Com tecnologia do Blogger.

Mostrar mensagens com a etiqueta segurança. Mostrar todas as mensagens

Phishing - não será o ‘novo’ WarezTuga...... cuidado!

À pouco tempo........surgimento de um suposto ‘novo’ WarezTuga.
O texto introdutório no site parece, de facto, bastante convincente mas… a realidade pode muito bem ser outra e ser mais um site de phishing que, aproveitando-se do nome WarezTuga, consegue roubar informações pessoais daqueles que criam uma conta. Fiquem atentos!
WT01

Assim que se aperceberam deste novo site, os utilizadores procuraram, nas redes sociais, respostas sobre a veracidade do mesmo. No entanto, tudo leva a crer que este seja um site falso com o intuito de angariar informações dos utilizadores.
O site é http://wareztuga.x10.bz/index.html.
Fomos recolher informações pelos nossos leitores que exploraram e até se registaram no site e eis o que obtivemos:
É fake, fiz registar com os dados em branco e deu registo efectuado com sucesso. – Flávio Nóbrega
É phishing sem dúvida nenhuma, primeiro a hora dos comentários à direita não muda. O login resulta sempre. Nada funciona para além do registo e login(com bugs). Nem filmes, links de páginas ou páginas de ajuda, etc etc. – Fábio Ferreira
Isto é o que aparece quer no botão de login quer no registo sem pôr nada lá (imagem abaixo) – Pedro Gomes
WT02
Imagem enviada por Pedro Gomes
Phishing puro. Pelo próprio link do site nota-se que algo não está bem. O login resulta mesmo sem colocar dados nenhuns, os comentários à direita são falsos, sem sentido nenhum e se tentarmos clicar nos nomes dos perfis que comentaram não funciona e até referem o tuga.io (lol). Nem preciso falar mais porque vê-se a léguas que é fake. Mas claro, há sempre gente que cai e se regista logo. Marisa avisa o pessoal menos atento para não se registar. Sobre aquilo do html, basicamente um site daquela estrutura imensa, que precisa de ter uma base de dados muito grande para alojar todos os filmes, séries e animes nunca poderia ser feito apenas da famosa e mais usada linguagem de progrmação HTML. Quando clicamos no link em “Registar”, tem lá “.html” isso mostra logo que o site é apenas puro html (iamgem seguinte). E mais uma para adicionar à lista, o site foi “roubado”, existe um site que guarda o site que tu quiseres para usares o código mais tarde quando o site não estiver mais no ar. Quem criou uma conta e não sabe o que fazer. Não dá para eliminar a “conta” que criaram, porque realmente não criaram conta nenhuma, mas apenas enviaram os vossos dados para eles. O que recomendo é se colocarem a mesma password do vosso e-mail, alterem já a mesma para que eles não possam roubar-vos informações importantes que vocês possuam nos vossos e-mails– Dylan Lopes
12169164_529192940563425_599594332_o
É tão fake tão fake mas tão fake que o único botão do site que funciona é o “Registar” lol. – Miguel Ângelo

Como se pode proteger da mais recente falha do iPhone

A notícia que ontem surgiu, onde se soube que 225 mil contas Apple tinham sido comprometidas, deixou muitos utilizadores preocupados e sem saber se as suas estavam na extensa lista.
É certo que apenas quem tinha feito jailbreak poderá estar afectado, mas há uma forma simples de se protegerem deste problema. Vejam como o podem fazer.
cydia_1


Desde que se conhece esta falha que se sabe que ela apenas pode ser explorada por utilizadores que tenham jailbreak feito nos seus dispositivos.
Mesmo nestes utilizadores apenas uma pequena fatia poderá ter sido afectada. Se usaram o repositório WeiPhone e instalaram um tweak que dava acesso simples a aplicações pagas, então o mais certo é os vossos equipamentos estarem afectados pelo KeyRaider.
Existe agora uma forma de verificar como está o vosso equipamento, caso suspeitem que a vossa conta foi comprometida. Não é simples, mas facilmente o conseguem replicar.
Eis os 3 passos necessários para verificar se a presença do KeyRaider se confirma:
  1. Instale o servidor openssh pelo Cydia. Este é gratuito e completamente seguro;
  2. Ligue o seu iPhone/iPad ao computador através do SSH;
  3. Aceda à directoria “/Library/MobileSubstrate/DynamicLibraries/” e limite as permissões dos seguintes arquivos:
  • wushidou
  • gotoip4
  • Bamu
  • getHanzi
Se algum dos três arquivos apresentados tiver todas as permissões, e de acordo com os investigadores da Palo Alto Networks, os utilizadores devem eliminar todos os ficheiros que tenham o mesmo nome, mas com a extensão .plist.
De seguida devem reiniciar os dispositivos para que a alteração seja aplicada e que passem a estar protegidos.
cydia_2
Uma última medida que podem e devem aplicar, e apenas se usam Cydia e em particular o repositório afectado, é a alteração da password do vosso Apple ID.
Este é um problema que resulta apenas e só da utilização de algumas ferramentas existentes na Cydia e que pretendiam dar acesso a aplicações pagas. Para além do roubo da informação dos utilizadores, sabe-se também que consegue bloquear remotamente os dispositivos e exigir um resgate.
Se não tiveram a tentação de testar estes caminhos fáceis então devem estar protegidos e sem qualquer sombra do KeyRaider.

