Praga que se espalhar por SMS “sequestra” celulares das pessoas
October 24, 2014 8:39 - Pas de commentaireO Koler, um dos mais conhecidos ransomwares do mercado atual, teve uma nova variação descoberta nesta semana pelos especialistas da Adaptative Mobile. A firma de segurança alerta aos usuários de dispositivos Android que, agora, a praga pode se proliferar por meio de SMS, que contém links para sites maliciosos usados pelo malware para se instalar nos smartphones das vítimas.
O nome da ameaça, por si só, já mostra de que forma ela atua. O ransomware, literalmente, “sequestra” o aparelho dos usuários, tomando conta da tela e impedindo completamente sua utilização. Para liberação, os hackers exigem depósitos em dinheiro, com o celular sendo reabilitado somente após o pagamento. As informações são da PC World.
Mas não se trata de extorsão pura e simples. Usando também um pouco de engenharia social, o Koler disfarça suas mensagens com imagens e textos que parecem pertencer à polícia local, do país onde a vítima reside. Assim, ela é intimada a pagar uma multa por uso irregular do celular, caso contrário, corre o risco de ser processada na justiça. Na base da inocência, hackers acabam ganhando dinheiro com isso, diretamente das contas de usuários incautos.
A nova variação descoberta pela Adaptative Mobile funciona a partir de uma infecção inicial. Uma vez que a praga se instala no celular de alguém, SMSs são enviados para todos os contatos registrados na agenda informando a eles sobre um site com fotos íntimas. Uma vez que o endereço é acessado, porém, uma nova infecção acontece e mais mensagens são enviadas, ampliando exponencialmente o alcance da praga.
De acordo com a empresa de segurança, essa nova modalidade de ameaça começou a circular no dia 19 de outubro e vem ganhando cada vez mais tração. No celular, o ransomware se disfarça como um aplicativo chamado Photo Viewer, que já estaria disponível em centenas de milhares de aparelhos em todo o mundo. Países como os Estados Unidos, Reino Unido e outros do Oriente Médio estariam entre os principais afetados.
Apesar de parecer extremamente grave e perigoso, se livrar do Koler pode ser bastante simples. Basta desligar, nas opções de seu celular Android, a opção que permite a instalação de aplicativos a partir de fontes inseguras. Assim, mesmo que você clique no link infectado, o APK da praga não será capaz de tomar conta do seu telefone, que passa apenas a aceitar apps vindos da Google Play Store. Por enquanto, usuários de iOS, Windows Phone e outros sistemas operacionais permanecem imunes à ameaça.
Mas o ideal mesmo é não clicar em links vindos por SMS, principalmente daqueles contatos que nunca falaram com você. Caso receba uma mensagem esquisita de um amigo, procure confirmar com ele que o conteúdo do texto realmente é legítimo antes de clicar em qualquer link e, acima de tudo, tenha sempre um antivírus instalado e funcional em seu smartphone ou tablet.
Para os afetados, a indicação é reiniciar o celular em modo de segurança e desinstalar o malware manualmente. Como ele ocupa toda a tela do aparelho, fazer isso de outra maneira acaba sendo impossível. Para proteção adicional dos dados, uma boa dica é restaurar o dispositivo para suas configurações de fábrica, limpando completamente qualquer rastro do Koler.
Receita Federal passará a tributar serviços de hospedagem do exterior
October 24, 2014 8:37 - Pas de commentaireA crescente movimentação do mercado de dados tem chamado não só a atenção de empresas que procuram reduzir custos, mas também a do Governo Federal. Segundo a resolução do Ato Declaratório nº 7, publicada no Diário Oficial da União na última sexta-feira (18), a Receita Federal passará a tributar os contratos de serviços de armazenamento e processamento de dados com provedores no exterior.
A cobrança será feita pelos impostos Cide-Royalties (Imposto de Intervenção no Domínio Econômico destinado a financiar o Programa de Estímulo à Interação Universidade-Empresa para o Apoio à Inovação), PIS/Pasep-Importação, Cofins-Importação, assim como IOF (imposto sobre operação financeira), ISSQN (imposto sobre serviços de qualquer natureza) e IRPF (imposto sobre a renda retido na fonte), ou seja, a taxa será cobrada de pessoas físicas e jurídicas.
A nova decisão do governo muda o cenário tributário consideravelmente. Enquanto serviços de armazenamento de dados no exterior rendem uma economia de 15% em relação aos contratos nacionais, a nova resolução deixará os centros de dados brasileiros 20% mais baratos após os tributos.
Proteção de dados
Com o escândalo de espionagem detonado em 2013, o governo brasileiro recomendou às empresas a priorização de data centers nacionais. Em função do ocorrido, houve uma discussão acerca de uma possível obrigatoriedade de criação de centros locais, ideia que foi abandonada posteriormente.
Desafio para uns, oportunidade para outros
Com a atenção do governo para esse tema, empresas de fora, como SAP, IBM e Oracle, se voltaram para o país, demonstrando a intenção de abrir ou melhorar infraestruturas de centros de dados no Brasil.
Se para os CIOs que utilizam serviços no exterior a notícia é alarmante, para empresas nacionais já atuantes no mercado de dados brasileiro a resolução pode ser uma ótima oportunidade de crescimento e consolidação no mercado.
Segurança: Apple está coletando informações do usuário no Yosemite
October 22, 2014 9:38 - Pas de commentaireA Apple começou a coletar dados de qualquer termo digitado na barra de endereços do seu navegador web Safari. Segundo vários especialistas, a atualização começou a ser distribuída na última quinta-feira (16). Além disso, a Maçã está coletando a localização de usuários que realizam uma busca, bem como as consultas na função de pesquisa “Spotlight” no OS X Yosemite.
Os usuários do Yosemite analisaram neste fim de semana e concluíram que a Apple captura qualquer pesquisa feita através da barra de endereços do Safari independente de qual provedor de busca o usuário está utilizando. A Maçã também registra todas as pesquisas do Spotlight, seja os resultados que aparecem da web ou do próprio Mac do usuário. Informações sobre a localização do usuário também são enviadas aos servidores da Apple, exigindo que aqueles que não desejam compartilhar essa informação desabilite a função tanto no Safari quanto no Spotlight.
Segundo o Dr. Ben Edelman, professor associado da Harvard Business School, os novos métodos de coleta de dados adotados pela Apple não são realizados com o consentimento claro de seus usuários. Ao International Business Times, ele disse que a forma de avisar os usuários sobre as novas políticas de privacidade e divulgação de dados não está em sintonia com o que a Apple recentemente disse aos seus usuários.
“A ideia de que [o Safari] iria coletar esses dados, não importa qual seja o seu mecanismo de pesquisa padrão, é particularmente irônico diante dos recentes comentários da Apple sobre a privacidade dos usuários”, disse Edelman. “Estas ações parecem particularmente incongruentes”.
Contudo, existe discordâncias sobre o fato da Apple revelar de maneira clara suas políticas de privacidade a este respeito. A empresa publicou, de maneira transparente, em seu site, por exemplo, a atualização dos termos de segurança do iOS 8. Também, sobre os dados coletados pela empresa por meio do sistema móvel e através do OS X, a Apple colocou nos termos de maneira clara e compreensível explicando a maneira como colhe e utiliza as informações.
“Quando você usa o Spotlight, suas consultas de pesquisa, sugestões e os dados de uso relacionados serão enviados para a Apple. Resultados da pesquisa encontrados no seu Mac não serão enviados. Se você tiver o Serviço de Localização ligado no seu Mac, quando você faz uma pesquisa no Spotlight a localização do seu Mac será enviada para a Apple”, informa uma parte dos termos de serviço.
