Postagem em destaque

Como iniciar a sua carreira de Segurança da Informação?

Planejamento para se tornar um Analista de Segurança da Informação. Monte o Seu. Após um pouco de pesquisa sobre o tema e conversad...

Principais Fontes de Ameaças Digitais


O número de ameaças virtuais vem aumentando a cada dia. O ano nem acabou e já são registrados recordes de crescimento de malwares e vírus espalhados pela web e por dispositivos móveis, a maioria deles criada por cibercriminosos com intenção de roubo de dados e lucro com as informações obtidas.

Porém, os cibercriminosos são apenas uma fonte de ameaças virtuais levantadas pelo co-fundador da Kaspersky Lab, Eugene Kaspersky, na última semana. O especialista elencou outras quatro maneiras – e razões – para a criação de malwares.

Veja a lista:

Estudantes: de acordo com o especialista eles criam as ameaças por diversão. “Eles querem se apresentar para o mundo e ter orgulho do que fazem. Atualmente vemos menos disso, porque eles conseguem essa recompensa com os games”, explicou.

Grupos ativistas: neste caso, Kaspersky levantou duas visões sobre esse grupo. A primeira de que são ativistas sem objetivo financeiro. A segunda – e a que ele acredita – é que são revolucionários. Pessoas que penalizam o governo e as empresas. “Não existe diferença entre protestantes que quebram janelas, os hooligans e esses grupos. Falo isso porque eles causam danos aos servidores dos serviços atacados e as pessoas que os utilizam.” E continua. “Eles não tem o poder de decidir quem é bom e quem é ruim e se comportam como pessoas que tem esse poder, eles quebram as leis.”

Criminosos tradicionais: esses atacam bancos. De acordo com Kaspersky, a maioria dos ataques deste tipo são originados na China, na América Latina e na Rússia.

Cibercriminosos: ele explicou que esta categoria ataca principalmente empresas. “Eles são muito profissionais e conhecem as suas vítimas, sabem o que procuram. Em muitos casos atacam contas de banco, mas não buscam apenas dados financeiros, esses criminosos também estão atrás de informações secretas que serão vendidas para o mercado.”

Terroristas e governos: essa classe cria as ciberarmas como o Stuxnet e o Duqu. De acordo com Kaspersky, esta é a mais perigosa de todas as ameaças, já que pode causar desastres globais.

Fonte: ITWEB

Futuro da Segurança de Dispositivos Móveis

Por Marcelo Bernstein


Como aumentar a segurança de dispositivos móveis?

Já há algum tempo, especialistas em segurança têm argumentado que, em vez de concentrar esforços em bloquear endpoints em dispositivos móveis, o foco precisa ser em manter os dados seguros. Foi exatamente essa premissa que pesquisadores defenderam durante um fórum realizado na Tuck School of Business, nos Estados Unidos. De acordo com eles, essa ação permite que as informações sejam verificadas fora e não dentro de uma determinada área.

Uma equipe de pesquisadores, da Virginia Tech Applied Research Corporation, acredita ter encontrado uma maneira de fazer exatamente isso. Eles modificaram o sistema operacional da Google, o Android, para adicionar recursos de segurança extras para que quando os dispositivos deixem uma determinada área, não possam ter controles ou executar aplicativos, e os dados sensíveis são limpos.

Enquanto muitos celulares e tablets permitem que os proprietários bloqueiem o acesso ao dispositivo e apaguem os dados de telefones perdidos, existem maneiras que o criminoso possa contornar esses controles. “Esse nível de complexidade e de segurança ninguém mais tem”, garante Jules White, professor assistente de engenharia elétrica e informática na Universidade Virginia Tech.

“Existem produtos comerciais que fazem versões limitadas do que fizemos, mas nada que permita a automatização de limpeza e controle total das configurações e aplicativos em smartphones e tablets”, completa.

Segundo o professor, o software criado pode também ajudar a estabelecer regras para onde e quais aplicações podem ser iniciadas.

Esse tipo de controle sobre os dados e aplicações pode ter muitos casos de uso. Por exemplo, equipes de Pesquisa e Desenvolvimento (P&D) poderiam trabalhar em projetos no laboratório a partir de um tablet, mas deixá-lo por lá. Em caso de risco, os dados poderiam ser limpos e as aplicações enviadas para a lista negra remotamente.

O mesmo nível de controle pode ser verdade para muitos outros tipos de dados sensíveis armazenados em dispositivos móveis que são sensíveis, como os dados do paciente e do médico, dados financeiros e bancos de dados utilizados pelos designers de aplicativos e equipes de desenvolvimento.

