quinta-feira, 18 de março de 2010

Facebook alerta para email falso

Está circulando um email falso, que alega ser do Facebook e pede para abrir um anexo e receber uma nova senha. O Facebook alerta que não envia novas senhas através de email ou arquivos anexados. O anexo instala um Cavalo de Tróia para roubar senhas.

Este tipo de ataque é chamado de phishing.

A McAfee publicou em seu Blog mais informações sobre o novo phishing. Segue um exemplo do email malicioso:



Um mapa com o panorama da infecção também foi disponibilizado:
O Centro de Atendimento a Incidentes de Segurança da Rede Nacional de Pesquisa - CAIS/RNP, publica um catálogo de fraudes que circulam na Internet e foram identificadas em incidentes reportados ao CAIS.

O Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil - Cert.br, através da Cartilha de Segurança, alerta que:
  • no caso de mensagem recebida por e-mail, o remetente nunca deve ser utilizado como parâmetro para atestar a veracidade de uma mensagem, pois pode ser facilmente forjado pelos fraudadores;
  • se você ainda tiver alguma dúvida e acreditar que a mensagem pode ser verdadeira, entre em contato com a instituição para certificar-se sobre o caso, antes de enviar qualquer dado, principalmente informações sensíveis, como senhas e números de cartões de crédito.
Fontes:
http://www.facebook.com/security?v=feed&story_fbid=372119944102#!/security?v=wall
http://siblog.mcafee.com/consumer/consumer-threat-alerts/facebook-password-reset-scam-threatens-computers-worldwide/
http://www.theregister.co.uk/2010/03/18/facebook_password_reset/
http://cartilha.cert.br/
http://www.rnp.br/cais

terça-feira, 16 de março de 2010

Google ameaça finalizar operações na China

Desde os ataques sofridos no final do ano passado, que resultaram em roubo de conteúdo de diversas contas de e-mail pertencentes a ativistas pelos direitos humanos na China, e outras 20 grandes companhias, a Google iniciou uma discussão com o Governo Chinês a respeito da censura imposta pela legislação chinesa, nas consultas realizadas em sites de busca. Aparentemente, a negociação não está fluindo bem e a Google ameaça finalizar suas operações na China.

Google e Adobe anunciaram que sofreram ataques coordenados, com origem na China, em janeiro de 2010. Durante a investigação do incidente, a Google anunciou que diversas contas de advogados europeus, americanos e chineses, que prestam serviços a organizações que atuam em prol dos direitos humanos na China, estavam sendo constantemente acessadas por terceiros, através de ataques de phishing scams ou malwares instalados nas máquinas de usuários. Além disso, as fontes dos ataques foram identificadas como escolas chinesas com forte ligação com o Governo chinês.

Em 2007, o MI5 - serviço secreto inglês, publicou um relatório alertando para a ameaça de ataques propagados por hackers chineses.

Fonte: http://www.theregister.co.uk/2010/03/14/google_almost_sure_on_china_search_closure/

sábado, 13 de março de 2010

Nova vulnerabilizade zero-day do Internet Explorer

Na terça 09/03/2010, a Microsoft publicou uma nova vulnerabilidade do Internet Explorer, que permite a execução de comandos , por um atacante remoto. A vulnerabilidade, considerada uma vulnerabilidade zero-day, pois ainda não possui correção publicada, não afeta a versão 8 do navegador, apenas versões anteriores.

Fonte: http://www.microsoft.com/technet/security/advisory/981374.mspx

quinta-feira, 11 de março de 2010

Carregador de Baterias USB da Energizer permite acesso remoto não autorizado

Energizer DUO é um carregador USB de Baterias. Uma aplicação opcional, para a plataforma Windows, permite ao usuário verificar o estado de carga da bateria. O instalador do aplicativo instala uma biblioteca chamada Arucer.dll que, ao ser carregada no login do usuário, permite conexões remotas na porta TCP 777, caracterizando uma backdoor.

Um atacante pode controlar remotamente o sistema infectado, listar diretórios, enviar e receber arquivos e executar programas, usando as permissões do usuário logado no sistema.

A vulnerabilidade foi divulgada dia 05/03/2010, pelo CERT/CC, e ainda não foram publicadas as correções. Uma solução paliativa é remover o arquivo Arucer.dll e reiniciar o computador. A Energizer publicou o anúncio da vulnerabilidade dia 08/03/2010.

O fato remete a 2005, quando a Sony distribuiu um rootkit através de seus CDs.

Fonte:
http://www.kb.cert.org/vuls/id/154421

terça-feira, 9 de março de 2010

Relatório da IBM apresenta perfil de ameaças


A equipe X-Force da IBM, publicou o Relatório sobre Ameaças e Riscos referentes a 2009, que é produzido duas vezes ao ano e fornece estatísticas sobre ameaças que afetam a segurança da Internet, incluindo vulnerabilidades de software, malware, spam, phishing, ameaças baseadas em web e atividade cyber criminosa em geral.

Destaque para o crescimento de vulnerabilidades em aplicações web, que chegaram a 49% do total de vulnerabilidades descobertas. De 1998 a 2009 o crescimento de vulnerabilidades em aplicações web cresceu exponencialmente, o que se reflete no aumento de ataques, e trojans que se propagam através de aplicações web 2.0, como o twitter e o orkut.





Além disso o relatório mostrou que sites com conteúdo pornográfico são os campeões em propagar malwares, na categoria com mais de 10
links maliciosos por site. Na categoria com ao menos 1 link malicioso por site, foram campeões as páginas pessoais e sites de blogs e comunidades.


Fonte:
http://www-935.ibm.com/services/us/iss/xforce/trendreports/

segunda-feira, 8 de março de 2010

Pesquisadores alegam ter quebrado a autenticação RSA

Pesquisadores da Universidade de Michigan, publicaram um artigo onde apresentam uma técnica capaz de recuperar a chave privada, utilizada no algoritmo RSA, em uma comunicação criptografada, através da alteração de voltagem do dispositivo. Em ambiente de laboratório foi possível recuperar uma chave de 1024 bits em 100 horas, ao aplicar a técnica em uma máquina Sparc, com sistema operacional Linux e a biblioteca livre OpenSSL.


Fonte:
http://securitywatch.eweek.com/vulnerability_research/researchers_claim_rsa_authentication_crack.html?kc=rss&utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+RSS%2Fsecurity_watch+(eWEEK+Security+Watch+Blog)&utm_content=Google+Feedfetcher

sexta-feira, 5 de março de 2010

Botnet Mariposa, com 13 milhões de endereços IP, é desativada

Polícia Espanhola, com a ajuda de um grupo de voluntários formado por especialistas de várias empresas de segurança, desativou uma botnet com 13 milhões de máquinas zumbis. A botnet, chamada de Mariposa pelos pesquisadores, era utilizada para roubar dados bancários e lançar ataques de negação de serviço distribuídos.


Fonte:
http://news.techworld.com/security/3214049/spanish-police-shut-down-worlds-largest-botnet/?olo=rss