quinta-feira, 23 de junho de 2011

Ataques Cibernéticos no Brasil

Como já alertado muitas vezes por esse que escreve e por vários especialistas de segurança, o Brasil está sendo alvo de ataques coordenados de "Negação de Serviço Distribuído" (DDoS) desde o dia 22.06.11. Seguem informações detalhadas:

Os hackers brasileiros do grupo Lulz Security atacaram na tarde desta quarta-feira o site da Petrobras e deixaram a página fora do ar por alguns minutos. O grupo é o mesmo que derrubou os sites do governo brasileiro e da Presidência da República nesta madrugada e é vinculado ao grupo que atacou os sites do Senado americano e da CIA.

Pelo perfil no Twitter, o grupo incentivou os membros a atacarem o site da Petrobras. "www.petrobras.com.br voce e capaz? entre na embarcacao e vamos atear fogo!", dizia o post. Instantes depois de derrubar a página, o grupo justificou o ataque: "Acorda Brasil! Nao queremos mais comprar combustivel a R$2.75 a R$2.98 e expotar a menos da metade do preco! ACORDA DILMA!", dizia um dos tweets. "Nao queremos ver o nosso combustivel sendo vendido nos paises da uniao mercosul ao preco medio de 1,60 a 1,90 e no brasil a 2.75 a 2.98!", afirmava outra postagem.

Em seu site na internet, o grupo brasileiro afirma que sua missão "é declarar guerra aberta contra todos os governos, bancos e grandes corporações do mundo". Eles estão convocando todos os hackers do mundo para se unirem ao propósito. O objetivo é expor corrupção e segredos obscuros". E faz ameaça: "Imagine ver o orçamento sigiloso para a Copa do Mundo sendo exposto contra a vontade do governo brasileiro".

Em nota, a Petrobras informou que o site da companhia recebeu alto volume de acessos simultâneos, mas está no ar. "O congestionamento momentâneo do servidor não causou nenhuma alteração de conteúdo ou dano de informações disponíveis no site da Petrobras", afirmou a empresa.

Acompanhe as notícias e, tempo real disponibilizadas pelo Setor de Inteligência e Segurança da BSRSoft em: http://bsrsoft.com.br/?p=1276

terça-feira, 12 de abril de 2011

Web Security Forum

Aconteceu nos dias 9 e 10 de Abril em São Paulo, no Espaço APAS, um evento inédito para os profissionais de Segurança de TI: O Web Security Forum.


Produzido pelo autor do blog Coruja De TI Gustavo Lima, o evento aconteceu no Espaço APAS e teve a participação de um time de peso de palestrantes. O foco do evento explorou os temas Cloud Computing, Web Aplication Server, Web Appplication Firewall, Virtualização de Ambientes, Vulnerabilidades, Testes de Intrusão, Computação Forense e Técnicas Hackers, entre outros.

O evento teve uma série de facilidades de locomoção para o local, diversas opções de pagamento e descontos para universitários e estudantes em geral. A infra-estrutura foi muito bem organizada com serviço de almoço no estilo buffet no local. Houve distribuição de dezenas de brindes entre livros, treinamentos e até um curso completo de pós-graduação.


Estive por lá pois atuei no Comitê Organizador. Com certeza teremos a segunda edição no ano que vem. Comecem a se programar!

Celulares Android são alvo de criminosos virtuais

por IT Web
11/04/2011

Aplicativos falsos para o sistema trazem ameaças, diz ESET

No mês de março, tanto os dispositivos móveis como as redes sociais se consolidaram como os alvos favoritos dos criminosos virtuais, que direcionaram suas ameaças tanto a equipamentos com plataforma Android quanto a usuários de Twitter e Facebook. Foram descobertos 21 aplicativos maliciosos sendo distribuídas por meio do Android Market - sistema aberto de distribuição de conteúdo para dispositivos baseados no sistema operacional Android que permite a seus usuários navegarem, comprarem, instalarem e descarregarem aplicativos desenvolvidos por terceiros.
Uma vez que o usuário descarregava a aplicação surgia a infecção do equipamento, a partir da qual o código malicioso emitia informações do dispositivo a servidores remotos. Entre os dados transmitidos deste modo se encontra o IMEI (International Mobile Equipment Identity) que permite identificar um dispositivo móvel em qualquer lugar do mundo.
Durante março, o segundo foco de ataque privilegiado pelos desenvolvedores de malware foram as redes sociais. Por sua vez, o Twitter se viu atingido por um link malicioso distribuído por meio de técnicas de engenharia social, com a promessa de saber quem visitou o perfil do usuário no popular site de microblogging.

quinta-feira, 10 de fevereiro de 2011

Google é site mais perigoso de 2010, aponta Trend Micro

por IT Web

06/01/2011 

Principal motivo da colocação foi a popularidade que faz com que os cibercriminosos coloquem links maliciosos no topo dos resultados 

Perigo: cuidado com os links do Google 

A Trend Micro, empresa de segurança em Internet, elegeu o Google como site mais perigoso de 2010 por meio de um relatório divulgado no site The Next Web. 

Para a companhia, o principal motivo da colocação foi o fenômeno Google Bomb, ou seja, a popularidade do site e de sua ferramenta de buscas faz com que os cibercriminosos coloquem links maliciosos no topo dos resultados por meio do Adsense, responsável pelo ranking das páginas patrocinadas da empresa. 

O Wordpress também entrou na lista como o software mais perigoso por causa da sua fragilidade. No caso desta ferramenta, se a manutenção não for feita constantemente, os usuários correm o risco de terem as suas informações roubadas. 


Entre os sistemas operacionais o Apple OS X é o mais arriscado e no ranking de redes sociais o primeiro colocado foi o Facebook, por causa de ataques às contas e de criminosos que roubam dados dos usuários por meio de falsas propagandas. 

Tróia SpyEye aprimorado faz novas ameaças

por Mathew J. Schwartz | InformationWeek EUA

10/02/2011

Características do toolkit crimeware Zeus, permite ao SpyEye pegar números de cartões de créditos de PCs hackeados

O crimeware toolkit Zeus continua ativo. Desde que seu criador supostamente deixou o código base do aplicativo para seu rival SpyEye em outubro de 2010, pesquisadores de segurança têm esperado a chegada de um toolkit híbrido.

Agora ele aparentemente chegou. “Nós recebemos uma amostra da versão 1.3.05 do fabricante SpyEye, que parece ser o resultado da dita fusão”, disse Loucif Kharouni, pesquisador sênior de ameaças da Trend Micro, em uma postagem online recente.

Kharouni disse que o aplicativo combina as características diferentes das versões anteriores dos dois crimeware toolkits. Por exemplo, enquanto era exigido aos compradores do Zeus incluir os plug-ins desejados a partir do get-go, o SpyEye permite aos usuários instalá-los após a compra. Agora, o novo software irá oferecer algumas das funcionalidades de plug-ins do anterior, com a funcionalidade “compre quando quiser” do atual.

É claro que um botnet só é bom com o seu ecossistema de PCs comprometidos – conhecido como zumbi. Aqui, o toolkit híbrido pode ser uma ameaça ainda maior que a de seus antecessores.

Outra característica do novo SpyEye inclui a estimativa de qual ataque de rede irá funcionar contra o Firefox, além de melhor controle de plug-in e limpeza dos cookies do navegador. As opções de plug-in incluem a habilidade de roubar certificados de armazenamento criptografados do Windows, uma ferramenta para simular páginas da Web HTTP e HTTPS no IE e Firefox – sem necessidade de conectar por meio do servidor de rede original – assim como um FTP back door e um delator de vírus.

De acordo com a Trend Micro, o SpyEye também tenta ativamente esquivar-se ou incapacitar o Rapport, uma ferramenta segura de navegação da Trusteer com uma base de usuários beirando os milhões.  Cerca de 70 instituições financeiras também recomendaram o software para seus clientes.

Instituto de Criminalística de SP investe em forense

por Vitor Cavalcanti | InformationWeek Brasil

09/02/2011 

Aquisição de 32 kits aumentará capacidade de análise na capital e levará tecnologia para interior e Grande SP 


A polícia paulista está mais bem equipada para avaliar crimes eletrônicos. Nesta quarta-feira (09/02), peritos do Instituto de Criminalística da Superintendência da Polícia Técnico-Científica de São Paulo receberam 32 kits contendo hardware e software de computação forense. 

Entre compra das ferramentas, treinamento e suporte para três anos, a corporação investirá R$ 3 milhões. O processo de aquisição ocorreu por meio de licitação, vencida pela TechBiz Forense Digital, que fornece para outras corporações, como o Instituto de Criminalística Carlos Éboli (ICCE) da Polícia Civil do Rio de Janeiro. 

Foram adquiridos os softwares EnCase (que pode conduzir, sozinho, investigações em discos locais ou via rede em máquinas ligadas), FTK (analisa registros, decodifica arquivos, recupera senhas de arquivos criptografados, entre outros) e o Gargoyle Investigator (faz busca em programas mal-intencionados e fornece pistas sobre as atividades, motivos e propósitos de softwares suspeitos. Abrevia o tempo da investigação e fornece laudos periciais criminalísticos detalhados) e o hardware FRED (plataforma modular para aquisição forense em alta velocidade de discos IDE, SATA e SCSI). 

A grande expectativa com essa aquisição está relacionada ao seu uso em cidades do interior e Grande São Paulo. Como explica Sérgio Kobayashi, diretor de perícia de informática do instituto, peritos da capital já vinham usando o EnCase, em sua versão anterior, há mais ou menos quatro anos. As demais ferramentas eram substituídas por versões livres baixadas da web. Então, a computação forense não é uma novidade para eles. 

"Com a aquisição, melhorará a qualidade da análise e reduzirá o tempo", pontua Kobayashi. O diretor afirmou que, atualmente, apenas a capital tem entre 300 e 400 casos para avaliar por mês, correspondendo a 70% do total no Estado. Com as novas máquinas e a expansão para outras localidades, a tendência é que a demanda aumente. "As autoridades passarão a pedir. A filosofia da operação mudará. Policiais, promotores e outras autoridades não entendem muito de tecnologia e não sabem o que pedir, ao mostrarmos as possibilidades, acreditamos que as requisições mudarão." 

Até esta quarta-feira, os casos do interior e da região metropolitana de São Paulo não eram avaliados com essas ferramentas, até pelo número pequeno de licenças que os peritos da capital tinham (apenas quatro). Assim, Kobayashi acredita que até a divisão de 70% dos casos na capital e 30% no interior e Grande São Paulo pode ser alterada. Com a disponibilidade das ferramentas, os juristas podem passar a demandarem tais análises, trazendo à tona uma estatística, então, desconhecida. 

quarta-feira, 9 de fevereiro de 2011

Sistemas operacionais poderão ter autodefesa contra ataques

Redação do Site Inovação Tecnológica - 04/02/2011


Como Bill Gates bem sabe, o sistema operacional é o sistema nervoso do seu computador. Se o sistema operacional for corrompido, os atacantes podem assumir o controle do seu computador, roubar informações ou impedir que ele funcione.

Agora, pesquisadores da Universidade do Estado da Carolina do Norte, nos Estados Unidos, afirmam ter desenvolvido um sistema que utiliza recursos de hardware e de software para restaurar um sistema operacional que tenha sido comprometido por um ataque.

Fotografias do sistema operacional

A ideia parece simples demais para que não tivesse sido tentada antes: tirar "fotografias" do sistema operacional continuamente, por exemplo, durante as interrupções de software (IRQs) ou durante as chamadas ao sistema (system calls), quando os programas pedem que o sistema operacional desempenhe funções a seu cargo.

A maioria dos ataques graves ocorre quando o atacante corrompe um aplicativo - o navegador da web, por exemplo - e, em seguida, o utiliza para fazer chamadas ao sistema, ganhando acesso aos arquivos, entre inúmeras outras possibilidades.

O conceito é tirar um instantâneo do sistema operacional em momentos estratégicos, quando ele está funcionando normalmente e, em seguida, se o sistema operacional for atacado, apagar tudo o que foi feito desde que o último instantâneo foi tirado - efetivamente voltando no tempo para o momento anterior ao ataque.

O mecanismo também permite que o sistema operacional identifique a origem do ataque e o isole, de modo a se tornar imune a novos ataques a partir desse aplicativo.

Autodefesa do sistema operacional

Na verdade essa ideia já foi tentada muitas vezes antes, mas foi abandonada como sendo impraticável - o sistema vai passar mais tempo cuidando de si mesmo do que dos aplicativos do usuário.

"Mas nós desenvolvemos um suporte de hardware que permite que o sistema operacional incorpore esses componentes de sobrevivência de forma mais eficiente, de modo que eles consomem menos tempo e energia," afirma Dr. Yan Solihin, coautor do artigo que descreve a nova estratégia de autodefesa.

O suporte de hardware consiste basicamente na adição de um cache ao microprocessador, dedicado à tarefa de proteção.

Solihin e seus colegas afirmam que seu novo sistema de sobrevivência ocupa menos de 5 por cento dos recursos computacionais já normalmente consumidos pelo sistema operacional.

Agora é só esperar para ver se os "fabricantes de sistemas operacionais" e de processadores acham a ideia boa o suficiente para incorporá-la em seus produtos - ou encontrem alguma falha em seu projeto.

Bibliografia:

Architectural Framework for Supporting Operating System Survivability
Xiaowei Jiang, Yan Solihin
IEEE International Symposium on High-Performance Computer Architecture Proceedings
http://www4.ncsu.edu/~xjiang/files/hpca-surv.pdf