Os pesquisadores apontam outros exemplos da tecnologia, ao afirmar que é possível até que o sistema pode ser habilitado para acessar serviços secretos enquanto visita uma instalação do governo sem medo de que seu telefone inteligente ou tablet possa ser perdido ou roubado. “Esse sistema oferece algo que nunca foi possível antes. Ele coloca limites físicos em torno da informação no ciberespaço”, aponta White.

O professor diz ainda que médicos podem analisar as informações de um paciente durante uma visita, mas não podem sair da sala de exames com os registros do paciente.

O software também controla recursos de um dispositivo móvel tornando-o inteligente ao impedir o uso da câmara ou do e-mail. “Por exemplo, um médico poderia manter determinadas aplicações de trabalho na sala de operações para os cirurgiões consultores, mas ao mesmo tempo poderia evitar que enfermeiros tirem fotos do paciente e as jogue na internet”, explica White.

Fonte: AVG

Campanha para a redução de envio de Spam no Brasil


O CGI (Comitê Gestor de Internet do Brasil), responsável por coordenar as iniciativas de Internet no país apresentou no dia 23/11 um acordo que prevê recomendações para redução de envio de spam por computadores brasileiros, a partir de uma medida chamada Gerência da Porta 25. A partir dessas diretrizes, o comitê pretende retirar o país da lista entre os maiores emissores de spam do mundo.

Saiba como irá funcionar essa Medida:

Recomendação para a Adoção de Gerência de Porta 25

O que é gerência de porta 25?
É o conjunto de ações, aplicadas em redes residenciais, para separar a submissão de e-mails por um usuário, do transporte de mensagens entre servidores de e-mail.

Como é feita essa separação de funcionalidades?
A submissão de e-mails, feita via softwares como Thunderbird e Outlook, passa a ser por uma porta exclusiva para esse fim: a 587/TCP, com autenticação. Já o transporte continua sendo feito via 25/TCP.

Como isso impede o spam?
Quando os usuários adotarem a porta 587/TCP, a operadora (de ADSL, cabo, 3G, etc) poderá filtrar o tráfego com destino à porta 25/TCP. Desse modo, os e-mails legítimos, que usam uma porta diferente, não são afetados. Mas os spams, que são enviados por máquinas infectadas/botnets direto para servidores de e-mail, não saem da rede.

Um spammer não consegue mandar e-mails via porta 587/TCP?
Sim, mas o envio tem que ser autenticado, o que o torna rastreável e permite a aplicação de outras medidas preventivas pelo provedor de e-mail.

Mas se existem filtros anti-spam, quais as vantagens dessa ação?
Impedir que o spam saia da rede onde está a máquina infectada. Isso evita o desperdício de banda e que o usuário vítima do spammer pague a conta do envio das mensagens. Os servidores de e-mail também ficam menos carregados, aumentando a qualidade do serviço.

Qual será o impacto para os usuários de e-mail em geral?
Será necessária, apenas, a alteração da configuração do programa de e-mail.

Isto também afeta quem usa webmail?
Não. Aqueles que utilizam webmail não terão que fazer nenhuma configuração adicional.

Serviços como Gmail, Yahoo! e Hotmail serão afetados?
Todos estes provedores de e-mail oferecem o serviço de submissão na porta 587/TCP. Quem usa esses serviços pode checar nos seus sites como fazer para usar essa porta. Se usar esses serviços via webmail, não precisa mudar a configuração.

Todos os provedores de e-mail já estão adotando?
Alguns provedores já estão migrando seus usuários para a nova porta, outros planejam iniciar em breve.

Existe um prazo para que todos adotem esta recomendação?
A adoção será gradual e a definição de um prazo está sendo discutida em um grupo de trabalho mantido pelo CGI.br, do qual fazem parte operadoras de telecomunicações, Anatel, provedores de e-mail e associações que representam estes setores.

Fonte: ANTISPAM.BR

Previsões em Segurança da Informação para 2012

Por HAMISH BARWICK


O ano está chegando ao fim, mas as ameaças de segurança não mostram sinal de cessar. Para que companhias possam se preparar no quesito proteção de dados em 2012, Steve Durbin, vice-presidente de vendas e marketing da instituição de segurança Information Security Forum (ISF), lista quatro principais pontos de atenção sobre o tema.

Consumerização de TI

A primeira tendência é o rápido crescimento da consumerização de TI [no qual funcionários levam para o trabalho dispositivos móveis pessoais que acessam a rede corporativa]. Esse fenômeno fez com que a área de segurança se desdobrasse para lidar com o gerenciamento e a proteção de dados que são armazenados na empresa e nos equipamentos pessoais.

