Sign in to follow this  
  • entries
    12
  • comments
    0
  • views
    418

About this blog

Blog Oficial do Tinano em português traz informações para ajudá-lo a se proteger contra vírus, spyware, hackers, spam e outros malware.

Entries in this blog

Tinano

Resultado de imagem para CIA

De acordo com informações divulgadas pelo Wikileaks na última semana, a CIA forjou certificados digitais da Kaspersky Lab para separar com maior facilidade os dados confidenciais de alvos de hackers. Os certificados foram falsificados com a finalidade de autenticar softwares maliciosos desenvolvidos pela própria agência de inteligência norte-americana.

A prática foi constatada pelo Wikileaks a partir da análise de códigos fonte da agência. O site mostrou três exemplos de certificados falsos foram criados para a Kaspersky Laboratory e fingindo ser assinado pela Thawte Premium Server. Desse modo, caso a organização-alvo analise o tráfego de rede, é provável que os dados da CIA não sejam identificados e que a responsabilidade pelo roubo de informações fosse de empresa especializada em segurança.

O CEO da Kaspersky, Eugene Kaspersky, procurou tranquilizar seus clientes afirmando que a empresa não sofreu nenhuma violação de segurança que possa ser nociva para usuários e/ou parceiros. "Nós investigamos o relatório e confirmamos que os certificados em nosso nome são falsos. Nossos clientes, chaves e serviços privados estão seguros e não foram afetados".

Especialistas independentes, como a pesquisadora Martijn Grooten, acreditam que a CIA escolheu a empresa russa de segurança digital por ser amplamente conhecida. "A CIA precisava de um certificado de cliente para autenticar suas comunicações e usava a Kaspersky, provavelmente, apenas porque eles precisavam de um nome amplamente usado", explicou Grooten.

Através deste modelo, a CIA conseguiu realizar diversos ataques sem ser identificada, aproveitando-se de variados artifícios, como o uso de sites de conteúdo aparentemente inofensivo, para rastrear informações nos computadores de vítimas e enviar dados para a agência. Apesar de não precisar autenticar o conteúdo dos sites através de sistemas de segurança, os arquivos de espionagem precisavam permanecer seguros, o que levou a agência a optar por fingir ser outras empresas, como a Kaspersky.

As revelações sobre o abuso de certificados digitais realizado pela CIA saíram da nova série de vazamentos do Wikileaks, o Vault 8. Entre as revelações estão as ferramentas que a agência utiliza para realizar suas tarefas, como o malware Hive. Vale lembrar que da última vez que ferramentas como essa foram reveladas, hackers se aproveitaram da tecnologia para criar ataques como o Ptya e o WannaCry, dois dos ransonware mais nocivos e que afetaram centenas de milhares de computadores ao redor do mundo.

Fonte: The Register

Tinano

atm-hack-video-1

A internet está repleta de métodos para criminosos expandirem suas formas de enganar pessoas e fazer cada vez mais vítimas. E, infelizmente, uma nova ameaça chamada Cutlet Maker pode causar severos estragos em contas bancárias de diversas instituições financeiras, como alertou a empresa especializada em segurança digital Kaspersky. O pior de tudo é que o kit para realizar os ataques está à venda na dakweb, permitindo que os criminosos acessem o sistema das máquinas multibanco (ATM) para levantar dinheiro sem a necessidade de deletar o código do cliente.

Para realizar o procedimento, os cibercriminosos precisam ter acesso direto ao interior de uma ATM - dependendo da versão do kit usada - para acessar a porta USB que é utilizada para carregar o vírus ou malware que possibilitará o ataque. Após isso, o hacker insere um dispositivo USB onde está o kit do software Cutlet Maker e cria uma senha que é inserida na interface do programa para iniciar a remoção do dinheiro.

De acordo com a Kaspersky, ataques deste tipo utilizando o Cutlet Maker já estão ocorrendo, o que leva as vítimas e as instituições financeiras a terem mais cuidado com transações financeiras. Apesar da empresa de segurança garantir que os ataques já existem, as autoridades policiais ainda não receberam nenhuma queixa que tenha relação ao Cutler Maker. Mesmo assim, na Europa a polícia já emitiu um alerta em seu relatório de 2017 sobre os riscos crescentes e as constantes evoluções de malwares que atingem caixas eletrônicos e multibanco.

