sexta-feira, 20 de abril de 2018

Artigo - 8 configurações de segurança que deixarão seu Android mais protegido



Especial reúne recursos e ferramentas importantes do Google para deixar o seu smartphone mais seguro.
Autor da Foto
Com todas as manchetes alarmistas por aí, você talvez não saiba que o Android traz diversos recursos de segurança poderosos e práticos. Alguns deles são ativados por padrão, enquanto que outros estão um pouco mais fora do caminho, mas todos merecem a sua atenção.
Então pare de perder tempo se preocupando com o temido “monstro do malware” e separe um tempo para conhecer melhor todas as principais configurações de segurança do Android, que separamos neste especial abaixo.
1-Google Play Protect
A não ser que você (ou outra pessoa) tenha desabilitado esse recurso em algum momento, ele já deverá estar rodando no seu aparelho Android – mas vale verificar isso, de qualquer maneira. O Google Play Protect é o sistema de segurança nativo do Android que, entre outras coisas, verifica continuamente o seu aparelho em busca de sinais que mostrem comportamentos estranhos dos aplicativos e te avisa se algo suspeito aparece.
(E sim, algumas vezes a funcionalidade falha em detectar agentes obscuros de forma imediata – mas mesmo nesses casos, a ameaça no mundo real para a maioria dos usuários costuma ser bastante pequena.)
Você pode confirmar que o Google Play Protect está funcionando no seu smartphone ao buscar pela seção Segurança (ou Segurança & Localização, Tela de Bloqueio e Segurança, entre outras, dependendo do aparelho) nas suas configurações de sistema. Toque na linha marcada com Google Play Protect e então certifique-se de que todas as chaves estão ativadas.
2-Buscar Meu Telefone
Independente de você ter colocado o seu aparelho embaixo do travesseiro ou ter realmente perdido o dispositivo no mundo real, é importante lembrar sempre que o Android possui o seu próprio mecanismo embutido para encontrar, tocar um alerta, bloquear e até mesmo apagar os dados do celular à distância.
Assim como o Google Play Protect, o recurso Buscar meu Telefone (Find My Device) deverá estar habilitado por padrão. Você pode se certificar disso ao acessar a seção de Segurança nas configurações do aparelho. Lá, busque pela área Buscar Meu Telefone e confira se todas as chaves estão habilitadas – como Controles Remotos, Serviço de Localização do Google e Enviar a Última Localização.
Se precisar buscar pelo seu celular em caso de perda/roubo, apenas acesse android.com/find em qualquer navegador ou faça uma pesquisa por “Buscar meu telefone Android” no Google. Desde que consiga acessar a sua conta Google, você poderá descobrir a última localização conhecida do seu smartphone em um mapa e também gerenciá-lo remotamente em poucos segundos.
3-Smart Lock
A segurança só é útil se você realmente usá-la. E por conta do nível extra de inconveniência que ela traz para as nossas vidas, é muito fácil baixar a guarda e ficar um pouco preguiçoso após algum tempo.
O recurso Smart Lock, do Android, é feito para justamente ir na contramão dessa tendência, fazendo com que a segurança seja um pouco menos irritante. Ele te permite manter o aparelho desbloqueado automaticamente sempre que você estiver em um local confiável – como a sua casa, por exemplo – ou sempre que estiver conectado com um aparelho Bluetooth confiável, como um smartwatch ou sistema de áudio do carro. 
Busque pela opção Smart Lock (ou Bloqueio de Tela) na seção de segurança das configurações do aparelho e explore todas as possibilidades oferecidas pelo recurso.
4-Autenticação de dois fatores 
Esse é tecnicamente um recurso da sua conta Google e não específico do Android, mas está bastante conectado com o Android e com o quadro geral da segurança do seu smartphone.
Caso você ainda não esteja usando a autenticação de dois fatores, agora é uma boa hora de começar. Navegue até a seção Google das configurações de sistema do aparelho, toque em Login e Segurança e então em Verificação em Duas Etapas. Feito isso, basta seguir os passos indicados.
A funcionalidade adicionará um passo extra ao processo de login, mas essa é uma área em que um pequeno conveniente vale a pena pela maior proteção que oferece. 
5-Navegação segura
O Chrome é o navegador padrão no Android – e desde que você esteja usando-o, pode ficar um pouco mais tranquilo sabendo que o browser irá te avisar sempre que você tentar abrir um site obscuro ou baixar algo perigoso.
O modo de Navegação Segura do Chrome é habilitado por padrão. Você pode confirmar que ele está acionado ao buscar pela seção Privacidade nas configurações do Chrome e então ver se a caixa próxima à Navegação Segura está marcada e iluminada.
6-Permissões de apps
Esse é um tema que ganhou mais força recentemente com todo o escândalo em torno do Facebook e da Cambridge Analytica. A boa notícia é que o Android torna incrivelmente simples o processo de retirar permissões comuns de sistema e verificar quais apps possuem acesso a elas. 
A partir daí, tudo que é preciso fazer é tocar em um app para retirá-lo da lista e cortar o acesso completamente. Confira nosso especial sobre o assunto para saber todos os passos. 
7-Marcar janelas
Um dos recursos de segurança mais práticos do Android também é uma das suas funcionalidades mais escondidas. Chamado de Marcar Janelas (ou Screen Pinning), o recurso permite que você bloqueie um único app ou processo no aparelho e então exija uma autenticação via senha ou impressão digital antes que qualquer outro item ou área possam ser acessados no dispositivo.
O recurso pode ser de grande valor quando você for passar o smartphone para um amigo ou colega e quiser garantir que eles não acessem algo que não deveriam – de forma acidental ou não.
Antes de poder usar o recurso, no entanto, é preciso habilitá-lo. Para fazer isso, vá até a seção de Segurança nas configurações de sistema. Lá, busque pela opção Marcar Janelas. Acione o recurso e também certifique-se de que a opção “Solicitar PIN antes de desmarcar” também esteja atividade.
Agora, na próxima vez que você for colocar o smartphone nas mãos de outra pessoa, primeiro aperte o botão Overview – à esquerda dos botões Home e Voltar no menu inferior – e então empurre os cartões na tela o mais alto possível. 
Toque no ícone de pino no canto inferior direito da tela, e então o seu processo aberto mais recentemente ficará bloqueado na tela. Depois disso, você terá de segurar as teclas Voltar e Overview juntas e desbloquear o aparelho para poder acessar outra área do dispositivo.
8-Configurações tela de bloqueio
Falando sobre bloquear o seu smartphone, o Android normalmente mostra notificações na tela de bloqueio por padrão – o que significa que os conteúdos das mensagens que você recebe podem ficar visíveis para qualquer um que olhar o seu aparelho, mesmo que não consigam desbloqueá-lo. 
Se você costuma receber mensagens com conteúdos sensíveis ou apenas quer melhorar a sua privacidade neste sentido, é possível restringir a quantidade de informação exibida por uma notificação na sua tela de bloqueio. Para isso, acesse a seção de segurança nas configurações de sistema e então vá até a opção Tela de Bloqueio e Segurança. Lá, selecione Notificações e então configure da maneira que preferir.

