Blog Tinano - Darknet Tinano Jump to content

AVISO

NO MOMENTO OS SERIAIS DO ANTIVÍRUS KASPERSKY ESTÃO INDISPONÍVEIS. aguarde novas informações para o novo o novo método de ativação.

Obrigado pela paciência.

Atenciosamente,

Leovaldo Tinano

Xerecoteco
  • Aguarde novas informações:
  • NO MOMENTO OS SERIAIS DO ANTIVÍRUS KASPERSKY ESTÃO INDISPONÍVEIS. aguarde novas informações para o novo o novo método de ativação.

Aviso

Olá no momento estamos aceitando apenas cadastro por Facebook.

Sign in to follow this  
  • entries
    19
  • comments
    3
  • views
    1.668

About this blog

Blog Oficial do Tinano em português traz informações para ajudá-lo a se proteger contra vírus, spyware, hackers, spam e outros malware.

Entries in this blog

 

Virus Metamorfo tem Brasil como alvo e tira print de conta bancária

Um malware chamado Metamorfo age por meio de spam para infectar vítimas no Brasil, segundo o Threatpost. Utilizando uma campanha de infecção em vários estágios, o malware trabalha com ferramentas legítimas do Windows como side-loader, além do uso de armazenamento em nuvem para guardar o código malicioso. Segundo o FireEye Labs, o ataque começa via email com um HTML como anexo. Esse HTML redireciona a vítima para uma URL encurtada que leva até sites como GitHub, Dropbox ou Google Drive. Nestes sites, a vítima é induzida a baixar um arquivo ZIP — e é nele que o Metamorfo se esconde. "Quando o ZIP é aberto, ele instala uma ferramenta legítima do Windows que é usada para baixar um trojan bancário", nota que a FireEye. "A partir desse ponto, o malware espiona a vítima para acompanhar a atividade bancária". O Metamorfo tem a capacidade de capturar screenshots da tela do PC enquanto o usuário navega em internet banking. Dessa maneira, informações bancárias, bem como senhas e outros dados, são repassadas aos cibercriminosos por trás do trojan. Detalhes técnicos sobre o malware você encontra aqui "O uso de cadeias de infecção em múltiplos estágios dificulta a pesquisa desses tipos de campanhas durante todo o processo", disseram os pesquisadores da FireEye, Edson Sierra e Gerardo Iglesias, em análise. "Os invasores estão usando várias técnicas para evitar a detecção e infectar usuários desavisados no Brasil com trojans bancários. O uso da infraestrutura de nuvem pública para ajudar a fornecer os diferentes estágios desempenha um papel particularmente importante na entrega da carga maliciosa". Como se proteger A prevenção é o caminho: não aceite mensagens de desconhecidos, principalmente as acompanhadas por links. Caso você receba um email ou mensagem de WhatsApp de seu banco, ignore — se bater alguma dúvida, entre em contato via telefone com o banco em questão. Se você percebeu alguma movimentação estranha em sua conta, também entre em contato com o banco para entender quais serão os passos realizados. Fonte: Techmundo  

tinano

tinano

 

TOP 5 - Uma seleção de achados na internet para ajudar no seu negócio

5 ferramentas para  uma gestão saudável Independentemente do porte e do ramo de atuação, manter um negócio saudável é um desafio para qualquer tipo de empresa. Para que isso aconteça, é necessário focar em uma boa gestão empresarial, o que inclui manter um planejamento correto, controlar as finanças e apostar em inovações. A boa notícia é que uma série de soluções digitais pode ajudar nesse sentido. Não faltam boas opções de ferramentas.                                     Fonte: Locaweb   

tinano

tinano

 

