Entenda a falha no Wi-Fi que atinge praticamente todos os dispositivos

O mundo da tecnologia foi pego de surpresa nesta segunda-feira, 16, com a notícia de que o protocolo WPA2, utilizado por basicamente todos os roteadores modernos para proteger redes sem fio, é vulnerável a um ataque batizado de KRACK. A sigla, que significa “ataque de reinstalação de chaves” atinge praticamente todos os dispositivos conhecidos que usam Wi-Fi.

Entenda a falha

O que é o KRACK?

O KRACK é uma vulnerabilidade no protocolo WPA2 usado em redes Wi-Fi pelo mundo todo descoberta pelo pesquisador Mathy Vanhoef. A brecha não está nos produtos que usam o Wi-Fi e sim no padrão de redes sem fio por si só, então praticamente tudo que está conectado na internet sem usar cabos está vulnerável.

Como funciona o ataque?

Para as redes Wi-Fi funcionarem, é preciso que dispositivo e roteadores se comuniquem. Essa comunicação começa com algo chamado de “handshake”, que, em bom português, se traduz como “aperto de mão”. O recurso é, de forma resumida, uma série de ações que acontecem em segundo plano para que os aparelhos se reconheçam e comecem a funcionar em conjunto.

Neste caso específico, o handshake possui quatro etapas. É na terceira dessas etapas que a vulnerabilidade reside, se o hacker conseguir reinstalar uma chave já em uso (daí o nome do ataque traduzido acima). Cada chave deve ser única e nunca mais deve ser reutilizada. No entanto, a brecha do WPA2 permite refazer esse handshake manipulando a chave para que seja reutilizada, permitindo a interceptação da rede Wi-Fi.

Meu computador/celular/tablet é vulnerável?

Sim, não importa muito qual é a marca do seu dispositivo, ou qual sistema operacional ele usa. Se ele usa Wi-Fi, ele provavelmente usa o protocolo WPA2 e está na lista dos aparelhos vulneráveis.

Todos os aparelhos são igualmente vulneráveis?

Não. Existem níveis diferentes de vulnerabilidade, e as informações até agora apontam que os celulares Android estão no topo da lista dos mais vulneráveis; curiosamente, os pesquisadores também notaram que as versões mais recentes (a partir de 6.0) estão expostas do que as antigas.

Isso não quer dizer que o seu aparelho não-Android esteja livre de riscos. iOS, macOS, Windows e Linux também estão na lista de vulneráveis. Apenas estão abaixo do Android na escala de insegurança.

Qual o risco que eu corro com essa brecha?

É pelas redes Wi-Fi que circulam algumas de nossas informações mais delicadas. Fotos, mensagens, informações bancárias, senhas… tudo o que estiver trafegando sem criptografia pode ser interceptado por alguém que use essa brecha com más intenções.

A Equipe de Prontidão para Emergências Computacionais dos EUA (US-CERT) emitiu um alerta, como nota o site Ars Technica, apontando que essa brecha também permite outros tipos de ataque que vão além da interceptação direta das informações. Entre elas estão o “sequestro” de conexões TCP e injeção de conteúdo HTTP, o que significa que o hacker pode incluir código malicioso em algum site, mesmo se ele estiver seguro. Ou seja: só de entrar em algum site cotidiano você pode ter seu PC infectado com algum vírus grave como um ransomware, que bloqueia o uso do seu aparelho e o acesso aos seus arquivos e só libera mediante pagamento de resgate.

Existem casos registrados de hackers usando essa brecha?

Vanhoef, o pesquisador que revelou a falha, não sabe dizer se a vulnerabilidade já foi ou está sendo utilizada para a realização de ataques no mundo real. A posição do US-CERT parece ser a mesma.

Qual é a chance de eu ser atacado com essa brecha?

Felizmente, a chance é baixa. Para que esse ataque tenha sucesso, você e o hacker precisam estar conectados na mesma rede Wi-Fi, segundo Alex Hudson, diretor de tecnologia do Iron Group. Ou seja: é pouco provável que você esteja em risco em casa, mas fique muito atento às redes públicas.

Como me protejo?

O método mais eficaz é não se conectar a redes Wi-Fi. Pronto, você está invulnerável.

Não dá para fazer nada sem Wi-Fi.

