Whatsapp adota senha e verificação dupla para acesso ao app

O Whatsapp anunciou ter iniciado a implantação de um processo de verificação em duas etapas para todos os 1,2 bilhão de usuários do aplicativo em Android, iOS e Windows. O recurso é opcional e associa a conta a um email, além de adotar uma senha de seis dígitos, a ser solicitada de tempos em tempos.

“A verificação em duas etapas é um recurso opcional que adiciona mais segurança às contas dos usuários. Sempre que o usuário ativar esse recurso, qualquer tentativa de verificar seu número de telefone no WhatsApp deve ser acompanhada de uma senha de seis dígitos, a ser escolhida pelo próprio usuário”, informa a empresa.

Na prática, trata-se de uma camada de segurança que impediria o uso do aplicativo por quem não conhecer a senha. Inicialmente apresentado na versão beta do app para Android, em novembro de 2016, o recurso começou a ser implantado na ultima quinta, 9/2. Para habilitá-lo basta ir em WhatsApp> Configurações> Conta> Verificação em duas etapas> Ativar.

“Ao ativar este recurso, você terá a opção de inserir um endereço de e-mail. Este endereço de e-mail será utilizado para que o WhatsApp possa lhe enviar um link para desativar a verificação em duas etapas caso você venha a esquecer o seu código de acesso e também servirá como uma proteção à sua conta”, diz a empresa em um tira-dúvidas online.

O Whatsapp recomenda o uso do email para que o usuário não corra o fisco de ficar sem acesso caso esqueça a senha. Além disso, há regras que bloqueiam a verificação em menos de 7 dias e a previsão de que todas as mensagens serão apagadas caso o app seja ativado depois de um período de 30 dias inativo. Os detalhes podem ser conferidos aqui.

Fonte: Convergencia Digital

Governo dos EUA estuda pedir senhas de redes sociais de viajantes

Em pronunciamento, diretor do Departamento de Segurança Nacional dos EUA afirma que prática pode facilitar processo de veto contra países islâmicos

O governo dos EUA estuda exigir que alguns viajantes internacionais em busca de visto para entrar no país entreguem suas senhas em redes sociais. A iniciativa, obviamente, vem causando polêmica entre especialistas em privacidade.

“Se eles não quiserem nos dar a informação, então eles não entram”, afirmou o diretor do Departamento de Segurança Nacional, John Kelly. O político mencionou a proposta durante uma audiência no Congresso quando foi questionado sobre o que o seu departamento estava fazendo para analisar as atividades em redes sociais dos viajantes que solicitaram vistos para os EUA.

Ele disse que é “muito difícil realmente barrar” os pedidos de visto dos sete países islâmicos que fazem parte do decreto recém-publicado por Donald Trump que busca barrar esses viajantes de entrarem no país — atualmente, o decreto encontra-se em um limbo legal após diversas disputas na justiça.

Muitos dos países em questão são estados falidos com pouca infraestrutura interna, afirmou Kelly. Aprender quais serviços de redes sociais os solicitantes de vistos usam e pedir pelas suas senhas pode tornar-se parte do processo de veto, explica o político.

Segundo o diretor, o Departamento está apenas “pensando sobre” a ideia. Mas no último mês de dezembro a Agência Americana de Aduana e de Proteção de Fronteiras (US Customs and Border Protection) começou a pedir que viajantes participantes do programa que os libera de ter um visto que forneçam de forma opcional seus dados de acesso para redes sociais.

Uma das principais preocupações é que os EUA se baseie na ideologia política de alguém para barrar a entrada de um visitante, afirmou o diretor de equipe do escritório de advocacia American Civil Liberties Union’s Washington Legislative Office, Michael Macleod-Ball.

“A questão é qual informação eles (os agentes dos EUA) estão buscando, e como irão interpretá-las”, afirmou. “Temos todos os tipos de preocupação sobre ambiguidades.”