O Problema...

Saiba se o seu equipamento está vulnerável
Há mais um ataque de malware a fazer estragos no mundo Apple. De acordo com os investigadores da Palo Alto Networks e WeipTech, são mais de 225 mil as contas Apple comprometidas. Segundo o comunicado da Palo Alto Networks, este é o maior ataque de sempre a contas Apple, usando malware.
KeyRaider_00


Chama-se KeyRaider e é a “nova” família de malware  que está a atacar os iPhones com jailbreak. O KeyRaider está a ser distribuído através de um repositório de terceiros na loja de aplicações Cydia. O código malicioso, presente em algumas das apps, tem afectado vários utilizadores de vários países como é o caso da China, França, Rússia, Japão, Reino Unido, entre outros.
Além do roubo de contas Apple, este malware tem também funções de Ransomware, conseguindo bloquear os equipamentos até que os seus utilizadores paguem “o resgate”. Em comunicado, os investigadores da Palo Alto Networks revelam que este é o maior ataque de sempre aos utilizadores do iPhone/iPad recorrendo a malware.
KeyRaider has successfully stolen over 225,000 valid Apple accounts and thousands of certificates, private keys, and purchasing receipts. The malware uploads stolen data to its command and control (C2) server, which itself contains vulnerabilities that expose user information.
The purpose of this attack was to make it possible for users of two iOS jailbreak tweaks to download applications from the official App Store and make in-app purchases without actually paying. Jailbreak tweaks are software packages that allow users to perform actions that aren’t typically possible on iOS.
These two tweaks will hijack app purchase requests, download stolen accounts or purchase receipts from the C2 server, then emulate the iTunes protocol to log in to Apple’s server and purchase apps or other items requested by users. The tweaks have been downloaded over 20,000 times, which suggests around 20,000 users are abusing the 225,000 stolen credentials.
Some victims have reported that their stolen Apple accounts show abnormal app purchasing history and others state that their phones have been held for ransom.
Como se já não bastasse o ataque, os dados roubados eram enviados para um site que tinha uma vulnerabilidade de SQL injection. Depois de descoberto o site e respectiva falha, muitos “curiosos” acederam a vários registos obtendo assim as credenciais de vários utilizadores em todo o mundo.
KeyRaider_01
A descoberta KeyRaider vem comprovar os riscos que correm os iPhones com jailbreak. A maioria dos especialistas em segurança desaconselha a prática deste tipo de desbloqueio, especialmente a utilizadores que não têm muitos conhecimentos na área.
Se acha que é um dos utilizadores que pode ter o seu equipamento comprometido, saiba mais aqui nesta site chinês.

Mais informações aqui

AshleyMadison.com -Se traiu o parceiro neste site de encontros é possível que seus dados estejam online



O slogan do AshleyMadison.com não deixa grande margem para dúvidas: “a vida é curta. Tenha um caso”. Quem aceitou a proposta pode agora ter os dados expostos na Internet. O site foi alvo de um ataque informático.




O AshleyMadison.com é um dos mais populares do género em todo o mundo e de acordo com os números oficiais soma qualquer coisa como 37 milhões de utilizadores

O grupo onde se insere, o Avid Life Media, já admitiu o ataque e pediu desculpas aos utilizadores “pela intromissão não prevista e criminosa na informação dos clientes”. Mas ainda não explicou o que pretende fazer a seguir.

Com os dados colocados online, o grupo que reivindica o ataque – The Impact Team, explica que decidiu publicar a informação para mostrar como o AshleyMadison.com faz promessas ao utilizador que não cumpre.

O site tem ums subscrições de cerca de 20 dólares e que oferece garantia toral de eliminação dos dados de perfil e da informação gerada a partir da navegação no site.

O ataque recolheu essa informação e publica-a, mostrando que a promessa é falsa e que até os nomes dos utilizadores e outros dados que os identificam continuam guardados algures no site, bem como os registos da atividade online.

O problema foi identificado pela Krebs on Security, embora a empresa não tivesse conseguido localizar os dados expostos. Só as ameaças do grupo hacker que afiram já ter divulgado parte dos dados e fazer o mesmo com todos os que ainda guarda se o grupo não encerrar o site.

O AshleyMadison.com é usado sobretudo nos Estados Unidos, mas não só. No início do ano o site revelava que em Portugal contava com cerca de 100 mil utilizadores: 71% eram homens.

Windows Phone é muito mais seguro que o Android e iOS

A segurança das principais plataformas móveis é sempre um tema polémico e sensível. Para o utilizador comum a ideia é que o Android da Google é o sistema mais vulnerável… mas os dados revelam que o Android é quase impenetrável ao nível do malware.
Recentemente, Eugene Kaspersky revelou que o Android e o iOS têm várias vulnerabilidades enquanto o Windows Phone é um sistema bastante limpo.
windows-phone-secure


Eugene Kaspersky, CEO da empresa Kaspersky Lab, considera que o Windows Phone é actualmente o sistema operativo móvel mais seguro. Para ele, tanto o Android como o iOS têm várias vulnerabilidades e que os piratas informáticos são obcecados especialmente pelo iOS.
Criminals are obsessed with iOS and there are many, many vulnerabilities
kaspersky_00
Relativamente ao Android, Kaspersky refere que existem milhões de ataques e que a plataforma da Google também não está a salvo. Para o CEO da Kaspersky, actualmente o Windows já é bom, mas ficará ainda melhor com a próxima versão.
Windows is a much better operating system than the rest (iOS, OS X and Android) and Microsoft is tightening it up much more in the next version
Nos últimos meses, segundo dados da empresa Kantar, o sistema da Microsoft tem crescido na Europa e já tem uma participação no mercado na ordem dos 10,1%. Ao contrário do Windows Phone e do iOS, o estudo mostra que o Android está a perder terreno tendo sofrido uma quebra de 2,9%

WhatsApp -versão azul é golpe

O WhatsApp volta a ser usado para divulgar conteúdo malicioso com objetivo de roubar dados dos usuários. O golpe da vez consiste em uma mensagem, enviada pelo aplicativo, que afirma existir uma versão "azul" do programa, chamada WhatsApp Trendy Blue. A troca de cor seria recebida como recompensa caso a pessoa divulgue a informação para seus amigos através de um link.


A mensagem leva a um site que consegue se passar por uma página oficial, tendo até comentários de pessoas elogiando o "WhatsApp Blue". No endereço, é pedido que o usuário insira seu número do WhatsApp (ou seja, seu telemóvel  e depois convide pelo menos 10 amigos, para então liberar a suposta novidade.

Se o usuário prosseguir na armação, não será levado a nenhuma página de download, mas sim a uma pesquisa online, que pede diversas informações pessoais e promete inúmeros prémios. Conforme a vítima vai avançando, mais dados o site coleta para serem usados com fins maliciosos.


Alguns navegadores bloqueiam a mensagem falsa automaticamente, avisando o dono do telemóvel aquele conteúdo pode ser perigoso. Ainda assim, é importante tomar cuidado com tudo o que se abre pelo app, já que ele é bem visado por hackers e sites maliciosos por conta de sua popularidade.


Software malicioso espia utilizadores mesmo com telemóvel "desligado"

Software malicioso espia utilizadores mesmo com telemóvel "desligado"



O conselho da AVG: para se certificar que o telemóvel está mesmo desligado, tire a bateria.


A empresa de segurança informática AVG descobriu um tipo demalware (programas maliciosos) capaz "sequestrar" telemóveis Android quando estes são desligados, mantendo os aparelhos a funcionar às escondidas e fora do controlo dos utilizadores.

O malware sequestra o telemóvel durante o encerramento, explica a AVG, interrompendo o processo, ao mesmo tempo que o simula, ou seja, o utilizador vê a mensagem de encerramento no ecrã e depois este fica negro, como se desligado.

Mas o telemóvel continua a funcionar e o malware pode gravar sons e fazer chamadas, tirar fotografias e fazer outras tarefas, sem intervenção do utilizador, tornando o telemóvel num meio eficaz de espiar o seu dono.

O conselho da AVG: se se quiser certificar que o telemóvel está mesmo desligado, tire a bateria. A empresa não esclarece, no entanto, como encontrou este malware ou quantos aparelhos podem estar infetados.

Visitou o site de Jamie Oliver? O seu PC pode estar infetado

Computadores em risco são os que têm instaladas as versões mais antigas do Adobe Flash, Java e Microsoft Silverlight.


Visitou o site de Jamie Oliver? O seu PC pode estar infetado

O site do conhecido chef Jamie Oliver foi atacado por hackers. Mas este ataque não deixou a página offline, dirigiu-se antes aos computadores dos visitantes.

Segundo explica a Sky News, ao entrarem no site as pessoas eram direcionadas para uma página WordPress que aconselhava os internautas a fazerem o download de um determinado software.
O problema é que este mesmo software tinha como objetivo danificar os computadores.
Um especialista em segurança na internet explicou à televisão que este software pode “causar sérios estragos no sistema”, pois redireciona as pesquisas efetuadas para sites com conteúdos maliciosos.