"Essa onda vai levar a falhas no cumprimento legal e na divulgação de informações de negócios", afirma Durbin. De acordo com ele, mesmo que as organizações estejam cientes desse risco, “vamos ver problemas relacionados à cosumerização nos próximos 12 meses”.

Aumento de incidentes de hacking

Não surpreendentemente, Durbin aponta que as perdas de informação deverão continuar no âmbito corporativo e pessoal, impulsionadas por ataques de hackers. “É por isso que os compromissos de organizações para evitar cenários como esses vão se manter, a exemplo da Sony que teve a rede invadida recentemente”, afirma.

"Não acho que algumas empresas estão levando essas ameaças a sério, porque ainda há tanto espaço para que os dados sejam roubados que nós vamos ver algumas brechas grandes e hacks vão impactar na reputação empresarial e na confiança do consumidor."

Proteção na nuvem

O aumento dos custos que estão associados à oferta de cloud computing e os ataques externos na nuvem vão aumentar, de acordo com Durbin.

"Enquanto um número de organizações estão implementando estratégias para a segurança na nuvem e para estar em linha com a conformidade, ainda temos um caminho a percorrer em determinadas áreas, principalmente porque muitas organizações ainda não sabem onde há uma cloud implementada em seus negócios", afirma .

Perda de dados

As pessoas estão cada vez mais fazendo uso da tecnologia como smartphones e tablets, aponta o especialista em segurança. Segundo ele, esse quadro aumenta a perda de equipamentos e de informações valiosas. Além disso, a distribuição de malware conduzirá o aumento do risco de perda de informações comerciais e de fraude.

Durbin acrescenta que todos os desafios apontados acima poderiam ser ultrapassados se as empresas aumentarem a conscientização do usuário e da segurança. "Tentamos colocar essa ideia em prática para que os profissionais entendam os riscos e continuem a executar suas atividades sem problemas”, finaliza.

Fonte: COMPUTERWORLD

Fraude - Leilão de Centavos


A proposta dos sites de leilão de centavo é justamente oferecer as maiores tentações em produtos, para o usuário que quer pagar o mínimo possível – ou seja, todos nós.

O funcionamento é simples: o usuário compra créditos que equivalem a um número pré-determinado de lances. Esses lances são usados para aquisição de produtos a preços - com o perdão do trocadilho - arrasadores. A cada lance dado, o relógio relacionado à oferta é reiniciado e o valor do bem aumenta em um centavo. Quando o cronômetro chegar ao fim, o último lance arremata a compra.

Os leilões de centavos, nome dado aos sites em que usuários podem lançar de centavo em centavo, ou de real e real, produtos que começam com preço zero têm ganhado a cada dia mais adeptos no Brasil. Antes de lançar, o usuário deve comprar créditos pré-pagos. O usuário pode lançar até o cronômetro do produto zerar. Queixa comum é que os usuários de boa fé nunca conseguem cobrir os lances ou lograrem-se vencedores, pois sempre aparece alguém no último milésimo, propondo um lance maior.

Numa análise acerca da autenticidade de alguns sites, identificamos que, descaradamente e incrivelmente, são sempre os mesmos usuários vencedores. Estes usuários, na verdade, não existem.

É isso mesmo. Em muitos sites existentes na rede, estes usuários são nada mais que “bots”, ou seja, agentes ou funções programadas para sempre cobrir o lance de usuários de carne e osso. Igualmente, como usuários são reféns do sistema, são reféns das regras e da programação, que não permite que seres humanos cubram os “bots” nas propostas, tudo na surdina, onde os proprietários se valem da ignorância dos usuários, que de centavo em centavo, estão perdendo fortunas na Internet.

O mais incrível é que não há necessidade de perícia especializada. Basta dedução. Por que um usuário iria querer comprar a mesma mercadoria diversas vezes? Isto está acontecendo.

Os sites, já com mecanismos para fraude, são inclusive vendidos pela Internet com “templates” já com bots programados. Alguns administradores ainda são “bondosos” e configuram os bots para deixarem humanos ganharem, diga-se, às vezes. Os bots dão lances automáticos, por outro lado, usuários que criem sistemas de lance automático são considerados nocivos pelo regulamento dos sites e podem ser desconectados dos sistemas.

A lógica faz sentido: para as empresas lucrarem com “centavos”, elas precisam de usuários. Logo, com receio de prejuízo, empresas passam a manipular códigos e fraudar leilões, impedindo que muitos produtos sejam arrematados.

Se os falsos bots são desenvolvidos pela empresa, o usuário tem direito a reparação dos danos materiais e morais na justiça. Ainda, se são os próprios usuários os fraudadores, o site também é responsável.

Veja um exemplo do funcionamento no vídeo abaixo:



Fonte: Olhar Digital

Infográfico - Evolução das Ameaças Digitais

Com a utilização mais freqüente de todos os recursos oferecidos pela informática, mais especificamente, pela grande divulgação das facilidades que a internet disponibiliza, os riscos não estão apenas relacionados à infecção pelo simples “vírus de computador”. Várias outras ameaças estão cada vez mais próximas de todos os usuários. Ameaças como vírus, spam, spyware, adware, engenharia social, dentre outros, podem e devem ser combatidas e evitadas.

A Seguir uma explicação sobre a Evolução das Ameaças Digitais, bem como informações sobre a motivação, alcance, comportamento e complexidade de cada ato malicioso, através de um Infográfico disponibilizado pela TREND MICRO.

Clique Aqui para saber mais.

 

Fonte: TREND MICRO

iSpy - Protótipo de Programa Espião

Por: Luciana Vieira


Cuidado, você pode estar sendo vigiado! O que parece ser a chamada de um filme de suspense, na verdade é um alerta contra a espionagem de dados em dispositivos móveis. O programa iSpy, criado por dois pesquisadores da Universidade da Carolina do Norte, nos Estados Unidos, pode capturar textos digitados em uma touchscreen a até 60m de distância.

O software, idealizado por Jan-Michael Frahm e Fabian Monrose, foi apresentado na Conferência sobre Segurança em Informática e Comunicações, em Chicago, e funciona captando remotamente sequências de imagens dos pontos pressionados na tela e, assim, identifica as letras digitadas.

Como letras próximas podem se sobrepor e confundir o programa, ele atribui uma probabilidade de precisão para cada letra detectada. Segundo Frahm, o índice de acerto do programa ao identificar as letras é de mais de 90%. É possível também capturar senhas. Para isso, o programa detecta as letras de forma avulsa, sem formar palavras.

Dispositivos touchscreen aumentam o risco de ataques espiões simplesmente porque utilizam um recurso próprio dessas telas: as magnified keys, ou chaves ampliadas, que tornam as posições das letras bem previsíveis. "Podemos estar no segundo andar de um edifício e ler um telefone no chão", disse Frahm. "O ataque é muito realista”, completou, ao se referir ao teste realizado por sua equipe, que testou o espião de dentro de um prédio, com um colega de trabalho utilizando um dispositivo móvel num ponto de ônibus.

Para a espionagem, basta uma câmera de telefone celular comum ou uma SLR digital que captura vídeos HD. A primeira pode ler uma tela posicionada a 3m de distância e a segunda a 60 m. Segundo os dois pesquisadores, os testes foram iniciados a partir de questionamentos sobre a privacidade na utilização de telefones móveis. Resolveram, então, comprovar suas teorias criando o software bisbilhoteiro.

Além disso, os cientistas aproveitam para dar dicas de proteção, como desabilitar o recurso de letras ampliadas, por exemplo. Portanto, a todos que costumam usar seus mobiles sem nenhum cuidado, resta ter maior atenção.



Fonte: TechTudo

Documentário sobre o Grupo Anonymous

Por: Thiago Barros  

Já estão na internet as primeiras imagens de We Are Legion: The Story Of The Hacktivists (Nós Somos Legião: A História Dos Hackitivistas), documentário produzido pelo diretor Brian Knappenberger e pela Luminant Media sobre o grupo Anonymous. Ainda não existe uma data prevista para o lançamento do filme, mas a estreia deve ser em 2012.

O filme vai contar a história dos hackers da Anonymous, organização que ganhou notoriedade após uma série de ciberataques contra diversas coorporações grandes e órgãos de governos de diferentes países. Entre as atrações do documentário, estão entrevistas com membros do grupo e trechos de matérias jornalísticas sobre ele.
O trailer, de quase quatro minutos de duração, mistura comentários de especialistas com imagens dos membros utilizando a famosa máscara de Guy Fawkes. No filme, alguns integrantes de protestos organizados pela Anonymous, não só online como na vida real, explicam o funcionamento do grupo.