terça-feira, 17 de abril de 2018

Artigo - Malware do tipo Mirai atinge alvos brasileiros


Ameaça ataca dispositivos IoT e hackers utilizam credenciais padrão para sequestrá-los; cadeia de infecção envolve a busca contínua por dispositivos vulneráveis e utiliza novos nomes de usuários e senha



Recentemente, a Trend Micro detectou um malware do tipo Mirai em atividade com origem na China. No período de 31 de março a 03 de abril, a companhia detectou um fluxo intenso vindo de 3.423 endereços de IP de scanners. O Brasil é aparentemente a localidade alvo do escaneamento dos dispositivos em rede, incluindo roteadores e câmeras IP.

Atividade do malware do tipo Mirai vinda da China

O comportamento desta atividade é similar ao botnet Mirai – malware de backdoor com código aberto que causou alguns dos ataques de Serviço Negado (DDoS).

Sua cadeia de infecção envolve a busca contínua na Internet por dispositivos potencialmente vulneráveis e então utiliza credenciais padrão para sequestrá-los. Mas, desta vez, alguns novos nomes de usuários e senhas foram utilizados.

Comportamento da ameaça

Utilização de roteadores fabricados na China e novas credenciais padrão


Geralmente, pares inéditos de senhas e usuários indicam novos alvos. Alguns dos pares de usuários e senhas encontrados pela Trend Micro são parte de configurações padrão dos roteadores de telecomunicação localizados na China.