Durak IQ test e History - tem estas apps no seu Android? Remova-as já



Os dispositivos móveis são actualmente o alvo preferido dos hackers. Além de existirem milhões de dispositivos espalhados pelo mundo, é neste segmento que os hackers encontram também mais utilizadores “desprevenidos” e sem a noção de certos perigos.

O Android continua a ser o alvo forte dos cibercriminosos e recentemente a AVAST alertou para um conjunto de aplicações que devem ser removidas do seu dispositivo.






Suspeita-se que milhões de utilizadores Android em todo o tenham o seu sistema infectado. O problema está num conjunto de aplicações que foram descarregadas milhões de vezes do Google Play (entretanto a Google já as removeu).

Aplicações como o jogo de cartas Durak, o IQ test ou o History devem ser rapidamente removidas dos dispositivos pois, segundo a AVAST, vão começar a “disparar” notificações falsas sobre actualizações de software, pagamentos, violações de segurança ou até enviar mensagens de texto sem permissão.



Se tem algumas destas aplicações instaladas, então o melhor é removê-las de imediato.

Quais os serviços Chat mais seguros?Text Secure, Silent Phone / Silent Text,Signal, RedPhone , ChatSecure... os mais populares não são seguros

Quais os serviços mais seguros?é uma surpresa ....

Uma comunicação privada deve manter-se privada! Não? Deveria ser, mas são poucos os casos onde isso acontece. Um texto submetido num serviço de chat nem sempre é tratado da forma mais segura e pode estar a ser monitorizado por terceiros.

Projectos como o PRISM da NSA e outros mais que por aí haverão, fazem os utilizadores ponderar mais acerca da sua privacidade e procurar recuperá-la a todo o custo. Skype, Facebook Messenger, WhatsApp, Viber? São serviços para esquecer…





O grupo Electronic Frontier Foundation (EFF) dedica-se a defender a liberdade dos utilizadores na Internet, publicando também vários relatórios informativos do assunto.

O mais recente, proveniente da sua ferramenta denominada de Secure Messaging Scoreboard, procura classificar os serviços de mensagens instantâneas (IM) analisando alguns parâmetros. As questões que se colocam são:
As mensagens são cifradas em todas as etapas da comunicação?
A mensagem é cifrada ponto-a-ponto de forma a que o provedor de comunicações não lhe consiga aceder?
É possível verificar a identidade de quem enviou a mensagem?
Se a chave de encriptação for roubada, as mensagens mais antigas estão seguras?
O código da aplicação ou serviço pode ser analisado de forma independente?
A arquitectura e implementação da criptografia utilizada estão disponíveis para análise?
O código e a sua implementação foram auditados por uma entidade independente no último ano?

Este é o caminho para que, ao serem cumpridos todos os pontos, um serviço de IM possa demonstrar o seu nível de segurança e confiança, embora a privacidade total continue, ainda assim, a não ser garantida.




A segurança nos serviços IM mais populares

Analisados assim vários serviços disponíveis e considerando os critérios referidos, um serviço que não cumpra os “requisitos” na totalidade pode ser, de forma grosseira, considerado inseguro.

Comecemos pelos mais populares.



É isso mesmo que está a pensar, uma desilusão. Os mais prestigiados serviços como Facebook Messenger, Skype, Hangouts, Viber e WhatsApp, não passam a mais que dois dos 7 testes, exceptuando o iMessage da Apple, o que significa que todas as mensagens lá trocadas poderão ter sido interceptadas por agências governamentais e não só.


Quais os serviços mais seguros?

Muito provavelmente não conhecerá nenhum destes serviços, no entanto, são dos mais seguros que pode utilizar.



Não são muitos, mas ainda assim os que existem permitem alguma margem para escolha:
ChatSecure (iOS/Android)
Signal (iOS) / RedPhone (Android)
Silent Phone / Silent Text (iOS/Android, pago)
Text Secure (Android)

Por que razão os serviços mais populares não cumprem os requisitos mínimos? Será propositado? Não é novidade que a privacidade online é um mito e as provas continuam a surgir, portanto, lembre-se desta informação sempre que trocar algumas mensagens “naquele chat” onde estão todos os seus contactos.

15 euros chega para deixar um site offline


Já é possível contratar serviços online que deixam um site indisponível durante vários minutos. E o custo é muito reduzido, o que torna a técnica acessível a milhares de pessoas.


A segurança na Internet é um tema muito debatido hoje em dia. Com a constante evolução dos equipamentos surgem também novas formas de ataques informáticos. Até pessoas sem qualquer experiência na área já podem encomendar serviços que colocam indisponíveis os sites que milhares de pessoas visitam diariamente. Chamam-se Booters e aproveitam-se da vulnerabilidade de muitos PCs domésticos – possivelmente até do seu.

Booters, ou stresser, é um serviço online, acessível para qualquer pessoa, que coloca indisponível um ou vários websites por tempo indefinido através de ataques distribuídos de negação de serviço, também conhecidos por DDoS – uma técnica comum usada por grupos de piratas informáticos como o Anonymous.