Seu PC pode estar sendo usado para minerar bitcoins

O chamado mining de criptomoedas é um termo e fenômeno de crescimento rápido na indústria de TI. Como parte de uma tendência de longo alcance, mais e mais pessoas estão se envolvendo com essa atividade, ou adicionando blocos a uma blockchain e, portanto, recebendo em criptomoeda. Ao fazer isso, esses “miners” inventam formas cada vez mais engenhosas, que nem sempre são exatamente legais, de obter as moedas. Alguns deles fazem isso às suas custas. Por que precisam do seu computador?   Já falamos de botnets e como hackers podem tornar seu computador em um zumbi, integrante de uma dessas redes. Essas estruturas podem ser empregadas com os mais diversos objetivos, dentre os quais a obtenção de criptomoedas. Mas não para por aí! De forma leiga, seu computador torna-se parte de uma rede distribuída cujo poder computacional é utilizado para obter uma criptomoeda que termina no bolso do dono da botnet. Milhares de computadores conectados podem obter criptmoedas de forma muito mais eficiente que apenas um. Neste caso especificamente, as vítimas também levam prejuízo na conta de luz, o que torna a instalação dos programas de mining muito lucrativa para o hacker. Veja que um usuário pode ter instalado um programa desse tipo intencionalmente, para tentar a sorte no mercado das criptomoedas. Distinguir a legitimidade nessa atividade é um desafio. Os programas para esse fim são idênticos; a diferença reside na instalação e operação de aplicativos baixados ilegalmente. Como um miner oculto termina em seu computador Na maioria dos casos, um miner chega à sua máquina por meio de um programa malicioso desenvolvido com esse propósito, o que chamamos de dropper. Sua função é instalar outra aplicação em segredo. Normalmente se disfarçam de versões piratas de produtos ou de geradores de números de licença. Usuários buscam esse tipo de software em redes de compartilhamento de arquivos e os baixam de forma consciente. Quando o software baixado é executado, um instalador é implementado no computador da vítima e faz o download de um miner e de uma ferramenta especial que o oculta no sistema. O programa pode também estar acompanhado de serviços que assegurem sua execução e configurações. Por exemplo, esses serviços podem suspender o miner quando o usuário executa um jogo popular. (O miner, que usa o poder da placa de vídeo, atrasaria a execução, podendo alertar o usuário de que algo não está certo.) Esses serviços também podem tentar desativar produtos antivírus, suspender o miner quando uma ferramenta de monitoramento do sistema é executada e restaurá-lo caso o usuário tente se livrar dele.   A gravidade do problema Hackers distribuem esses programas por meio de serviços. Eles usam canais no Telegram dedicados à oportunidades de trabalho; você pode acabar vendo uma propaganda oferecendo a versão teste de um programa que na verdade contêm um miner oculto. Para entendermos a escala desse fenômeno: nossos especialistas recentemente detectaram uma botnet que consistia em milhares de computador com o Minergate miner instalado de forma oculta. Embora não tenha como foco as populares bitcoins, atuava em criptomoedas como Monero (XMR) e Zcash (ZEC), que permitem transações ocultas. A estimativa mais conservadora indica que uma única botnet pode obter mais de US$ 30 mil por mês. Mais de US$ 200 mil passaram pela carteira usada neste caso.   Como se proteger dessa ameaça O Kaspersky Internet Security protege seus dispositivos de droppers maliciosos por definição. Garanta que sua aplicação antivírus esteja ativa o tempo inteiro e esse malware não terá chance de entrar em seus sistemas. Se, por alguma razão, você desativá-lo, execute uma verificação manual, o Kaspersky Internet Security irá identificar imediatamente Trojans e se livrará deles.   Diferentemente dos droppers, os miners não são maliciosos. Por isso, enquadram-se como riskware – softwares legítimos que podem ser usados com propósitos maliciosos (você pode descobrir mais detalhes sobre essa categoria aqui). O Kaspersky Internet Security não bloqueia ou remove esses aplicativos por definição, afinal o usuário pode ter o instalado propositalmente. Se você prefere prevenir do que remediar e tem certeza que não usará miners e outros riskware, pode abrir as configurações do Kaspersky Internet Security, e na seção de Ameaças e Exclusões, selecionar a caixa Detectar outros softwares. Por fim, mas não menos importante, execute verificações com frequência: sua solução de segurança irá ajuda-lo a evitar instalar e executar qualquer aplicativo indesejado.      

tinano

tinano

 

Nubank da telefonia Novo pl

Novo plano de celular oferecido pela Nextel pode  ser totalmente controlado via aplicativo Os planos de celular do tipo “controle”  têm a proposta de fixar um limite para  ligações, mensagens e internet. Tudo  para que o usuário não tenha surpresas no final  do mês. Agora, esses pacotes ganharam mais  um aliado: o controle via aplicativo: o Happy,  um serviço oferecido pela Nextel. O app para Android e iOS permite  verificar como está a situação da linha  telefônica em tempo real. O plano inicial sai por R$ 49,99 ao mês e tem 2 GB de internet  e minutos ilimitados para todo Brasil e  qualquer operadora, além de mensagens, voz  e vídeos à vontade.A maior vantagem do programa é que 
o cliente pode modular o plano conforme necessidade. Assim, você pode contratar exatamente o pacote que vai usar. Nubank  Telefones Inteligentes 36,91% - dos smartphones levados à  assistência técnica apresentam o problema de tela quebrada. O levantamento foi realizado pela Conserta Smart.
  125 milhões  - é a quantidade de hashtags (#) que são publicadas diariamente via Twitter, de acordo com dados oficiais. US$ 477 mil - é o valor que os dois fundadores do The Pirate Bay, Fredrik Neij e Gottfrid Svartholm, foram sentenciados a pagar para gravadoras. US$ 477

tinano

tinano

 