"É uma só voz, não vozes individuais. É por isso que não temos liderança, não revelamos nossos nomes e não mostramos nossas faces. Estamos falando por todos e isso é o correto", disse um dos hackitivistas.
Assista ao trailer do documentário abaixo:




Fonte: TechTudo

Livro SBSeg 2011

Saiba tudo o que aconteceu no Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais (SBSeg2011)  lendo o livro abaixo:

XI SBSEG - 2011 (Sessão Técnica 2 - Criptografia I)


Para as pessoas que não tiveram a oportunidade de participar do maior evento de Segurança da Informação do Brasil(XI Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais). 

Segue resumo do XI SBSEG - 2011 (Sessão Técnica 2 - Criptografia I)

Carimbos do Tempo Autenticados para a Preservação por Longo Prazo de Assinaturas Digitais

Nelson da Silva, Thiago Acórdi Ramos, Ricardo Felipe Custódio
Laboratório de Segurança em Computação (LabSEC)
Universidade Federal de Santa Catarina (UFSC)

Resumo

Assinaturas digitais são comumente usadas como a contraparte digital das assinaturas manuscritas, possibilitando a autenticação de documentos eletrônicos. Tais assinaturas, contudo, podem rapidamente perder sua validade, criando um desafio para a preservação daqueles documentos que precisam ser guardados por um tempo maior. Neste trabalho, aumentamos a eficiência e confiabilidade da abordagem usual para o problema, através de um novo esquema de datação. Esses carimbos carregam um Certificado de Autenticidade, que reduz seus custos de armazenamento e validação, enquanto protege a assinatura mesmo na presença de um adversário capaz de comprometer a chave privada da Autoridade de Carimbo do Tempo ou seu esquema de assinatura.

Saiba Mais: Clique Aqui


SCuP - Secure Cryptographic Microprocessor

Roberto Gallo, Henrique Kawakami, Ricardo Dahab
KRYPTUS Security Solutions Ltd., Campinas, SP, Brazil
Campinas State University, Campinas, SP, Brazil

Resumo

Neste artigo apresentamos o SCuP - Processador Criptográfico com Execução Segura de Código (cifrada, assinada). O SCuP é um processador de múltiplos núcleos assimétrico para aplicações gerais, que apresenta diversos mecanismos inovadores de proteção contra ataques lógicos e físicos ao processador. Dentre as principais características do processador estão o firewall de hardware (HWF) e o mecanismo de inspeção/introspecção profunda (MIP) combinados com os pacotes de execução seguros (PES). O SCuP foi validado em simulações e em FPGAs e deverá seguir para difusão semicondutora nos próximos meses.

Saiba Mais: Clique Aqui


Fault Attacks against a Cellular Automata Based Stream Cipher

José Carrijo, Anderson C. A. Nascimento,Rafael Tonicelli, Vinícius de Morais Alves
Departamento de Engenharia Elétrica, Universidade de Brasília


Resumo

Este artigo apresenta os ataques contra uma falha de autômatos celulares baseados em cifra de fluxo. Um ataque desse tipo assume que o adversário é fisicamente capaz de operar o dispositivo de criptografia e inserir alguns erros nele. Como conseqüência,o adversário pode induzir resultados com defeito no dispositivo e usá-los para recuperar a chave secreta armazenada. Usando uma abordagem extremamente eficiente e métodos práticos de criptoanalise: criamos uma formula que recuperar a chave secreta de n bits a partir de uma cifra de fluxo baseado em autômato celular regra dos 30. Esta é a primeira aplicação de ataques contra uma falha de autômatos celulares baseados em cifra de fluxo.

Saiba Mais: Clique Aqui

Até a Próxima!

XI SBSEG - 2011 (Sessão Técnica 1 - Segurança em Redes I)


Para as pessoas que não tiveram a oportunidade de participar do maior evento de Segurança da Informação do Brasil(XI Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais). 

Segue resumo do XI SBSEG - 2011 (Sessão Técnica 1 - Segurança em Redes I)

Um Mecanismo de Proteção de Quadros de Controle para Redes IEEE 802.11

Autores: Marcos A. C. Corrêa Júnior, Paulo André da S. Gonçalves
Centro de Informática (CIn)
Universidade Federal de Pernambuco (UFPE)

Resumo

De todos os quadros definidos pelo padrão IEEE 802.11, apenas os quadros de controle ainda não possuem qualquer tipo de mecanismo de segurança. Isso permite que entidades maliciosas, mesmo não pertencentes à rede, se utilizem de técnicas de forjamento, manipulação e reinjeção desses quadros a fim de gerar algum tipo de negação de serviço na rede. Este artigo propõe um mecanismo de segurança para os quadros de controle do IEEE 802.11. O mecanismo proposto se vale do uso de números de sequência e da geração de Códigos de Autenticação de Mensagem a fim de evitar que estações maliciosas, não pertencentes à rede, tenham sucesso ao forjar, manipular ou reinjetar quadros de controle que levariam à negação de serviços. Além de proteger todos os quadros de controle indistintamente, o mecanismo proposto possui um maior grau de segurança e introduz, nesses quadros, um overhead significativamente menor em comparação aos trabalhos relacionados que também se propõem a proteger todos os quadros de controle.

Saiba Mais: Clique Aqui

Tratamento Automatizado de Incidentes de Segurança da Informação em Redes de Campus

Italo Valcy,Luciano Porto Barreto, Jerônimo Bezerra
Universidade Federal da Bahia (UFBA)

Resumo

O crescimento atual da Internet tem alavancado o número de incidentes de segurança da informaçãoo em diversas instituicões. Os prejuízos causados por tais incidentes e sua dificuldade de prevençãoo requerem o estabelecimento de políticas e mecanismos eficientes de tratamento e resposta a incidentes de segurança. Entretanto, a correta identificação de equipamentos comprometidos ou participantes em um incidente de segurança é severamente prejudicada pela ampla existência de redes que utilizam técnicas de tradução ou atribuição dinâmica de endereços IP (como o NAT ou DHCP), as quais dificultam a identificação precisa dos equipamentos internos. Este trabalho descreve o projeto, a implementação e avaliação da ferramenta TRAIRA, a qual automatiza o procedimento de detecção, identificação e isolamento dos equipamentos geradores de incidentes de segurança em redes com estas características. A ferramenta está atualmente em produção e uso efetivo em uma rede de campus com cerca de 12.000 equipamentos conectados.

Saiba Mais: Clique Aqui

Uma Ontologia para Mitigar XML Injection

Thiago M. Rosa, Altair O. Santin, Andreia Malucelli
Programa de Pós-Graduação em Informática (PPGIa) 
Pontifícia Universidade Católica do Paraná (PUCPR)

Resumo

As tecnologias utilizadas em web services trazem vulnerabilidades conhecidas em outros domínios para este novo ambiente. As abordagens de detecção de intrusão baseadas em anomalia geralmente produzem alta taxa de falsos positivos, enquanto que abordagens baseadas em assinatura não detectam variações de ataque. Este artigo apresenta um mecanismo híbrido de detecção de ataques que agrega as principais vantagens destas abordagens clássicas. Aplica-se uma ontologia como a base de conhecimento de ataques baseada em estratégia (sequencia encadeada de ações) para mitigar ataques de XML injection, mantendo baixas as taxas de falsos positivos.


Saiba Mais: Clique Aqui

Até a Próxima!

Spammers atacam novamente

Em uma sociedade que vê os spams como pragas a serem combatidas a todo custo, os spammers utilizam suas técnicas cada dia mais aprimorada e duvidosas, sem falarmos mentirosas, para colocar seu lixo eletrônico na caixa postal de suas vítimas.


Segundo relatório da Symantec, pelo menos 80 sites de links encurtados estão em operação, o que dificulta muito o bloqueio dessas mensagens

A Symantec, empresa de antivírus, acaba de anunciar os resultados de um relatório mensal de inteligência. Entre as descobertas, a análise releva que spammers, que possuem seus próprios serviços de encurtamento de URL, estão em operação. Segundo o relatório, existem pelo menos 80 sites em ação, o que dificulta muito as soluções antispam tradicionais de bloquearem as mensagens.

"É possível que os spammers tenham configurado seus próprios sites de encurtamento de URL porque os sites legítimos, que vêm sofrendo muitas violações, aprimoraram um pouco seus sistemas de detecção de spam e outras URLs maliciosas. Não está totalmente claro por que os sites são públicos. Talvez isso seja simplesmente devido à preguiça dos spammers ou talvez uma tentativa de fazer com que o site pareça legítimo", explica Paul Wood, analista sênior de inteligência da Symantec.

A empresa também descobriu ameaças em um discador SMS com tarifas especiais cujo alvo são consumidores na Europa Oriental. O discador tenta se passar por uma aplicação legítima imitando a marca de uma popular ferramenta VoIP/para mensagens. "Os discadores SMS premium começaram a aparecer no cenário de ameaças móveis mais frequentemente, em especial na Europa Oriental. Não é nenhuma surpresa que os autores responsáveis por usar essa lucrativa fonte de receita pareçam estar aprimorando suas táticas e migrando para plataformas mais novas", comenta Wood.