A notícia de que o Departamento de Segurança Nacional está considerando expandir seu monitoramento em redes sociais ao exigir senhas incomodou alguns especialistas.

“O preço para entrar nos EUA não deveria ser entregar a sua vida on-line”, afirma o diretor do departamento de relações governamentais do Council on American-Islamic Relations, Robert McCaw.

Ele enxerga muito potencial para os EUA mirar injustamente em grupos muçulmanos. “Você se lembra de todas as contas de e-mail, de Facebook ou fórum de mensagens de que já participou? Caso esqueça de revelar alguma, não estaria você mentindo para uma agência federal?”

Fonte: Computer World

Uso de bloqueadores de celular exige regras claras

Colaboração entre operadoras de telefonia móvel e governos é essencial para preservar a segurança pública, diz relatório da 5G Americas

As soluções que ajudam a prevenir as comunicações criminosas de centros de detenção podem afetar o serviço e colocar as operadoras em situações de não cumprimento das obrigações. É necessária a colaboração com os governos e estabelecer orientações claras, definindo as responsabilidades de cada parte para preservar a segurança pública.

Um dos usos criminosos de maior relevância consiste nas comunicações penitenciárias com fins de extorsão. Os governos e a indústria têm analisado e adotado medidas para amenizar ações como estas, no entanto, ainda existem discrepâncias sobre a forma com que devem ser inibidas as comunicações não autorizadas de dentro dos centros de detenção.

As diferentes soluções tecnológicas que existem para bloquear os sinais de rádio de uma área específica são eficazes em maior ou menor medida, porém, nenhuma é inofensiva. Pode-se bloquear totalmente as comunicações nos presídios, mas corre-se o risco de afetar o serviço da população em áreas próximas, segundo explica o white paper intitulado “Bloqueio de Sinais em Serviços Móveis na América Latina”, publicado pela 5G Americas.

O documento, que revê as leis dos países latino-americanos sobre o uso de bloqueadores de sinais de serviços móveis, revela diferenças na atribuição de responsabilidades sobre o uso deste tipo de equipamento, e ressalta que muitas regulamentações são contrárias às obrigações que os governos impõem às operadoras móveis, por exemplo, em matéria de cobertura e qualidade de serviços.

Segundo o documento, algumas leis indicam que a responsabilidade do uso dos inibidores de sinais corresponde ao Estado, no entanto, outras apontam que a responsabilidade é das operadoras de serviços móveis. Apesar das diferenças de critérios entre as partes, as operadoras móveis têm adotado as medidas propostas pelas autoridades sob a forma de que devem inibir as comunicações nas prisões, em sua conformidade com a lei.

Todavia, em alguns casos, as mesmas legislações parecem colocar em uma situação análoga à de cumplices de crimes para punir as operadoras com sanções financeiras – punições que podem até ser litigiosas se os bloqueios não forem 100% bem-sucedidos. Como é explicado no documento, não existe uma solução completamente eficaz de bloqueio de comunicações em presídios que não prejudique os usuários móveis localizados nas imediações das instalações das penitenciárias.

O documento conclui que a indústria móvel não pode nem deve ser a única responsável em corrigir esta situação. É o Estado quem deve zelar pela segurança das pessoas e definir, em conjunto com as partes interessadas, as melhores e mais razoáveis alternativas para evitar as comunicações com fins criminosos que são realizadas em prisões na região.

Fonte: IDG NOW!

Malware oculto usa software livre para atacar. Brasil está no top 10

Ataques em grande escala – que já atingiram mais de 140 redes corporativas em diversos setores de negócios, sendo que a maior parte das vítimas se encontra nos EUA, na França, Equador, Quênia, Reino Unido e Rússia – o Brasil está entre os 10 países afetados – foram detectados por especialistas da Kaspersky Lab.

As violações acontecem por meio do software de testes de penetração Meterpreter, atualmente muito usado com fins mal-intencionados, na memória de seus servidores. A Kaspersky Lab descobriu que o código do Meterpreter foi associado a diversos scripts legítimos do PowerShell e outros utilitários.

