Busca

Categoria: Hacker


06:02 · 06.02.2018 / atualizado às 13:05 · 05.02.2018 por

Em 2017, a extorsão digital se tornou o principal “modus operandi” dos cibercriminosos para ganhar dinheiro. De acordo com a Trend Micro – empresa especializada na defesa de ameaças digitais e segurança na era da nuvem –, isso se deve principalmente ao ransomware, atualmente a arma preferida dos cibercriminosos, que os ajuda a extorquir dinheiro de usuários ao redor do mundo e a atacar grandes empresas e organizações.

No material “The Future of Digital Extortion” (O Futuro da Extorsão Digital) desenvolvido pela Trend Micro, é discutido também qual o tipo de mentalidade que os executivos da empresa e os usuários precisam ter, em um caso de extorsão digital, não se tornarem vítimas.

Cenário da segurança digital em 2018
A tendência de acordo com as Previsões de Segurança para 2018 da Trend Micro, é de que os cibercriminosos continuem atacando grandes alvos por meio da personalização do ransomware. Com base nas semelhanças entre os principais ataques de ransomware do ano passado, verificou-se que o próprio ransomware foi codificado para procurar arquivos no banco de dados do escritório e do servidor.

Os hackers continuarão a utilizar a abordagem “spray-and-pray” em seus ataques de ransomware, ou seja, vão enviar o ransomware em massa, na esperança de conseguirem infectar um sistema de usuários vinculado a uma rede de escritório.

No entanto, a Trend Micro acredita que o ransomware não será o único método utilizado para extorsão digital, atacando também documentos corporativos críticos para as empresas e também fábricas e robôs de linha de montagem. Devido a sistemas antigos e hardwares não atualizados, as máquinas se tornam alvos fáceis para ataques que exploram vulnerabilidades conhecidas.

Grupos de invasores vão usar também campanhas digitais de difamação e propagandas falsas contra celebridades e empresas que estejam tentando promover um produto ou filme. Até mesmo sites de avaliação podem ser explorados pelos cibercriminosos. As redes sociais podem ser usadas para comprometer serviços e produtos de uma empresa com “falsas” avaliações negativas.

Por fim, a extorsão digital continuará usando técnicas de phishing e de engenharia social para infectar computadores e sistemas de executivos ou para abrir uma porta para roubar dados.

Setores mais afetados
Empresas da área de saúde e manufatura serão as principais afetadas em ataques de extorsão digital. Os dados extremamente sensíveis e redes muitas vezes ultrapassadas são ideais para os ataques, como provado nos ataques de ransomware em 2017.

Especialmente os hospitais e instituições de saúde, não podem, de forma alguma, perder o controle dos dados e históricos de seus pacientes. Por isso a extorsão teria ainda mais sucesso nesse ambiente. Além disso, tradicionalmente, esse tipo de negócio conta com menores budgets para investir em segurança e o que potencializa a exploração digital.

Para as empresas de manufatura, a extorsão por meio do ransomware é um risco igualmente prejudicial, porque o tempo de inatividade de uma fábrica se traduz em grandes perdas monetárias. As máquinas e robôs utilizados na fabricação de linhas de montagem são muito diversos, o que contribui para a difícil atualização das máquinas.

Novos tipos de extorsões
– Sextortion: A Trend Micro observou o crescimento de um público mais jovem que tem sido chantageado pelo acesso de hackers a fotos especialmente comprometedoras;

– Ransomware em épocas de eleição: Durante um ano de eleições presidenciais, por exemplo, candidatos políticos estão, mais do que nunca, preocupados com informações sensíveis a respeito de sua reputação. Sabendo disso, os cibercriminosos podem tirar proveito da situação e aproveitar para aplicar ransomwares ainda mais rentáveis.

– Supply chain e indústria manufatureira: Hackers podem sabotar processos em linhas de produção e comprometer uma indústria inteira, por meio de uma invasão ao sistema e um ataque de negação de serviço. Indústrias de alimentos processados ou farmacêuticas seriam especialmente afetadas por tais ataques.

Boas práticas: investimento em segurança digital
O futuro da extorsão digital parece ser cheio de riscos, mas existem várias formas pelas quais os usuários podem proteger seus dispositivos e sistemas contra ransomwares, campanhas de propaganda falsa e roubos de dados:

– As soluções de segurança são obrigatórias para evitar que os métodos habituais de infecção tenham acesso aos sistemas e redes;
– Aplique atualizações e correções com regularidade nas máquinas e softwares;
– Invista em um treinamento adequado para os colaboradores e gerentes, ensinando quais são as tentativas comuns e, também tentativas não usuais, de extorsão digital, especialmente quando se trata de phishing e engenharia.

