Pular para o conteúdo principal

Postagens

Mostrando postagens com o rótulo Segurança

Ladrões virtuais pé de chinelo (2)

Estava este que vos escreve navegando tranquilamente a partir do seu Moto G2 com Android 6 quando mensagens ameaçadoras surgiram na tela. Ai que meda! Caramba! Descobriram o meu fetiche que é navegar em sites pornôs xexelentos! Como foi que calcularam que 28,1% do meu telefone foi destruído, inclusive as minhas “Potos”?  O meu telefone será destruído a sério, OH MY GOSH! Será que o vírus comeu toda a energia da bateria ao ponto de danificá-la? Mas que guloso! A bateria além de infectada também foi danificada! E agora, quem poderá me defender? Falando sério, devo admitir que estes golpes são muito mais bem feitos do que aquele que mostrei anteriormente . Caso você seja surpreendido por estas mensagens fique tranquilo pois não há nada de errado com o seu telefone - basta fechá-las pelo gerenciador de aplicações sem abrir os links (botões) que são mostrados . Ve

Ladrões virtuais pé de chinelo

Eis o que eu chamo de equivalente virtual dos velhos e tradicionais ladrões "pé de chinelo". Recebi esta pérola recentemente (que ao menos teve o mérito de passar pelo filtro de spam) a qual rendeu-me muitas gargalhadas: nem o domínio do banco em questão tentaram imitar e ainda por cima assassinaram sem chance de defesa a pobre língua portuguesa. Na boa, tem que ser muito incauto (para não utilizar outro adjetivo pejorativo) para cair num golpe mequetrefe desses - se você quiser saber mais detalhes de como identificar golpes baseados em Engenharia Social, recomendo a leitura desta postagem . Em tempo, a mensagem foi devidamente denunciada.

Sobre os alertas de segurança

Caros leitores, desde ontem à noite algumas postagens do Blog passaram a exibir alertas de segurança nos navegadores Chrome e Firefox de que seriam páginas falsas. Podem ficar tranquilos que eu não passei para o lado negro da força e tampouco o site foi invadido - na verdade o transtorno foi causado por um link que continha a notícia sobre o final das TVs 3D, o qual por algum motivo foi considerado problemático pelo algoritmo do Google. Desta forma removi o link da postagem e entrei em contato com o Google para regularizar a situação, que foi resolvida agora no meio da tarde e assim o Blog voltou ao normal. Caso o problema se repita, peço a gentileza de me informarem aqui nos comentários ou pelo formulário de contato . Gostaria também de agradecer aos amigos leitores que me mandaram os alertas: a vocês o meu muitíssimo obrigado! Os alertas que eram exibidos no Chrome (esquerda) e no Firefox (direita). Se você vê-los novamente por favor me avise

Até tu, Dell?

De forma similar ao fiasco da Lenovo com o Superfish , alguns modelos de notebooks e desktops da Dell vieram de fábrica com um certificado de segurança auto-assinado que pode permitir a sites maliciosos se passarem por legítimos. Para tanto tais sites utilizariam versões clonadas do certificado e assim seriam considerados confiáveis pelos navegadores. Tenso! Os modelos afetados identificados até o momento são os seguintes: os notebooks Precision M4800, Inspiron 5000, XPS 15, Latitude 7440, 7450 e 7350, e os desktops Inspiron 3647. Alguns modelos da linha Alienware também podem estar com o problema. Para verificar se o seu PC Dell está afetado, siga os seguintes passos: Abra o menu Iniciar e digite certmgr.msc na caixa de busca; Abra a chave “Autoridades de Certificação Raiz Confiáveis” e em seguida “Certificados”; Verifique se na lista consta o certificado eDellRoot , conforme mostra a imagem abaixo: Felizmente a Dell oferece uma ferramenta para a remoção a

Como remover o G-Buster Browser Defense/GbPlugin na unha (Outra aproximação)

Felizmente e para grande satisfação deste que vos escreve, as duas postagens sobre a remoção do famigerado G-Buster são grandes sucessos de público e crítica deste modesto espaço! Com base nos comentários e inúmeros feedbacks recebidos, decidi escrever mais este texto que aborda um novo método para nos livrarmos do supracitado e tão criticado software, bem como também uma boa dica para quem for cliente de um dos grandes bancos privados brasileiros. Desta forma, espero que também esta postagem vos seja útil e que você, prezado leitor, possa exercer o direito de ter o seu PC livre deste intrusivo aplicativo.