Novo vírus sofisticado é capaz de atingir Windows, macOS e Linux

CrossRAT, como está sendo chamado, permite que hackers mal intencionados tirem screenshot e executem programas espiões Um novo vírus, apelidado de CrossRAT, está sendo usado para espionagem e tem chamado a atenção de pesquisadores de segurança digital. A praga virtual foi descoberta na última semana e traz como característica principal ser multiplataforma: o malware pode afetar computadores com Windows, macOS, Linux e até máquinas com Solaris, o sistema operacional desenvolvido pela Oracle. O CrossRAT, quando presente em um PC, permita a um hacker mal intencionado enviar comandos remotos à máquina e obter informações sigilosas dos usuários. O malware se espalha na Internet por meio de práticas simples de engenharia social. Postagens com uma URL maliciosa que levam o usuário a instalar o malware têm sido encontradas em grupos no Facebook e WhatsApp. O vírus é construído em Java e, uma vez presente no computador, faz uma varredura completa na máquina. Ele consegue identificar o kernel, camada mais básica que faz a integração do sistema com o hardware, e o tipo de arquitetura. O objetivo é fazer a instalação específica do programa de acordo com cada software. O CrossRAT é tão sofisticado que consegue vasculhar o systemmd do Linux para identificar qual é a distribuição do sistema (Centos, Debian, Kali Linux, Fedoraetc). O trojan permite ao hacker enviar comandos ao computador e, assim, ativar a espionagem do sistema. De forma remota, o criminoso poderia tirar prints da tela, manipular os arquivos e executar programas. Além disso, o CrossRAT tem um keylogger embutido, software que grava o que é digitado no computador. No entanto, pesquisadores que analisaram o vírus não encontraram uma forma de ativar essa última ferramenta.   Antivírus podem identificar De acordo com o site The Hacker News, computadores com Windows e Linux estão mais suscetíveis a serem infectados. Isso porque, como o vírus é construído em Java, é necessário que o usuário tenha este software no computador. Os dois sistemas operacionais já trazem uma versão pré-instalada do Java, enquanto no macOS seria necessário fazer o download. O arquivo hmar6.jar é o executável que instala o CrossRAT. Segundo o site VirusTotal, 23 dos 58 antivírus mais populares já conseguem detectar o malware, incluindo AVG, Kapersky, Avast e ESET. Outros bem conhecidos como o Malwarebytes, Panda e Tencent ainda não identificam o CrossRAT. Como saber se um PC está infectado? No Windows: Abra o regedit (registro do sistema) e: Verifique a chave de registro 'HKCU \ Software \ Microsoft \ Windows \ CurrentVersion \ Run \'. Se infectado, haverá um comando que inclui java, -jar e mediamgrs.jar. No Linux: Verifique o arquivo Java, mediamgrs.jar, em / usr / var. Procure também um arquivo 'autostart' no ~/.config/autostart provavelmente chamado mediamgrs.desktop. No macOS: Verifique o arquivo Java, mediamgrs.jar, em ~ /Library. Procure também por mediamgrs.plist. em /Library /LaunchAgents ou ~/Library /LaunchAgents Como se proteger? Ter um antivírus pode ajudar a evitar a instalação deste tipo de arquivo, já que o programa vai identificar o executável malicioso. No entanto, a melhor prática é evitar abrir links desconhecidos. Desconfie de qualquer URL enviada por e-mail, aplicativos de mensagens ou rede social, até mesmo em mensagens enviadas por amigos de confiança. Via The Hackers News e Virus Total

tinano

tinano

 

Novo malware mira carteiras virtuais de bitcoins, alerta Kaspersky Lab

Novo malware mira carteiras virtuais de bitcoins, alerta Kaspersky Lab Trojan CryptoShuffler consegue roubar criptomoedas das carteiras online ao trocar o endereço pelo próprio na área de transferência do dispositivo infectado   Pesquisadores da Kaspersky Lab descobriram um novo malware que rouba criptomoedas das carteiras online de usuários. Na mira dos criminosos estão algumas das moedas virtuais mais populares, incluindo aí o Bitcoin, Ethereum, Zcash, Dash e Monero. De acordo com a Kaspersky, o número de assaltantes de criptomoedas aumenta a cada ano em resposta a crescente popularidade das moedas.  O novo malware, chamado de CryptoShuffler, consegue roubar as criptomoedas das carteiras online ao trocar o endereço pelo próprio na área de transferência do dispositivo infectado. Os sequestros na área de transferência, que redirecionam usuários para sites maliciosos e miram pagamentos em sistemas online, são conhecidos há anos. Entretanto, casos envolvendo moedas virtuais ainda são raros   Na maioria dos casos, se o usuário deseja transferir suas criptomoedas para outro, é necessário saber qual o ID da carteira dessa pessoa – um número único e exclusivo. É nesse momento que o CryptoShuffler explora a necessidade do sistema de operar com esses números, explica a Kaspersky. Como funciona o ataque Depois que é iniciado, o CryptoShuffler começa a monitorar a área de transferência do dispositivo, utilizado pelos usuários enquanto fazem o pagamento. Isso envolve copiar e colar os números da carteira onde está escrito “endereço de destino”, usado para a transação do dinheiro. O Trojan, então, troca o número original do usuário por um usado pelo criador do malware. Sem que a vítima perceba a diferença dos endereços, ela transfere seu dinheiro diretamente para o criminoso. Até agora, com base nas observações dos pesquisadores da Kaspersky Lab, os criminosos por trás do CryptoShuffler tiveram sucesso em ataques contra usuários de carteiras de Bitcoin – eles conseguiram roubar 23 BTC, o que é equivalente a 140 mil dólares. O total em outras carteiras varia de alguns a milhares de dólares. “Ultimamente, observamos um aumento nos ataques de malware visando diferentes tipos de criptomoeadas, e esperamos que essa tendência continue. Então, os usuários que estão considerando investir em criptomoedas neste momento precisam garantir que eles tenham proteção adequada”, diz Sergey Yunakovsky, analista de malware na Kaspersky Lab. Um Trojan, que mira aparentemente apenas a moeda Monero, o DiscordiaMiner, também foi identificado pela Kaspersky. O vírus foi projetado para carregar e executar arquivos de um servidor remoto. De acordo com a pesquisa, existem algumas performances similares ao Trojan NukeBot, descoberto no início do ano. Assim como no caso NukeBot, a fonte dos códigos foi compartilhada em fóruns de hacking ilegal.  Fonte: idgnow

tinano

tinano

 