O relatório ainda revelou que em outubro a taxa global de spam no tráfego de e-mails teve queda de 0,6% em comparação com setembro de 2011 e que, a atividade de email do tipo phishing (que rouba dados), caiu 0,07% em relação ao mês anterior. Além disso, a taxa global de vírus transportado pelo tráfego de e-mail também teve queda de 0,11%, assim como outros programas potencialmente indesejados, incluindo spyware e adware, que caíram 4.3%.


Cibersegurança - Aprendendo sobre o quinto domínio de guerra


Num esforço para garantir que seus novos comandantes de frota tenham as últimas informações necessárias para efetivamente combaterem as ameaças em um novo campo, o “cyber universo”, novos cursos estão sendo lançados na Academia Naval dos Estados Unidos como um requisito para evolução de seus oficiais.

O “cyber universo” é agora considerado o quinto domínio de guerra, depois da terra, mar, ar e espaço, motivo pelo qual a Academia Naval americana está evoluindo para certificar-se de que seus graduados estejam prontos para este novo desafio.

Inicialmente, a Academia Naval americana estará exigindo um curso de cibersegurança único, muito embora eles também estejam desenvolvendo um terceiro ano de curso, mais avançado e trabalhando em estágios para cadetes junto com a “N.S.A.” sobre segurança cibernética nos ambientes do mundo real.

A “National Security Agency” (NSA) é a agência de segurança dos Estados Unidos, criada em 4 de novembro de 1952 e responsável pela “SIGINT”, isto é, a inteligência obtida a partir de sinais, incluindo interceptação e criptoanálise. Também é o principal órgão estadunidense dedicado a proteger informações sujeitas a análise de inteligência, sendo dessa forma o maior núcleo de conhecimento em criptologia mundial, apesar de raramente divulgar alguma informação sobre as suas pesquisas.

O NSA é parte do Departamento de Defesa Americano e tradicionalmente comandado por um general de três estrelas ligado a área de segurança.

Além disso, haverá exercícios de treinamento através de uma série de desafios com outras equipes em conjunto com “hackers” de elite em segurança cibernética.

A ideia é que a Academia aumente sua “expertise” em uma tentativa de interceptar e impedir ameaças virtuais atuais e futuras, muito antes que estas possam acarretar danos.

Os planos futuros incluem aulas de criptografia, computação forense, política cibernética e economia da gestão cibernética.

De acordo com o Capitão Steven “Doc” Simon, diretor do recém-desenvolvido centro “Cyber Security Studies”, da Academia Naval americana, eles são a única instituição de ensino superior, militar ou civil, a tornar esse treinamento uma exigência curricular.

Segundo o Capitão Steven, isto faz sentido, pois afinal, esses são a próxima geração de guerreiros cibernéticos, os quais espera possa defender os Estados Unidos.

Tornar este tipo de formação algo obrigatório levanta a gravidade da ameaça percebida nas mentes dos alunos.

Ainda segundo o Capitão Steven, foram encontradas muito poucas áreas, onde operam a Marinha e os fuzileiros navais que não são afetadas pelo ciberespaço, descrevendo o volume de ataques a servidores militares e outros dos Estados Unidos como “astronômico”, parecendo haver miríades de persistentes e olhos curiosos com interesse em saber o que os militares americanos estão fazendo.

Recentemente, foi propagada informação sobre um malware que teria sido encontrado em veículos aéreos militares não tripulados (UAV), de modo que este já não era mais um exercício de pesquisa: existem ameaças reais que podem atingir alvos reais e os militares devem lidar com isso.

Como estes programas de treinamento se tornam mais complexos, haverá também a necessidade de implantar equipes de resposta tática para corrigir incidentes no serviço militar, juntamente com funções relacionadas a outras garantias, como grupos de interface pública para ajudar a explicar qualquer impacto potencial para os civis.

Isto é muito mais que um programa incipiente, mas uma série de atividades que podem ser implantadas no futuro para lidar com o domínio do cyber espaço, muito embora com a velocidade das ameaças cibernéticas, isto acabará ocorrendo muito em breve.

Para a Academia Naval dos Estados Unidos será importante estabelecer alguma profundidade e amplitude na abordagem das questões relacionadas ao cyber espaço.

Isto é provavelmente apenas o começo de algo que se tornará um grande esforço militar.

Quando aviões foram usados para o combate, eles eram apenas um pequeno departamento do Exército dos Estados Unidos. Mais tarde, o Corpo Aéreo do Exército surgiu e, finalmente, todo um ramo das forças armadas foi desenvolvido.