As ferramentas combinadas foram adaptadas em um código malicioso que fica oculto na memória, coletando as senhas dos administradores do sistema de maneira invisível para que os criminosos pudessem controlar os sistemas da vítima remotamente. Aparentemente, o objetivo final seria obter acesso a processos financeiros.

De acordo com os especialistas, não se sabe quem está por trás dos ataques. O abuso de de software livre e utilitários comuns do Windows, além de domínios desconhecidos torna praticamente impossível determinar o grupo responsável – ou mesmo se é um único grupo ou vários grupos que compartilham as mesmas ferramentas. Os grupos conhecidos que utilizam as abordagens mais parecidas com essas são o GCMAN e o Carbanak.

Essas ferramentas também dificultam a descoberta de informações do ataque. No processo normal de resposta a incidentes, o investigador segue os rastros e as amostras deixados na rede pelos invasores. Embora os dados no disco rígido possam continuar disponíveis após o evento, os artefatos ocultos na memória são eliminados na primeira reinicialização do computador. Felizmente, nesse caso, os especialistas conseguiram acessá-los a tempo.

“A determinação dos criminosos de esconder suas atividades e tornar a detecção e a resposta a incidentes cada vez mais difícil explica a recente vertente das técnicas antiperícia do malware baseado na memória. Por isso, a perícia da memória tem se tornado essencial para a análise de malware e de suas funções. Nesses incidentes específicos, os invasores usaram todas as técnicas antiperícia imagináveis, demonstrando como os arquivos de malware não são necessários para a extração bem-sucedida de dados de uma rede e como o uso de utilitários legítimos e de software livre torna a atribuição praticamente impossível”, explica Sergey Golovanov, pesquisador-chefe de segurança da Kaspersky Lab.

Os especialistas sustentam que os invasores ainda estão ativos; e advertem: é importante lembrar que a detecção desses ataques só é possível na RAM, na rede e no Registro. E que, nesses casos, o uso das regras Yara, baseadas na verificação de arquivos maliciosos, não tem qualquer utilidade.

Fonte: Convergencia Digital

Cibercriminosos mudam foco e ransomware cresce 167 vezes em 2016

Relatório anual de ameaças da SonicWall revela que dispositivos de IoT foram comprometidos em grande escala por ataques DDoS

O volume de amostras de malware coletados pela rede SonicWall Global Response Intelligence Defense (GRID) Threat Network totalizou 60 milhões no ano passado na comparação com 64 milhões em 2015, uma queda de 6,25%. De acordo com o relatório anual de ameaças da empresa, as tentativas de ataque de malware total caíram pela primeira vez em anos, para 7,87 bilhões de 8,19 bilhões em 2015. No entanto, os criminosos cibernéticos obtiveram ganhos rápidos com ransomware, alimentado em parte pela ascensão da modalidade de ransomware como serviço (RaaS).

“Seria impreciso dizer que o cenário de ameaças diminuiu ou se expandiu em 2016. Em vez disso, parece ter evoluído e mudado”, diz Bill Conner, presidente e CEO da SonicWall. “A cibersegurança não é uma batalha de atrito. É uma corrida armamentista, e ambos os lados estão provando ser excepcionalmente inovadores.”

As grandes rupturas no varejo em 2014 levaram as empresas a adotar medidas de segurança mais proativas. Desde então, a indústria viu a implementação de sistemas de PoS baseados em chip, especialmente nos Estados Unidos, e uma adoção mais abrangente de normativas como PCI-DDS (Payment Data Industry Standard) e outras medidas de segurança.

Em 2014, a SonicWall GRID Threat Network observou um aumento de 333% no número de novas contramedidas de malware PoS criadas e implantadas na comparação com o ano anterior. O número de novas variantes de malware PoS, no entanto, diminuiu 88% ano sobre ano e 93% desde 2014. Isso implica que os cibercriminosos estão cada vez menos interessados em dedicar tempo para malware focados em PoS.

O tráfego criptografado Secure Sockets Layer/Transport Layer Security (SSL/TLS) cresceu 38%, em parte em resposta à crescente adoção de aplicativos em nuvem. A tendência para criptografia SSL/TLS tem aumentando por vários anos, diz a empresa. À medida que o tráfego da web cresceu ao longo de 2016, o mesmo ocorreu com a criptografia SSL/TLS, de 5,3 trilhões de acessos em 2015 para 7,3 trilhões em 2016, de acordo com a SonicWall.

Uma das razões para o aumento na criptografia SSL/TLS é o crescente apetite de empresas por aplicativos em nuvem. O relatório aponta que o uso total de aplicativos em nuvem cresceu de 88 trilhões em 2014 para 118 trilhões em 2015, e para 126 trilhões em 2016.

A criptografia SSL/TLS torna mais difícil para os cibercriminosos interceptar informações de pagamento dos consumidores, mas também fornece uma brecha não inspecionada e confiável em redes corporativas, onde os cibercriminosos podem se aproveitar para esgueirar-se na introdução de novos tipos de malware. A razão pela qual esta medida de segurança pode se tornar um vetor de ataque é que, infelizmente, a maioria das empresas ainda não têm a infraestrutura adequada para realizar inspeções profundas de pacotes (Depp Packet Inspection, DPI) para detectar malware escondido dentro de sessões web criptografadas com SSL/TLS.

Trégua dos exlpoit kits

Assim como no começo de 2016, o mercado de malware foi dominado por um punhado de exploit kits, particularmente Angler, Nuclear e Neutrino. Após a prisão de mais de 50 hackers russos por alavancar o Trojan Lurk para cometer fraudes bancárias, a SonicWall GRID Threat Network viu o exploit kit Angler parar de aparecer, levando muitos a acreditar que os criadores de Angler estavam entre os presos. Durante algum tempo após o desaparecimento do Angler, observamos aumento no uso de kits como Nuclear e Neutrino, antes destes também desaparecerem rapidamente.

A empresa de segurança notou que os exploit kits restantes começaram a se fragmentar em várias versões menores para preencher esse vazio. No terceiro trimestre de 2016, o kit Rig evoluiu em três versões, alavancando diferentes padrões de URL, criptografia em página de destino e criptografia no payload de dados.

Tal como aconteceu com spam e outros métodos de distribuição em 2016, a SonicWall viu os exploit kits tornarem-se parte da máquina de distibuição de ransomware, fazendo variantes como Cerber, Locky, CrypMic, BandarChor, TeslaCrypt e outros, suas principais formas de disseminação ao longo do ano. No entanto, os exploit kits nunca se recuperaram do enorme golpe que receberam no início do ano com a retirada de suas famílias dominantes.

Avanços do crime cibernético

Em contrapartida ao desaparecimentpo do Angler, Nuclear e Neutrino, o ransomware cresceu 167 vezes no ano e foi o foco de campanhas de e-mail mal intencionados e exploit kits.

A SonicWall detectou um aumento de 3,8 milhões de ataques ransomware em 2015 para nada menos que 638 milhões em 2016. A ascensão do RaaS fez com que fosse significativamente mais fácil de obter e implantar um ransomware. O crescimento sem precedentes do malware foi provavelmente impulsionado por um acesso mais fácil no mercado oculto, o baixo custo de condução de um ataque de ransomware, a facilidade de distribuição e o baixo risco de ser pego ou punido.

O ransomware continuou em alta ao longo de todo o ano, começando em março, quando as tentativas de ataque de ransomware subiram de 282 mil para 30 milhões ao longo deste mês  continuando até o quarto trimestre, quando fechou em 266,5 milhões de tentativas de ataque ransomware neste último ntrimestre.

Nenhum segmento de indústria foi poupado das tentativas de ataque de ransomware. Todos os segmentos foram alvo de forma quase igualitária, incluindo a indústria de engenharia mecânica e industrial com 15% das tentativas de de ransomware, seguido por produtos farmacêuticos (13%) e serviços financeiros (13%) e setor imobiliário (12%) em terceiro lugar.

IoT na mira dos hackers 

Os dispositivos de IoT foram comprometidos em grande escala devido a recursos de segurança mal projetados, abrindo a porta para ataques distribuídos de negação de serviço.

Com sua integração nos principais componentes de nossos negócios e vidas, os dispositivos IoT forneceram um atraente vetor de ataque para criminosos cibernéticos em 2016. As lacunas na segurança nos diversos dispositivos IoT permitiram que os cibercriminosos lançassem os maiores ataques distribuídos de negação de serviço (DDoS) na história 2016, aproveitando centenas de milhares de dispositivos IoT com senhas fracas para lançar ataques DDoS usando a estrutura de gerenciamento de botnet Mirai.

O SonicWall GRID Threat Network observou vulnerabilidades em todas as categorias de dispositivos IoT, incluindo câmeras inteligentes, vestuário inteligente, casas inteligentes, veículos inteligentes, entretenimento inteligente e terminais inteligentes.

Durante o auge da onda do Mirai, em novembro do ano pasado, a empresa observou que os Estados Unidos eram de longe o país mais afetado, com 70% dos ataques DDoS, seguidos pelo Brasil (14%) e Índia (10%).

Os dispositivos Android aumentaram as proteções de segurança, mas permaneceram vulneráveis a ataques de sobreposição. O Google trabalhou duro em 2016 para corrigir as vulnerabilidades e recursos de exploração que os criminosos cibernéticos usaram contra o Android no passado, mas ainda assim, os atacantes usaram técnicas inovadoras para vencer essas melhorias de segurança.

A SonicWall observou cibercriminosos alavancando sobreposições de tela para imitar telas de aplicativos legítimos e enganar usuários para entrar informações de login e outros dados. Quando o Android respondeu com novos recursos de segurança para combater as sobreposições, a SonicWall observou que os invasores contornavam essas medidas ao persuadir os usuários a fornecer permissões que possibilitassem que as sobreposições continuassem sendo usadas.

Aplicativos centrados em conteúdo adulto foram recusados no Google Play, mas os cibercriminosos continuaram a encontrar vítimas em lojas de aplicativos de terceiros. Ransomware foi uma prática comum, assim como os aplicativos com auto-instalação. Segundo relatório, mais de 4 mil aplicativos distintos com auto-instalação em questão de duas semanas.

Fonte: Computer World

Empresas no país admitem pouca qualificação de profissionais para lidar com ferramentas de segurança

Resultado é que cerca de 25% delas não conseguem medir os impactos resultantes dos incidentes relacionados à segurança, indica estudo da Level 3 Communications

As empresas no Brasil têm, em média, dois profissionais dedicados à segurança da informação, sendo que aproximadamente 25% delas não conseguem medir os impactos resultantes dos incidentes relacionados à segurança da informação.  Estas são algumas das constatações de um estudo encomendado à IDC pela Level 3 Communications.

Intitulado Level 3 Security Index, o levantamento revela que 61% das empresas acreditam que poucos profissionais estão qualificados a utilizar as ferramentas disponíveis para certificar a segurança da informação. O estudo teve como objetivo identificar a maturidade da segurança da informação e da infraestrutura corporativa de TI das organizações brasileiras. O Brasil recebeu uma pontuação geral de 64,9 pontos em um total possível de 100 pontos.

Outra descoberta relevante do Level 3 Security Index é que cerca de 57% das organizações entrevistadas já utilizam serviços gerenciados de segurança (Managed Security Services – MSS) como resposta à falta de profissionais qualificados. Apesar disso, apenas 42% alegam praticar e gerar métricas sobre o cumprimento de suas políticas de segurança da informação.