Usuários e senhas usados no botnet original Mirai

Exemplos incluem os pares telnetadmin:telnetadmin, e8telnet:e8telnet, e e8ehome:e8ehome, que são usados nos modelos E-140W-P, HGU421v3, e E8C, respectivamente. De acordo com a Trend Micro, o escâner procurou investigar se existe qualquer roteador similar no Brasil.

24 combinações de usuários e senhas usadas nesta operação

Roteadores, câmeras IP, e DVRs usados para monitorar alvos


A Trend Micro verificou alguns endereços IP registrados em históricos de bases de dados e encontrou 167 roteadores, 16 câmeras IP, e quatro gravadores de vídeo digital (DVRs) envolvidos na atividade de escaneamento. Este resultado indica que o botnet mestre usou os dispositivos comprometidos para monitorar os alvos.

Tentativas de login em um roteador de banda larga

A maioria dos roteadores robôs identificados eram roteadores com base em Broadcom com senhas padrão. Esta descoberta é válida, uma vez que o Broadcom é um provedor líder de kit de desenvolvimento de software roteador doméstico.

Top 5 das áreas da China com maior fluxo do malware

Recomendações e soluções


As senhas padrões têm ganhado atenção por serem utilizadas como vantagem por agentes maliciosos para acessar dispositivos vulneráveis. Esta ameaça particular, no entanto, é outro caso em questão.

Abaixo seguem as boas práticas sobre o uso de senhas e combinações:

– Evite o uso de palavras comuns encontradas no dicionário, nomes familiares, ou informações pessoalmente identificáveis (PII);

– Recomenda-se o uso de pelo menos 15 caracteres com combinação de letras maiúsculas e minúsculas, números e caracteres especiais para senhas;

– Em dispositivos que se conectam à Internet das Coisas (IoT), implemente a segmentação de rede e isole dispositivos de redes públicas – restringir o tráfego para portas específicas também pode ser uma medida adicional;

– Os fabricantes, por sua vez, também compartilham a responsabilidade de assegurar aos usuários de dispositivo uma segurança abrangente que seja implementada desde o dispositivo até a nuvem. Isto inclui estar muito atento aos componentes de produto potencialmente vulneráveis e oferecer patches sempre que necessário.

– Além das melhores práticas sobre a segurança dos dispositivos IoT, os usuários podem utilizar as soluções de segurança que serão capazes de monitorar o tráfego de internet, identificar potenciais ataques e bloquear quaisquer atividades suspeitas em dispositivos conectados à rede.


fonte:  http://www.securityreport.com.br/overview/malware-do-tipo-mirai-atinge-alvos-brasileiros/

quinta-feira, 12 de abril de 2018

Artigo - O que são e como funcionam os Stingrays, aparelhos 'espiões' que rastreiam celulares

torre de telefonia
Stingrays simulam o funcionamento das torres de telefonia para coletar dados em celulares próximos

O Departamento de Segurança Nacional dos Estados Unidos (DHS, na sigla em inglês) informou ter identificado "atividades atípicas" em Washington originadas a partir do uso de dispositivos de espionagem conhecidos como "Stingrays", capazes de interceptar ligações e mensagens.
O uso desse tipo de aparelho por parte de países estrangeiros preocupa as autoridades dos Estados Unidos há algum tempo, mas esta seria a primeira vez que o governo confirma publicamente o uso não autorizado deles em Washington.
Os usuários desses dispositivos poderiam ser espiões estrangeiros e ou mesmo criminosos. O governo americano não deu maiores detalhes sobre as suspeitas.
Os Stingrays são usados de forma legal no país pelas autoridades, especialmente pelo FBI.

Como funciona

Stingray é, na realidade, o nome da marca de um tipo de interceptor IMSI (sigla em inglês para "identidade internacional do assinante de um celular") e é usado hoje de forma genérica para se referir a dispositivos de vigilância que simulam o funcionamento das torres de telefonia - e que são capazes de detectar sinais de telefones móveis.
Eles geralmente têm o tamanho de uma pasta e enviam sinais que "enganam" os celulares para que os aparelhos transmitam sua localização e identifiquem informações.
Assim, fazem com que os celulares daquela região se conectem e compartilhem seu número de IMSI e o número de série eletrônico (ESN). E também podem revelar a localização exata do usuário.
Além de o dispositivo conseguir reconhecer onde está aquele aparelho, ele também pode receber informações de celulares que estão próximos. As versões mais sofisticadas são capazes até de escutar ligações. Para isso, forçam os equipamentos a se conectar à internet usando uma conexão 2G, uma forma muito menos segura do que as demais.
Normalmente, os Stingrays são colocados na parte de baixo de um veículo e, em alguns casos, podem ser instalados até mesmo em alguns tipos de avião.
Uma forma de se proteger deles seria criptografar o máximo possível as formas de comunicação do celular usando sistemas avançados de autenticação e serviços de mensagem ultrasseguros.