Ninguém ficará surpreso se pudermos ver em breve um ramo cibernético nas forças armadas.

Atualmente vemos uma infinidade de cursos e treinamentos relacionados ao cyber espaço brotando em colégios e universidades, todos levando em conta o aumento da demanda por profissionais desta área.

Seria importante que as diversas esferas dos governos possam pensar em quanto vai custar preparar adequadamente seu pessoal através de treinamento em segurança cibernética.

Certamente uma pechincha em comparação com o custo decorrente dos prejuízos causados por atividades ilícitas ocasionadas por cyber criminosos.

Mas que não se enganem os dirigentes de órgãos de cyber segurança interna: profissionais que atuam na área da cyber defesa interna devem ter qualificação adequada e preparo, sendo absolutamente dispensáveis aqueles que demonstram seu conhecimento apenas por “ouvir falar” ou por que “proferiram palestras” para alguns poucos ignorantes na área.

O profissional de cyber segurança interna deve ser extremamente qualificado e experiente, pois do contrário corre-se o risco de se ver malogrados todos os esforços em se atuar de forma eficiente e adequada.

Está mais do que na hora dos dirigentes de instituições de segurança interna e externa pensar de maneira responsável e com seriedade nas suas estratégias relacionadas a cyber segurança, sob pena de vermos o Brasil a cada dia que passa na retaguarda das questões relacionadas ao “cyber universo”.

Fonte: Delegado José Mariano de Araujo Filho

Até a Próxima!

A segurança dos Captcha está à prova

O que é captcha?


Você é uma pessoa de verdade? Navegando na web com certeza você já se deparou com alguma pergunta como essa ao tentar inserir um comentário ou cadastrar um login e senha em algum site. Embora a primeira vista a pergunta pareça estúpida, sua proposta faz todo o sentido em se tratando de segurança.

Perguntas como essa são um exemplo de captcha. O termo é um acrônimo para Completely Automated Public Turing Test to Tell Computers and Humans Apart ou, numa tradução direta, teste de Turing público completamente automatizado para diferenciação entre computadores e humanos.

E para que isso serve? Em linhas gerais, os captcha servem como uma ferramenta auxiliar para evitar spams ou mensagens disparadas por outros computadores ou robôs. A idéia é que a resposta os teste de captcha seja de solução impossível para um computador permitindo, assim, que somente seres humanos tenham acesso a determinados conteúdos ou possam enviar informações.

Leia mais em: TECMUNDO 

Aí o leitor nos pergunta: Ah isso aí todo mundo já sabe. O que há de novo dentro deste artigo?

A resposta virá agora.

Robôs já conseguem driblar os "captchas"


Uma equipe de pesquisadores da Universidade de Stanford, nos EUA, encontrou uma maneira de detectar as sequências de números e letras que, até agora, eram invioláveis: os "Captchas" – usados para, a grosso modo, provar que você é humano. Utilizando máquinas, o time passou pelos sistemas da Visa, Blizzard, eBay e da Wikipedia.

Chamada de Decaptcha, a técnica consiste em utilizar os conceitos dos campos de visão de uma máquina, resultando em um algoritmo. Assim, desenvolveram técnicas para remover o ruído e detectar as formas das letras e números do sistema, tornando-as mais legíveis.

O resultado foi supreendente: 66% dos "Captchas" usados pelo Authorize.net, site de pagamentos da Visa, foram detectados, assim como 70% dos exibidos no site da Blizzard Entertainment. Com o site CNN, quase todos os códigos foram detectados. O único "Captcha" em que a técnica da equipe não funcionou foi o da Google, conhecido como ReCaptcha, com 0% de eficácia.

Segundo Elie Bursztein, pesquisador do Laboratório de Segurança de Stanford, também nos EUA, a maioria dos "Captchas" são feitos sem testes apropriados: "É importante não executar seus próprios Captchas se você não sabe o que está fazendo", disse Elie em uma entrevista para o site CNet.

Porém, um representante da Blizzard disse que os Captchas são importantíssimos contra certas ameaças, mas são apenas a primeira camada de proteção no combate a spammers.

A equipe não tem nenhuma intenção de lançar o Decaptcha, já que o seu objetivo é impulsionar as pessoas a serem mais rigorosas e sistemáticas com os códigos de segurança. Pelo contrário, ele será oferecido a empresas que desejam testar seus próprios sistemas: "Não queremos pessoas más usando-o contra as companhias", diz Bursztein.

Leia mais em: Olhar Digital 

Até a Próxima!