A mais nova versão do Cutlet Maker está disponível para venda desde o dia 27 de março por cerca de 4 mil euros, mas versões mais antigas já foram descobertas por comunidades de segurança digital em junho de 2016. Por conta das versões disponibilizadas, não foi possível identificar quantas cópias foram comercializadas do kit do software desde então. As versões mais recentes dispensam o acesso físico às ATMs e os hackers estão conseguindo acessar o próprio sistema de tecnologia dos caixas.

O Cutlet Maker não é o primeiro software a realizar ataques com esta finalidade. O Skimmer v2009 é um dos primeiros malwares reconhecidos para acessar caixas multibancos e foi originalmente encontrado na Rússia e na Ucrânia. O GreenDispenser apareceu posteriormente, também no leste europeu, e o Neopocket realizou ataques na América Latina.

 

Fonte: Kaspersky

 

Tinano

Novo malware mira carteiras virtuais de bitcoins, alerta Kaspersky Lab

Trojan CryptoShuffler consegue roubar criptomoedas das carteiras online ao trocar o endereço pelo próprio na área de transferência do dispositivo infectado

 

bitcoin_on_keyboard625.jpg

Pesquisadores da Kaspersky Lab descobriram um novo malware que rouba criptomoedas das carteiras online de usuários. Na mira dos criminosos estão algumas das moedas virtuais mais populares, incluindo aí o Bitcoin, Ethereum, Zcash, Dash e Monero. De acordo com a Kaspersky, o número de assaltantes de criptomoedas aumenta a cada ano em resposta a crescente popularidade das moedas. 

O novo malware, chamado de CryptoShuffler, consegue roubar as criptomoedas das carteiras online ao trocar o endereço pelo próprio na área de transferência do dispositivo infectado. Os sequestros na área de transferência, que redirecionam usuários para sites maliciosos e miram pagamentos em sistemas online, são conhecidos há anos. Entretanto, casos envolvendo moedas virtuais ainda são raros

 

Na maioria dos casos, se o usuário deseja transferir suas criptomoedas para outro, é necessário saber qual o ID da carteira dessa pessoa – um número único e exclusivo. É nesse momento que o CryptoShuffler explora a necessidade do sistema de operar com esses números, explica a Kaspersky.

Como funciona o ataque

Depois que é iniciado, o CryptoShuffler começa a monitorar a área de transferência do dispositivo, utilizado pelos usuários enquanto fazem o pagamento. Isso envolve copiar e colar os números da carteira onde está escrito “endereço de destino”, usado para a transação do dinheiro. O Trojan, então, troca o número original do usuário por um usado pelo criador do malware. Sem que a vítima perceba a diferença dos endereços, ela transfere seu dinheiro diretamente para o criminoso.

Até agora, com base nas observações dos pesquisadores da Kaspersky Lab, os criminosos por trás do CryptoShuffler tiveram sucesso em ataques contra usuários de carteiras de Bitcoin – eles conseguiram roubar 23 BTC, o que é equivalente a 140 mil dólares. O total em outras carteiras varia de alguns a milhares de dólares.

“Ultimamente, observamos um aumento nos ataques de malware visando diferentes tipos de criptomoeadas, e esperamos que essa tendência continue. Então, os usuários que estão considerando investir em criptomoedas neste momento precisam garantir que eles tenham proteção adequada”, diz Sergey Yunakovsky, analista de malware na Kaspersky Lab.

Um Trojan, que mira aparentemente apenas a moeda Monero, o DiscordiaMiner, também foi identificado pela Kaspersky. O vírus foi projetado para carregar e executar arquivos de um servidor remoto. De acordo com a pesquisa, existem algumas performances similares ao Trojan NukeBot, descoberto no início do ano. Assim como no caso NukeBot, a fonte dos códigos foi compartilhada em fóruns de hacking ilegal. 

Fonte: idgnow

Tinano

Nanotecnologia: vai ser possível ajudar na deteção precoce de Alzheimer ou Parkinson

 

Os investigadores do Laboratório Ibérico Internacional de Nanotecnologia estão a desenvolver um projeto para detetar de forma precoce a doença de Alzheimer ou Parkinson. A RTP foi tentar perceber de que forma esta tecnologia está presente nas nossas vidas.

Fonte: rtp.pt

Tinano

IBM cria computador sem processador que funciona até 200 vezes mais rápido

20171027172613_660_420.jpg

A IBM anunciou recentemente que criou um sistema de "in-memory" computing (computação dentro da memória). Esse sistema permite que computadores realizem diversas tarefas, como rodar algoritmos de aprendizagem de máquina e encontrar correlações entre diferentes bancos de dados, de maneira até 200 vezes mais rápida e eficiente em termos de energia do que placas de vídeo atuais, por exemplo.