Uso policial

Uma carta com data de 26 de março enviada pelo senador de Oregon Ron Wyden foi o fato que deu visibilidade ao tema. Ele pedia informações às autoridades sobre esse tipo de dispositivo.
A resposta que recebeu sugere que não havia muitas medidas sendo tomadas com relação a esse tipo de aparato. As autoridades asseguravam que "observaram algumas atividades fora do comum na região da capital do país que pareciam estar relacionadas com interceptores IMSI".
E acrescentou que observou atividade similar "fora da capital do país", ainda que não tivesse conseguido "confirmar ou atribuir essa atividade a entidades ou a dispositivos específicos".
O uso dos Stingrays por parte de forças policiais dos Estados Unidos está sendo monitorado pela União Americana para Liberdades Civis (ACLU, na sigla em inglês).
Até agora, foram identificadas 73 agências em 25 Estados que possuem esse tipo de dispositivo, mas acredita-se que podem existir muitos outros em uso que não foram formalmente declarados.
Em um relatório de 2014, a ACLU revelou que o estado da Flórida gastou cerca de US$ 3 milhões em Stingrays. A polícia de lá afirmou, porém, que não poderia dar detalhes sobre o uso dessa tecnologia.
Essa resposta, segundo o advogado da ACLU, Nathan Wessler, foi "inaceitável".
"Essa tecnologia levanta sérias questões no âmbito da Quarta Emenda (os regulamentos que protegem o direito à privacidade e o direito de não sofrer uma invasão arbitrária)", disse o especialista.
"As pessoas têm o direito à divulgação completa dos registros para poderem participar de um debate esclarecido sobre a legalidade e o alcance desses dispositivos e para poderem supervisionar seu uso", acrescentou.
No meio político em Washington há preocupação de que esses dispositivos possam estar sendo utilizados por agências não autorizadas, como governos estrangeiros.
Depois da divulgação desse relatório, feito a pedido da Comissão Federal de Comunicações (FCC, na sigla em inglês), a instituição que regula as ondas de rádio nos Estados Unidos, não foram feitas outras investigações.

Pessoas inocentes

Os Stingrays são usados há vários anos e são amplamente conhecidos pelo FBI, conforme explicou Jane Wakefield, correspondente de tecnologia da BBC.
"O que é novo é que autoridades locais parecem ter adquirido esses dispositivos agora. Temos evidência de que as polícias do Arizona, da Califórnia e da Flórida o estão usando. Queríamos avançar na Flórida para ter uma ideia melhor do que acontece em outros lugares", disse o advogado da ACLU em 2014.
De acordo com os investigadores, algumas autoridades usam esse sistema para terem mais dados sobre suspeitos. O problema é que não se sabe até que ponto eles respeitam os cidadãos.
"Temos algumas questões sobre como isso funciona. Porque ele consegue ter a localização e informações de centenas de milhares de pessoas inocentes", contou Wessler à BBC.
"E não sabemos que políticas esses departamentos policiais têm para proteger a informação das pessoas...se usam algum software de filtragem ou se recorrem a um juiz na hora de resolver esses casos."
A polícia não quis fazer comentários quando foi consultada pela BBC.


fonte:  http://www.bbc.com/portuguese/geral-43705512

quarta-feira, 11 de abril de 2018

Artigo - Terminal móvel permite limpeza de drives USB em empresas


Setenta por cento dos trabalhadores usam pen drives que não foram fornecidos pela empresa e os conectam na rede corporativa. Além disso, 68% não tomam precauções antes de inseri-los em seus computadores de trabalho


As unidades USB, sejam novas ou usadas, são as principais fontes de infecção para os sistemas de TI das companhias. O uso desses pequenos dispositivos é generalizado, especialmente em setores como indústria, educação e saúde – tanto para compartilhamento de documentos, como para atualizações de software.

Antes disponível como um estande fixo de 70 kg ou como uma versão de software instalada em computadores, a solução Malware Cleaner agora está disponível em um mini terminal. Graças à essa versão móvel e mais acessível, as empresas podem facilitar a limpeza de dispositivos USB dos usuários. Essa versão portátil pode ser utilizada em recepções, salas de reunião ou, até mesmo, compartilhadas para serem usadas em localidades diferentes da empresa, conforme necessário.

Cinco mecanismos de buscas de vírus integrados para detectar ameaças


Os especialistas da Orange Cyberdefense foram os responsáveis por desenvolver o Malware Cleaner. Rápido e fácil de usar, tudo o que o usuário precisa fazer é inserir o pen drive para descobrir se está infectado. Se estiver, o ele pode optar por excluir o arquivo ou colocá-lo em quarentena. Também é possível imprimir um relatório com uma análise mais detalhada dos arquivos infectados, assinatura do vírus e o nome do mecanismo de busca de vírus que detectou o arquivo infectado.

O Malware Cleaner usa simultaneamente cinco tipos de mecanismos de buscas de vírus para otimizar tanto a dimensão e quanto o desempenho da detecção. Essas ferramentas de buscas são atualizadas automaticamente, todos os dias, quando o terminal está ligado à internet, seja por meio da rede ou do 4G. Ele também tem um mecanismo de detecção embutido para ataques do tipo BadUSB, que podem assumir o controle do computador. Essa ação não seria possível utilizando um software antivírus tradicional.

Além disso, o Malware Cleaner inclui uma plataforma de administração para gerenciar remotamente os terminais. Isso permite verificar se a execução ocorre com a precisão adequada e se há atualizações, além de possibilitar também verificação de estatísticas em tempo real, o número de arquivos infectados e os tipos de ataque detectados. Todas essas informações estratégicas ajudam a melhorar a segurança cibernética das empresas.

Indústria, um setor exposto


No setor industrial, os computadores usados para controlar as linhas de produção não são conectados à internet por questões de segurança. As portas USB nessas máquinas são, portanto, regularmente usadas para realizar diagnósticos de manutenção e recuperar registros dos Sistemas de Supervisão e Aquisição de Dados (SCADA) ou para realizar atualizações. Isso as torna particularmente vulneráveis a ataques via dispositivos USB. Com a utilização da solução Malware Cleaner em um computador localizado na entrada da área de produção, e a adição de um protocolo de segurança que torna obrigatória a verificação dos USBs, a linha de produção fica totalmente protegida de ataques.

“Os dispositivos USB são um perigo real para a segurança de TI nas empresas. Mesmo que esses ataques sejam mais complicados de configurar do que ataques por e-mail, por exemplo, não podemos deixar de prestar atenção em sua existência. A utilização de unidades USB pode significar a disseminação de um código malicioso, paralisação de máquinas, destruição de dados sensíveis e, até mesmo, de estações de trabalho. Um ransomware pode ser instalado em um sistema industrial por meio da inserção de um pen drive, sem a necessidade de o usuário fazer qualquer outra coisa”, diz Alexis Richard, gerente de produtos da Orange Cyberdefense.

fonte:  http://www.securityreport.com.br/overview/terminal-movel-permite-limpeza-de-drives-usb-em-empresas/

terça-feira, 10 de abril de 2018

Artigo - Truques mais usados por cibercriminosos para invadir smartphones


Contas falsas na Play Store, técnicas como tapjacking ou disfarces de aplicativos legítimos, são algumas das estratégias mais utilizadas para enganar usuários


Ao mesmo tempo em que analistas decifram novas metodologias para investigar malwares e usuários começam a entender seu funcionamento, os cibercriminosos buscam novas formas de esconder ameaças nos smartphones para comprometê-los.

As técnicas usadas para aumentar a eficácia de seus ataques podem ser agrupadas em duas categorias: estratégias de engenharia social (consistindo em manipulação psicológica e persuasão para que a vítima forneça voluntariamente informações pessoais ou realize um ato que coloque seu próprio sistema em risco) e mecanismos técnicos para impedir a detecção e análise de malwares. A ESET resume os comportamentos mais frequentes relacionados a códigos maliciosos para Android nos últimos anos, baseados em engenharia social:

Uso de contas fraudulentas na Play Store para distribuição de malware


Malwares na loja oficial do Google são constantes. Para os cibercriminosos é uma grande vitória conseguir que seus aplicativos maliciosos se infiltrem no mercado, já que podem alcançar um grande número de potenciais vítimas e garantir um número maior de infecções.

Datas comemorativas e lançamentos de aplicativos esperados


Uma prática comum no mundo do cibercrime é mascarar malwares como se fossem versões de aplicativos –  jogos, principalmente, que possuem grande popularidade e que estão prontos para serem lançados ou que não estão disponíveis em lojas oficiais de determinados países. Este foi o caso de Pokémon GO, Prisma ou Dubsmash, que foram responsáveis por centenas de milhares de infecções em todo o mundo.

Tapjacking e sobreposição de janelas


O tapjacking é uma técnica que consiste em capturar os toques que o usuário dá na tela, mostrando duas atividades sobrepostas. Desta forma, o usuário acredita que ele toca o aplicativo que ele está vendo, enquanto está sendo desviado para uma atividade escondida. Outra estratégia semelhante, amplamente utilizada para o roubo de credenciais no Android, é a sobreposição de janelas. Neste esquema, o malware detecta em tempo real o aplicativo que o usuário está usando e, quando coincide com um aplicativo de destino específico, exibe uma caixa de diálogo com a estética do aplicativo legítimo, solicitando credenciais do usuário.

Camuflar-se entre aplicativos do sistema


A maneira mais simples de um código malicioso se esconder em um equipamento é simulando ser um aplicativo do próprio sistema. Algumas estratégias utilizadas são excluir o ícone do aplicativo depois que a instalação é concluída ou usar nomes, pacotes e ícones dos aplicativos do sistema e outros populares para interferir no equipamento sem ser notado. Isso ocorreu recentemente no caso do trojan bancário que fingiu ser o Adobe Flash Player para roubar credenciais.

Simular ser um aplicativo do sistema para solicitar permissões ao administrador


Como o Android limita as permissões dos aplicativos, muitos códigos mal-intencionados precisam solicitar permissões de administrador para desenvolver corretamente sua funcionalidade. Além disso, a permissão dificulta a desinstalação do malware. A camuflagem como ferramentas de segurança ou atualizações do sistema oferece vantagens aos cibercriminosos, como proteção sob uma figura de confiança, para que o usuário não hesite em autorizar o aplicativo.

“Na ESET apostamos na educação como a primeira ferramenta de prevenção. Estar ciente dos riscos aos quais nos expomos nos ajuda a nos manter alertas e tomar as precauções necessárias. Cuidar de nossas informações, usar soluções antivírus, conectar-se a redes seguras e ter senhas fortes são alguns dos pontos principais para podermos desfrutar da tecnologia com segurança “, diz Denise Giusto Bilic, especialista em segurança da informática da ESET América Latina.


fonte: http://www.securityreport.com.br/overview/truques-mais-usados-por-cibercriminosos-para-invadir-smartphones/

Artigo - Hackers direcionam ataque massivo a switches da Cisco

Hackers direcionam ataque massivo a switches da Cisco


Invasores ainda deixaram mensagem em telas: 'não mexam com nossas eleições'; Situação pode ser ainda mais grave, pois um bot procura por switches vulneráveis da companhia
Autor da Foto
Conexão instável e dificuldade em acessar seus sites favoritos dão o sinal para um problema que pode estar espalhado em servidores de todo o mundo: um ataque massivo aos switches da Cisco. Segundo a Kaspersky, uma ameaça ainda desconhecida pode estar explorando uma falha no software Cisco Smart Install Client e executando códigos nos aparelhos vulneráveis — um switch é responsável por conectar computadores em rede e, com o ataque, é totalmente desativado.
Os autores do ataque hacker rescreveram a imagem do software Cisco IOS e alteram o arquivo de configuração, deixando o switch indisponível e uma mensagem de alerta: “Não mexa com nossas eleições”. Caracteres simulam ainda uma bandeira dos Estados Unidos. Data centers e serviços russos são os mais afetados no momento.
cisco-apocalypse-cw
Bot no Shodan
A situação se torna mais grave porque um bot está procurando ativamente por switches vulneráveis da Cisco. Especula-se que estejam usando o buscador de dispositivos conectados Shodan e um utilitário projetado para procurar por esses dispositivos. Uma vez encontrados, os aparelhos com a falha no software de interface são explorados.
Segundo a própria Cisco Talos, fabricante dos aparelhos de switch, há mais de 168 mil dispositivos encontrados no Shodan com essa vulnerabilidade. A escala do ataque ainda está para ser determinada. Provedores de Internet e centros de dados podem ter sido impactados.
A Kaspersky, empresa russa de segurança digital, afirma que o ataque está direcionado aos russos, mas há outros alvos em menor escala. Os Estados Unidos afirmam que a Rússia não só tentou intervir nas eleições presidenciais americanas de 2016 como também tem interesse nas eleições legislativas que acontecerão em novembro deste ano de 2018.