Agora realmente ferrou: hackers liberam na Web cerca de 10 GB de dados do Ashley Madison (Atualizado)

Há um mês atrás foi amplamente noticiado que um grupo hacker havia invadido o site Ashley Madison e roubado a sua base de dados de contas. O grupo exigia o fim das atividades do site (e do correlato Established Man) para não liberar os dados - como ambos os sites continuaram em funcionamento, os hackers cumpriram a ameaça e soltaram na Web cerca de 10 GB de dados (referentes a 37 milhões de contas) da base de clientes do referido site. A mensagem dos hackers Conforme reportado pelo site Krebs On Security , pessoas que tinham cadastro no site conseguiram identificar os seus dados nos arquivos vazados e até mesmo os quatro últimos dígitos do seu cartão de crédito. Se antes os hackers afirmaram que a principal motivação do ataque era contra as políticas do site (que cobrava para excluir cadastros porém os mesmos não eram efetivamente excluídos, segundo o grupo), agora eles fazem acusações ainda mais severas: na sua mensagem reproduzida acima, afirmam que a maior parte dos perf

Segundo ex-funcionários, Kaspersky desenvolveu malware para prejudicar concorrentes

Ok, esta notícia não é nova (queria tê-la publicado na última sexta-feira, mas por questões de ordem superior tive que me afastar do Blog por alguns dias), mas não poderia deixa-la passar em branco: de acordo com dois ex-funcionários da Kaspersky, a empresa teria desenvolvido malwares para indicar falsos positivos em produtos concorrentes , tais como o AVG, Avast e os produtos da Microsoft (Security Essentials e Windows Defender) - falsos positivos tem o potencial de prejudicar a pontuação de softwares antivírus em testes de eficiência.  Ainda segundo os funcionários, a ordem para disseminar o malware teria partido do próprio Eugene Kaspersky, que acusa muitos produtos concorrentes de simplesmente roubarem as tecnologias da sua companhia, e o auge destas ações teria sido entre 2009 e 2013. Logicamente Eugene Kaspersky negou as acusações, dizendo que este tipo de ação é desonesta e que a sua empresa não compactua com isto. Em tempo, esta é a segunda polêmica na qual a Kaspe

Corram para as colinas (6): E-mails de autoridades americanas são alvos de agentes chineses

Após hackers russos terem invadido a agenda do presidente Obama e os serviços de e-mail do Pentágono, os EUA passam por outro perrengue cibernético: a NSA (aquela mesma do Snowden) admitiu que e-mails particulares de um número considerável de autoridades americanas tem sido alvo de espionagem feita por agentes chineses desde 2010 até hoje , mesmo com todos os esforços para barrar tais ataques. Wow! Em 2011 o Google alertou que algumas contas do Gmail de certas autoridades haviam sido comprometidas, porém hoje se sabe que contas em outros provedores também foram violadas. Esta divulgação pode atingir diretamente a pré-candidata à presidência pelo Partido Democrata Hillary Clinton - entre 2009 e 2013 ela foi Secretária de Estado do governo Obama e costumava utilizar o seu e-mail particular para tratar de assuntos oficiais. Mais uma que confiou e caiu na Net... :p Veja também: Corram para as colinas (5): Pentágono teve serviço de e-mail invadido por hackers russos Corra

Corram para as colinas (5): Pentágono teve serviço de e-mail invadido por hackers russos

É isto mesmo que você leu: após invadirem a agenda pessoal do presidente Obama , hackers russos voltaram à ação e invadiram o sistema de e-mails do Pentágono . O ataque foi detectado no dia 25 de julho e cerca de 4 mil contas foram afetadas, tanto de civis quanto de militares. Segundo oficiais e autoridades que estão conduzindo as investigações, os hackers estão ligados ao governo russo porém ainda não há evidências para afirmar se o ataque teve a bênção do Sr. Putin ou não. Ainda segundo as investigações apenas mensagens não confidenciais foram acessadas e devido ao incidente os serviços de e-mail do Pentágono estão desligados, com previsão de serem restabelecidos até o final desta semana - tempo necessário para que a vulnerabilidade que permitiu a invasão seja corrigida. Felizmente também não foi desta vez que os russos conseguiram acessar o famoso botãozinho vermelho que libera os rojões nucleares PS: Se o Pentágono tivesse instalado o G-Buster nos seus PCs, nada disto t

Corram para as colinas (4): BitDefender teve servidor invadido

Depois de a rede interna da Kaspersky ter sido invadida , outra empresa tradicional de softwares de segurança passa pela mesma constrangedora situação. A BitDefender teve um dos seus servidores invadidos por um ataque do tipo Injeção SQL – este servidor armazenava dados de pequenos e médios clientes, com um detalhe: os dados estavam sem qualquer tipo de criptografia! Wow! Como diria o velho deitado, em casa de ferreiro o espeto é de pau... O hacker cuja alcunha é DetoxRansome está exigindo um “resgate” de 15 mil verdinhas para não divulgar todos os dados (ele já divulgou os nomes de usuário e senhas de cerca de 250 contas como amostra no último final de semana). A BitDefender por sua vez anunciou que não irá realizar qualquer tipo de pagamento e que está trabalhando juntamente com as autoridades competentes para investigar o ocorrido. A empresa também afirmou que menos de 1% dos dados presentes no servidor foram comprometidos. Aqui entre nós: hackear Kaspersky e BitDefe

Agora ferrou: hackers ameaçam divulgar dados de 37 milhões de usuários do site Ashley Madison

No exato momento em que você estiver lendo estas mal traçadas linhas, 37 milhões de pessoas no mundo todo (deste montante cerca de três milhões são brasileiros) estão consultando os respectivos advogados, pensando em uma boa desculpa ou então comprando flores e presentes caros. É que o site para infiéis Ashley Madison, cujo lema é “a vida é curta, curta um caso” foi hackeado e os seus invasores ameaçam divulgar na Net toda a base de dados de clientes do site (bobeou, caiu na Net!). O grupo invasor se denomina The Impact Team e exige que o site encerre as suas atividades para não publicar os dados. Segundo o grupo a invasão é um protesto contra as políticas do site: mesmo cobrando uma taxa de 19 verdinhas para encerrar definitivamente um cadastro e supostamente apagar todos os dados de um cliente, o serviço ainda mantinha guardadas certas informações tais como o número do cartão de crédito, nome e endereço na sua base de dados. A Avid Life Media (ALM), mantenedora do Ashley Madiso

Dicas para não cair em golpes baseados em Engenharia Social

Recentemente recebi por e-mail uma simpática mensagem supostamente enviada pelo Itaú Personnalité indicando que eu deveria efetuar uma “sincronização do meu dispositivo de segurança" com urgência para evitar acessos fraudulentos.  Tudo seria perfeito se não fosse um pequeno detalhe: eu não sou cliente do Itaú Personnalité, não tenho recurso$ para isto! Assim vou aproveitar este “causo” para deixar algumas dicas de como não cair neste tipo de golpe, confiram! A mensagem fraudulenta para evitar acessos fraudulentos... :p Olhando o e-mail falso, realmente ele parece ter sido muito bem montado, sendo um clone quase idêntico das comunicações oficiais do banco. Porém neste caso a atenção a alguns detalhes faz toda a diferença: Nenhuma instituição, seja ela financeira, governamental ou qualquer outra tais como as de proteção ao crédito, entra em contato por e-mail para realizar qualquer tipo de operação ou atualização cadastral. Estas mensagens podem ser apagadas sem