Para desenvolver esse sistema, os pesquisadores da empresa usaram um tipo de memória chamada de PCM, sigla em inglês que significa "Phase Change Memory" (memória de mudança de fase) - a mesma que é usada em CDs-RW, por exemplo. Segundo o estudo recém-publicado, o sistema criado pela IBM conseguiu usar um milhão de dispositivos de memória desse tipo para realizar cálculos sem a necessidade de um processador. O vídeo abaixo mostra mais sobre a nova tecnologia:

Fonte: Olhar Digital.

Tinano

5 ferramentas para  uma gestão saudável

Independentemente do porte e do ramo de atuação, manter um negócio saudável é um desafio para qualquer tipo de empresa. Para que isso aconteça, é necessário focar em uma boa gestão empresarial, o que inclui manter um planejamento correto, controlar as finanças e apostar em inovações. A boa notícia é que uma série de soluções digitais pode ajudar nesse sentido. Não faltam boas opções de ferramentas.

Agendador     Guia de Bolso

 

     NFe Cloud

 

Empreendi na Rede             uplexis    

 

Fonte: Locaweb   

Tinano

Fuja dos vírus

startup norte-americana criou inteligencia artificial que detecta malwares em arquivos

startup Cylance Inteligencia artificial

Criada por Stuart McClure e Ryan Permeh, dois nomes conhecidos da empresa de antivírus McAfee, a startup Cylance pretende reduzir o número de 
computadores infectados ao redor do mundo. A companhia desenvolveu uma inteligência artificial que analisa um arquivo que está prestes a ser aberto.

O recurso, que promete ser uma boa opção para fugir de golpes virtuais, detecta a presença de ameaças digitais e malwares. 
Em 2017, a companhia entrou para o ranking das 50 startups para ficar de olho em Los Angeles, criado pelo portal de empreendedorismo Built In LA. A boa aceitação do produto no mercado fez a Cylance aumentar seu número de clientes de 200 para mais de 3 mil em apenas um ano. Avaliada em mais de US$ 1 bilhão, a startup já é considerada um unicórnio de sucesso e conta com uma equipe com mais de 700 funcionários.

Tinano

Novo plano de celular oferecido pela Nextel pode  ser totalmente controlado via aplicativo

Plano Nextel Novo

Os planos de celular do tipo “controle”  têm a proposta de fixar um limite para  ligações, mensagens e internet. Tudo  para que o usuário não tenha surpresas no final  do mês. Agora, esses pacotes ganharam mais  um aliado: o controle via aplicativo: o Happy,  um serviço oferecido pela Nextel. O app para Android e iOS permite  verificar como está a situação da linha  telefônica em tempo real. O plano inicial sai por R$ 49,99 ao mês e tem 2 GB de internet  e minutos ilimitados para todo Brasil e  qualquer operadora, além de mensagens, voz  e vídeos à vontade.A maior vantagem do programa é que 
o cliente pode modular o plano conforme necessidade. Assim, você pode contratar exatamente o pacote que vai usar. Nubank 

Telefones Inteligentes

36,91% - dos smartphones levados à  assistência técnica apresentam o problema de tela quebrada. O levantamento foi realizado pela Conserta Smart.
 

125 milhões  - é a quantidade de hashtags (#) que são publicadas diariamente via Twitter, de acordo com dados oficiais.

US$ 477 mil - é o valor que os dois fundadores do The Pirate Bay, Fredrik Neij e Gottfrid Svartholm, foram sentenciados a pagar para gravadoras. US$ 477

Tinano

Falha grave afeta todas as redes WiFi

A maioria das vulnerabilidades passa despercebida pela maioria da população mundial, mesmo que afetem vários milhões de pessoas. Mas esta notícia é particularmente grande: pesquisadores encontraram um monte de vulnerabilidades que tornam insegura todas as redes WiFi.
krack-attack-featured-1024x672.jpg

Um artigo publicado hoje descreve como praticamente qualquer rede Wi-Fi que dependa da criptografia WPA ou WPA2 pode ser comprometida. E com o WPA sendo o padrão do WiFi moderno, isso significa que praticamente todas as redes wireless são vulneráveis.

A pesquisa é bastante complicada, então não vamos analisá-la em detalhes e destacaremos somente as principais descobertas.

Como o KRACK funciona

Os pesquisadores descobriram que os dispositivos baseados em Android, iOS, Linux, MacOS, Windows e alguns outros sistemas operacionais são vulneráveis a alguma variação desse ataque e isso significa que quase qualquer dispositivo pode ser comprometido. Eles chamaram esse tipo de ataque de reinstalação de chave, ou KRACK.

Em particular, eles descrevem como um ataque em dispositivos Android 6 funciona. Para executá-lo, o invasor deve configurar uma rede WiFi com o mesmo nome (SSID) de uma existente e segmentar um usuário específico. Quando o invasor detecta que o usuário está prestes a se conectar à rede original, pode enviar pacotes especiais que fazem o dispositivo mudar para outro canal e se conectar à falsa com o mesmo nome.

Depois disso, usando uma falha na implementação dos protocolos de criptografia, pode alterar a chave que o usuário estava usando para uma seqüência de zeros e assim acessar todas as informações que o usuário transitar.

Pode-se argumentar que existe outra camada de segurança – a conexão criptografada em um site, como SSL ou HTTPS. No entanto, um utilitário simples chamado SSLstrip configurado no ponto de acesso falso é suficiente para forçar o navegador a se comunicar com versões HTTP não criptografadas de sites em vez de versões HTTPS. Isso funciona nos casos em que a criptografia não está corretamente implementada em um site (o que acontece com muita frequência).

Assim, usando esse utilitário em sua rede falsa, o invasor pode acessar os logins e as senhas dos usuários em texto simples, o que basicamente significa roubá-los.

O que você pode fazer para proteger seus dados?

 

O fato de que quase todos os dispositivos em quase todas as redes WiFi são vulneráveis ao KRACK parece bastante assustador, mas – como praticamente qualquer outro tipo de ataque, esse não é o fim do mundo. Aqui estão algumas dicas sobre como ficar a salvo dos ataques KRACK caso alguém decida usá-los contra você.

  • Sempre verifique se há um ícone de cadeado verde na barra de endereços do seu navegador. Ele indica que uma conexão HTTPS (criptografada e, portanto, segura) a este site específico está sendo usada. Se alguém tentar usar o SSLstrip contra você, o navegador será forçado a usar as versões HTTP dos sites e o cadeado desaparecerá.
  • Os pesquisadores alertaram alguns fabricantes de dispositivos de rede (incluindo a WiFi Alliance, responsável pela padronização dos protocolos) antes de divulgar o problema, de modo que a maioria deles deve estar no processo de atualizações de firmware. Verifique se há updates recentes para seus dispositivos e instale-os o mais rapidamente o possível.
  • Você pode proteger sua conexão usando uma VPN, que adiciona outra camada de criptografia aos dados transferidos do seu dispositivo. Você pode ler mais sobre o que é uma VPN e como escolher uma, ou baixar o Kaspersky Secure Connection.
Tinano

Resultado de imagem para iphone 7 png

O pesquisador do Google Gal Beniamini liberou na web um código que pode ser usado para atacar celulares iPhone 7 que não estiverem com a versão mais recente do iOS, o sistema operacional do telefone. O iPhone, junto de vários outros aparelhos celulares, possui uma brecha no chip de Wi-Fi, que é fornecido pela Broadcom. 

Para que o celular seja atacado, basta que o usuário tente se conectar a uma rede Wi-Fi maliciosa. A partir desse ponto, o invasor ganhará o controle sobre o chip Wi-Fi do iPhone. Não está claro quais atividades maliciosas poderiam ser realizadas a partir do chip, mas é possível que dados possam ser monitorados ou, encadeando alguma outra falha no sistema, que o celular inteiro possa ser comprometido.

Embora a brecha exista em diversos aparelhos celulares, Beniamini apenas criou e divulgou o código de demonstração para o iPhone. No Android, a atualização de segurança de setembro imuniza os aparelhos que tiverem a falha. Como não é fácil determinar qual chip Wi-Fi um celular possui, não há lista de dispositivos afetados. 

Esta é a terceira brecha grave em chips da Broadcom revelada este ano. A primeira, revelada em abril, também foi descoberta por Beniamini. A segunda foi revelada em julho por Nitay Artenstein. Ambas já foram corrigidas em atualizações para os sistemas dos celulares. Não há registro de que elas tenham sido exploradas em casos reais de ataque.

A recomendação é a mesma para qualquer falha de segurança: manter o sistema operacional do aparelho atualizado.

Fonte: G1

Tinano

O chamado mining de criptomoedas é um termo e fenômeno de crescimento rápido na indústria de TI. Como parte de uma tendência de longo alcance, mais e mais pessoas estão se envolvendo com essa atividade, ou adicionando blocos a uma blockchain e, portanto, recebendo em criptomoeda. Ao fazer isso, esses “miners” inventam formas cada vez mais engenhosas, que nem sempre são exatamente legais, de obter as moedas. Alguns deles fazem isso às suas custas.

minerar bitcoins

Por que precisam do seu computador?

 

Já falamos de botnets e como hackers podem tornar seu computador em um zumbi, integrante de uma dessas redes. Essas estruturas podem ser empregadas com os mais diversos objetivos, dentre os quais a obtenção de criptomoedas. Mas não para por aí!

De forma leiga, seu computador torna-se parte de uma rede distribuída cujo poder computacional é utilizado para obter uma criptomoeda que termina no bolso do dono da botnet. Milhares de computadores conectados podem obter criptmoedas de forma muito mais eficiente que apenas um. Neste caso especificamente, as vítimas também levam prejuízo na conta de luz, o que torna a instalação dos programas de mining muito lucrativa para o hacker.

Veja que um usuário pode ter instalado um programa desse tipo intencionalmente, para tentar a sorte no mercado das criptomoedas. Distinguir a legitimidade nessa atividade é um desafio. Os programas para esse fim são idênticos; a diferença reside na instalação e operação de aplicativos baixados ilegalmente.

Como um miner oculto termina em seu computador

Na maioria dos casos, um miner chega à sua máquina por meio de um programa malicioso desenvolvido com esse propósito, o que chamamos de dropper. Sua função é instalar outra aplicação em segredo. Normalmente se disfarçam de versões piratas de produtos ou de geradores de números de licença. Usuários buscam esse tipo de software em redes de compartilhamento de arquivos e os baixam de forma consciente.

Quando o software baixado é executado, um instalador é implementado no computador da vítima e faz o download de um miner e de uma ferramenta especial que o oculta no sistema. O programa pode também estar acompanhado de serviços que assegurem sua execução e configurações.

Por exemplo, esses serviços podem suspender o miner quando o usuário executa um jogo popular. (O miner, que usa o poder da placa de vídeo, atrasaria a execução, podendo alertar o usuário de que algo não está certo.)

Esses serviços também podem tentar desativar produtos antivírus, suspender o miner quando uma ferramenta de monitoramento do sistema é executada e restaurá-lo caso o usuário tente se livrar dele.

 

A gravidade do problema

Hackers distribuem esses programas por meio de serviços. Eles usam canais no Telegram dedicados à oportunidades de trabalho; você pode acabar vendo uma propaganda oferecendo a versão teste de um programa que na verdade contêm um miner oculto.

Para entendermos a escala desse fenômeno: nossos especialistas recentemente detectaram uma botnet que consistia em milhares de computador com o Minergate miner instalado de forma oculta. Embora não tenha como foco as populares bitcoins, atuava em criptomoedas como Monero (XMR) e Zcash (ZEC), que permitem transações ocultas. A estimativa mais conservadora indica que uma única botnet pode obter mais de US$ 30 mil por mês. Mais de US$ 200 mil passaram pela carteira usada neste caso.

170829_miners-rise-6-1024x346.png

 

Como se proteger dessa ameaça

O Kaspersky Internet Security protege seus dispositivos de droppers maliciosos por definição. Garanta que sua aplicação antivírus esteja ativa o tempo inteiro e esse malware não terá chance de entrar em seus sistemas. Se, por alguma razão, você desativá-lo, execute uma verificação manual, o Kaspersky Internet Security irá identificar imediatamente Trojans e se livrará deles.

Download Kaspersky Internet Security 45 Dias

 

Diferentemente dos droppers, os miners não são maliciosos. Por isso, enquadram-se como riskware – softwares legítimos que podem ser usados com propósitos maliciosos (você pode descobrir mais detalhes sobre essa categoria aqui). O Kaspersky Internet Security não bloqueia ou remove esses aplicativos por definição, afinal o usuário pode ter o instalado propositalmente.

Se você prefere prevenir do que remediar e tem certeza que não usará miners e outros riskware, pode abrir as configurações do Kaspersky Internet Security, e na seção de Ameaças e Exclusões, selecionar a caixa Detectar outros softwares. Por fim, mas não menos importante, execute verificações com frequência: sua solução de segurança irá ajuda-lo a evitar instalar e executar qualquer aplicativo indesejado.

 

 

 

Sign in to follow this