07:08 · 22.01.2018 / atualizado às 07:21 · 22.01.2018 por

A indústria de jogos on-line se tornou muito lucrativa em pouco tempo, e um número inédito de usuários têm contas para jogar. De acordo com a pesquisa da Kaspersky Lab, no Brasil, 27% das pessoas jogam online regularmente, e esse número aumenta para 32% entre os jovens de 25 a 34 anos e para 30% entre os usuários de 16 a 24 anos. Mas esses números apresentam um potencial de lucro para criminosos virtuais, pois é possível vender contas de jogos invadidas no mercado negro. Apesar do perigo, muitas vezes os jogadores deixam suas contas online vulneráveis a invasão, arriscando sua evolução no jogo, seus dados pessoais e, possivelmente, sua renda.

Estima-se que, atualmente, o público mundial de jogos, baseado em plataformas online como Steam, PlayStation Network e Xbox Live, esteja entre 2,2 e 2,6 bilhões de usuários, e ele continua crescendo. Isso torna o setor um alvo óbvio para criminosos virtuais, que buscam perturbar as operações online e obter acesso a dados, como senhas e informações de cartões bancários. Isso foi mostrado claramente pelos ataques recentes às plataformas Xbox e PlayStation.

Mais da metade das pessoas joga online regularmente; assim, os criminosos virtuais têm uma fonte enorme de possíveis alvos para escolher. Além disso, os jogos se tornaram uma parte importante das vidas de muitas pessoas, e os usuários recorrem a eles quando ficam entediados ou solitários e como meio de socialização. Portanto, ataques bem-sucedidos podem causar grandes transtornos às vítimas. Além de ter seus dados roubados, os usuários que têm suas contas de jogos invadidas também podem ser afetados emocionalmente por não conseguir acessar seus jogos favoritos (temporária ou permanentemente), pelas horas que gastaram construindo seu perfil e pelo dinheiro que podem ter investido no jogo.

Dentre os brasileiros que já sofreram uma tentativa ou um ataque bem-sucedido a suas contas online, 19% identificaram as contas de jogos como um alvo. Esse percentual é de 30% no caso dos usuários do sexo masculino.

Evidentemente, essas contas são extremamente importantes para seus proprietários. Em vez de ser uma atividade reservada para a casa, os jogos estão inseridos no cotidiano dos brasileiros: cerca de 13% usa o smartphone regularmente para jogar online. Embora os dispositivos não sejam naturalmente seguros, quase um quarto (22%) das pessoas usa redes Wi-Fi públicas para entrar em suas contas de jogos, e 39% dizem não tomar precauções de segurança adicionais ao usar redes públicas, o que gera riscos óbvios a sua segurança. Esse perigo é ainda maior porque apenas 3% dos usuários consideram que suas contas de jogos sejam uma das três que precisam de senhas mais fortes.

Além disso, como atualmente muitos perfis online estão conectados, as vítimas podem facilmente perder o acesso a várias contas, como de e-mail e de mídias sociais, que são importantes para elas de maneiras diferentes. Talvez isso afete emocionalmente quem joga por lazer, mas os jogadores profissionais podem sofrer um impacto ainda mais grave, perdendo possivelmente uma renda valiosa.

“Como hoje temos um tesouro valioso em informações pessoais disponíveis online, os criminosos virtuais têm mais oportunidades do que nunca para colocar as mãos em dados particulares dos usuários, que podem ser vendidos no mercado negro digital”, comenta Andrei Mochola, chefe de negócios ao consumidor da Kaspersky Lab que cita o Kaspersky Password Manager como um produto que já traz um gerenciador de senhas que promete manter os dados do usuário seguros. “É compreensível que os usuários de jogos online, tanto amadores quanto profissionais, se preocupem com a invasão de suas contas ou com a impossibilidade de acessá-las por ter esquecido suas senhas. Esse é um dilema que eles vivem todos os dias, e muitos escolhem a opção menos segura, usando a mesma senha para todas as suas contas ou usando senhas simples, fáceis de serem adivinhadas pelos hackers. No entanto, somente com as precauções adequadas e o uso de senhas fortes e exclusivas os usuários terão a segurança de que suas contas valiosas estão protegidas e que todo o seu empenho no jogo não foi em vão”.

Verifique o quão forte são suas senhas atuais em nosso site Password Check.

09:13 · 27.12.2017 / atualizado às 09:24 · 27.12.2017 por

A Trend Micro – empresa especializada na defesa de ameaças digitais e segurança na era da nuvem – encontrou um novo bot de mineração de criptomoeda que passou a se disseminar pelo Messenger do Facebook, observado pela primeira vez na Coreia do Sul.

Batizado pela Trend Micro como Digmine, o bot foi citado em um relatório de ocorrências recentes relacionadas na Coreia do Sul. O Digmine foi também observado se disseminando em outras regiões, como Vietnã, Azerbaijão, Ucrânia, Vietnã, Filipinas, Tailândia e Venezuela. No entanto, o Digmine deve logo chegar em outros países, devido a sua forma de propagação.

Se a conta do Facebook do usuário estiver configurada para iniciar sessão de forma automática, o Digmine consegue manipular o Messenger do Facebook fazendo com que seja enviado um link com o arquivo para os amigos do usuário.

O Messenger do Facebook funciona em diferentes plataformas, mas o malware afeta apenas a versão do navegador web Google Chrome. Se o arquivo for aberto em outras plataformas (por exemplo, celular), o malware não funcionará da forma correta.

Por enquanto, o Facebook só é explorado para propagar o bot, mas no futuro é possível que os hackers sequestrem a conta do Facebook do usuário. O código do recurso é impelido do servidor de comando e controle (C&C), ou seja, pode ser atualizado.

Cadeia de ataque do Digmine

Um modus operandi comum dos botnets de mineração de criptomoeda, e particularmente do Digmine (que faz mineração de Monero), é permanecer no sistema da vítima o maior tempo possível. O objetivo também é infectar o máximo de máquinas que for possível, pois isso se traduz em um hashrate maior e potencialmente gera mais renda para o cibercriminoso.

Etapas da Infecção
O Digmine é um downloader que primeiro se conecta ao servidor de C&C para ler sua configuração e baixar vários componentes. A configuração inicial contém links para baixar os componentes, a maioria também hospedados no mesmo servidor de C&C. Ele salva os componentes baixados por download no diretório %appdata%\<username>.

O Digmine também executa outras rotinas, como a instalação de um mecanismo de autostart da inscrição, e um marcador de infecção do sistema. O Chrome é iniciado e então carrega uma extensão maliciosa no navegador, recuperada do servidor de C&C. Se o Chrome já estiver em execução, o malware fecha e abre novamente o programa para garantir que a extensão seja carregada. As extensões só podem ser carregadas e hospedadas na Chrome Web Store, mas os cibercriminosos ignoram isso e iniciam o Chrome (com a extensão maliciosa) através da linha de comando.

A extensão lê sua própria configuração a partir do servidor de C&C. Consequentemente, a própria extensão leva ao login no Facebook ou abert ura de uma página falsa que reproduz um vídeo, também parte da estrutura de C&C.

O site fake se passa por um site de transmissão de vídeo, mas também tem muitas configurações para os componentes do malware.

Disseminação

A extensão do navegador é responsável pela disseminação via interação com o Chrome e, por extensão, com o Messenger do Facebook. Esta rotina é desencadeada por condições disponíveis no arquivo de configuração recuperado do servidor de C&C.

Se o usuário fizer login automaticamente no Facebook, a extensão do navegador pode interagir com sua conta, baixando outro código do servidor de C&C. A interação do Digmine com o Facebook pode ter mais funções no futuro, sendo que pode adicionar mais códigos.

Componente de mineração

O módulo de mineração é baixado pelo codec.exe, um componente de gestão da mineração. Ele se conecta a outro servidor de C&C para recuperar o bot e seu arquivo de configuração.

O componente de mineração miner.exe é uma interação de um bot de mineração Monero de código aberto conhecido como XMRig. O bot de mineração foi reconfigurado para executar com um arquivo config.json em vez de receber parâmetros diretamente da linha de comando.

Comunicação e Protocolo da C&C
Tanto o componente de downloader quanto o de gestão da mineração usam cabeçalhos HTTP específicos para se comunicar com o servidor de C&C. Ao baixar a configuração inicial, o malware constrói a solicitação HTTP GET antes de enviar para o servidor de C&C:

GET /api/apple/config.php HTTP/1.1
Connection: Keep-Alive
Accept: */*
User-Agent: Miner
Window: <Window name of active window>
ScriptName: <filename of malware>
OS: <OS version>
Host: <C&C>

Um diferencial é a forma que o malware usa um User-Agent específico batizado de Miner, que nega o acesso ao arquivo de configuração inicial caso o cabeçalho HTTP da solicitação esteja incorreto.

Práticas recomendadas

A crescente popularidade da mineração de criptomoeda faz com que criminosos se voltem para o negócio com botnets de mineração. E, como a maioria dos esquemas de cibercriminosos, os números são cruciais: quanto maior o número de vítimas, maior o lucro.

O fato de explorarem plataformas populares como as redes sociais para espalhar o malware não é surpreendente. Para evitar esse tipo de ameaças, veja aqui as práticas recomendadas pela Trend Micro para proteger as contas em redes sociais: pense antes de compartilhar, fique ligado em mensagens suspeitas e não solicitadas e ative as configurações de privacidade da sua conta.

Em tempo

A Trend Micro compartilhou as descobertas com o Facebook, que rapidamente removeu muitos dos links com Digmine de sua plataforma. O comunicado oficial do Facebook afirmou, “temos diversos sistemas automatizados para ajudar a impedir que links e arquivos prejudiciais apareçam no Facebook e no Messenger. Se suspeitarmos que seu computador esteja infectado com um malware, forneceremos uma verificação gratuita antivírus de nossos parceiros de confiança. Compartilhamos dicas de como se proteger e links para essas verificações facebook.com/help.”

07:19 · 18.12.2017 / atualizado às 07:19 · 18.12.2017 por

A Easy Solutions, empresa especializada na prevenção de fraudes eletrônicas em todos os dispositivos, canais e serviços na nuvem, que pertence a Cyxtera Business, listou as dez principais tendências e ciberataques que as organizações devem enfrentar em 2018. Segundo a empresa, enquanto os cibercriminosos se especializam na manipulação de usuários finais, as organizações devem concentrar seus esforços em mecanismos eficientes de autenticação.

1 – Manipulação de usuários continua em alta: Os vazamentos de dados de grandes organizações, como os da Target, Equifax e OPM, envolvem e-mail, um link ou um arquivo anexado. Os ataques de phishing se concentram em fraquezas humanas e são simples, mas altamente efetivos. Além disso, nenhum setor, incluindo bancos, organizações governamentais e iniciativa privada, entre outros, está imune à engenharia social. A invasão de contas já causa cerca de 7 bilhões de dólares em prejuízos anuais. “Até o final de 2020, as organizações que não usarem técnicas avançadas de machine learning e autenticação de vários fatores serão incapazes de acompanhar as demandas de usuários finais cada vez mais digitalizados”, prevê Ricardo Villadiego, CEO da Easy Solutions.

2 – Inteligência artificial: de que lado ela está? Os especialistas da Easy Solutions afirmam que as tecnologias de machine learning e de inteligência artificial, desenvolvidas para aumentar a conveniência dos usuários finais, estão sendo usadas pelos criminosos para criar caos e prejudicar usuários e empresas. Para a Easy Solutions, uma das maiores ameaças atuais é o uso de inteligência artificial para a geração de sites de phishing e malwares capazes de escapar dos sistemas de detecção. A tendência é que os criminosos entendam cada vez melhor o funcionamento de machine learning e alterem suas técnicas de ataque e programas maliciosos para superar os algoritmos usados em segurança. Isso é especialmente preocupante para as entidades que não usam ou não têm acesso a vastos conjuntos de dados para treinamento de algoritmos de IA, uma vez que é mais fácil para os criminosos injetar anomalias e efetivar o processo de aprendizagem de algoritmos de machine learning quando se usa apenas um conjunto superficial de dados.

3 – Ataques cada vez mais sofisticados: Os criminosos estão usando dados obtidos ilicitamente no mercado negro, acessando contas bancárias e abrindo novas contas para cometer fraudes. Há agora uma necessidade ainda maior de se ter meios para detectar a falsificação de identidade no momento da abertura de contas, pedidos de empréstimo e solicitações de cartões de crédito, devido ao número cada vez maior de dados pessoais disponíveis no mercado negro. A Easy Solutions avalia que haverá mais casos em que uma conta de e-mail é o principal vetor do ataque. Uma conta hackeada do Gmail, por exemplo, poderá ser usada para acessar outros serviços e executar mais fraudes.

4 – Invasões de conta devem aumentar: Graças aos vazamentos de dados passados, existe muita informação pessoal disponível no mercado negro. Os cibercriminosos poderão usar esses dados para invadir contas e alterar informações de contato e políticas de segurança dos proprietários, obtendo acesso livre para drenar recursos e gerar caos. Os fraudadores desenvolveram meios sofisticados para obter acesso a informações confidenciais, de modo que mesmo as pessoas mais atentas podem ter dificuldade para distinguir sites fraudulentos de sites legítimos. Os criminosos podem, ainda, empregar URLs e certificados digitais legítimos em páginas maliciosas, e usar dois ou mais canais institucionais, como apps e perfis falsos em redes sociais, para obter informações pessoais e depois acessar uma ou várias contas.

5 – Ciberataques políticos: Reais ou imaginários, os ataques serão usados para obter vantagens políticas, como nos casos das eleições presidenciais de 2016 dos EUA, do ciberataque contra think tanks políticos na Alemanha e do ataque contra o parlamento britânico, que bloqueou o acesso a email dos parlamentares. Essa tendência deve aumentar, especialmente com a identificação de graves riscos de segurança em infraestruturas críticas, como redes elétricas, sistemas de água e comunicações. Como a maioria das transações e das atividades de empresas, governos e indivíduos é realizada digitalmente, garantir a segurança na Internet é mais que uma necessidade: é uma responsabilidade do governo.

6 – Mais celulares, mais ameaças digitais: Apple e Google continuam a aumentar a segurança de seus dispositivos para proteger os usuários de ataques genéricos, como roubo de dados por apps utilitários. No entanto, ainda é possível usar esses aparelhos para facilitar o comprometimento de nomes de usuário, senhas e dados confidenciais. Ataques man-in-the-middle, pontos de acesso à Internet inseguros (como redes WiFi) e malwares em dispositivos com jailbreak são condições ideais para os cibercriminosos, pois possibilitam a exploração de vulnerabilidades. Segundo a Easy Solutions, essas estratégias de ataque devem se tornar ainda mais populares no próximo ano. Como a maioria das organizações não está monitorando essas ameaças e toma medidas apenas após a execução dos ataques, os criminosos continuarão se aproveitando das fraquezas e dos pontos desprotegidos de segurança móvel.

7 – Ataques em dispositivos de IoT e assistentes de IA domésticos: Para cada assistente de IA, existe um hacker em algum lugar tentando acessar um dispositivo descontrolado. “As chances de sucesso são altíssimas, uma vez que o usuário médio está ciente da possibilidade de roubo de dados, mas não tem capacidade para impedir essas ameaças”, explica Villadiego. “Além disso, a maioria dos usuários é bastante negligente em termos de segurança, e não é de se admirar que os assistentes domésticos e os dispositivos IoT se tornem alvos populares no próximo ano”, acrescenta.

8 – Vírus e malware auto-propagados continuarão… a se propagar: O WannaCry não desaparecerá tão cedo. Em vez disso, TrickBot, a estrela em ascensão dos trojans bancários, Locky e outros estão se aproveitando do seu sucesso.

9 – Moedas digitais permitirão que os criminosos embolsem os lucros obtidos nos ataques: Historicamente, a parte mais difícil de um ataque financeiro é o acesso aos recursos roubados por conta do risco de exposição. Em razão do aumento dos canais disponíveis para converter dinheiro normal em moedas digitais, os criminosos se concentrarão em estratégias que permitam receber em Bitcoins, segundo previsões da Easy Solutions. Essa tendência continuará até que as instituições financeiras e entidades de segurança desenvolvam e adotem contramedidas eficientes.

10 – Tecnologias sofisticadas de skimming levarão a um aumento nos ataques a caixas eletrônicos: Em 2016, os hackers descobriram como criar skimmers virtuais (malwares instalados remotamente), o que lhes permitiu roubar informações dos cartões sem precisar sequer tocar no caixa eletrônico. Além disso, a prevalência de skimming não diminuiu diante da tecnologia EMV, que se tornou mais comum nos Estados Unidos a partir de 2015. Segundo a Easy solutions, enquanto houver caixas eletrônicos aceitando cartões com tarja magnética, deve-se esperar mais “investimento” dos criminosos em skimmers virtuais e um aumento em sua sofisticação.

Para enfrentar os desafios de 2018, a Easy Solutions recomenda que as instituições implementem uma solução de prevenção de fraude que ofereça monitoramento proativo 24 horas por dia e que vá além do simples monitoramento de domínios. “Uma solução forte analisa as ameaças de forma holística e é capaz de desativar qualquer atividade maliciosa”, explica Villadiego.

Buscar soluções que ofereçam proteção abrangente contra fraudes, incluindo ameaças digitais, proteção de marca e análises de navegação segura; Implementar autenticação de vários fatores e monitoramento de login para transações; e manter os sistemas atualizados com pacotes de software e backups regulares e ensinar funcionários e usuários finais sobre os perigos da fraude digital são as principais dicas da Easy Solutions. “As organizações que não implementarem as estratégias mais recentes de proteção contra fraudes enfrentarão grandes dificuldades para manter sua participação e relevância no mercado”, conclui.

12:53 · 08.11.2017 / atualizado às 12:53 · 08.11.2017 por

Na guerra contra o cibercrime, o tempo sempre esteve do lado dos atacantes, com os criminosos usando o tempo de permanência como vantagem para realizar um ataque. No entanto, é possível recuperar a vantagem conhecendo o ambiente de segurança, planejando a frente e empregando uma abordagem proativa.

Para tentar ajudar aos internautas, a McAfee divulga 10 dicas que podem ser usadas para adicionar velocidade e inteligência à detecção e resposta de incidentes.

1. A integração é tudo. Se os produtos de segurança não se falam, não é possível ver o cenário completo. E uma violação pode ser perdida. A integração dos sistemas de detecção e resposta, através de iniciativas como OpenDXL, assegura a comunicação e acelera a detecção e a contenção

2. Compreenda todo o ambiente. Não é surpresa que os profissionais de segurança dizem que determinar o impacto e o alcance de um incidente de segurança leva muito tempo. Muitas vezes, subestimam quantos servidores, aplicativos e dispositivos existem na organização. Ao implementar o gerenciamento centralizado de segurança é possível obter a visibilidade e o monitoramento necessário.

3. Sempre mantenha os olhos nos dados. Detectar rapidamente a atividade anormal é essencial. No entanto, isso é impossível sem uma linha de base dos níveis normais de atividades do sistema, da rede e do usuário. Tenha uma solução que monitore continuamente o tráfego e detecte automaticamente qualquer atividade anormal, deixando os pontos cegos em rede no passado.

4. Mantenha-se atualizado sobre o cenário da ameaça. Comece com a coleta e a integração de inteligência de ameaças dentro da organização e expanda para o compartilhamento com toda a indústria. O compartilhamento possibilita uma inestimável visão das últimas vulnerabilidades e perigos. Use ferramentas que possam monitorar, coletar, gerenciar, priorizar e compartilhar inteligência de ameaças.

5. Priorize os ativos, eventos e ações. A triagem é a chave durante um ataque. É preciso conhecer seus recursos mais críticos, saber quando soar alarmes e ter fluxos de trabalho de investigação previamente estruturados e comunicações multifuncionais já estabelecidas. Planeje com antecedência para economizar um tempo precioso defendendo os ativos mais importantes no caso de ataque.

6. Pratique. Aproximadamente um terço das empresas treinam para a resposta a incidentes. Essa é uma porcentagem pequena, já que que colocar os procedimentos de resposta em teste identifica lacunas de segurança antes que ocorram violações. Execute exercícios regulares para melhorar os tempos de resposta; simule infrações, realize exercícios ou contrate uma empresa que realize testes de penetração para simular um ataque de fora da companhia.

7. Estabeleça uma equipe homem-máquina para combater o malware. A automação não irá substituir funcionários altamente treinados, e sim os tornará mais efetivos. Com a aprendizagem de máquinas é possível automatizar a classificação de eventos de segurança e a priorização. Isso permite realizar análises preditivas e prescritivas que ajudem a antecipar e neutralizar as novas técnicas de evasão emergentes.

8. Seja proativo. Ser proativo com a segurança, ao invés de reativo, é a única maneira de proteger o negócio. Depois de entender o ambiente, é possível procurar ativamente ameaças antes que elas ataquem.

9. Regule o acesso externo à empresa. Muitas brechas originam-se de fornecedores, parceiros ou provedores de nuvem terceirizados. Certifique-se de que todas as entidades conectadas ao ambiente de rede, sem exceção, aderem às políticas de segurança. Além disso, defina os privilégios, o tempo e os controles de localização para que certos parceiros possam acessar apenas sistemas e dados prescritos.

10. Crie um loop de feedback ativo. Torne os sistemas de detecção e resposta mais rápidos e inteligentes em cada evento. Aproveite todos os especialistas em segurança, tecnologia e processo para alimentar a análise pós-incidente para a inteligência de ameaças, ferramentas de automação e equipes de treinamento.

14:50 · 29.09.2017 / atualizado às 14:50 · 29.09.2017 por
Equipe da Morphus, primeira da América Latina, em evento hacker

Os cearenses da Morphus obtiveram a 5ª colocação mundial durante a Global Cyberlympics 2017, disputada na Holanda na última quarta feira, dia 27. A Cyberlympics é competição global de Hacking, e a equipe da cearense Morphus, foi a 1º da América Latina, além da 5ª geral.

“As provas são no estilo Capture The Flag (CTF) e o nosso sexteto enfrentou times Russos, Norte Americanos, entre outros. Vale ressaltar que em seis edições do evento, brasileiros estiveram em três finais. Esse ano especificamente o número de times, formados em dezenas de países, chegou a quase 200″, afirmou Hamilton Nogueira, diretor da Morphus.

“O jogo começou com um desafio físico, no qual os participantes precisavam abrir um cadeado sem nenhuma ferramenta, além de ler uma tarja de cartão de crédito com as mãos. Sem nada digital ou leitor apropriado. Esse era o desafio para entrar no jogo e apenas metade das equipes fizeram”, explica Pedro Prudêncio, integrante da equipe e também diretor da Morphus.

A Global CyberLympics é uma competição parte online, existente desde 2012, parte presencial, voltada para a segurança cibernética. Uma das cinco preocupações globais de 2017, de acordo com o relatório resultante do Fórum Econômico Mundial na Basiléia, Suíça. Equipes de todo o mundo, inclusive exércitos, competem em uma série de desafios em áreas diversas a exemplo da Forense Digital, Exploração de Aplicações Web, Análise de Malware, Engenharia Reversa, Criptografia e outros que todos os hackers do planeta precisam saber.

07:42 · 29.06.2016 / atualizado às 07:42 · 29.06.2016 por

A Prefeitura de Fortaleza, por meio da Fundação de Ciência, Tecnologia e Inovação (Citinova), irá realizar, durante o I Congresso de Gestão Pública de Fortaleza, a premiação das três equipes vencedoras do Concurso de Desenvolvimento de Aplicativos para a Cidade – Hacker Cidadão. Na ocasião, será informada a colocação de cada uma. A cerimônia será após a palestra do vice-presidente da Citinova, Vasco Furtado, sobre Inovação Tecnológica e o Projeto Dados Abertos.

Realizado em parceria com a IBM e a Universidade de Fortaleza (Unifor), o Hacker Cidadão recebeu mais de 70 propostas de soluções web e/ou aplicativos móveis com potencial para se tornar serviços de utilidade pública e contribuir para a melhoria da qualidade de vida da população e a solução dos problemas urbanos. A seleção seguiu os seguintes critérios: adequação aos objetivos propostos, viabilidade, impacto na cidade, qualidade do código e da proposta tecnológica e inovação.

Os projetos tiveram como base de estudo dados da Prefeitura de Fortaleza fornecidos por diversos órgãos. Segue a lista com os três vencedores:

Equipe Caju Mobile – Projeto Agente: aplicativo que permite o acesso a informações sobre os agentes de saúde do município para garantir a segurança das residências visitadas. Base de dados usada: Diário Oficial do Município

Equipe Descarte Info – Projeto Descarte Info: aplicativo que lista os pontos de coleta de resíduos sólidos da cidade, dividindo por categoria (tipo de resíduo) e locais de doação de objetos fora de uso. Bases de dados usadas: secretarias regionais e Secretaria Municipal de Urbanismo e Meio Ambiente (Seuma)

Equipe Canyon Technology – Projeto Unidades Médicas: aplicativo que lista os pontos de atendimento de saúde da cidade (postos, UPAs, hospitais) com as especialidades de cada um. Base da dados usada: Programa Fortaleza Dados Abertos, banco de informações gerenciado pela Citinova

Serviço
Entrega de premiação do concurso Hacker Cidadão
Data: 29/06
Local: Centro de Eventos do Ceará (sala 2)
Horário: após a palestra do vice-presidente Vasco Furtado, com início programado para as 10h20 e previsão de duração de 30 minutos

08:42 · 12.08.2015 / atualizado às 08:45 · 12.08.2015 por
Corvette invadido pelos pesquisadores
Corvette invadido pelos pesquisadores

Depois do problema revelado por um jornalista nos veículos da Chrysler nos EUA, agora foi a vez de um Corvette ser controlado através de comandos enviados via internet. E não só ele. Segundo pesquisadores da Universidade da Califórnia, em San Diego (UC San Diego), revelado pelo site Engadget, várias outras marcas estariam vulneráveis.

Os pesquisadores, com alguns comandos enviados para o veículo, tinham o controle de freios, limpadores e muito mais. Tudo isso porque o sistema tem uma chave universal que se mostrou frágil para tentativas de invasão.

Felizmente, as equipes de segurança das marcas testadas já corrigiram os problemas indicados pela equipe da UC San Diego para a Central Multimídia usada para a invasão.

O problema é que ele não é o único usado e outros podem também apresentar falhas semelhantes ou até piores.

Veja aqui o vídeo da invasão

13:07 · 22.07.2015 / atualizado às 14:22 · 22.07.2015 por
Jeep Cherokee 2014, o carro usado pelos pesquisadores
Jeep Cherokee 2014, o carro usado pelos pesquisadores

Uma reportagem da Wired deixou os fãs de automóveis perplexos. Afinal, invasão de carro por hackers sempre foi tema de ficção, mas nunca passou perto de ser realidade. Pois bem, no vídeo no final da postagem é possível verificar que já é possível, ou era, invadir um veículo e fazer o que quiser com ele. 471 mil carros ao redor do mundo da marca Chrysler estariam com a vulnerabilidade.

De acordo com a assessoria de imprensa da empresa no Brasil, nos EUA já foi desenvolvida uma solução para o problema. Basta espetar um pendrive com um software baixado da internet na entrada USB do Uconnect touchscreen (um sistema de entretenimento e navegação dos carros da marca) para instalar e evitar que hackers ataquem o veículo.

A assessoria reforçou que nenhum veículo no Brasil corre risco igual por não ter internet neles. Desta vez, por conta das limitações da internet nacional escapamos. “O recurso que permite conexão à internet nos veículos não faz parte dos sistemas multimídia Uconnect oferecido nos veículos das marcas Chrysler, Jeep e Dodge vendidos no Brasil (sejam os importados ou o nacional Renegade), sendo exclusivo para os Estados Unidos”, reforçou a assessoria de imprensa brasileira da Chrysler.

Segue o posicionamento oficial da Fiat Chrysler Automobiles (FCA) mais atual:

A invasão publicada na Wired Magazine foi realizada por meio da conectividade celular (Veículo Conectado), um recurso que NÃO ESTÁ disponível em veículos vendidos fora dos Estados Unidos, uma vez que os mercados internacionais não estão oferecendo o mesmo recurso de conectividade disponível nos veículos para os EUA.

Sob nenhuma circunstância a FCA tolera ou acredita que é apropriado divulgar “instruções” que potencialmente encorajariam ou ajudariam a permitir que hackers obtenham acesso não autorizado e ilegal aos sistemas dos veículos.

A FCA tem uma equipe dedicada de Sistema de Engenharia da Qualidade focada na identificação e implementação de melhores práticas de software na FCA globalmente. As responsabilidades da equipe incluem desenvolvimento e implementação de normas de segurança cibernética para todo o conteúdo do veículo, incluindo serviços a bordo e remotos.

Dessa forma, a FCA lançou recentemente uma atualização de software específico para os EUA que oferece aos clientes melhorias de segurança eletrônica e do sistema de comunicações. A companhia monitora e testa os sistemas de informação de todos os produtos da empresa para identificar e eliminar vulnerabilidades no curso normal do negócio.

Assim como um smartphone ou tablet, o software do veículo pode exigir atualizações que melhorem a proteção de segurança para reduzir o risco potencial de acesso não autorizado e ilegal aos sistemas do veículo.

YouTube Preview Image
08:39 · 02.07.2015 / atualizado às 08:39 · 02.07.2015 por

psafetotalA PSafe Tecnologia S/A, empresa brasileira de segurança digital em nuvem por meio de aplicativos mobile, anuncia ter recebido aporte de US$ 30 milhões dos fundos de investimento Redpoint, eVentures, Pinnacle Ventures, Redpoint eventures e da empresa de segurança Qihoo 360 da China. Com isso, torna-se a primeira empresa de mobile app latino-americana a alcançar um valor de mercado superior a R$ 1 bilhão.

O investimento representa mais um passo no processo de crescimento acelerado da companhia, que teve início em janeiro de 2014, quando ocorreu o lançamento do PSafe Total, aplicativo de segurança e otimização para plataforma Android. Gratuito, o serviço já teve mais de 50 milhões de downloads e está entre os cinco aplicativos móveis mais baixados do Brasil desde o ano passado.

“Este investimento adicional é um enorme voto de confiança na visão da PSafe em proporcionar uma Internet segura e com privacidade a todos usuários mobile, em qualquer lugar e a qualquer momento”, afirma Marco DeMello, fundador e CEO da companhia. “Além de proporcionar uma expansão das nossas atividades no Brasil, esse investimento permite nossa internacionalização imediata, com a estruturação de nossas operações na América Latina”, conclui.

À medida que os cyber-ataques de criminosos em todo o mundo ficam mais sofisticados e focados em usuários móveis, os latino-americanos têm se tornado alvos relevantes, uma vez que ainda são, em sua maioria, usuários inexperientes da internet móvel. O Brasil, por exemplo, já é o segundo país mais infectado por malwares focados em roubo de dados bancários em dispositivos Android. Por acreditar que sua missão é crítica no estabelecimento de um ambiente mobile seguro para todos, a PSafe jamais cobrou um centavo de seus usuários.

“A PSafe é um excelente exemplo de por que acreditamos tanto no potencial da internet brasileira”, afirma Anderson Thees, sócio da Redpoint eventures. “Fundada no Brasil, a companhia possui um dos aplicativos mais baixados e utilizados no País, com mais de 40 milhões de downloads. Ao ultrapassar a marca R$ 1 bilhão de valoração, a PSafe atesta a maturidade do mercado nacional e prova que, com um time de ponta e visão estratégica, empreendedores podem e estão construindo grandes companhias. Nós ficamos muito satisfeitos em tê-los apoiado neste desafio”, diz.

O investimento possibilitará que a PSafe desenvolva novas soluções e amplie seu plano de educar e oferecer mais segurança para milhões de novos usuários em toda a América Latina. Isso porque a companhia planeja expandir seus negócios por meio da abertura de seu primeiro escritório internacional no México até setembro de 2015.

“A Qihoo está extremamente satisfeita com o nosso investimento e parceria com a PSafe, dado o seu sucesso e domínio do mercado Brasileiro. Estamos muito animados em fazer parte deste novo capítulo de expansão da companhia para o México e América Latina”, diz Zhou Hongyi, CEO e co-fundador da Qihoo 360.

Para a PSafe, internet segura é um bem público, similar à água potável e à energia. Além de suas soluções gratuitas para plataformas Android e PC, a companhia desenvolveu um projeto que envolve a instalação de redes seguras e gratuitas de Wi-Fi em estabelecimentos e transportes habilitados, chamado SafeWifi. Atualmente, a iniciativa já está disponível em mais de 500 bares e restaurantes de São Paulo e em fase piloto em 250 táxis na capital paulista. A expectativa é ampliar o escopo do projeto para o Rio de Janeiro ainda neste ano e para outras capitais brasileiras em 2016, desenvolvendo, na prática, o conceito de “transporte público inteligente” no Brasil.