Software da Samsung desativa o Windows Update sem o conhecimento do utilizador

O utilitário SW Update da Samsung, ferramenta que tem por objetivo manter os laptops da empresa atualizados em relação aos softwares de suporte e drivers de dispositivos, também possui um comportamento que não seria esperado para um utilitário da sua categoria: ele desabilita o Windows Update, que é o canal oficial da Microsoft para a disponibilização de atualizações e correções para os seus sistemas operacionais. O problema foi identificado pelo MVP Patrick Barker . O SW Update instala sem o conhecimento do utilizador o executável Disable_Windowsupdate.exe (na pasta C:\ProgramData\Samsung) , o qual faz exatamente o que o seu nome sugere, com outro detalhe sórdido: mesmo que o utilizador manualmente ative o Windows Update, a cada vez que é carregado em memória o  Disable_Windowsupdate.exe mata o processo do WU sem qualquer cerimônia.  Pelo visto a Samsung realmente não gosta de manter os seus dispositivos atualizados, sejam eles Windows ou Android... a  justificativa da empresa é

Corram para as colinas (3): rede interna da Kaspersky Lab sofreu ataque

É isto mesmo que você leu: a Kaspersky Lab, produtora do famoso antivírus e que carrega a bandeira de uma Internet mais segura, divulgou nesta semana que a sua rede interna sofreu um ataque que passou despercebido por meses. O responsável pela façanha é uma variação do malware Duqu, chamado pela Kaspersky de Duqu 2.0. A notícia foi postada no blog oficial da empresa pelo próprio Eugene Kaspersky . O Duqu original, descoberto pela primeira vez em 2011, é considerado um dos malwares mais sofisticados do mundo. A variação descoberta pela Kaspersky é ainda mais refinada: não deixa traços no sistema de arquivos ou no registro do sistema operacional por fazer as suas operações diretamente na RAM.  O ataque explorou três falhas zero-day em produtos da Microsoft (não foram especificados quais) que foram corrigidas no último dia 9 - para o leitor que não domina o jargão técnico, uma falha zero-day consiste em uma vulnerabilidade recém descoberta em um software para a qual o seu produtor

Corram para as colinas (2): Hackers russos atacaram a Casa Branca

(Wow!)  Em um ataque bastante refinado, hackers russos obtiveram acesso a alguns sistemas da Casa Branca , entre os quais nada mais nada menos do que a agenda pessoal do presidente Obama.  Segundo dados preliminares da investigação, tudo começou quando algum funcionário clicou em um link em um e-mail o qual achava ser legítimo, e sem saber acabou instalando um malware que permitiu o ataque. Como diria aquele velho deitado , a inteligência artificial sempre é atrapalhada pela burrice natural. O saudoso Chaves e as suas frases atemporais A assessoria de imprensa da Casa Branca informa que não foram comprometidos todos os sistemas, e que os mesmos são independentes entre si conforme a sua função e atuação. Ufa! Ainda bem que foi só a agenda do presidente, já pensou se tivessem zoado também com o clássico botãozinho vermelho que libera os busca-pés nucleares? Fica o alerta: se até um funcionário do governo do país mais rico do mundo, teoricamente bem treinado, caiu em u

Como remover o G-Buster Browser Defense/GbPlugin na unha (Sistemas Windows de 32 bits)

O tutorial anterior de como remover o famoso GbPlugin (agora atualizado para englobar as versões de 64 bits do Windows) é um enorme sucesso de público e crítica deste humilde espaço, com muitos e valiosos feedbacks, os quais foram a minha grande motivação para produzir este complemento. Desta forma, caso você seja utilizador de uma versão de 32 bits do Windows e queira se ver livre desde peculiar software está convidado a conferir este complemento! EDIT 19/08/2015: adicionados os procedimentos para o Windows 10. 11/09/2015: confira esta outra aproximação para a remoção, a qual utiliza o Ubuntu. Os procedimentos também foram validados para o Windows 10. 18/03/2016: atendendo a pedidos, confira o guia Criando uma máquina virtual Windows para acesso aos bancos . 19/05/2017:  veja como  criar e configurar uma máquina virtual Linux para acesso aos bancos . O meu ambiente de testes

Conheçam as 25 piores senhas de 2014

Medonhas, abomináveis, terríveis… é  inacreditável que ainda tem gente capaz de utilizar senhas como 1234 e derivados em pleno ano de 2014, não é à toa que os “ráquers” fazem a festa! Como diz aquele velho deitado, malandro é malandro e mané é mané!  Eis o ranking das  25 piores senhas de 2014 (com os meus comentários): 25 - trustno1 (de trust não tem nada!) 24 – batman (santa burrice Robin!) 23 – 123123 22 – 696969 (hum... interessante) 21 – superman (está mais para kryptonita...) 20 - michael (gostei dessa…. haha) 19 – master (of the obvious? rs) 18 – shadow (realmente sombrio...) 17 – access (realmente com esta senha é muito fácil de fazer um access) 16 – mustang 15 – 111111 (será que travou a tecla 1 quando o camarada estava digitando?) 14 - abc123 13 - letmein (deixe-me entrar... sugestiva) 12 - monkey (está mais para burro...) 11 – 1234567 10 – football 9 – dragon 8 – baseball 7 – 1234 6 – 1234567890 5 – qwerty 4 – 12345678 3

Como remover o G-Buster Browser Defense/GbPlugin na unha (Sistemas Windows de 64 bits)

Infelizmente os correntistas de muitos dos grandes bancos brasileiros que realizam operações pela Internet são obrigados a conviver com este peculiar software, que na minha opinião traz mais problemas do que seria tolerável em um ambiente de produção. Veja aqui como removê-lo "na unha" do seu Windows e também formas de contornar a obrigatoriedade da sua utilização. EDIT 06/04/2015: este guia foi atualizado para contemplar as versões de 64 bits do Windows, bem como também foi publicado um complemento para as edições de 32 bits do sistema operacional. 11/09/2015: confira esta outra aproximação para a remoção, a qual utiliza o Ubuntu. Os procedimentos também foram validados para o Windows 10. 18/03/2016 : atendendo a pedidos, confira o guia Criando uma máquina virtual Windows para acesso aos bancos . 19/05/2017: veja como criar e configurar uma máquina virtual Linux para acesso aos bancos . GbPlugin, o serviço imparável!

Corram para as colinas: OTAN foi invadida por hackers russos

Janelas quebradas Pingou ontem no Reuters : segundo a empresa de segurança iSight, computadores da OTAN, da União Europeia e de diversas empresas da Ucrânia foram invadidos por um grupo hacker russo denominado “Sandworm” (nome inspirado no livro de ficção científica Duna),  ação esta que teria ligação com a treta na Ucrânia ( jura? ). Os hackers utilizaram uma vulnerabilidade na época desconhecida que afeta diversas versões do Windows (Vista, 7, 8, 8.1 e os Server 2008, 2008 R2, 2012 e 2012 R2) e os ataques ocorreram principalmente em agosto. A Microsoft já anunciou que pretende liberar uma correção (a KB3000869)  ainda hoje  e a falha consiste basicamente em explorar um objeto OLE através de um arquivo do Microsoft Office, principalmente apresentações do PowerPoint. Ou seja: funcionários da OTAN e dos demais locais invadidos foram abrir um arquivo do PowerPoint recebido por e-mail e BOOOOMM! Curiosamente o falecido Windows XP não é afetado pela falha. Parem um minutinho para

Yahoo revela ter sofrido ameaça de multa diária pela NSA

A cada dia surgem mais evidências sobre as práticas adotadas pela NSA, mas pela primeira vez uma grande empresa estadunidense resolve jogar a shit no ventilador: o Yahoo afirma que recebeu uma ameaça de multa diária de 250 mil dólares caso não cooperasse com a NSA, em mais um caso típico de livre e espontânea pressão! A empresa relata também que tentou ao máximo respeitar a privacidade dos seus utilizadores, em uma longa e desgastante batalha judicial iniciada em 2007 que correu em segredo de justiça no FISC ( Foreign Intelligence Surveillance Court , ou Tribunal de Vigilância da Inteligência Estrangeira), agora levada a público - isto é algo incomum, visto que os processos travados no FISC geralmente não tem qualquer tipo de divulgação mesmo após estarem encerrados. O Yahoo agora quer facilitar o acesso público às mais de 1500 páginas do processo para tentar limpar a sua barra. Em tempo, ainda segundo o Yahoo a empresa tentou inúmeros recursos e ações no FISC mas foi derrotad