Apesar de este ser um inimigo antigo da Internet, o DDoS tem sido modernizado ao longo dos anos e é para muitos a ferramenta de eleição quando chega a altura de realizar um ataque informático.

O cliente terá apenas de pagar, com preços base em torno dos 15 euros, escolher o alvo de ataque e aguardar que o booter faça o seu trabalho, tornando o site indisponível com recurso a vários computadores pessoais.

Estes computadores, infetados graças a alguns serviços vulneráveis, como default passwords dos routers onde estão ligados ou falhas em firewalls, são o principal "ganha-pão" do booter, que irá provocar o sobrecarregamento do site atacado através de uma tentativa de acesso por parte de todas estas máquinas em simultâneo.

De entre os vários protocolos existentes para a utilização da Internet, o mais recorrente é o SSDP (Simple Service Discovery Protocol), que aumenta o ataque em quase trinta vezes e tem atualmente 18 milhões de portas disponíveis, segundo o site SSDPScan.

Manter um site offline durante meses? Sim, é possível
A fiabilidade do ataque nunca é assegurada e o seu tempo de duração depende do pacote escolhido. Na imagem anexada, por exemplo, os pacotes apresentados variam entre os 20 e os 60 minutos.

“Tudo depende do investimento e do serviço contratado”, disse David Sopas, analista de segurança Web,  “Estes ataques são muito complicados de prevenir e manter um site fora do ar durante semanas ou mesmo meses é bem possível. Depende da persistência, motivação e fundos do utilizador malicioso”, acrescentou.









Portas SSDP no Mundo


O analista apela a uma “consciência por parte dos responsáveis em manter atualizados as aplicações web e respeitar um mínimo de padrões de segurança”, dando exemplos como o site da Sony e da Casa Branca como vítimas de ataques DDoS.

No final de 2014, a Lizard Squad, com vista a promover o seu serviço de Booters, que viria mais tarde a ser encerrado pelas autoridades, bloqueou as plataformas PlayStation Network e Xbox Live, provocando a indisponibilidade destes serviços durante várias horas.

Medidas de prevenção
Para David Sopas, não há nenhuma maneira 100% segura para a defesa dos booters, já que “infalível é uma palavra que não existe em segurança informática”.

Contudo, há pequenas medidas que poderão fazer a diferença: “manter os softwares atualizados (sistema operativo, antivírus, Flash, Java, Adobe Reader) e inserir algumas normas (básicas) de proteção nos routers domésticos”, começando por alterar a palavra passe que vem por defeito, são algumas delas. “A educação e a formação é ainda, na minha opinião, uma das principais ferramentas para prevenir ataques informáticos”, concluiu o analista.

Senhas do iCloud surgiram na net... se utiliza algumas destas senhas mude imediatamente( veja a lista das senhas)

Se usa alguma delas, é melhor mudá-las....
Senhas do iCloud vazaram e contas foram hackeadas, confira a sua (Foto: Reprodução/Aline Jesus)

Hackers desenvolveram um programa que burla limitações de segurança da Apple para tentar fazer login em contas do serviço testando mais de 500 senhas de uma lista com termos comuns usados em combinações de desbloqueio
O programa foi enviado para o site GitHub, e funciona de uma maneira bem fácil. Basta apenas inserir o e-mail de login do iCloud e esperar que ele tente o login com cada uma das senhas da sua base de dados. Todas são bem básicas, e mais voltadas para quem usa o idioma inglês.
A lista completa das senhas pode ser encontrada noGithub, e caso utilize alguma delas, o recomendável é trocá-la o mais rápido possível. A Apple, estaria ainda desenvolvendo um patch para impedir a ferramenta de ser utilizada. Pessoas que tentam usar a ferramenta estão sendo bloqueadas em função e repetidas tentativas de senha com códigos errados no iCloud.

No entanto, mais do que disponibilizar senhas do iCloud na web, os hackers por trás da ferramenta, ao que tudo indica, querem passar apenas mais um recado. Apesar de todo tipo de problema de segurança que aconteceu no serviço de armazenamento na nuvem da Apple recentemente, ele ainda continua vulnerável.
Veja algumas das senhas, das mais comuns, testadas pelo sistema:
Password1
P@ssw0rd
Passw0rd
Pa55word
Password123
ABCabc123
Devil666
Fu**you2
ILoveYou2
Blink182

Via 9To5Mac e Gizmodo

Mais...

Foi em 2014 que o popular serviço iCloud da Apple sofreu um conjunto de ataques, tendo sido roubadas várias imagens de actrizes. A Apple rapidamente aumentou a segurança do seu serviço e descartou também responsabilidades pelo sucedido.

Recentemente alguém (com o nick @Pr0x13) fez upload no GitHub de uma ferramenta chamada iDict que é capaz de desbloquear a segurança de algumas contas do iCloud. Se usa o iCloud e a sua password está na lista que apresentamos a seguir, é urgente que proceda à alteração da mesma.