Novo golpe via Facebook promete suposto vídeo da prisão de Lula

Kaspersky Lab alerta para campanha maliciosa que utiliza falsa página do portal de notícias IG para instalar trojan bancário no aparelho da vítima Uma campanha maliciosa propagada no Facebook se aproveita da popularidade do julgamento do ex-presidente Luís Inácio Lula da Silva para disseminar a instalação de um código malicioso. O alerta foi dado pela Kaspersky Lab nesta sexta-feira (26/01).   Para chegar até as vítimas, os criminosos têm usado posts patrocinados como se fossem do portal de notícias do IG. A publicação oferece um suposto vídeo da prisão de Lula.    Ao clicar no link, o usuário é direcionado para o download de um arquivo chamado “acompanhe.exe” que, ao ser executado, instalará um típico trojan bancário no computador da vítima.    “Os cibercriminosos brasileiros costumam usar temas que estão na mídia, onde há muita repercussão, explorando a curiosidade das pessoas que querem se informar para assim disseminar códigos maliciosos”, afirma Fabio Assolini, analista sênior de segurança da Kaspersky Lab, que analisou o golpe. “Seguramente o tema da prisão do ex-presidente será usado em muitos outros golpes vindouros”, completa.    A disseminação de campanhas maliciosas pelo Facebook se dá pela facilidade de publicar anúncios patrocinados de forma automatizada, já que não é de costume verificar se o anúncio é malicioso ou não antes da divulgação. Segundo Assolini, isso facilita a ação de um criminoso, que pode comprar a campanha patrocinada, pagá-la com cartão de crédito roubado e começar a infectar os usuários da rede social.    O Facebook só costuma remover o conteúdo malicioso após a denúncia por parte dos usuários – porém, durante este período, muitas pessoas são atacadas e infectadas.   O abuso da infraestrutura do Facebook para disseminação de malware é constante entre os cibercriminosos brasileiros, diz a Kaspersky Lab. Recentemente, uma grande quantidade de trojans e outros códigos maliciosos foram encontrados hospedados na CDN (Content Delivery Network) da rede social.     O suposto vídeo da prisão do presidente Lula – na verdade um arquivo executável – estava hospedado em um site governamental, da prefeitura de uma cidade do Rio Grande do Sul. Após serem alertados, o arquivo foi removido do ar.     Para se proteger, a Kaspersky Lab recomenda que os usuários de redes sociais contenham a curiosidade em relação à temas populares, evitando clicar em links de notícias sensacionalistas.    O uso de um bom programa antivírus também ajuda a barrar o download de arquivos maliciosos distribuídos por redes sociais. 

tinano

tinano

 

Nanorrobôs de DNA controlados instantaneamente com magnetismo

Nanorrobôs de DNA controlados instantaneamente com magnetismo   Os robôs de DNA estão entre as nanotecnologias mais promissoras, sobretudo para uso em biotecnologia e saúde. O grande inconveniente é que eles são muito lentos, levando vários minutos para fazer cada movimento ou dar um passo rumo ao seu objetivo. Esse problema agora foi superado com um novo sistema de controle magnético que permite que os robôs e nanomáquinas feitos de DNA movam-se de forma controlada em uma fração de segundo. Ou seja, são dois avanços em um: o movimento é rápido e cada passo pode ser controlado individualmente, dando um novo nível de flexibilidade para essas máquinas nanoscópicas e microscópicas. Isso pode viabilizar várias visões futurísticas da nanotecnologia, incluindo a fabricação molecular e a aplicação localizada de medicamentos no corpo humano, entre várias outras. "Métodos de manipulação em tempo real, como nossa abordagem magnética, permitem interagir com os nanodispositivos de DNA que, por sua vez, interagem com moléculas e sistemas moleculares que podem ser acoplados a esses nanodispositivos em tempo real e com feedback visual direto," disse o professor Carlos Castro, da Universidade de Ohio, nos EUA. Nanorrobôs com controle magnético O controle magnético dos robôs de DNA é fruto da mesclagem de duas tecnologias. A equipe do professor Castro havia usado a técnica de origami de DNA para dobrar fitas individuais de DNA e formar ferramentas microscópicas simples, como rotores e dobradiças. Eles até construíram um "cavalo de Troia" com DNA para levar drogas para células cancerígenas. A equipe do professor Ratnasingham Sooryakumar, por sua vez, desenvolveu pinças magnéticas microscópicas para movimentar células biológicas, também com vistas a aplicações biomédicas, como a terapia genética. As pinças são feitas com grupos de partículas magnéticas que se movem em sincronia para empurrar as células para onde elas são necessárias. Embora invisíveis a olho nu, essas partículas magnéticas são muitas vezes maiores do que as nanomáquinas de Castro. E foi aqui que a junção das duas equipes encontrou um caminho. As peças construídas com moléculas de DNA podem ser acopladas para formar mecanismos maiores e mais complexos. [Imagem: Stephanie Lauback et al. - 10.1038/s41467-018-03601-5]   Do micromundo ao nanomundo "Descobrimos uma maneira de tirar proveito do poder das forças magnéticas para sondar o mundo microscópico - um mundo oculto de complexidade impressionante," disse Sooryakumar. "Mas nós queríamos fazer a transição do micromundo para o nanomundo. Isso levou à colaboração com o Dr. Castro. Os desafios eram encolher milhares de vezes a funcionalidade das nossas partículas, acoplá-las a locais precisos nas partes móveis das máquinas e incorporar moléculas fluorescentes como faróis para monitorar as máquinas enquanto elas se movem." Para isso, as partículas magnéticas foram incorporadas em minúsculas esferas de poliestireno, às quais as nanomáquinas são também acopladas, o que permitiu fazer a conexão do magnetismo com as barras, rotores e dobradiças feitos com origami de DNA. Ajustando o campo magnético, as partículas magnéticas movimentam os nanocomponentes para a frente e para trás ou os faz girar, com os movimentos sendo executados em menos de um segundo. Por exemplo, o nanorrotor gira 360 graus em cerca de um segundo, enquanto uma nanodobradiça pôde ser fechada ou aberta em 0,4 segundo, ou mantida em um ângulo específico com uma precisão de 8 graus.   Bibliografia:

Real-time magnetic actuation of DNA nanodevices via modular integration with stiff micro-levers
Stephanie Lauback, Kara R. Mattioli, Alexander E. Marras, Maxim Armstrong, Thomas P. Rudibaugh, Ratnasingham Sooryakumar, Carlos E. Castro
Nature Communications
Vol.: volume 9, Article number: 1446
DOI: 10.1038/s41467-018-03601-5

tinano

tinano

 

MP do DF notifica Netshoes sobre vazamento de dados de quase 2 milhões de clientes

Ministério Público do Distrito Federal e Territórios recomendou à empresa Netshoes que comunique o vazamento de dados pessoais aos clientes atingidos pelo ataque.   Em dezembro, um hacker conseguiu ter acesso a nome completo, data de nascimento, CPF, valor gasto e data da última compra de quase 2 milhões de clientes no Brasil. O autor do ataque não conseguiu obter as senhas e ou dados de cartões de crédito.   Entre os e-mails aos quais o hacker teve acesso estão contas de órgãos públicos que lidam com informações estratégicas, como Presidência da República, Polícia Federal, Ministério da Justiça, Advocacia-Geral da União, Tribunal de Contas da União, Superior Tribunal de Justiça e Supremo Tribunal Federal.   O gerente-executivo de Sistemas de Informação e Comunicação Adriano Adoryan explicou os riscos envolvidos nesse vazamento.   De acordo com o Ministério Público do Distrito Federal e Territórios foi um dos maiores incidentes de segurança registrados no Brasil. O MPDFT também recomendou que a Netshoes não faça qualquer tipo de pagamento ao autor do ataque, seja na forma de moeda real ou virtual.   Entre os dados vazados estão códigos de referência das compras no site, que indicam, por exemplo, a aquisição de produtos de saúde, como monitor de pressão arterial. São informações pessoais sensíveis dos titulares. Adriano Adoryan recomendou cuidado no uso do e-mail de trabalho.   Depois de ser notificada, a Netshoes terá três dias úteis para informar se vai acatar ou não as recomendações do Ministério Público. O órgão alertou que, se a empresa não comunicar o vazamento aos clientes, vai ajuizar uma Ação Civil Pública por danos morais e materiais causados aos consumidores.

tinano

tinano

 

IBM cria computador sem processador que funciona até 200 vezes mais rápido

IBM cria computador sem processador que funciona até 200 vezes mais rápido A IBM anunciou recentemente que criou um sistema de "in-memory" computing (computação dentro da memória). Esse sistema permite que computadores realizem diversas tarefas, como rodar algoritmos de aprendizagem de máquina e encontrar correlações entre diferentes bancos de dados, de maneira até 200 vezes mais rápida e eficiente em termos de energia do que placas de vídeo atuais, por exemplo. Para desenvolver esse sistema, os pesquisadores da empresa usaram um tipo de memória chamada de PCM, sigla em inglês que significa "Phase Change Memory" (memória de mudança de fase) - a mesma que é usada em CDs-RW, por exemplo. Segundo o estudo recém-publicado, o sistema criado pela IBM conseguiu usar um milhão de dispositivos de memória desse tipo para realizar cálculos sem a necessidade de um processador. O vídeo abaixo mostra mais sobre a nova tecnologia: Fonte: Olhar Digital.

tinano

tinano

 

Hacker cria pendrive que explode após instalar vírus no PC

Hacker cria pendrive que explode após instalar vírus no PC Um hacker conhecido apenas pelas iniciais MG montou como prova de conceito uma unidade de armazenamento em flash - o famoso "pendrive" - capaz de explodir após instalar secretamente um malware no PC em que for conectado. Os detalhes de como MG fez o dispositivo estão em seu blog no Medium, noticiou o Gizmodo. Basicamente, o que ele fez foi modificar um pendrive comum usando um chip ATtiny85, resistores e reguladores de tensão. No fim, o pendrive se transforma no que é conhecido como um "USB Rubber Ducky", um dispositivo que, quando conectado, faz o PC achar que se trata de um teclado comum. Assim, o computador aceita sem questionar a injeção de códigos pré-carregados, que podem muito bem incluir vírus ou outros programas automaticamente executáveis sem o usuário perceber. O que o MG não detalha em seu texto, "por segurança", é como fazer o pendrive explodir. Em vídeos, ele mostra o "Mr. Self Destruct" estourando segundos após executar um programa em um MacBook. Confira o resultado abaixo. Segundo MG, o experimento mostra o quanto se deve ter cuidado ao inserir pendrives de origem duvidosa no PC. Nunca se sabe quando um deles vai carregar um vírus na máquina e explodir logo em seguida, levando consigo qualquer evidência do crime. Fonte: <olhardigital.com.br>

tinano

tinano

 

Fuja dos vírus

startup norte-americana criou inteligencia artificial que detecta malwares em arquivos Criada por Stuart McClure e Ryan Permeh, dois nomes conhecidos da empresa de antivírus McAfee, a startup Cylance pretende reduzir o número de 
computadores infectados ao redor do mundo. A companhia desenvolveu uma inteligência artificial que analisa um arquivo que está prestes a ser aberto. O recurso, que promete ser uma boa opção para fugir de golpes virtuais, detecta a presença de ameaças digitais e malwares. 
Em 2017, a companhia entrou para o ranking das 50 startups para ficar de olho em Los Angeles, criado pelo portal de empreendedorismo Built In LA. A boa aceitação do produto no mercado fez a Cylance aumentar seu número de clientes de 200 para mais de 3 mil em apenas um ano. Avaliada em mais de US$ 1 bilhão, a startup já é considerada um unicórnio de sucesso e conta com uma equipe com mais de 700 funcionários.

tinano

tinano

 

Falha grave afeta todas as redes WiFi

Falha grave afeta todas as redes WiFi A maioria das vulnerabilidades passa despercebida pela maioria da população mundial, mesmo que afetem vários milhões de pessoas. Mas esta notícia é particularmente grande: pesquisadores encontraram um monte de vulnerabilidades que tornam insegura todas as redes WiFi.
Um artigo publicado hoje descreve como praticamente qualquer rede Wi-Fi que dependa da criptografia WPA ou WPA2 pode ser comprometida. E com o WPA sendo o padrão do WiFi moderno, isso significa que praticamente todas as redes wireless são vulneráveis. A pesquisa é bastante complicada, então não vamos analisá-la em detalhes e destacaremos somente as principais descobertas. Como o KRACK funciona Os pesquisadores descobriram que os dispositivos baseados em Android, iOS, Linux, MacOS, Windows e alguns outros sistemas operacionais são vulneráveis a alguma variação desse ataque e isso significa que quase qualquer dispositivo pode ser comprometido. Eles chamaram esse tipo de ataque de reinstalação de chave, ou KRACK. Em particular, eles descrevem como um ataque em dispositivos Android 6 funciona. Para executá-lo, o invasor deve configurar uma rede WiFi com o mesmo nome (SSID) de uma existente e segmentar um usuário específico. Quando o invasor detecta que o usuário está prestes a se conectar à rede original, pode enviar pacotes especiais que fazem o dispositivo mudar para outro canal e se conectar à falsa com o mesmo nome. Depois disso, usando uma falha na implementação dos protocolos de criptografia, pode alterar a chave que o usuário estava usando para uma seqüência de zeros e assim acessar todas as informações que o usuário transitar. Pode-se argumentar que existe outra camada de segurança – a conexão criptografada em um site, como SSL ou HTTPS. No entanto, um utilitário simples chamado SSLstrip configurado no ponto de acesso falso é suficiente para forçar o navegador a se comunicar com versões HTTP não criptografadas de sites em vez de versões HTTPS. Isso funciona nos casos em que a criptografia não está corretamente implementada em um site (o que acontece com muita frequência). Assim, usando esse utilitário em sua rede falsa, o invasor pode acessar os logins e as senhas dos usuários em texto simples, o que basicamente significa roubá-los. O que você pode fazer para proteger seus dados?   O fato de que quase todos os dispositivos em quase todas as redes WiFi são vulneráveis ao KRACK parece bastante assustador, mas – como praticamente qualquer outro tipo de ataque, esse não é o fim do mundo. Aqui estão algumas dicas sobre como ficar a salvo dos ataques KRACK caso alguém decida usá-los contra você. Sempre verifique se há um ícone de cadeado verde na barra de endereços do seu navegador. Ele indica que uma conexão HTTPS (criptografada e, portanto, segura) a este site específico está sendo usada. Se alguém tentar usar o SSLstrip contra você, o navegador será forçado a usar as versões HTTP dos sites e o cadeado desaparecerá. Os pesquisadores alertaram alguns fabricantes de dispositivos de rede (incluindo a WiFi Alliance, responsável pela padronização dos protocolos) antes de divulgar o problema, de modo que a maioria deles deve estar no processo de atualizações de firmware. Verifique se há updates recentes para seus dispositivos e instale-os o mais rapidamente o possível. Você pode proteger sua conexão usando uma VPN, que adiciona outra camada de criptografia aos dados transferidos do seu dispositivo. Você pode ler mais sobre o que é uma VPN e como escolher uma, ou baixar o Kaspersky Secure Connection.

tinano

tinano

 

De olho no mercado de cibersegurança, Alphabet cria nova empresa

Chronicle aposta no uso de software de machine learning e IA para analisar grandes quantidades de dados e detectar ameaças de forma rápida e eficaz A Alphabet, dona do Google, dá mais um passo rumo à consolidação no mercado de TI corporativa. Na última quarta-feira (24/01), a empresa anunciou a Chronicle, sua nova unidade voltada à venda de software de segurança cibernética. Assim como o Google, a Chronicle funcionará sob o guarda-chuva da Alphabet. O foco das vendas será para empresas da lista Fortune 500. A nova unidade aposta no uso de software de machine learning e inteligência artificial para analisar grandes quantidades de dados e detectar ameaças de forma rápida e eficaz. A princípio, a empresa terá dois serviços principais: uma plataforma de inteligência e análise de segurança para empresas, e o VirusTotal, malware e scanner de vírus que o Google adquiriu em 2012. Quem lidera a companhia é Stephen Gillett, executivo-chefe da Chronicle, que ocupou cargos importantes na Symantec. Segundo o executivo, o acesso à expertise do Google na análise automatizada de dados traz grande vantagem competitiva à empresa. Gillett diz que a ideia por trás da Chronicle é eliminar os pontos cegos de segurança de uma empresa e permitir que as companhias tenham uma imagem melhor de sua postura de segurança. "Queremos 10 vezes a velocidade e o impacto do trabalho das equipes de segurança, tornando muito mais fácil, rápido e econômico para eles capturar e analisar sinais de segurança que anteriormente eram muito difíceis e caros de encontrar. Estamos construindo nossa plataforma de inteligência e análise para resolver esse problema", afirma. O potencial da Alphabet surge como ameaça para outros importantes players do setor de segurança digital, como Symantec, Palo Alto Networks e Cylance. O mercado global de segurança cibernética vale cerca de US$ 100 bilhões, de acordo com o pesquisador de mercado Gartner. Fonte: IDGNOW

tinano

tinano

 

Código permite atacar iPhone 7 desatualizado pelo Wi-Fi

O pesquisador do Google Gal Beniamini liberou na web um código que pode ser usado para atacar celulares iPhone 7 que não estiverem com a versão mais recente do iOS, o sistema operacional do telefone. O iPhone, junto de vários outros aparelhos celulares, possui uma brecha no chip de Wi-Fi, que é fornecido pela Broadcom. 

Para que o celular seja atacado, basta que o usuário tente se conectar a uma rede Wi-Fi maliciosa. A partir desse ponto, o invasor ganhará o controle sobre o chip Wi-Fi do iPhone. Não está claro quais atividades maliciosas poderiam ser realizadas a partir do chip, mas é possível que dados possam ser monitorados ou, encadeando alguma outra falha no sistema, que o celular inteiro possa ser comprometido.

Embora a brecha exista em diversos aparelhos celulares, Beniamini apenas criou e divulgou o código de demonstração para o iPhone. No Android, a atualização de segurança de setembro imuniza os aparelhos que tiverem a falha. Como não é fácil determinar qual chip Wi-Fi um celular possui, não há lista de dispositivos afetados. 

Esta é a terceira brecha grave em chips da Broadcom revelada este ano. A primeira, revelada em abril, também foi descoberta por Beniamini. A segunda foi revelada em julho por Nitay Artenstein. Ambas já foram corrigidas em atualizações para os sistemas dos celulares. Não há registro de que elas tenham sido exploradas em casos reais de ataque.

A recomendação é a mesma para qualquer falha de segurança: manter o sistema operacional do aparelho atualizado. Fonte: G1

tinano

tinano

 

