quinta-feira, 10 de fevereiro de 2011

Google é site mais perigoso de 2010, aponta Trend Micro

por IT Web

06/01/2011 

Principal motivo da colocação foi a popularidade que faz com que os cibercriminosos coloquem links maliciosos no topo dos resultados 

Perigo: cuidado com os links do Google 

A Trend Micro, empresa de segurança em Internet, elegeu o Google como site mais perigoso de 2010 por meio de um relatório divulgado no site The Next Web. 

Para a companhia, o principal motivo da colocação foi o fenômeno Google Bomb, ou seja, a popularidade do site e de sua ferramenta de buscas faz com que os cibercriminosos coloquem links maliciosos no topo dos resultados por meio do Adsense, responsável pelo ranking das páginas patrocinadas da empresa. 

O Wordpress também entrou na lista como o software mais perigoso por causa da sua fragilidade. No caso desta ferramenta, se a manutenção não for feita constantemente, os usuários correm o risco de terem as suas informações roubadas. 


Entre os sistemas operacionais o Apple OS X é o mais arriscado e no ranking de redes sociais o primeiro colocado foi o Facebook, por causa de ataques às contas e de criminosos que roubam dados dos usuários por meio de falsas propagandas. 

Tróia SpyEye aprimorado faz novas ameaças

por Mathew J. Schwartz | InformationWeek EUA

10/02/2011

Características do toolkit crimeware Zeus, permite ao SpyEye pegar números de cartões de créditos de PCs hackeados

O crimeware toolkit Zeus continua ativo. Desde que seu criador supostamente deixou o código base do aplicativo para seu rival SpyEye em outubro de 2010, pesquisadores de segurança têm esperado a chegada de um toolkit híbrido.

Agora ele aparentemente chegou. “Nós recebemos uma amostra da versão 1.3.05 do fabricante SpyEye, que parece ser o resultado da dita fusão”, disse Loucif Kharouni, pesquisador sênior de ameaças da Trend Micro, em uma postagem online recente.

Kharouni disse que o aplicativo combina as características diferentes das versões anteriores dos dois crimeware toolkits. Por exemplo, enquanto era exigido aos compradores do Zeus incluir os plug-ins desejados a partir do get-go, o SpyEye permite aos usuários instalá-los após a compra. Agora, o novo software irá oferecer algumas das funcionalidades de plug-ins do anterior, com a funcionalidade “compre quando quiser” do atual.

É claro que um botnet só é bom com o seu ecossistema de PCs comprometidos – conhecido como zumbi. Aqui, o toolkit híbrido pode ser uma ameaça ainda maior que a de seus antecessores.

Outra característica do novo SpyEye inclui a estimativa de qual ataque de rede irá funcionar contra o Firefox, além de melhor controle de plug-in e limpeza dos cookies do navegador. As opções de plug-in incluem a habilidade de roubar certificados de armazenamento criptografados do Windows, uma ferramenta para simular páginas da Web HTTP e HTTPS no IE e Firefox – sem necessidade de conectar por meio do servidor de rede original – assim como um FTP back door e um delator de vírus.

De acordo com a Trend Micro, o SpyEye também tenta ativamente esquivar-se ou incapacitar o Rapport, uma ferramenta segura de navegação da Trusteer com uma base de usuários beirando os milhões.  Cerca de 70 instituições financeiras também recomendaram o software para seus clientes.

Instituto de Criminalística de SP investe em forense

por Vitor Cavalcanti | InformationWeek Brasil

09/02/2011 

Aquisição de 32 kits aumentará capacidade de análise na capital e levará tecnologia para interior e Grande SP 


A polícia paulista está mais bem equipada para avaliar crimes eletrônicos. Nesta quarta-feira (09/02), peritos do Instituto de Criminalística da Superintendência da Polícia Técnico-Científica de São Paulo receberam 32 kits contendo hardware e software de computação forense. 

Entre compra das ferramentas, treinamento e suporte para três anos, a corporação investirá R$ 3 milhões. O processo de aquisição ocorreu por meio de licitação, vencida pela TechBiz Forense Digital, que fornece para outras corporações, como o Instituto de Criminalística Carlos Éboli (ICCE) da Polícia Civil do Rio de Janeiro. 

Foram adquiridos os softwares EnCase (que pode conduzir, sozinho, investigações em discos locais ou via rede em máquinas ligadas), FTK (analisa registros, decodifica arquivos, recupera senhas de arquivos criptografados, entre outros) e o Gargoyle Investigator (faz busca em programas mal-intencionados e fornece pistas sobre as atividades, motivos e propósitos de softwares suspeitos. Abrevia o tempo da investigação e fornece laudos periciais criminalísticos detalhados) e o hardware FRED (plataforma modular para aquisição forense em alta velocidade de discos IDE, SATA e SCSI). 

A grande expectativa com essa aquisição está relacionada ao seu uso em cidades do interior e Grande São Paulo. Como explica Sérgio Kobayashi, diretor de perícia de informática do instituto, peritos da capital já vinham usando o EnCase, em sua versão anterior, há mais ou menos quatro anos. As demais ferramentas eram substituídas por versões livres baixadas da web. Então, a computação forense não é uma novidade para eles. 

"Com a aquisição, melhorará a qualidade da análise e reduzirá o tempo", pontua Kobayashi. O diretor afirmou que, atualmente, apenas a capital tem entre 300 e 400 casos para avaliar por mês, correspondendo a 70% do total no Estado. Com as novas máquinas e a expansão para outras localidades, a tendência é que a demanda aumente. "As autoridades passarão a pedir. A filosofia da operação mudará. Policiais, promotores e outras autoridades não entendem muito de tecnologia e não sabem o que pedir, ao mostrarmos as possibilidades, acreditamos que as requisições mudarão." 

Até esta quarta-feira, os casos do interior e da região metropolitana de São Paulo não eram avaliados com essas ferramentas, até pelo número pequeno de licenças que os peritos da capital tinham (apenas quatro). Assim, Kobayashi acredita que até a divisão de 70% dos casos na capital e 30% no interior e Grande São Paulo pode ser alterada. Com a disponibilidade das ferramentas, os juristas podem passar a demandarem tais análises, trazendo à tona uma estatística, então, desconhecida. 

quarta-feira, 9 de fevereiro de 2011

Sistemas operacionais poderão ter autodefesa contra ataques

Redação do Site Inovação Tecnológica - 04/02/2011


Como Bill Gates bem sabe, o sistema operacional é o sistema nervoso do seu computador. Se o sistema operacional for corrompido, os atacantes podem assumir o controle do seu computador, roubar informações ou impedir que ele funcione.

Agora, pesquisadores da Universidade do Estado da Carolina do Norte, nos Estados Unidos, afirmam ter desenvolvido um sistema que utiliza recursos de hardware e de software para restaurar um sistema operacional que tenha sido comprometido por um ataque.

Fotografias do sistema operacional

A ideia parece simples demais para que não tivesse sido tentada antes: tirar "fotografias" do sistema operacional continuamente, por exemplo, durante as interrupções de software (IRQs) ou durante as chamadas ao sistema (system calls), quando os programas pedem que o sistema operacional desempenhe funções a seu cargo.

A maioria dos ataques graves ocorre quando o atacante corrompe um aplicativo - o navegador da web, por exemplo - e, em seguida, o utiliza para fazer chamadas ao sistema, ganhando acesso aos arquivos, entre inúmeras outras possibilidades.

O conceito é tirar um instantâneo do sistema operacional em momentos estratégicos, quando ele está funcionando normalmente e, em seguida, se o sistema operacional for atacado, apagar tudo o que foi feito desde que o último instantâneo foi tirado - efetivamente voltando no tempo para o momento anterior ao ataque.

O mecanismo também permite que o sistema operacional identifique a origem do ataque e o isole, de modo a se tornar imune a novos ataques a partir desse aplicativo.

Autodefesa do sistema operacional

Na verdade essa ideia já foi tentada muitas vezes antes, mas foi abandonada como sendo impraticável - o sistema vai passar mais tempo cuidando de si mesmo do que dos aplicativos do usuário.

"Mas nós desenvolvemos um suporte de hardware que permite que o sistema operacional incorpore esses componentes de sobrevivência de forma mais eficiente, de modo que eles consomem menos tempo e energia," afirma Dr. Yan Solihin, coautor do artigo que descreve a nova estratégia de autodefesa.

O suporte de hardware consiste basicamente na adição de um cache ao microprocessador, dedicado à tarefa de proteção.

Solihin e seus colegas afirmam que seu novo sistema de sobrevivência ocupa menos de 5 por cento dos recursos computacionais já normalmente consumidos pelo sistema operacional.

Agora é só esperar para ver se os "fabricantes de sistemas operacionais" e de processadores acham a ideia boa o suficiente para incorporá-la em seus produtos - ou encontrem alguma falha em seu projeto.

Bibliografia:

Architectural Framework for Supporting Operating System Survivability
Xiaowei Jiang, Yan Solihin
IEEE International Symposium on High-Performance Computer Architecture Proceedings
http://www4.ncsu.edu/~xjiang/files/hpca-surv.pdf