O relatório pesquisou quarto tópicos: conscientização, ferramental, prevenção e mitigação. Em relação à conscientização, o estudo demonstrou que grandes empresas têm maior dificuldade com a visibilidade dos problemas de segurança. Esta falta de visibilidade está relacionada à complexidade de seus ambientes e sistemas.

Em relação à conscientização na quantificação de ataques sofridos ou mitigados, 34% têm visibilidade completa; as outras 66% têm visibilidade parcial ou nenhuma.

Quando perguntadas sobre a mensuração do impacto de incidentes de segurança, 25,5% não sabem e 32% sabem apenas superficialmente, enquanto 42,2% podem detalhar o impacto em cada sistema ou nos sistemas críticos.

O estudo mostrou que ferramentas internas de tecnologia representa a área de maior desafio para a segurança. Isto se deve ao fato de a aquisição de ferramentas de tecnologia voltadas para segurança, em certa medida, estar ligadas à capacidade de investimento das empresas.

Prevenção

As grandes empresas são ativas na prevenção, estabelecendo e monitorando controles com maior atenção, possibilitando um nível melhor de desempenho. Quando perguntadas sobre políticas e padrões de segurança da informação estabelecidos e documentados, 28% não possuem um cronograma definido para revisar e atualizá-los, enquanto 33% os revisam e atualizam apenas uma vez ao ano.

O estudo mostra que as habilidades de comunicação e estrutura de ativação são, em muitos casos, informais e não estão bem documentadas.  Quarenta e seis por cento das empresas não mantêm uma frequência na revisão de procedimentos de contingência e segurança.

Ao serem questionadas sobre o grau de alinhamento em segurança da informação, no item “controles internos para detecção e prevenção de fraude são validados periodicamente”, 41% consideram que isso é realidade em suas empresas, enquanto 59% dos participantes ainda consideram isso distante.

Apesar do atual cenário, o estudo mostrou uma perspectiva mais proativa para a segurança da informação em 2017. Mais de 42% das empresas pesquisadas pretendem aumentar seu orçamento de TI em 2017, em comparação a 2016.

O modelo de infraestrutura como serviço (IaaS) está ganhando tração não só em computação, mas também em armazenamento — um fator que aumenta as preocupações em relação à segurança e governança de informação.

Para a pesquisa, a IDC entrevistou 100 empresas baseadas no Brasil com mais de 250 funcionários (a maioria com mais de mil funcionários), observando as quatro dimensões do estudo: conscientização, ferramentas, prevenção e mitigação.

Fonte: ComputerWorld

Golpe promete bônus de R$100 no Uber para enganar usuários brasileiros

Cibercriminosos usam falsa promessa de desconto no app para roubar os dados de cartão de crédito das vítimas.

Um novo golpe vem enganando usuários brasileiros com a falsa promessa de uma promoção especial do Uber para o Carnaval. As informações são da Kaspersky Lab.

De acordo com a empresa de segurança, os cibercriminosos prometem um bônus de Carnaval no valor de 100 reais no Uber para quem se cadastrar no aplicativo por meio do link enviado por eles. No entanto, como costuma acontecer em golpes do tipo, o verdadeiro objetivo dessa promessa falsa é clonar os cartões de crédito das vítimas.

“Além de clonar o cartão de crédito da vítima, o golpe dá ao criminoso um crédito de R$20 reais no aplicativo caso um novo usuário venha a se cadastrar no serviço usando seu código de referência, ou seja, ele lucra duas vezes”, explica o analista sênior da Kaspersky no Brasil, Fabio Assolini.

Como funciona

O golpe em questão se inicia com o envio de um e-mail informando ao usuário que ele ganhou o suposto crédito de 100 reais no Uber.  Ao clicar no link para se cadastrar, é direcionada para sites falsos, criados especialmente para a campanha maliciosa.

Entre os domínios usados no ataque, vale destacar o uberdesconto.com.br e o ubercupomonline.com.br. Os sites trazem formulários em que a vítima deve informar seu número de cartão de crédito completo para completar o suposto cadastro.

Fonte: IDG Now!