value1

Saiba quais serão as 7 tendências de segurança em TI para 2016

Saiba quais serão as 7 tendências de segurança em TI para 2016

Prepare-se: o próximo ano será marcado por extorsões online e hacktivismo. Pelo menos é o que aponta o relatório “Uma Linha Tênue: Previsões de Segurança para 2016” da Trend Micro. Continue reading "Saiba quais serão as 7 tendências de segurança em TI para 2016"

value1

Vazam novas fotos íntimas de celebridades

Novas fotos de celebridades estrangeiras nuas ou semi-nuas vazaram neste final de semana em fóruns do Reddit e 4Chan. A galeria inclui nomes como Jennifer Lawrence, Kim Kardashian, Vanessa Hudgens, Kaley Cuoco e outras.

Segundo o BGR, o responsável teria sido o mesmo hacker responsável pelo último vazamento de fotos de dezenas de cantoras, atrizes e personalidades.

Logo, as imagens teriam sido obtidas novamente pelo serviço de armazenamento em nuvem da Apple, o iCloud. Além das fotos, o hacker teria afirmado ainda possuir uma lista com 101 nomes de pessoas famosas que teriam fotos ou vídeos íntimos.

As imagens foram excluídas alguns minutos logo após a publicação, entretanto, muitas já repercutiram na internet. A empresa da maçã ainda não se pronunciou sobre o novo vazamento.

Vale lembrar que, no início do mês, o FBI assumiu a investigação sobre o primeiro caso de vazamento de fotos. Já a Apple negou responsabilidade no ocorrido e afirmou que não houve falhas no sistema de segurança da companhia. 

fonte: http://olhardigital.uol.com.br/

value1

Hacker rouba 2 milhões de senhas de usuários de Google e Facebook

hacker senha rouboUm problema grave, que afetou usuários dos principais serviços online, foi descoberto nesta quarta-feira. Aproximadamente 2 milhões de senhas de usuários de Facebook, Google, Twitter, Yahoo e LinkedIn foram roubadas e divulgadas na internet.

O ataque foi descoberto pela empresa de segurança Trustwave. A companhia relata que a maior parte dos dados são referentes a serviços online e credenciais de email, mas senhas de FTP também foram roubadas.

De acordo com especialistas consultados pela BBC, criminosos estariam por trás do golpe com a intenção de comercializar as informações extraídas das contas dos usuários.

Ao site Huffington Post o Facebook descarta a possibilidade de brecha de segurança e afirmou que, embora os detalhes ainda não sejam claros, aparentemente o roubo aconteceu porque os usuários tinham um malware instalado na máquina que puxou os dados diretamente do navegador. A rede social também se comprometeu a redefinir as senhas das contas afetadas.

As informações roubadas abrangem usuários do mundo todo, segundo a Trustwave, e foram reveladas por um site russo. Aparentemente, as principais contas afetadas possuíam senhas fracas. Como sempre, as palavras-chave mais frágeis e, consequentemente, mais afetadas são "123456", "123456789", "1234" e "password".

Via Huffington PostBBC e Trustwave 

value1

Nova ameaça "sequestra" arquivos e exige US$ 3 mil para recuperá-los

LadraoFuncionários de TI do Brasil inteiro estão tendo que lidar com uma ameaça perigosa. Um novo vírus utilizando uma criptografia pesada em arquivos importantes para forçar usuários e empresas a pagarem a partir de US$ 3 mil pela liberação dos dados.

A técnica é chamada de ransomware (ransom significa "sequestro" em inglês), justamente pela estratégia de sequestro de dados e liberação apenas mediante pagamento. A ameaça, neste caso, é identificada como "Anti-Child Porn Spam Protection 2.0".

A thread relacionada ao assunto no fórum oficial da Microsoft está repleta de relatos de técnicos que precisam lidar com este problema em servidores e estações de trabalho. O vírus se manifesta de maneira semelhante em todos os casos, comprimindo arquivos em um .RAR criptografado.

O criminoso oferece um e-mail de contato no Gmail, com o qual é possível contatá-lo para um "orçamento" e também uma amostra de que ele é capaz de quebrar a criptografia. Ele permite o envio de um arquivo pouco importante e leve para provar que ele detém a chave.

Os técnicos têm tentado utilizar o método de força bruta para tentar quebrar a senha, mas não têm obtido sucesso, devido à sua complexidade.

Segundo o relato dos técnicos do fórum, a ameaça utiliza o protocolo RDP para se infiltrar na máquina e precisa de privilégios de administrador para realizar os seus procedimentos.

fonte:http://olhardigital.uol.com.br/

value1

Novo vírus "sequestra" arquivos do usuário e cobra resgate

virusUma nova versão de um conhecido ransomware policial criptrografa os arquivos das vítimas durante as infecções dos computadores, de forma a não ser facilmente removido.

 

O ransomware é um tipo de vírus que bloqueia o sistema e exige resgate. O golpe funciona assim: o malware envia uma mensagem à vitíma, informando que ela cometeu um crime - como download de software pirata, por exemplo - e que seu computador permanecerá bloqueado até que uma multa seja paga. O aviso é forjado para que pareça que foi enviado pelo FBI ou outra agência de aplicação da lei (as autoridades mudam de acordo com o país da vítima).

Normalmente, ransomwares podem ser encontrados e removidos sem que necessite dar dinheiro aos crackers. No entanto, a última versão do Cavalo de Troia criptografa imagens, documentos e arquivos executáveis para impedir as tentativas de remoção, segundo informou o blog da AVG News and Threats.

"Embora a abordagem não seja totalmente original, é certamente incomum", disse o pesquisador de segurança da McAfee Labs, Adam Wosotowsky, sobre a tática antirremoção. "Pessoalmente, eu excluí alguns ransomware de algumas máquinas e não ouvi falar sobre perda de arquivos por conta da criptografia. Para evitar que isso aconteça, recomendamos copiar arquivos pessoais o mais rápido possível e então reinstalar o Windows."

O malware não criptografa arquivos de sistema do Windows, então o PC infectado continuará a funcionar. No entanto, o truque do aplicativo leva a uma perda de alguns dados e impede que muitos programas de terceiros funcionem.

Ameaça constante
Conhecido como Reveton, o ransomware foi encontrado inicialmente atuando em vários países europeus no início de 2012. Em maio, a Trend Micro identificou versões que indicavam que os autores planejavam direcionar seus ataques aos EUA e Canadá.

Em agosto, o FBI divulgou um alerta dizendo que o ransomware estava se espalhando rapidamente. "Estamos sendo inundados com queixas", disse Donna Gregory, funcionária do Centro de Denúncias de Crimes da Internet.

A Symantec estima que cerca de 3% das vítimas acabam por pagar a multa aos golpistas, o que se traduz em mais de 5 milhões de dólares por ano pagos aos cibercriminosos.

O malware geralmente é instalado quando as vítimas clicam em um link dentro de um site comprometido. Uma vez infectado, o PC imediatamente é bloqueado e o alerta que exige o pagamento aparece.

Scripts maliciosos e iframes, tecnologias Web usadas ​​para infectar máquinas por meio de sites comprometidos, tiveram uma taxa de sucesso de 83% no ano passado, segundo o Relatório de Segurança da Cisco 2013, divulgado na quarta-feira (30/1).

"Esses tipos de ataques, muitas vezes representam o código malicioso em páginas de 'confiança', que os usuários podem visitar todos os dias - o que significa que um ataque é capaz de comprometer os usuários, mesmo sem levantar suspeita", diz o relatório.

fonte: http://pcworld.uol.com.br/

Versão latina de vírus se espalha pelo Skype e sequestra dados

Analistas da Kaspersky Lab anunciaram nesta quinta (11) a descoberta de uma versão latina do worm Dorkbot, que infectou milhares de usuários do Skype na Europa nos últimos dias. De acordo com Dmitry Bestuzhev, diretor do grupo de pesquisa e análise na região, o malware começou a se espalhar no último sábado (6), por meio do serviço de mensagem instantânea (IM) e, logo nas primeiras duas horas, recebeu cerca de 500 mil cliques.

 

A variante também se espalha por meio da mensagem "¿es ésta tu foto de perfil nuevo?” (é sua nova foto do perfil?), que pode aparece em inglês, espanhol, e português - dependendo da localidade do internauta. Quando o usuário clica no link, é redirecionado para fazer o download do arquivo malicioso e, caso seja infectado, a mensagem será espalhada para os contatos do Skype, MSN e para todas as redes sociais e IM que tiverem seus logins e senhas salvos na máquina infectada. Além disso, o trojan também se dissemina via dispositivos USB.

Do mesmo modo, uma vez instalado no computador, o malware irá roubar dados pessoais e financeiros do usuário e ele passará a fazer parte de uma rede zumbi (botnet), podendo ter arquivos sequestrados pelo cibercriminoso - há casos em que é exigido um resgate de 200 dólares para devolver a informação, foto ou vídeo. "Chego a dizer que a maioria das pessoas que clicaram no link malicioso foi infectadas porque o malware, de acordo com o Virus Total, foi inicialmente detectado por apenas 2 dos 44 antivírus. Atualmente, 27 dos 43 deles já bloqueiam o golpe", afirma Bestuzhev.

Fabio Assolini, analista de malware da Kaspersky Lab no Brasil, afirmou que é questão de tempo para aparecer uma variante brasileira do worm Dorkbot. “Nossos cibercriminosos utilizam muito a engenharia social visando ganhos financeiros. Esse é o típico ataque que vemos por aqui regularmente”, afirma.