Menu

PRINCIPAIS NOTÍCIAS SOBRE INTERNET E TECNOLOGIA

28/07/2015

Falha no Android permite invasão com apenas uma mensagem

Especialistas em segurança da empresa Zimperium dizem ter descoberto a “pior vulnerabilidade do Android na história do sistema”. A praga se espalha por mensagens MMS, que não precisam ser abertas para que o telefone seja comprometido. Ela afeta praticamente todos os smartphones com o sistema, independentemente da versão.

Quando a mensagem é recebida, um código é executado, dando a liberdade para que alguém mal intencionado tome o controle do seu celular, permitindo o roubo de dados, ou monitoramento remoto, como ativação da câmera ou microfone. Na prática, um cibercriminoso poderia fazer o que quisesse com seu smartphone e suas informações.

De acordo com Joshua Drake, pesquisador da Zimperium, o processo acontece antes mesmo de o usuário ser notificado de que recebeu uma mensagem, o que torna o bug ainda mais perigoso.

Tudo acontece por causa de uma vulnerabilidade no Hangouts, em um recurso criado para permitir a execução de vídeo. De forma resumida, o cibercriminoso “esconde” um malware com o vídeo e o envia para o seu número de celular. O aparelho processa a mensagem e ativa a vulnerabilidade.

Isso acontece porque o Hangouts processa instantaneamente os vídeos recebidos por MMS e os salva na galeria para facilitar a vida do usuário na hora de executá-los, mas é isso que abre a brecha para o ataque. Se você não usa o Hangouts, e utiliza o app de Mensagens padrão do sistema, a mesma falha ainda é válida, mas ela só se manifesta quando a mensagem é exibida.Felizmente, não há relatos de pessoas afetadas pelo problema. O Google já reconheceu a falha e a classificou como de “alta prioridade”, por permitir execução de código remoto e acesso local ao sistema. A empresa já está se mexendo para solucionar o problema.

A questão é como essa solução será feita. Como já se sabe, atualizações do sistema normalmente têm muitos intermediários, causando demora na distribuição de updates. No caso de uma falha grave de segurança, essa característica do Android é especialmente perigosa.

Ao mesmo tempo, o Google pode tomar o caminho de atualizar apenas os aplicativos defeituosos pela Play Store, ou atualizar o Google Play Services pela loja, que é um processo muito mais simples e com maior alcance, mas ainda não se sabe se esse método é possível.

Fonte: iMasters

14/07/2015

Firefox passa a bloquear o Flash Player

O crescente número de vulnerabilidades do Adobe Flash Player está cobrando seu preço. O plugin, que já foi um dos mais usados na Internet, passou a ser oficialmente bloqueado por padrão na nova versão do Mozilla Firefox. A decisão ocorreu devido ao grande número de problemas que atingem o software para navegadores, que só em 2015 já foi vítima de pelo menos três falhas graves diferentes.

A mudança foi informada pelo chefe da equipe de suporte do Firefox, Mark Schmidt, através de sua conta no Twitter. Segundo ele, isto ocorreu devido ao grande número de falhas descobertas no software, mas o bloqueio é temporário.

“O Flash só será bloqueado até a Adobe lançar uma versão que não seja ativamente explorada [por hackers]”, explica Schmidt.

Como forçar e ativar o Flash no Firefox?

Apesar da atualização bloquear o Flash por padrão, isto não significa que o Firefox deixou de funcionar com o plugin. Caso deseje, um usuário pode habilitá-lo novamente a partir do menu de complementos do navegador, clicando na aba “Plugins”, selecionando o Flash e clicando na opção “Sempre ativar” ou "Perguntar Antes de Ativar".

O Flash sempre foi um plugin essencial para navegar na web, mas há anos ele tem sido gradualmente substituído por outras alternativas mais modernas e que usam menos recursos e energia dos dispositivos. O YouTube, por exemplo, passou a usar o player de HTML5 por padrão no início de 2015.

Fonte: TechTudo

15/06/2015

Brasil é líder no número de sites que distribuem malwares

Os roteadores domésticos estão, mais do nunca, sendo visados para o roubo de informações privadas. Pessoas mal-intencionadas encontraram algumas maneiras de utilizar malwares de alteração de DNS para invadir redes domésticas sem serem notadas. De acordo com a Trend Micro, empresa especializada em segurança digital, os roteadores se tornaram uma ferramenta vital para os esquemas dos hackers.

Nessas situações, os malwares são utilizados como forma de alterar as configurações de DNS do roteador. Em vários casos, quando os usuários tentam acessar sites bancários legítimos ou qualquer outra página previamente definida pelos atacantes, o malware direciona a conexão para versões maliciosas dos sites. Assim, os criminosos conseguem roubar credenciais de contas, senhas, informações pessoais, entre outras.