É, infelizmente a solução acima não funciona para muita gente. Neste caso, é recomendável esperar atualizações de segurança vindas do fabricante dos seus dispositivos e tomar cuidado enquanto isso não acontece. A Microsoft, por exemplo, já liberou uma correção para o Windows e é recomendável baixá-la o quanto antes. O Google prometeu uma correção para breve. A Apple deve fazer o mesmo, assim como as distribuidoras do Linux. Fique de olho e atualize seus dispositivos.

Enquanto seu aparelho não está atualizado, vale a pena evitar redes Wi-Fi públicas. O conselho valia antes do KRACK e agora só é reforçado. Serviços de VPN também são uma medida de segurança bem-vinda para trafegar de modo mais seguro em redes Wi-Fi públicas, já que o tráfego é criptografado, tornando a vida de um hacker conectado à mesma rede que você muito mais difícil.

Trocar a senha do meu roteador ajuda?

Não muito. O problema não está na senha do seu roteador, e sim no protocolo usado por ele e a proteção que ele oferece às informações que trafegam pela sua rede. A troca da senha não traz benefício prático de segurança; a única vantagem teórica é que a mudança pode expulsar da rede alguém que tenha se conectado com más intenções.

É mais eficiente verificar se há alguma atualização de segurança pendente para o seu roteador. A tendência é que neste momento ainda não esteja disponível nada criado especificamente para impedir o KRACK, mas é uma boa prática de segurança verificar regularmente se há ou não updates para o seu roteador.

OlhaDigital

O antivírus Kaspersky foi usado pelos Russos para roubar arquivos da NSA, diz jornal

Hackers russos usaram o programa antivírus desenvolvido pelo Kaspersky Labs para roubar material secreto da Agência de Segurança Nacional (NSA) dos Estados Unidos do computador de um de seus funcionários, disse o “Wall Street Journal” na quinta-feira (6).

De acordo com o jornal, a pirataria de 2015 levou os russos a obter informação sobre como a própria NSA penetra em redes informáticas estrangeiras e se protege de ataques cibernéticos.

O episódio, descoberto no ano passado, poderia explicar a recente proibição americana às agências governamentais de utilizar o popular software de proteção antivírus da companhia com sede em Moscou.

Em 13 de setembro, o Departamento de Segurança Nacional (DHS) ordenou às agências de governo que usavam produtos da Kaspersky que os retirassem e os substituíssem por outro software aprovado, em um prazo de 90 dias.

“Os produtos e antivírus da Kaspersky proporcionam um amplo acesso a arquivos e privilégios elevados nos equipamentos nos quais se instala o software, que podem ser usados por atores cibernéticos maliciosos para comprometer esses sistemas de informação”, disse o DHS nesse momento.

O Journal publicou que o contratista teria levado arquivos de informática altamente sigilosos da NSA à sua casa e os transferiu para seu computador pessoal, que estava executando o software da Kaspersky.

Citando fontes anônimas, o jornal disse que os hackers teriam mirado no contratista depois de usar o programa Kaspersky para identificar os arquivos. O informe esclareceu que o contratista não tinha a intenção de roubar ou vazar os materiais, mas provavelmente violou a lei ao levar os arquivos para casa.

Em um comunicado, a Kaspersky Labs afirma que não há provas de que a companhia esteja envolvida com a inteligência russa. Seu fundador, Eugene Kaspersky, negou com veemência estar trabalhando para Moscou.

“Qualquer um de nossos especialistas consideraria pouco ético abusar da confiança do usuário para facilitar a espionagem de qualquer governo”, assegurou.

Os negócios da Kaspersky nos Estados Unidos diminuíram drasticamente desde que no ano passado funcionários de segurança começaram a fazer perguntas sobre a companhia.

Seu software, amplamente respeitado por sua eficácia de captura de vírus, é utilizado em milhões de computadores no mundo todo.

G1

Cuidado com as promoções falsas no Facebook

Em 12/2016, fui procurado por uma pessoa, que havia feito a sua primeira compra pela internet. Feliz da vida, me contou que tomou os cuidados necessários antes de efetuar a compra, até mesmo acessou o site oficial da loja Casas Bahia, verificou CNPJ e tudo mais.

O problema é que o pedido feito nunca chegava, não constava no sistema e-commerce da loja e ao ligar para mais informações nenhum atendente conseguia encontrar o pedido.

Bem, como a pessoa estava com o boleto do banco em mãos, solicitei para verificar, constatei que o código estava correto, enfim as informações pareciam todas corretas, ou seja o boleto era verdadeiro.

Embora tudo parecesse normal, o fato de não ter chegado o produto ainda e nenhum atendente da loja conseguir encontrar o pedido, fez-me perceber que poderia ter ocorrido um golpe.

Fazendo algumas perguntas para a vítima, pude então constatar que de fato, havia ocorrido um golpe. Veja as perguntas e respostas abaixo:

Continue lendo “Cuidado com as promoções falsas no Facebook”

Banco Neon e VISA iniciam o uso do VCAS e diminuem fraudes em compras

Sempre com altos números e técnicas cada vez mais refinadas para roubar dados e dinheiro, o Brasil é benchmark em fraude bancária. Como é impossível desenvolver um sistema totalmente imune aos vírus, phishing, malwares e outros ciberataques, o trabalho das equipes de segurança é dificultar a vida do cibercriminoso ao máximo. Um desses trabalhos, que você vai conhecer agora, é o VCAs da Visa — hoje utilizado pelo banco Neon.

VCAs nada mais é que a sigla para Visa Consumer Authentication Service (Solução de Autenticação do Consumidor). O TecMundo conversou com Alessandro Rabelo, diretor de produtos da Visa, para entender um pouco mais sobre essa ferramenta.

O VCAS entrega um tipo de inteligência para inibir a fraude e permitir a autenticação mais rápida da compra

Como melhorar a segurança sem prejudicar a experiência do usuário? A segurança é feita de camadas, não existe uma bala de prata para fraudar todas as camadas ao mesmo tempo, então o nosso trabalho junto aos clientes é esse: montar as camadas”. Segundo Rabelo, é com essa ideia que foi desenvolvida a VCAs.

Atualmente, ela trabalha com o banco Neon e a Porto Seguro. De acordo com a Visa, um grande banco ainda anunciará em breve a ferramenta — e existem negociações avançadas com praticamente todos os bancos presentes no Brasil.

Mas o que é tão bacana no VCAs que está despertando a atenção das equipes de segurança?

“O VCAS entrega um tipo de inteligência para inibir a fraude e permitir a autenticação mais rápida da compra. É trazer a inteligência para fazer o trabalho, mais rápido que a Tokenização, por exemplo”, comenta Rabelo. “A ferramenta oferece uma inteligência no momento da autenticação, ou seja: perfil de compra, histórico, geolocalização, score de risco… Quando o VCAS identifica uma transação de risco, ele avisa ao banco que tomará as atitudes apropriadas para autenticar a transação”.

Em vez de esperar um Token ou outro método mais lento para aprovar uma compra realizada em algum ecommerce, a proposta da Visa é identificar rapidamente as transações de alto risco. Dessa maneira, o banco é instantaneamente alertado para exigir alguma dupla verificação e liberar com mais rapidez as transações identificadas como seguras pelo VCAS.

No banco Neon, com o VCAS, a cada 10 pedidos, nove deles têm sucesso

No Brasil, a cada 10 pedidos de autenticação, apenas quatro deles têm sucesso: passaram por todo o fluxo e foram autenticados. No banco Neon, com o VCAS, a cada 10 pedidos, nove deles têm sucesso e são concluídos também com sucesso — ou seja, sem fraude. Isso é mais do que o dobro praticado no mercado, segundo Rabelo.

É interessante notar as soluções integradas de autenticação também oferecidas pelo VCAS — obviamente, baseadas no smartphone utilizado pelo cliente: leitor de impressão digital, selfie, senha, notificação push no celular, scanner de íris e reconhecimento facial. Dessa maneira, o Banco Neon conseguiu diminuir a exposição a fraudes e ainda melhorou a experiência dos clientes ao aprovar aquelas transações verdadeiras que, por estarem fora dos padrões de consumo, muitas vezes eram negadas.

“Sabe qual método o cliente escolhe com mais frequência para usar e se sentir mais seguro? Sobre o cliente do banco Neon, mais de 50% escolheu a selfie. Mais da metade escolheu tirar uma foto do próprio rosto para autenticar uma transação”, comentou o diretor de produto.