CIA forjou certificados digitais da Kaspersky para não ser identificada

De acordo com informações divulgadas pelo Wikileaks na última semana, a CIA forjou certificados digitais da Kaspersky Lab para separar com maior facilidade os dados confidenciais de alvos de hackers. Os certificados foram falsificados com a finalidade de autenticar softwares maliciosos desenvolvidos pela própria agência de inteligência norte-americana. A prática foi constatada pelo Wikileaks a partir da análise de códigos fonte da agência. O site mostrou três exemplos de certificados falsos foram criados para a Kaspersky Laboratory e fingindo ser assinado pela Thawte Premium Server. Desse modo, caso a organização-alvo analise o tráfego de rede, é provável que os dados da CIA não sejam identificados e que a responsabilidade pelo roubo de informações fosse de empresa especializada em segurança. O CEO da Kaspersky, Eugene Kaspersky, procurou tranquilizar seus clientes afirmando que a empresa não sofreu nenhuma violação de segurança que possa ser nociva para usuários e/ou parceiros. "Nós investigamos o relatório e confirmamos que os certificados em nosso nome são falsos. Nossos clientes, chaves e serviços privados estão seguros e não foram afetados". Especialistas independentes, como a pesquisadora Martijn Grooten, acreditam que a CIA escolheu a empresa russa de segurança digital por ser amplamente conhecida. "A CIA precisava de um certificado de cliente para autenticar suas comunicações e usava a Kaspersky, provavelmente, apenas porque eles precisavam de um nome amplamente usado", explicou Grooten. Através deste modelo, a CIA conseguiu realizar diversos ataques sem ser identificada, aproveitando-se de variados artifícios, como o uso de sites de conteúdo aparentemente inofensivo, para rastrear informações nos computadores de vítimas e enviar dados para a agência. Apesar de não precisar autenticar o conteúdo dos sites através de sistemas de segurança, os arquivos de espionagem precisavam permanecer seguros, o que levou a agência a optar por fingir ser outras empresas, como a Kaspersky. As revelações sobre o abuso de certificados digitais realizado pela CIA saíram da nova série de vazamentos do Wikileaks, o Vault 8. Entre as revelações estão as ferramentas que a agência utiliza para realizar suas tarefas, como o malware Hive. Vale lembrar que da última vez que ferramentas como essa foram reveladas, hackers se aproveitaram da tecnologia para criar ataques como o Ptya e o WannaCry, dois dos ransonware mais nocivos e que afetaram centenas de milhares de computadores ao redor do mundo. Fonte: The Register

tinano

tinano

 

Centenas de tentativas': mídias russas sofrem série de cibertaques

A empresa russa de ciber segurança, Kaspersky Lab, registrou um grande número de ataques cibernéticos usando o malware Buhtrap, que tem como alvo os sites dos principais meios de comunicação russos, disse a empresa nesta sexta-feira (30).   © Sputnik/ Alexey Malgavko "A Kaspersky Lab registrou tentativas em massa de infectar os usuários que entram em alguns sites de mídia russos com o trojan bancário Buhtrap. Até agora, houve centenas de tentativas registradas. Os ataques visam principalmente a Rússia, algumas tentativas isoladas foram registradas na Ucrânia e no Cazaquistão", afirma a declaração.   Hacker russo é condenado a 12 anos de prisão nos EUA Segundo os especialistas, o malware fornece aos hackers acesso total ao sistema infectado. Seu objetivo final é roubar dinheiro das contas das empresas, razão pela qual os principais alvos eram os computadores das pessoas que trabalham nos departamentos financeiros. Para evitar esse tipo de ataque, a Kaspersky Lab recomendou que seja dada atenção especial à segurança dos departamentos financeiros, que as atualizações mais recentes sejam instaladas e que as concessionárias com acesso remoto sejam desligadas sempre que possível. Fonte: https://br.sputniknews.com

tinano

tinano

 

App que permite roubar caixas eletrônicos está a venda na internet por € 4 mil

A internet está repleta de métodos para criminosos expandirem suas formas de enganar pessoas e fazer cada vez mais vítimas. E, infelizmente, uma nova ameaça chamada Cutlet Maker pode causar severos estragos em contas bancárias de diversas instituições financeiras, como alertou a empresa especializada em segurança digital Kaspersky. O pior de tudo é que o kit para realizar os ataques está à venda na dakweb, permitindo que os criminosos acessem o sistema das máquinas multibanco (ATM) para levantar dinheiro sem a necessidade de deletar o código do cliente. Para realizar o procedimento, os cibercriminosos precisam ter acesso direto ao interior de uma ATM - dependendo da versão do kit usada - para acessar a porta USB que é utilizada para carregar o vírus ou malware que possibilitará o ataque. Após isso, o hacker insere um dispositivo USB onde está o kit do software Cutlet Maker e cria uma senha que é inserida na interface do programa para iniciar a remoção do dinheiro. De acordo com a Kaspersky, ataques deste tipo utilizando o Cutlet Maker já estão ocorrendo, o que leva as vítimas e as instituições financeiras a terem mais cuidado com transações financeiras. Apesar da empresa de segurança garantir que os ataques já existem, as autoridades policiais ainda não receberam nenhuma queixa que tenha relação ao Cutler Maker. Mesmo assim, na Europa a polícia já emitiu um alerta em seu relatório de 2017 sobre os riscos crescentes e as constantes evoluções de malwares que atingem caixas eletrônicos e multibanco. A mais nova versão do Cutlet Maker está disponível para venda desde o dia 27 de março por cerca de 4 mil euros, mas versões mais antigas já foram descobertas por comunidades de segurança digital em junho de 2016. Por conta das versões disponibilizadas, não foi possível identificar quantas cópias foram comercializadas do kit do software desde então. As versões mais recentes dispensam o acesso físico às ATMs e os hackers estão conseguindo acessar o próprio sistema de tecnologia dos caixas. O Cutlet Maker não é o primeiro software a realizar ataques com esta finalidade. O Skimmer v2009 é um dos primeiros malwares reconhecidos para acessar caixas multibancos e foi originalmente encontrado na Rússia e na Ucrânia. O GreenDispenser apareceu posteriormente, também no leste europeu, e o Neopocket realizou ataques na América Latina.   Fonte: Kaspersky  

tinano

tinano

Sign in to follow this  
×