Quando os dados são arma para combater o cibercrime

Usar o IBM Watson para combater o cibercrime é a missão delegada à IBM Security, em parceria com oito universidades, distribuídas entre os EUA e o Canadá. O objetivo, afirma o diretor de estratégia da IBM Security, Kevin Skapinetz , é levar ao IBM Watson o maior número possível de dados não estruturados recolhidos de blogs, relatórios de pesquisas e documentos.

Para se ter uma ideia, existem, hoje, mais de 60 mil blogs direcionados para Segurança da Informação no mundo. “Estamos treinando o Watson não apenas para entender tais documentos, mas também para adicionar contexto e fazer conexões entre eles”, diz o executivo da IBM.

Desde o ano passado, os especialistas da IBM Security têm trabalhado para ensinar ao IBM Watson a “linguagem de cibersegurança”. O sistema foi alimentado amplamente com milhares de documentos para ajudá-lo a entender o que é ameaça, o que ela faz e quais indicadores estão relacionados, por exemplo.

O “treino” do Watson – que levará 12 meses – ficará sob o comando dos estudantes dessas universidades. Inicialmente esse processo será de “alimentação” e anotação do sistema com relatórios de segurança e dados. Os estudantes vão ter contato direto com ‘feras’  da segurança cognitiva.

Para ter uma ideia, a IBM planeja processar mais de 15 mil documentos por mês na próxima fase do treino com as universidades parceiras, clientes e especialistas IBM. Esses documentos vão incluir relatórios de inteligência de ameaças, estratégias de cibercrime, entre outros.

A IBM X-Force Exchange, biblioteca da IBM contra o cibercrime, será a parte central dos materiais que alimentarão o Watson para cibersegurança. Esse corpo de conhecimento inclui 20 anos de pesquisas de segurança, detalhes de oito milhões de spams e ataques de phishing e mais de 100 mil vulnerabilidades documentadas.

Tem mais por aí…

A Universidade de Maryland, Baltimore County anunciou uma parceria com a área de IBM Research para criar um Laboratório de aceleração de cibersegurança cognitiva [Accelerated Cognitive Cybersecurity Laboratory (ACCL)] na Faculdade de Engenharia e Tecnologia da Informação.

Instituição e estudantes vão trabalhar juntos para aplicar a computação cognitiva nos desafios complexos de cibersegurança, colaborando com os cientistas da IBM e alavancando os avançados sistemas de computação da empresa para acrescentar velocidade e volume para as novas soluções da área.

A expectativa é que as capacidades de processamento de linguagem natural do IBM Watson vão ajudar a extrair sentido desses dados não estruturados. Suas técnicas de mineração de dados ajudarão a detectar discrepâncias, e ferramentas de apresentação gráfica irão auxiliar a encontrar conexões entre pontos de dados em diferentes documentos.

Ao final, o resultado se tornará um serviço de nuvem chamado “Watson for Cyber Security”, projetado para oferecer insights sobre ameaças emergentes assim como recomendações de como impedi-las. A intenção da IBM é disponibilizar uma versão beta desse trabalho até o fim do ano. Vamos torcer para que essas iniciativas cheguem no Brasil. Seria muito legal, já que temos tantas grandes e ótimas Universidades.

Quer aprimorar seu conhecimento sobre seguranças e sobre o Watson. Assistam esse vídeo.

https://youtu.be/1d4FPhhmXAw

Fonte: Convergencia Digital

Quase 10 mil malware móveis são produzidos por dia 

Somente no primeiro semestre foram registradas mais de 1 milhão e 700 mil novas ameaças, um aumento de 30% em comparação com a segunda metade de 2015. A cada minuto surgem 6,5 novos programas maliciosos dedicados aos aparelhos móveis, ou seja, mais de 9.400 por dia. A expectativa é chegar a mais de 4 milhões e 250 mil no final de 2016. Os dados são do relatório produzido pela G Data, representada no Brasil pela FirstSecurity.

Enquanto a quantidade de tipos de vírus de computador contra os usuários do Android somava 3.800 espécies em 2011, após 5 anos o número de malware subiu 44.737%, o que confirma a necessidade do uso de proteção avançada contra as ameaças cibernéticas.

Segundo o relatório da G Data, o ransomware (um código que sequestra dados dos dispositivos móveis e computadores em troca de resgate em dinheiro) é a ameaça que mais vem crescendo e com uma situação preocupante: as campanhas de ataque usadas pelos criminosos cibernéticos têm atingido um novo nível de sofisticação. Até agora, os aplicativos maliciosos ficavam em um dispositivo móvel, pois os usuários tinham instalado um app, geralmente a partir de fontes inseguras.

No entanto, os cyber criminosos descobriram uma nova forma de contaminar os aparelhos com um ransomware a partir de outros tipos de malware em dispositivos, sem qualquer interação do usuário. Por exemplo, ao visitar um website que foi manipulado pelos criminosos é possível infectar o dispositivo móvel sem que o usuário perceba.

Para atingir seus objetivos, os criminosos cibernéticos se utilizam de servidores e websites especialmente preparados e lançam campanhas de e-mail, sms ou publicidade para atrair os usuários.
O relatório da G Data pode ser obtido em http://bit.ly/2aVxMpF.