terça-feira, 3 de abril de 2018

Artigo - Dados bancários de centenas de clientes Porto Seguro vazam na internet





Dados pessoais, imagens de documentos e até dados bancários de clientes da Porto Seguro Cia. de Seguros Gerais foram vendidos em um ecommerce do crime. Agora, esses dados acabaram vazando em documento publicado no Pastebin. Segundo uma fonte anônima que teve acesso ao vazamento, os dados bancários envolvem até executivos da Porto Seguro.
Em uma das faturas recebidas, no valor de R$ 20 mil, é possível acompanhar toda a movimentação da conta bancária, compras feitas e locais comumente visitados
Segunda-feira passada (2), uma fonte anônima enviou ao TecMundo documentos que foram vazados no Pastebin após uma suposta compra realizada em um ecommerce que vende contas, senhas e dados privados. Não recebemos detalhes sobre qual site de vendas foi utilizado para o negócio nem como os dados foram obtidos, contudo, o TecMundo recebeu uma lista com 600 logins e senhas, além de provas sobre um documento com dados bancários de mais de 2 mil clientes e funcionários da Porto Seguro. De acordo com a fonte, o número pode ser muito maior, já que o obtido foi apenas o comercializado.
As provas mostram os seguintes dados de clientes e funcionários: nome completo, conta corrente, data de validade do cartão, número de segurança do cartão e bandeira. Além disso, faturas do cartão de crédito de executivos do grupo Porto Seguro também foram enviadas.
leakParte da lista de logins e senhas de clientes e funcionários
Com todos os dados em mãos, cibercriminosos podem realizar dezenas de golpes diferentes. Eles envolvem desde a compra e venda de produtos com endereços laranja, desvio de dinheiro, phishing customizado, assinatura em serviços pagos, fraude de identidade e bancária, até um cenário físico, com possibilidade de roubos e sequestros.
Porto seguroDados bancários presentes nas contas enviados pela fonte
"Nossa recomendação é que os usuários não utilizem as mesmas senhas em serviços diferentes, pois esses vazamentos mostram o quanto o usuário está vulnerável se um atacante pegar a senha vazada e utilizar checkers para verificar se a mesma credencial é verdadeira em outros serviços", comentou Igor Rincon, diretor de operações da Flipside. Em conversa, Renoir Reis, diretor de desenvolvimento na Flipside, ainda adicionou que a recomendação é a troca de senha de forma periódica. "Sempre utilizar gerenciador de senhas e seguir as recomendações básicas de criação de senha. A recomendação básica de criação de senhas é necessária para que, se a senha estiver 'hasheada', seja mais difícil um atacante quebrar".
faturaFatura de um dos executivos da Porto Seguro presente no vazamento
  • A Porto Seguro atua em todos os ramos de seguros patrimoniais e de pessoas, que são complementados por outros negócios. São mais de 50 produtos, dentre eles consórcios, soluções financeiras e serviços como proteção e monitoramento, telefonia móvel, saúde ocupacional, entre outros.
acessoProva de acesso de conta vazada

Após envio do material recebido, a companhia enviou ao TecMundo o seguinte posicionamento

"A Porto Seguro Cartões afirma que não houve vazamento no sistema da empresa. Reforça ainda que monitora constantemente o tráfego de informações e investe em segurança e tecnologia a fim de prevenir e combater fraudes e que, quando estas são detectadas, os acessos suspeitos são prontamente bloqueados."

fonte: https://www.tecmundo.com.br/seguranca/128896-dados-bancarios-centenas-clientes-porto-seguro-vazam-internet.htm