Representada pelo seu CEO Tim Cook, a Apple veio a público recentemente para mostrar que respeita a privacidade de seus usuários e ativou uma criptografia em seus mais recentes aparelhos iPhone e iPad. A necessidade de uma melhoria na segurança e na proteção dos dados aconteceu devido a série de fotos vazadas de celebridades nuas que tiveram suas contas do iCloud hackeadas.
Cook afirmou que a empresa possui políticas rígidas que regem a maneira com que os dados dos usuários são usados. Também, deixou claro que a Apple pediria com clareza a permissão dos usuários para utilizar os dados deles e afirmou que eles poderiam pedir para parar de compartilhar suas informações de maneira mais fácil.
Para o Dr. Eric Burger, professor de ciências da computação da Universidade de Georgetown, os usuários não irão conseguir entender como as coletas de dados estão sendo feitas e nem como desativar essa função. Para ele, à medida que as empresas de tecnologia reconhecem a importância do valor das informações sobre seus usuários, elas irão cada vez mais procurar melhorar a forma com que adquirem esses dados para aprimorar seus produtos, serviços e propagandas. “Isso não é fora do comum, mas não significa que esteja certo”, afirmou Burger.
No entanto, o Dr. Burger pode ter sido pessimista demais ao imaginar que os usuários não conseguirão desativar algumas funções de monitoramente de dados. No Spotlight, é facilmente possível desligar as configurações relacionadas ao envio de dados por meio do botão de configurações. O mesmo pode-se dizer sobre o envio da localização do usuário.
Especialistas afirmam que a fabricante do iPhone está tentando entrar no mercado de coleta de dados e torná-lo rentável, assim como o Google e outras empresas já fizeram e demonstraram ser possível. Porém, eles alegam que a forma como Cupertino está tentando entrar no segmento não é totalmente honesta e aberta para os seus usuários. “Essa informação é muito importante, já que a Apple está competindo com o Google em muitas frentes”, analisou Dr. Kevin Du, cientista e professor da Universidade de Syracuse. “Essa é uma área onde eles podem fazer grandes negócios. Mas essa é a maneira errada de fazer”.
Não é comum que os navegadores de web enviem informações de usuários quando eles utilizam diferentes provedores de busca. A única vez que informações de uma pesquisa destinada ao Google ou ao Bing foram enviadas para terceiros aconteceu quando navegadores foram infectados por spywares, afirmou o Dr. Du. Por outro lado, a Apple afirma claramente que tem trabalhado em parceria com a Microsoft para “proteger a privacidade dos usuários”. Além disso, a empresa garantiu que apenas os termos de busca mais comuns é que são enviados e nenhuma das empresas armazena quaisquer termos ou endereços IPs.
Para quem concorda com os especialistas e deseja utilizar outro navegador no OS X Yosemite, há opções como o Mozilla Firefox, que afirmou em comunicado que “não envia automaticamente informações de consultas de pesquisa”.
Pesquisa: um em cada cinco usuários de Android sofre ciberataques
October 22, 2014 9:34 - Pas de commentaireOs crimes virtuais envolvendo dispositivos móveis têm aumentado a cada temporada e os alvos costumam ser os ambientes digitais mais populares. Como o sistema operacional Android é o mais utilizado, ele também é o mais visado: uma pesquisa realizada pela Kaspersky Lab e pela Interpol indica que um em cada cinco aparelhos sofreu tentativas de ataque por softwares maliciosos, entre agosto de 2013 e julho deste ano.
“A Interpol e a Kaspersky Lab elaboraram um relatório que destaca as ameaças e tendências atuais registradas no período de 2013 e 2014. Este relatório mostra mais uma vez que o crime cibernético não é apenas um novo tipo de crime. O que vemos aqui são o modelo e a estrutura do crime organizado tradicional encapsulados em uma forma tecnologicamente avançada”, disse Dr. Madan Oberoi, diretor de Inovação e Divulgação da Segurança Cibernética da Interpol.
De acordo com o levantamento, mais de um milhão de dispositivos móveis com Android foi atacado por softwares maliciosos, o que representa 1/5 dos clientes da Kaspersky Lab. Desse um milhão, 57,08% foram atacados por programas do tipo Trojan-SMS, softwares que usam o aparelho para enviar mensagens para números premium.
Em segundo lugar, com 21,52%, ficam os RiskTool, programas condicionalmente legítimos que podem ser utilizados para fins maliciosos, como o mesmo procedimento de um Trojan-SMS, ou para transmissão de dados de geolocalização, entre outras informações. Em terceiro, com 7,3%, ficou a publicidade agressiva, como os Adwares, mais conhecidos como pop-ups e barras de navegação indesejáveis.
Neste levantamento, os países mais atingidos foram Rússia, Índia, Cazaquistão, Vietnã, Ucrânia e Alemanha. Além do fato dos produtos da Kaspersky serem mais populares e utilizados nessas localidades, são estes também os locais onde os criminosos virtuais mais gostam de atuar, já que nessas regiões as pessoas costumam pagar por conteúdo e serviços online via SMS. Essa forma de faturamento facilita a transferência de dinheiro rápida e anônima de contas com celulares pré-pagos a contas bancárias de terceiros.
Na América Latina, o RiskTool ficou em primeiro lugar, seguido do Trojan-SMS e da publicidade agressiva. O Brasil é o país com maior incidência de ataques, com México em segundo lugar e Colômbia em terceiro.
Além das atualizações de segurança, uma das maneiras de diminuir esses ataques seria melhorar a legislação com relação ao faturamento de valores via SMS. De acordo com o levantamento do Kaspersky Lab, esse foi um dos fatores que contribuíram para a queda de crimes virtuais na Rússia em abril deste ano.
Para saber mais detalhes sobre a pesquisa, assim como os ataques mais comuns, basta acessar o site Securelist.com.
Lançado Tails 1.2 – Privacidade para todos, em todos os lugares
October 22, 2014 9:33 - Pas de commentaireTails é um sistema operacional live, que você pode usar em quase qualquer computador a partir de um DVD, de uma memória USB ou de um cartão SD. Ele tem como objetivo preservar sua privacidade e seu anonimato, e te auxilia a:
- usar a Internet de forma anônima e evitar censura;
- todas as conexões feitas à Internet são passam necessariamente pela rede Tor;
- não deixar rastros no computador que você estiver utilizando, a menos que você explicitamente queira que isso aconteça;
- usar ferramentas criptográficas do estado da arte para criptografar seus arquivos, email e mensagens instantâneas.
- Tails vem com diversas aplicações pré-configuradas tendo em mente a segurança: navegador web, cliente de mensagens instantâneas, cliente de correio eletrônico, suíte de escritório, editor de imagens e som, etc.
O texto acima foi extraído do Portal Tails em português.
A versão 1.2 do Tails, o Sistema Live Incógnito e Amnésico, foi lançada.
Principais recursos
- Instalação do Tor Browser, substituindo o nosso navegador baseado no Icewease. A versão instalada é a TBB 4.0 e baseada no Firefox 31.0.0esr. As correções de vulnerabilidade do POODLE.
- Atualização do Tor 0.2.5.8-rc.
- Limita várias aplicações importantes com AppArmor.
- Correções
- Instalação Linux 3.16-3 (versão 3.16.5-1)
- Pequenas melhorias
- Atualização I2P para 0.9.15, e isolado o trafego I2P do browser e adicionado um dedicado I2P. Também, iniciando automático.
O software TrueCrypt
será removido na versão 1.2.1 (ticket), e como abrir a documentação no TrueCrypt
, será no cryptsetup . Habilitado e adicionado por padrão no VirtualBox o guest (ticket). Em particular isso permite no VirtualBox o gerenciamento de vídeo. Criado um de status para o OTR na barra de formatação com maior visibilidade (ticket). Atualização do syslinux para 6.03-pre20, com melhorias no boot com UEFI em algum hardware.
Obtenha mais informações: http://blog.binoanb.eti.br/?p=165
Fonte: https://tails.boum.org/news/version_1.2/index.pt.html