Fonte: Convergencia Digital

França busca ofensiva internacional contra criptografia

Autor: Luis Osvaldo Grossmann

Alvo de três ataques em 18 meses, a França parece convencida de que o combate ao terrorismo passa por brechas na criptografia das comunicações modernas, ao ponto de expressamente buscar uma ofensiva europeia e mesmo internacional sobre o tema. A primeira parada é em Berlim, conforme anunciou na quinta, 11/8, o ministro do Interior francês, Bernard Cazeneuve.

“É preciso fazer face ao desafio da criptografia, uma questão central na luta antiterrorista”, afirmou Cazeneuve após reunião no Eliseu, na quinta. Ele anunciou que, juntamente com seu homólogo na Alemanha, Thomas de Maizière, vai formalizar propostas em duas semanas. “A França fará propostas. Eu enviei várias delas ao meu colega alemão”, disse.

A julgar por manifestações em diferentes países, uma iniciativa nesse campo deve até ganhar adeptos. Na própria Europa, o ex-primeiro ministro britânico, David Cameron, sugeriu neste mesmo ano que não deveriam existir ferramentas que impedissem as autoridades de acessar comunicações. E nos Estados Unidos, pátria de várias iniciativas das empresas por mais criptografia, o governo trava uma guerra para obrigá-las a prever backdoors em aparelhos e programas.

O mesmo acontece no Brasil. Por aqui, o terrorismo cotidiano é a criminalidade e em nome desse combate as autoridades também estão em luta contra comunicações indevassáveis. O país já ganhou notoriedade global com três bloqueios judiciais ao Whatsapp, justamente sob o argumento de que a empresa recusa fornecer conversas, que ela diz não possuir. Não apenas as próprias decisões judiciais, mas um movimento nacional de promotores e procuradores pede a quebra da criptografia.

Nesses diferentes países, porém, há um contramovimento em defesa do sigilo das comunicações. A própria França rejeitou, há poucos meses, uma emenda legislativa que propunha os backdoors. Nos EUA, o conflito está na Justiça, com decisões a favor e contra esse tipo de recurso para a quebra criptográfica, da mesma forma como acontece no Brasil, em que as decisões judiciais também foram revertidas. O ministro francês claramente trabalha em terreno fértil.

Fonte: Convergência Digital (Com informações da Vox du Nord e da Reuters)

Sons emitidos por HD podem ser usados para roubar dados, dizem especialistas

Pesquisadores descobriram uma maneira de roubar dados de um PC ao usar o barulho mecânico vindo dos HDs internos.

Não é um hack muito prático, mas o esquema foi desenvolvido para sistemas “air-gapped” (isolados do mundo exterior), ou computadores que foram desligados da Internet.

Os pesquisadores da Ben-Gurion University of the Negev, em Israel, vem estudando como usar som para extrair informações de computadores “air-gapped”.

Em junho, eles mostraram que até mesmo os ventiladores para resfriamento dos PCs podem ser controlados para transmitir dados secretamente, incluindo senhas e chaves de criptografia.

Em um novo estudo, os especialistas descobriram que um HD de um PC também pode gerar ruído suficiente para fazer a mesma coisa. E eles fizeram isso ao manipular o braço mecânico interno do disco, para gerar sinais binários.

Normalmente, o braço mecânico apenas lê e grava dados dentro do HD. Mas quando está em uso, ele também cria uma grande quantidade de frequências diferentes – que os pesquisadores decidiram explorar.

Para isso, eles desenvolveram um malware chamado “DiskFiltration”, que pode infectar um PC Linux para controlar as operações de um HD. Para gravar o som emitido, os pesquisadores colocaram um smartphone Samsung Galaxy S4 próximo do equipamento para logar e descriptografar os sinais.

Eles descobriram que o hack deles podia transmitir 0s e 1s suficientes para uma torrente de dados, incluindo senhas. No entanto, a taxa de transmissão é bastante lenta, com apenas 180 bits por minuto, e o alcance só é efetivo para uma distância de até 182cm.

Para evitar esse tipo de hack, os donos de sistemas “air-gapped” devem considerar usar SSDs (discos de estado sólido).

Fonte: IDG Now!!

Microsoft corrige 27 falhas no Windows, Office, IE e Edge – IDG Now!

A Microsoft liberou nesta semana um novo pacote de patches que corrigem um total de 27 vulnerabilidades no Windows, Microsoft Office, Internet Explorer e seu mais recente navegador Edge.

As correções são organizadas em nove boletins de segurança, cinco dos quais são classificados como críticos – e o restante como importantes, tornando este pacote um dos mais leves do ano em termos de números de patches.

Todos os problemas resolvidos no update deste mês são para desktop, mas os servidores Windows também podem ser afetados dependendo das suas configurações.

“Por exemplo, os servidores Windows rodando Terminal Services tendem a agir tanto como ambiente desktop quanto como servidores”, afirma o pesquisador de segurança da Rapid7, Tod Beardsley.