A ferramenta VCAS é agnóstica, está na versão 1.0 (com o Neon) e funciona para todas as bandeiras, podendo ser utilizada até pela concorrência, a Mastercard. Isso significa que, por exemplo, a Nubank, que é de bandeira Mastercard, poderia utilizar essa solução, nota a Visa

A ideia final é eliminar inclusive esse push e colocar a inteligência para trabalhar por trás dessa autenticação

No final das contas, a ideia por trás desse sistema é o seguinte: “Você pode até receber um push ‘sim ou não’ como dupla verificação, mas a ideia final é eliminar inclusive esse push e colocar a inteligência para trabalhar por trás dessa autenticação”.

“Simplificamos a vida das pessoas ao oferecermos maneiras mais seguras, convenientes e rápidas de pagar, por meio de diferentes métodos físicos e digitais’”, adicionou Percival Jatobá, vice-presidente da Visa do Brasil. “Mantemos nossos sistemas seguros com tecnologia, parcerias e a ampla expertise de nosso pessoal. Em breve, vamos implementar a especificação 3-D Secure que irá dar suporte às autenticações e integrações das carteiras digitais, assim como nas transações tradicionais dos e-commerces. O protocolo 3DS 2.0 aprimora as capacidades de autenticação baseadas em risco do emissor e melhora a experiência do usuário em vários casos e usos. Essa vigilância contínua está ajudando a manter os atuais níveis de fraude entre os mais baixos da história”, conclui o executivo.

Techmundo

Ransomware brasileiro chamado ‘Dilma Locker’ pede resgate de R$ 3 mil

Um novo ransomware nacional começou a circular e ele tem uma característica bem peculiar, digna da capacidade brasileira de transformar tudo em piada: ele se chama Dilma Locker e exibe uma imagem da ex-presidenta da República.
Disseminado através de falsos arquivos anexados em e-mails, o ransomware usa atecnologia AES-256, criptografia de difícil acesso. Se a sua máquina for infectada, um arquivo de texto estará adicionado na sua área de trabalho com todas as instruções necessárias, e você precisará realizar um pagamento de R$ 3 mil em bitcoin para resgatar seus arquivos. O prazo para o pagamento é de quatro dias, mas é possível “negociar“.
Um especialista em ransomware identificou a ameaça e publicou as informações no Twitter. Abaixo, a mensagem exibida pelo ransomware às vítimas:
“Oops, todos os seus arquivos foram criptografados!!! Seus documentos: fotos, vídeos, bancos de dados e outros arquivos importantes foram criptografados utilizando o algoritmo AES de 256 bits (mesma criptografia utilizada pelo governo americano para proteger segredos de estado), ou seja, é impossível recuperar seus arquivos sem a senha correta!”
Além da “criatividade” para o nome e imagem usados no golpe, o cibercriminoso ainda se justifica no rodapé do texto: “Eu vivo de crime de computador porque não tenho tantas opções para viver com dignidade dentro do sistema”.
 
Fique atento com os arquivos recebidos por e-mail. Eles podem se disfarçar de PDF de currículos ou de instaladores executáveis de softwares populares. Em caso de infecção, a recomendação é de que a vítima não faça o pagamento do resgate e entre em contato com as autoridades.

Após ataque hacker ações da Equifax despencam

As ações da Equifax chegaram a cair 18 por cento na sexta-feira (08/09), depois que o provedora de pontuações de crédito dos consumidores revelou que os dados pessoais de cerca de143 milhões norte-americanos provavelmente foram roubados por crackers, em uma das maiores violações de dados nos Estados Unidos.
Equifax, com sede em Atlanta, disse na quinta-feira passada que descobriu a violação em 29 de julho e que os criminosos exploraram uma vulnerabilidade em um aplicativo para obter acesso a determinados arquivos que incluíam nomes, números de Seguridade Social e de carteiras de motoristas.
“Obviamente, o tamanho e o alcance desta violação provavelmente gerarão uma série de manchetes negativas para a EFX que pesarão em sua marca no futuro próximo”, escreveu o analista da Barclays, Manav Patnaik, em uma nota.
ataque cibernético ocorreu quase dois anos depois que a Experian, a maior rival da Equifax, relatou uma violação de dados que expôs dados pessoais sensíveis de cerca de 15 milhões de pessoas.
As contas dos consumidores foram acessadas por crackers entre meados de maio e julho, disse a Equifax na quinta-feira passada, acrescentando que informações de alguns residentes do Reino Unido e do Canadá também foram obtidas no ataque.
O Escritório da Comissária de Informações (ICO) do Reino Unido disse que o vazamento “nos preocupa”. O vice-comissário James Dipple-Johnstone disse que o regulador aconselhará a Equifax a notificar os clientes britânicos afetados o mais breve possível.
As ações da Equifax, que tinham subido 21 por cento este ano, operavam em queda de 15 por cento às 11h42 (horário de Brasília, a 123,18 dólares, depois de terem sido negociadas a 117,25 dólares mais cedo na sessão — cotação mais baixa em mais de sete meses.
A Equifax maneja dados de mais de 820 milhões de consumidores e mais de 91 milhões de empresas em todo o mundo e gerencia um banco de dados com informações de funcionários de mais de 7.100 empregadores, de acordo com seu site.
FonteReuters

Nova vulnerabilidade nos Smartphones Android afetam os de tela quebrada

Trocar a tela do celular é algo que muita gente já fez – afinal, falta de jeito e a força da gravidade são fatores bem comuns para que uma tela se quebre em pedacinhos e precise ser trocada. Mas e se, ao ser substituída, essa parte tão importante do seu smartphone desse controle total dos seus dados a um cibercriminoso? Foi o que descobriu o israelense Omer Shwartz, pesquisador do laboratório da Deutsche Telekom em Bersebá, Israel, e doutorando da Universidade Ben-Gurion em cibersegurança.

Em testes, Shwartz descobriu uma vulnerabilidade do sistema operacional Android: quando uma tela original é substituída, é possível afetar as configurações internas (firmware) da tela de forma que ela fique sob o controle de um invasor. Dessa forma, o cibercriminoso pode, por exemplo, rastrear os movimentos do usuário, captar suas senhas, ou levá-lo a acessar sites ou baixar aplicativos com conteúdo malicioso.

Em outro tipo de ataque, o invasor pode controlar a câmera do smartphone, podendo tirar fotos do usuário em momentos íntimos. “Depois que eu descobri isso, eu nunca mais dormi do lado do celular”, brincou Shwartz, que disse ter demorado apenas duas horas para descobrir a vulnerabilidade. “É um problema complicado: ninguém vai acreditar que seu telefone mandou uma selfie para um endereço desconhecido.”

“Normalmente, o Android avisa o usuário se há algum problema no sistema. Nesse caso, ele não faz isso”, diz o pesquisador. “Tudo parece normal e, se o usuário restaurar o sistema, o problema vai continuar lá, porque ele está nas configurações internas.” No entanto, fique calmo: após a descoberta, o pesquisador informou o problema ao Google, que já desenvolveu uma correção para a falha de segurança.

Segundo Shwartz, de 31 anos, outras falhas semelhantes podem acontecer na substituição de outras peças de um celular – e em poucos instantes. “É algo que podem fazer se pedirem o teu telefone para uma checagem na imigração de um aeroporto. Você nunca vai saber!”

Um exemplo é o giroscópio, sensor utilizado para medir a rotação do aparelho a partir de vibrações. “Descobri que, se eu fizer o telefone vibrar em uma determinada frequência, posso deixar o giroscópio maluco e abrir espaço para uma invasão.”

Ex-soldado de artilharia do exército israelense, o pesquisador diz que a presença de brechas desse tipo é uma amostra de que a segurança nem sempre é tida como prioridade no desenvolvimento de sistemas. “O código pode ser bom, mas não existe uma preocupação com segurança na cabeça de todos os desenvolvedores.”

Para quem acabou de quebrar a tela do celular e está com medo de ser invadido, porém, ele tem um alento. “A parte boa é que dá muito trabalho fazer uma invasão dessas: você precisa ser alguém importante para que se preocupem em trocar a sua tela só para te afetar”, diz o pesquisador.

Estadao

Novo golpe usa legendas piratas para infectar computadores

Graças a plataformas como PopcornTime, quem costuma consumir conteúdo pirateado não precisa mais se preocupar com o download, bastando procurar o material num desses programas, incluir a legenda e assistir. Só que tamanha comodidade vem a um preço alto.

Na última terça-feira, 23, a Check Point informou ter descoberto um golpe que usa o sistema de obtenção e reprodução de legendas dessas plataformas para invadir o computador dos espectadores.

A empresa de segurança testou o método em quatro reprodutores de mídia: PopcornTime, Kodi, VLC e Stremio. Todos apresentavam vulnerabilidades e, juntos, eles reúnem cerca de 200 milhões de usuários, o que dá uma dimensão do tamanho do problema.

Mais de um fator contribuiu para o nascimento do golpe. Por exemplo, há mais de 25 formatos de legenda, o que força os programas a trabalharem de forma genérica a respeito do recurso. Além disso, a maioria das legendas chega como um simples arquivo de texto, então nem mesmo os antivírus as tratam como ameaça.

A Check Point mostrou que é possível manipular repositórios enormes, como o OpenSubtitles.org, para que as legendas maliciosas apareçam melhor posicionadas em seus rankings, e plataformas como PopcornTime e Stremio usam essas classificações para baixar e ativar os arquivos automaticamente, então o usuário pode ser atacado sem ter feito nada.

Os quatro programas analisados já fecharam as portas para a vulnerabilidade, mas, no caso de PopcornTime e Kodi, as atualizações ainda não estão disponíveis para download em canais tradicionais, então é recomendável dar um tempo na pirataria pelo menos até que as organizações ajeitem as coisas. Sem contar que a Check Point acredita que o golpe esteja presente em outros softwares do tipo, apesar de não ter feito mais testes para comprovar a tese.

Olhar Digital

Perigo: Há relatos de malware no uTorrent

O programa uTorrent está utilizando um exploit flash via propagandas para instalar malwares em computadores, de acordo com relatos de usuários. Até o momento, não há qualquer pronunciamento oficial dos desenvolvedores por trás do software.

Este malware permite que invasores tenham acesso ao controle remoto de seu computador, e os danos possíveis são muitos: desde o roubo de dados sensíveis (fotos, imagens, textos e senhas) até a propagação de malwares mais perigosos, como o ransomware, que sequestra o computador e exige um pagamento para a liberação de arquivos.

  • Atenção: a acusação de malware não é consistente entre programas antivírus diferentes. A desinstalação é recomendada como pedido de cautela até um posicionamento oficial

Os primeiros relatos sobre o caso foram postados no Reddit pelo usuário “scrubs2009”. “Propagandas no uTorrent está usando um exploit flash para instalar malware. Desabilite o uTorrent e rode um programa antivírus agora”, notou o usuário.

Acredita-se que, além do uTorrent, outro cliente chamado BitTorrent também esteja comprometido — apesar de faltaram mais informações sobre este programa em questão. De acordo com o usuário do Reddit, o vírus estava na repartição:

  • “C:\Users\%username%\AppData\Local\Microsoft\Windows\INetCache”

Desinstalei o uTorrent. E agora?

Após rodar um bom antivírus, é necessário se mover para outra plataforma de torrent, e o ideal é entrar no mundo dos programas open-source, que possui uma comunidade ativa e comprometida com as atualizações.

Por isso, a recomendação para baixar arquivos de torrent é por meio dos seguintes programas:

FONTE(S)

Criança com 11 anos hackeia urso de pelúcia e mostra os perigos do IoT

Está cada vez mais comum os dispositivos conectados e os perigos de vulnerabilidade que estes representam. Uma demonstração realizada numa conferência de tecnologia chocou os presentes por dois fatores: os perigos de simples brinquedos que poderiam ser usados por hacker e que quem demonstrou isso foi uma criança com 11 anos.

Essa criança, Reuben Paul, é um menino prodígio de tecnologia e utilizando um notebook, mostrou no Fórum Mundial de Cibersegurança, em Haia, Holanda, ser capaz de baixar informações dos presentes na plateia, como também usar um brinquedo para gravar o áudio da apresentação.

Durante a apresentação ele escaneou a platéia buscando os dispositivos Bluetooth ativados e baixoudezenas de números telefónicos, incluindo executivos de grandes companhias de tecnologia.

Junto a essa demonstração, hackeou um urso de pelúcia conectados e gravou uma mensagem da plateia Tudo remotamente, demonstrando que um hacker poderia fazer o mesmo, mas sem ser percebido.

 

%d blogueiros gostam disto: