade do ano, respondendo por 85% de todas as infecções em dispositivos móveis.

O sistema operacional Android em smartphones e tablets foi o alvo principal de ataques no segundo semestre do ano passado, seguido pelo iOS, da Apple, de acordo com análise do Spyphone, software de vigilância que controla as chamadas dos usuários, mensagens de texto, aplicativos de mídia social, pesquisas na web, localização por GPS e outras atividades.

O relatório de inteligência de ameaça também revela as principais vulnerabilidades de muitos dispositivos e ressalta a necessidade da indústria a reavaliar suas estratégias de maneira a garantir que os dispositivos sejam firmemente configurados, gerenciados e monitorados.

As principais conclusões do relatório de inteligência de ameaça são:

• A taxa de infecção de dispositivo móvel continua a subir: A taxa global de infecção aumentou 63% no segundo semestre de 2016, na comparação com o primeiro semestre do ano.

• Maior alta de todos os tempos: A taxa de infecção de dispositivo móvel aumentou constantemente ao longo de 2016, atingindo 1,35% em outubro (ante 1,06% em abril) — o maior nível registrado desde o estudo iniciado em 2012.

• Smartphones são os maiores alvos: Smartphones foram os maiores alvos de malware de longe, representando 85% de todas as infecções de dispositivo móvel no segundo semestre de 2016. As infecções aumentaram 83% durante o período, na comparação com o primeiro semestre (0,90% versus 0,49%) e aumentaram quase 400% em 2016.

• Vulnerabilidades de dispositivos: Em 2016, o botnet Mirai comprometeu um exército de dispositivos móveis ao lançar três dos maiores ataques de negação de serviço (DDoS) da história, incluindo um ataque que derrubou muitos serviços web. Estes ataques mostram a necessidade urgente de implantação de sistemas de segurança mais robustos para proteger dispositivos de exploração e ataques futuros.

• Malware a procura de sistemas operacionais: Dispositivos baseados em Android continuam a ser o alvo principal para ataques de malware (81%). No entanto, iOS e outros dispositivos móveis também foram alvejados no segundo semestre do ano (4%).

• Redução nas infecções ao Windows: Sistemas com Windows representaram 15% das infecções de malware no segundo semestre de 2016, ante 22% no primeiro semestre do ano.

• Infecções a rede continuam em queda: A taxa mensal de infecção a redes de banda larga fixas residenciais foi de 10,7%, em média, no segundo semestre de 2016, abaixo dos 12% no primeiro semestre dos 11% em 2015. As ameaças de adware diminuíram no segundo semestre do ano passado, enquanto as ameaças chamadas de alto nível (por exemplo, bots, rootkits, keyloggers e Trojans) permaneceram estáveis, em aproximadamente 6%.

Fonte: IDG Now!

Reconhecimento facial do Galaxy S8 é facilmente enganado com uma foto

Teste mostra desbloqueio do aparelho com foto do rosto do usuário. Samsung diz que habilidade se trata de uma conveniência e que há métodos mais seguros para autenticar acesso.

A Samsung acrescentou uma série de camadas de segurança ao aguardado Samsung Galaxy S8, apresentado oficialmente nesta semana e que chega às lojas no dia 21 de abril.

Entretanto, um deles – o reconhecimento facial – não é tão seguro como demonstrou um teste do iDeviceHelp.

O novo recurso permite desbloquear o aparelho simplesmente ao olhar para a sua câmera frontal. Mas na tentativa de destravar o aparelho com uma foto, levando o aparelho a “pensar” que a fotografia era o rosto de verdade do usuário, o iDeviceHelp mostrou que, em poucos segundos, conseguiu enganar o smartphone da Samsung.

Em resposta à Business Insider, a Samsung enviou um comunicado dizendo que o recurso se trata mais de uma conveniência para abrir o aparelho, algo como o simples e não seguro ‘deslizar para destravar’ e ressaltou que oferece “o mais alto nível de autenticação biométrica – impressão digital e íris – para travar seu aparelho e autenticar o acesso para o Samsung Pay ou Secure Folder”.

A sul-coreana ainda disse que o próprio Galaxy S8 alerta os usuários que, ao configurarem o reconhecimento facial, não se trata de um método tão seguro como uma impressão digital ou scanner de íris e que poderá ser enganado com imagens que se pareçam similares ao rosto do usuário.

Entretanto, ao dar como possibilidade o reconhecimento facial para destravar um aparelho quando este é facilmente enganado,  a Samsung peca com esta opção.

O conselho que fica é que se você comprar um Galaxy S8, não confie no recurso para guardar suas informações.

Fonte: IDG NOW!

 

Google corrige falhas de segurança do Chrome com nova atualização

No total, gigante liberou patches para cinco falhas, incluindo uma que foi alvo de ataque no concurso hacker Pwn2Own.

O Google liberou nesta ultima semana uma atualização para o seu navegador Chrome que corrige diversas vulnerabilidades de segurança, incluindo um bug na engine JavaScript do Browser que uma equipe chinesa tentou explorar um concurso hacker recente.

A atualização para a versão 57.0.2987.133 traz correções para cinco vulnerabilidades, sendo que delas é classificada como “Crítical” e as outras como “High”.

Das quatro vulnerabilidades marcadas como High pelo Google, uma delas é atribuída ao Team Sniper, um dos cinco grupos da empresa chinesa Tencent Security que participou da edição 2017 do Pwn2Own, um dos torneios hackers mais conhecidos do mundo, que aconteceu entre 15 e 17 de março em Vancouver.