Chama-se iDict e é uma ferramenta de hacking direccionada para o serviço iCloud. De acordo com os autores da ferramenta, esta usa técnicas “bastante antigas”, como é o caso da “força bruta”. Na prática este técnica usa uma lista de palavras que são depois experimentadas para acesso ao serviço.



No caso concreto desta ferramenta, o “dicionário” de palavras é limitado a 500. Aqui estão alguns exemplos:
Password1
P@ssw0rd
Passw0rd
Pa55word
Password123
ABCabc123
Devil666
Fuckyou2
ILoveYou2
Blink182

Pode consultar aqui todas as 500 as palavras-passe que são testadas. As passwords são na sua maioria muito óbvias, mas certamente haverá muitos utilizadores a usarem as mesmas.



A Apple voltará certamente a rever a segurança do iCloud até porque, segundo a informação deixada no GitHub, esta ferramenta explora uma falha óbvia. Seria apenas uma questão de tempo para que tal vulnerabilidade fosse explorada… a sério.

Hackers expõem informações sobre Natalie Portman, Tom Hanks (pessoal ligado à Sony)

Os documentos foram divulgados pelo grupo hacker "Guardians of Peace"....




Atores que trabalham para a Sony foram os últimos a sentir os efeitos do ataque hacker que vem assombrando a empresa. Nomes como Natalie Portman, Tom Hanks, Daniel Craig e outros (divididos em duas listas, "A" e "B") estão inclusos em documentos obtidos por fusão que inclui algumas informações sobre os atores utilizando nomes falsos para se proteger enquanto trabalhavam em projetos da Sony.

Os documentos foram divulgados pelo grupo hacker "Guardians of Peace", que hoje cedo publicou uma mensagem exigindo que a Sony impedisse o lançamento o filme "The Interview", ou "A Entrevista", em tradução livre. A comédia estrelada por James Franco e Seth Rogen relata a vida de dois jornalistas que são recrutados pela CIA para assassinar o líder norte-coreana Kim Jong-un. O lançamento original do filme deverá acontecer no dai 25 de dezembro.



Confira abaixo alguns nomes falsos utilizados pelos atores:
Tom Hanks: passa a ser "Harry Lauder" e "Johnny Madrid". O primeiro nome era de um famoso comediante escocês, enquanto que o outro é uma referência a um outro personagem.
Natalie Portman: passa a ser "Lauren Brown"
Clive Owen: é chamado de "Robert Fenton" (o nome da sua esposa é Sarah-Jane Fenton)
Daniel Craig: passa "Olwen Williams" (uma homenagem a seu avô, Olwyn Williams)
Jessica Alba: passa a ser "Cash Money"

O CEO da Sony, Michael Lynton, enviou um memorando na segunda-feira para toda a empresa informando que o estúdio está fazendo de tudo para proteger os seus funcionários. A Sony está cooperando com as investigações, que parecem não estar com nenhuma outra informação concreta sobre quem pode estar por trás do ataque.

Lynton, que recebe cerca de US$3 milhões como salário - de acordo com as informações vazadas -, promete que o FBI "tem dedicado sua equipa para o inquérito global" e que "especialistas renomeados estão trabalhando sobre este problema e que estão olhando com mais cuidado para a segurança."

Samsung - smartphones expostos a falha de segurança que permite bloqueio à distância

Encontrada uma falha de segurança grave ...


                                      




Se tem um smartphonte da Samsung e usa o serviço Find My Mobile – para gerir a localização e os dados do equipamento de forma remota -, saiba que o melhor é desativar o serviço. Piratas informáticos podem "mexer" no dispositivo.


O Instituto Nacional de Standards e Tecnologia dos EUA (NIST na sigla em inglês) está a alertar para uma falha de segurança em smartphones da Samsung que é considerada como grave: numa escala de dez, o bug identificado recebe uma nota de alerta de 7,8. Em causa está o serviço Find My Mobile que pode ser explorado por crackers e que, entre outras coisas, permite ao mal intencionado bloquear o equipamento.

O serviço Find My Mobile da Samsung permite ainda fazer tocar o dispositivo, localizá-lo, ver o registo das chamadas e “limpar” por completo a memória do equipamento. Tudo de forma remota através de uma página Web.

A ferramenta que tem como objetivo aumentar os níveis de segurança dos utilizadores, sobretudo quando perdem ou lhes é roubado o telemóvel, é agora para os utilizadores da tecnológica sul-coreana uma ameaça.

De acordo com as descobertas do especialista em segurança informática Mohamed Baset, a falha que existe no software apenas permite bloquear e fazer tocar o telemóvel. Mas isso não invalida que dentro de pouco tempo algum pirata informática consiga encontrar maneira de também aceder à “limpeza” remota do equipamento.

O Find My Mobile não valida alegadamente a veracidade dos comandos que recebe via Internet. Do lado dos crackers basta por isso inundar os servidores da ferramenta com pedidos de acesso a uma funcionalidade para que a mesma seja concedida.

A única forma de não estar em risco neste momento é desativar por completo a funcionalidade Find My Mobile. Pois apesar de a ferramenta precisar de ser ativada pelo utilizador, basta no entanto ter uma conta Samsung associada ao telemóvel para que a mesma fique a funcionar por defeito.
A Samsung ainda não comentou o caso, revela o Engadget

Hackers metem cá fora 100 mil fotos e vídeos do Snapchat

Roubados 100 mil ficheiros do Snapchat


Os utilizadores do Snapchat que julgavam que os ficheiros que tinham enviado através desta app tinham sido apagados podem estar em risco de ver as suas fotos e vídeos divulgados na Internet.





Um grupo de cibercriminosos tem vindo a intercetar fotos e vídeos do Snapchat durante anos e compilou agora esses ficheiros numa base de dados que está disponível no 4chan.

O caso já foi batizado de ‘The Snappening’ e teve origem num site a que os utilizadores acediam e que aparentava servir para catalogar os ficheiros enviados através do Snapchat, mas que, afinal, estava a recolher todas as fotos e vídeos enviados. Apesar de ainda não haver confirmação oficial, um dos principais suspeitos de ser o culpado é o Snapsaved.com, que, teoricamente, servia para os utilizadores guardarem os seus ‘snaps’ online.

No total, foram roubados 13 GB de dados e isto sem ter sido necessário violar os servidores da Snapchat, adianta o Business Insider.

A base de dados com estes ficheiros do Snapchat foi inicialmente alojada em viralpop.com, um website que instala software malicioso nos computadores que tentam aceder à informação. Este site foi, entretanto, colocado offline, mas milhares de utilizadores conseguiram descarregar os ficheiros. Entre o material roubado está uma larga quantidade de pornografia, sendo que metade dos utilizadores do Snapchat são adolescentes entre os 13 e os 17 anos.


Mais...

Após a onda de vazamentos de fotos íntimas de celebridades, agora foi a vez de anónimos terem imagens pessoais divulgadas na Internet. Um grupo de cibercriminosos atacou uma base de dados do Snapchat e vazou cerca de 100 mil fotos trocadas por usuários do aplicativo, muitos adolescentes. Ao todo, aproximadamente 13 GB de fotos foram interceptadas por estes hackers e divulgadas no 4chan.

100 mil fotos do Snapchat vazam do Snapsave e são compartilhadas na internet (Foto: Reprodução/Snapsave)100 mil fotos do Snapchat vazam do Snapsave e são compartilhadas na internet

Tudo aconteceu por intermédio de um cliente com acesso à base de dados do Snapchat, em que, através dele, foi possível coletar fotos e vídeos compartilhados pelo aplicativo. Com isso, os hackers conseguiram acessar todo o conteúdo que os usuários pensavam que ter sido deletado do servidor. 
Apesar de ser um caso grave, os responsáveis pelo Snapchat se isentam da culpa, uma vez que não foi o próprio Snapchat em si que foi hackeado, mas sim o Snapsave, um aplicativo de terceiros com o sistema exatamente igual ao do app original para Android. Segundo o site Business Insider, no entanto, o site afetado foi outro, o SnapSaved.com - que responde erro 404 no momento.
“Nós podemos confirmar que os servidores do Snapchat não foram vazados e não foram a fonte destes vazamentos. Os snapchatters foram vitimizados pelo uso de aplicativos de terceiros para mandar e receber snaps, uma prática que é expressamente proibida nos nossos Termos de Uso, justamente por conta de possíveis erros de segurança para os usuários”, disse o Snapchat ao Business Insider.

Os arquivos foram postados no site viralpop.com, que também é infectado com múltiplos malwares. Muitas pessoas baixaram o conteúdo, compartilharam e estão criando novas bases de dados. No site 4chan, internautas estão organizando uma lista com nomes de usuários e suas respectivas fotos, para que as pessoas possam procurar se tiveram imagens pessoais vazadas.

Segundo usuários do 4chan, o caso é ainda mais grave, porque há uma enorme quantidade de pornografia infantil, incluindo muitos vídeos e fotos que foram trocadas por jovens casais que praticam sexting. Este é apenas mais um caso de falha de segurança na história do Snapchat, marcado por erros e falhas de segurança.
Em 2013, pesquisadores revelaram que era possível descobrir os números de telefones de usuários do Snapchat. Não deu em outra, no Reveilon daquele ano, 4.6 milhões de nomes de usuários e telefones vazaram. Em fevereiro deste ano, hackers usaram o Snapchat para enviar fotos de smoothies de frutaspara milhares pessoas, além do recente envio de produtos de emagrecimento como spam.

Mais de 17.000 máquinas com OSX estão infectadas



Hackers descobriram buraco na segurança do OSX

De acordo com a empresa de segurança Russa Dr. Web, um “buraco” existente na segurança do OSX, o sistema operativo da Apple, está a permitir que os atacantes tomem conta de milhares de computadores Apple em todo o mundo.

Mac.BackDoor.iWorm é o nome do malware responsável por tal cenário catastrófico.





Apesar da descoberta ter acontecido em Setembro, só agora se começa a saber publicamente da existente de este novo malware que veio para assombrar os equipamentos com OSX. De acordo com a empresa de segurança Dr. Web, o malware (backdoor) Mac.BackDoor.iWorm (criado em C ++ e Lua) tem a capacidade de abrir uma porta no sistema e comunicar com outros sistema já infectados, criando assim uma botnet que, segundo dados recentes, já conta com 17.000 máquinas “escravas”.

O Mac.BackDoor.iWorm tem no entanto uma funcionalidade caricata uma vez que os IP’s das máquinas a atacar têm vindo a ser obtidos via reddit.com, recorrendo a uma função de pesquisa. Ainda não está esclarecido como é que o backdoor se propaga.

It is worth mentioning that in order to acquire a control server address list, the bot uses the search service at reddit.com, and – as a search query – specifies hexadecimal values of the first 8 bytes of the MD5 hash of the current date. The reddit.com search returns a web page containing a list of botnet C&C servers and ports published by criminals in comments to the post minecraftserverlists under the account vtnhiaovyd.
The bot picks a random server from the first 29 addresses on the list and sends queries to each of them. Search requests to acquire the list are sent to reddit.com in five-minute intervals.



Como saber se o seu OSX está infectado?

Para verificar se o seu OSX está infectado com o malwaere Mac.BackDoor.iWorm, basta aceder a Ir > Ir para Pasta… e no Finder cole a seguinte informação:
/Library/Application Support/JavaW








Se o directório não estiver disponível é sinal que o malware na está no seu sistema. Caso contrário é importante que a apague.

Touch ID do iPhone 6 também pode ser enganado



…mas está muito mais difícil!

A Apple teve bastante tempo para aprimorar o seu iPhone 6 e fazê-lo evoluir face ao modelo anterior. Foram muito mais do que estéticas as melhorias que foram feitas, com alguns dos seus componentes principais a serem alvo de melhorias substanciais.

Uma das áreas que foi trabalhada e melhorada foi o hardware, nomeadamente o Touch ID. Este componente/funcionalidade, que no iPhone 5S tinha alguns problemas de segurança, voltou a ser alvo de testes exaustivos, mostrando que ainda é vulnerável, mas tem já num nível muito mais elevado de segurança.








Dias após o lançamento do iPhone 5S este foi alvo de testes exaustivos ao Touch ID, para que fosse provada a segurança que este novo sistema da Apple garantia.

A verdade é que com algum engenho e com alguma arte este sistema foi quebrado. Bastou fazer um molde do dedo do utilizador e depressa o sistema foi ultrapassado.

Foi por isso natural que com o lançamento do iPhone 6 este processo tenha sido repetido para verificar se a Apple teria melhorado o Touch ID, tornando-o mais resistente a este tipo de “ataques”.

Os testes foram feitos por um dos elementos da equipa que inicialmente conseguiu quebrar o Touch ID e o resultado final foi semelhante, ou seja, o Touch ID continua vulnerável às mesmas técnicas usadas no passado.

Mas Marc Rogers, que repetiu agora os testes no iPhone 6, garante que este processo está muito mais difícil, devendo o molde criado para simular as impressões muito mais cuidado e com uma qualidade muito maior.

A melhoria que o Touch ID do iPhone tem face ao seu antecessor foi notória. Muitas das impressões geradas antes e que desbloqueavam o iPhone 5S acabaram por não funcionar no novo iPhone.

Como resultado dos testes efectuados por Marc Rogers ficou provado que o Touch ID ainda tem algumas fragilidades, mas que para as poderem aproveitar é necessário ter condições muito específicas e cuidadas.

É possível em situações controladas e de laboratório criar estes mecanismos, mas isso não vai acontecer com os normais ladrões ou criminosos que apenas pretendem aceder aos dispositivos.



Ainda não é um sistema perfeito, mas a Apple conseguiu melhorar e muito o Touch ID para que fique ainda mais imune a problemas e a situações de roubo de identidade.

É no entanto ter presente que este sistema está a ser alargado dentro do ecossistema Apple e que vai permitir pagamentos e outras funções relacionadas com dados, ao ser aberto a aplicações externas, e que por isso deveria ser completamente à prova de acessos não autorizados.

A verdade é que nenhum destes sistemas é perfeito e a Apple conseguiu elevar o seu Touch ID a padrões muito elevados e que apenas em laboratório e com condições altamente controladas consegue ser enganado.

- Copyright © TECHonLLINE, noticias de tecnologia!no mundo online... - Skyblue - Powered by Blogger - Designed by Johanes Djogan -