Pelo lado dos desktops, os administradores devem priorizar os patches do Office e dos navegadores: MS16-099 (Office), MS16-095 (IE) and MS16-096 (Edge). Essas vulnerabilidades são críticas e podem ser exploradas remotamente por meio de páginas web ou documentos Office para executar códigos maliciosos.

Fonte: IDG Now!!

Vídeos no Facebook e falso Pokémon Go usados para disseminar vírus

A empresa de segurança online ESET divulgou seu ranking sobre as principais ameaças virtuais identificadas no Brasil durante o mês de julho. “Entre os destaques estão golpes no Facebook, campanhas de phishing voltadas a roubar credenciais bancárias e, ainda, uma falsa versão do Pokémon Go”, diz o comunicado.

Segundo a empresa, em uma campanha massiva propagada pelo Facebook, os cibercriminosos usaram a engenharia social para infectar os internautas. Para isso, criaram posts que continham falsos vídeos com títulos chamativos – entre eles: “Mistério resolvido! Criança desaparecida no Mato Grosso é encontrada dentro de cobra” e “Caso goleiro Bruno: após seis anos policia encontra vídeo de espancamento de Eliza Samudio”.

O objetivo era incentivar que as pessoas clicassem no link falso para assistir o vídeo, o qual continha um código malicioso que infectava o equipamento e, ainda, permitia que o perfil da vítima compartilhasse a mesma publicação de forma involuntária.

Outro ataque disseminado no país e identificado pela ESET no mês de julho foi uma falsa versão do Pokémon Go, disponível na Google Play Store, batizado de Pokémon GO Ultimate. Nessa versão, ao baixar o aplicativo, a tela de início do celular era travada, obrigando a vítima a reiniciar o dispositivo móvel com a retirada da bateria ou por meio do gerenciador de dispositivos Android. Ao reiniciar o dispositivo, o aplicativo permanecia oculto do usuário, sendo executado em segundo plano e clicando silenciosamente em anúncios pornográficos online, gerando assim receita para os cibercriminosos.

Um terceiro tipo de ataque no período foi a detecção da família do malware conhecido como Nymaim, com ataques direcionados a instituições financeiras. Na ação, um e-mail com um arquivo malicioso era enviado para a vítima, que, ao abrir o documento, acessava uma macro maliciosa – sequência de caracteres –, que executa o malware e infecta o equipamento, burlando as configurações de segurança padrão do software.

O ranking da ESET para julho é o seguinte:

TrojanDownloader: Com 14% das detecções, o malware foi a ameaça mais identificada no mês de julho. O ataque consiste, basicamente, em realizar o download de outros códigos maliciosos no equipamento do usuário e executá-los.

Danger: Com 11%, essa ameaça está relacionada a família JS/Danger.ScriptAttachment, que é uma detecção genérica de javascript suspeitos anexados aos e-mails. Os ataques desse tipo de ameaça, geralmente, seguem técnicas de phishing.

Agent: Com 3%, é a uma ameaça genérica que descarrega uma série de códigos maliciosos a fim de realizar ações maliciosas no equipamento da vítima. A variante mais detectada em julho no Brasil foi Win32/Agent.XWT, utilizada para instalar um backdoor – recurso utilizado por diversos malwares para garantir acesso remoto ou à rede infectada – ao sistema infectado.

ProxyChanger: Com 2%, a ameaça é utilizada para configurar o uso de proxy no acesso a alguns sites. Como resultado dessa mudança, as vítimas são direcionadas de maneira imperceptível para sites diferentes daquele pretende visitar.

ScrInject: Também com 2%, o código, geralmente, encontra-se embutido em páginas HTML e redireciona o navegador para uma URL específica que contém o malware malicioso.

Fonte: Convergencia Digital (Com informações da ESET)

Novo malware finge ser WhatsApp para roubar dados de cartão de crédito

Um malware que se disfarça como o WhatsApp para roubar dados de cartão de crédito é a mais nova ameaça contra usuários Android, segundo a empresa brasileira de segurança PSafe. Chamado de “WhatsApp.CreditCardStealer”, o malware simula o app de mensagens para então exibir uma tela falsa que solicita os dados financeiros dos usuários.

De acordo com a PSafe, o CreditCartStealer chega às vítimas via e-mail, em uma mensagem que oferece a possibilidade de baixar o “Novo WhatsApp”, que teria funções inéditas. Ao clicar no link malicioso, o usuário baixa o app falso no smartphone, que depois exibe uma mensagem de erro e desaparece – mas o WhatsApp original continua lá, dando a impressão de que tudo correu bem.

Depois disso, o malware desativa o ícone de atalho da loja Google Play, impedindo o download de aplicativos antivírus, e se mantém inativo por aproximadamente quatro horas, o que impede sua detecção no sistema.

“Após esse período, o malware passa a executar seu real comportamento malicioso, solicitando as informações do cartão de crédito da vítima, o que dá a impressão de que esses dados são necessários para liberar novamente o acesso ao serviço da Google Play”, explica a PSafe.

Além dos dados de cartão de crédito, o malware cadastra o smartphone em um serviço de SMS pago, o que causa prejuízo financeiro à vítima.

Fonte: IDG Now!