O Team Sniper tentou atacar o Chrome no primeiro dia de desafios da competição, de olho no prêmio de 80 mil dólares para hackear o navegador do Google. Mas os pesquisadores chineses não conseguiram cumprir seu objetivo. “Infelizmente, eles não conseguiram fazer sua corrente de exploits funcionar dentro do tempo permitido, resultando em uma falha”, afirmou a TippingPoint, uma divisão da Trend Micro e uma das patrocinadoras do evento.

 Como é prática do Google, a empresa não divulgou nenhuma informação sobre a falha. Após diversas semanas, ou mesmo meses – tempo suficiente para os usuários atualizarem o navegador, a gigante de buscas costuma derrubar esse embargo para a liberação de informações do relatório e seus dados técnicos.

Nenhum outro pesquisador ou equipe de hackers tentou atacar o Chrome durante o Pwn2Own.

Por outro lado, vários ataques contra os rivais do Chrome foram bem-sucedidos durante o evento, incluindo cinco que comprometeram o Microsoft Edge, quatro que afetaram o Safari, da Apple, e um que sequestrou o Mozilla Firefox – a Mozilla liberou uma correção para a falha um dia após ela ser explorada no evento.

Fonte: PC World

Milhões de sites são afetados por vulnerabilidade em servidor web da Microsoft

Autor: Lucian Constantin

Exploit para brecha encontrada no Microsoft IIS 6 foi publicado, aumentando o risco de ataques. Versão do servidor web é amplamente utilizada

Uma prova de conceito de um exploit foi publicada para uma vulnerabilidade não corrigida no Microsoft Internet Information Services 6.0, uma versão do servidor Web que não possui mais suporte, mas ainda é amplamente utilizada.

O exploit permite invasores executarem código malicioso em servidores Windows que executam o IIS 6.0 com os privilégios do usuário que está executando o aplicativo. O suporte estendido para esta versão do IIS terminou em julho de 2015, juntamente com o suporte do Windows Server 2003.
Mesmo assim, pesquisas independentes com servidores web sugerem que o IIS 6.0 ainda alimenta milhões de sites públicos. Além disso, muitas empresas ainda podem executar aplicativos no Windows Server 2003 e no IIS 6.0 dentro de suas redes corporativas, portanto essa vulnerabilidade pode ajudar invasores a explorarem movimentos laterais se acessarem essas redes por outros meios.

Há evidências de que a vulnerabilidade era conhecida por um número limitado de invasores desde julho ou agosto do ano passado. Entretanto, a publicação no início desta semana de um exploit para o GitHub a torna acessível para um número maior de hackers.

“Outras ameaças estão agora nos estágios de criação de código malicioso com base no código original de prova de conceito”, escreveram pesquisadores da Trend Micro em post publicado em seu blog na ultima quarta-feira.

Uma vez que a Microsoft não deve soltar nenhum patch para esta vulnerabilidade, uma saída é desabilitar o serviço WebDAV nas instalações IIS 6.0. A empresa de segurança ACRES Security também desenvolveu um “micropatch” gratuito para essa vulnerabilidade – um patch não oficial que pode ser aplicado sem a necessidade de reiniciar o servidor afetado ou mesmo o processo IIS.

Entretanto, a melhor ação aqui seria migrar os sites afetados para uma versão mais nova do IIS e do Windows Server ao mesmo tempo, assim como deve haver provavelmente outras vulnerabilidades que também afetam esta plataforma e não receberão atualização.

Uma pesquisa da empresa de web analytics Netcraft revelou que cerca de 185 milhões de websites ainda estão hospedados em mais de 300 mil servidores web que rodam o Windows Server 2003.

Fonte: IDG Now!

Por mais segurança, Pornhub e YouPorn passam a usar HTTPS

Dois dos maiores sites de pornografia do mundo anunciaram nesta ultima semana a mudança para o protocolo mais seguro

Dois dos maiores sites de pornografia do mundo, o Pornnub e o YouPorn, anunciaram nesta ultima quinta-feira, 30/3, a migração para o protocolo HTTPS, mais seguro do que o clássico e já antigo HTTP. Com isso, os dois sites do grupo MindGeek se juntam a um pequeno grupo de sites adultos que utilizam HTTPS. Segundo um relatório de transparência recente do Google, apenas três dos 11 sites adultos presentes na lista das 100 páginas mais visitadas do mundo utilizam o protocolo – em breve, esse número vai subir para cinco com as duas adições.

O Pornhub fez a mudança nesta ultima quinta-feira, 30/3, enquanto que o YouPorn passará a usar o HTTPS a partir da próxima semana, mais especificamente no dia 4 de abril.

“Aqui no Pornhub, com mais de 70 milhões de visitantes diários, queríamos continuar nossos esforços concentrados para aumentar a privacidade dos nossos usuários, garantindo que o que eles fazem na nossa plataforma permaneça estritamente confidencial. Com a mudança para o HTTPS, podemos proteger a identidade deles e também evitar que sejam expostos a malware de terceiros”, afirmou o VP do Pornhub, Corey Price, em um comunicado sobre a mudança.

O site irmão YouPorn foi na mesma linha em sua declaração acerca da novidade. “Como um dos sites mais visitados no mundo, é nosso dever garantir a segurança e a confidencialidade dos nossos usuários. A transição para o HTTPS vai avançar bastante para solidificar a privacidade dos nossos usuários e protegê-los contra diversos tipos de malware. Os dados nas nossas páginas agora serão criptografados, tornando significativamente mais difícil a tarefa de terceiros que tentem invadi-las.”

Fonte: IDG Now!