O mais preocupante é que o Brasil é o País com maior número de sites maliciosos, com 88% do total. Em seguida, aparecem Estados Unidos e Japão.

Ao alterarem as configurações de DNS, os atacantes deixam os usuários sem conhecimento sobre se estão navegando por sites confiáveis ou uma cópia deles. Os usuários mais vulneráveis a esse tipo de ataque são os que não modificam as configurações padrão dos roteadores. Isso torna o ataque mais simples de ser realizado, visto que não há a necessidade de descobrir quais são as configurações alteradas.

Caso as configurações de DNS forem alteradas no roteador, todos os dispositivos que se conectarem a ele estarão expostos a esses ataques, inclusive dispositivos móveis, já que diversos sites são adaptados para a plataforma.

Os ataques também podem oferecer perigos iminentes para a Internet das Coisas (IoT) ou dispositivos inteligentes, além de fraudes bancárias. Isso ocorre porque os cibercriminosos podem, sem muitas dificuldades, infectar nomes DNS de autenticação/feedback de sites utilizados por esses dispositivos e roubar todas as credenciais dos usuários.

Para se proteger de possíveis ataques em seu roteador, é preciso tomar algumas medidas de segurança. Usar senhas fortes para todas as suas contas, utilizar endereços de IP diferentes das contas padrão e desabilitar os recursos de administração remota são fundamentais para dificultar ou anular por completo qualquer possível ataque.

Alterar com frequência as configurações DNS do seu roteador também é importante para se prevenir de ameaças, além de prestar constante atenção em visitas a sites que requerem credenciais, como serviços de e-mail, contas bancárias, entre outros. Verifique se um certificado SSL válido é exibido e, somente após isso, prossiga no site.

Fonte: iMasters

21/05/2015

Falha na segurança da internet pode deixar milhares de sites inoperantes

Pesquisadores descobriram uma nova falha de segurança que afeta a internet de modo geral. Já se sabe o que fazer para corrigir o problema, mas o conserto pode sair caro, porque deixaria milhares de sites inacessíveis.

O Wall Street Journal noticiou que faz dois meses que os engenheiros das empresas que fazem navegadores vêm trocando mensagens para decidir o que fazer, e a solução encontrada para acabar com a vulnerabilidade faria com que mais de 22 mil sites ficassem inoperantes. Mesmo assim, a maioria das empresas ou já fez, ou se prepara para fazer a atualização necessária.

A falha talvez ainda não tenha sido explorada por hackers convencionais, suspeita-se que apenas o governo dos Estados Unidos tenha tirado proveito da situação para espionar redes privadas, as VPNs. Ela permite que o atacante leia e até altere comunicações supostamente seguras.

História

Sete anos atrás, pesquisadores franceses começaram a procurar por fraquezas na forma como diferentes programas usam os protocolos de comunicação, até que, no ano passado, encontraram problemas nos softwares que usam TLS, um protocolo de segurança.

Esse bug, batizado de Freak, é consequência da política americana de limitar a força da criptografia exportada a outros países – algo que os EUA faziam para poder espioná-los. Mesmo que a barreira tenha sido desfeita nos anos 1990, ainda existem computadores que usam chaves de criptografia mais fracas na hora de fazer exportação.

O bug novo foi batizado de LongJam e é considerado um “primo” do Freak. Em vez de focar nos softwares, ele se concentra no desenho básico do TLS, fazendo com que todos os navegadores e até alguns servidores de e-mail sejam vulneráveis.

O hacker poderia enganar o navegador para fazê-lo acreditar que ele está usando uma chave segura, e não a versão de exportação. Além disso, muitos computadores reciclam números usados para criar as chaves, o que facilita o trabalho dos atacantes. Cerca de 8% dos sites que estão entre o milhão de páginas mais acessadas do mundo estão vulneráveis por suportar essas chaves de exportação.

Correção

Bastaria uma simples atualização para matar o problema, os navegadores só precisam rejeitar chaves curtas demais. Uma chave boa, com 2.048 bits, é composta por 617 dígitos, mas elas estão presentes em apenas metade dos sites do milhão mais visitado. Uma chave de 512 bits (155 dígitos),deixaria a maioria deles operando, mas ainda é tão fraca que permitiria um ataque em minutos.

Portanto, as empresas decidiram configurar os navegadores para aceitar apenas páginas com chaves a partir de 1.024 bits, que são compostas por 309 dígitos. Com isso, algo em torno de 0,2% das páginas ficarão inacessíveis até que seus administradores façam uma atualização.

Fonte: iMasters

Mais notícias: