Arquivo do autor Wagner Lindemberg

PorWagner Lindemberg

Pesquisadores descobrem falhas que permitem falsificar sinais vitais de paciente

Time da McAfee descobriu uma fraqueza no protocolo RWHAT usado pelos dispositivos médicos; se um hacker explorar essa vulnerabilidade, ele poderá fornecer informações falsas à equipe médica em tempo real.

A equipe de Pesquisa Avançada de Ameaças da McAfee apresentou novas descobertas, revelando as reais ameaças de segurança cibernética aos dispositivos médicos e como os hackers podem falsificar os sinais médicos de um paciente em segundos.

Pesquisadores da McAfee descobriram uma fraqueza no protocolo RWHAT usado pelos dispositivos médicos da IoT para monitorar a condição e os sinais vitais de um paciente. Este protocolo é utilizado em alguns dos sistemas mais críticos em hospitais. Se um hacker explorar essa vulnerabilidade, ela poderá fornecer informações falsas à equipe médica em tempo real. A falta de autenticação também permite que dispositivos invasores sejam colocados na rede médica e imitem monitores de pacientes.

Para ajudar a selecionar um alvo apropriado para a pesquisa, a equipe da McAfee conversou com médicos que apontaram o quão importante é a precisão dos sinais vitais de um paciente para profissionais da área médica. Monitores de pacientes à beira do leito e sistemas relacionados são componentes-chave que fornecem aos profissionais os sinais vitais de que precisam para tomar decisões; esses sistemas foram o ponto focal da pesquisa.

A maioria dos sistemas de monitoramento de pacientes compreende pelo menos dois componentes básicos: um monitor de cabeceira e uma estação de monitoramento central. Esses dispositivos são conectados com ou sem fio via TCP / IP. A estação de monitoramento central coleta os sinais vitais de vários monitores de beira de leito para que um único profissional médico possa observar vários pacientes. Os dois dispositivos oferecem uma variedade de possíveis superfícies de ataque

A pesquisa mostra que é possível emular e modificar os sinais vitais do paciente em tempo real em uma rede médica usando um monitor de pacientes e uma central de monitoramento. Para que esse ataque seja viável, um invasor precisa estar na mesma rede que os dispositivos e ter conhecimento do protocolo de rede. Tal ataque poderia resultar em pacientes recebendo medicações erradas, testes adicionais e internações hospitalares prolongadas – qualquer uma delas poderia incorrer em despesas desnecessárias.

Tanto os fornecedores de produtos quanto as instalações médicas podem tomar medidas para reduzir drasticamente a ameaça desse tipo de ataque. Os fornecedores podem criptografar o tráfego de rede entre os dispositivos e adicionar autenticação. Essas duas etapas aumentariam drasticamente a dificuldade desse tipo de ataque. Também é recomendável que o equipamento médico seja executado em uma rede completamente isolada com controles de acesso à rede muito restritos. Se as instalações médicas seguirem essas recomendações, os invasores precisariam de acesso físico à rede, o que ajudaria muito a reduzir a superfície de ataque.

Fonte: securityinformationnews.

PorWagner Lindemberg

O perigo dos brinquedos conectados

Em 1995, as crianças do mundo todo se apaixonaram por Woody and Buzz, os maiores amigos do filme da Pixar, Toy Story.

Essa animação inédita teve a geração do milênio encantada com a ideia de seus brinquedos ganharem vida. Mas, como dizem, tenha cuidado com o que você deseja. Apenas uma geração depois, esses mesmos millennials que sonharam com brinquedos realistas agora estão tentando proteger seus filhos de, bem … brinquedos reais

Hoje, você pode comprar brinquedos para seus filhos como uma escova de dentes habilitada para Wi-Fi que transforma uma tarefa diária em um videogame, um smartwatch GPS que rastreia sua localização e até mesmo uma boneca que pode conversar com seu filho, lembrando as preferências do proprietário, assim como o Woody.

Muitos desses brinquedos usam microfones conectados à Internet, câmeras e controles remotos que coletam dados sobre o comportamento do seu filho. Pior, alguns podem ser controlados remotamente por hackers mal-intencionados usando até mesmo conhecimento de programação amador.

Para demonstração , um hacker assume o controle de um bicho de pelúcia e programou-o para reproduzir uma mensagem perturbadora para seu filho.

Outra empresa, que vende bichos de pelúcia conectados à Internet, admitiu expor cerca de dois milhões de gravações de voz  - muitas delas gravadas por crianças. Além disso, a violação vazou as informações pessoais de quase um milhão de clientes. Este brinquedo já foi removido da Amazon, custando ao fabricante uma parcela significativa de receita.

Quais são as vulnerabilidades mais comuns em brinquedos conectados?

As senhas padrão de fábrica são um dos problemas mais comuns que afligem os dispositivos conectados atualmente. Muitas vezes, essas senhas padrão podem ser quebradas em questão de alguns minutos, a menos que o usuário altere a senha para algo personalizado. Mas mesmo com a proteção por senha, as informações sobre seu filho ainda estão sendo compartilhadas pela Internet sem serem mantidas em sigilo. Esses dados podem ser vendidos na web escura ou mesmo usados ​​para exigir um resgate.

Os certificados digitais resolvem esse problema criptografando todos os dados comunicados do brinquedo para um servidor, serviço de nuvem ou qualquer outro lugar.

Um modelo recente da boneca Hello Barbie usava certificados SSL / TLS para criptografar a configuração inicial. Como outra camada de segurança, a Barbie usa um código assinado que só pode ser modificado com uma assinatura adequada. Ainda assim, o fabricante se fez uma pergunta mais básica:

“Será que esse brinquedo precisa estar conectado à internet?” No final, eles decidiram que, em vez de se conectar ao WiFi, essa Barbie usaria mensagens pré-gravadas para responder às perguntas dos usuários.

Por que tantos brinquedos conectados carecem de recursos de segurança?

A segurança dos brinquedos conectados não está no radar para a maioria dos consumidores, mas isso está mudando.

Os fabricantes devem ver isso como uma oportunidade de se diferenciar de seus concorrentes e proteger seus resultados. Uma solução de segurança implementada adequadamente e incorporada à fase de design é muito mais econômica e vale um pouco mais de tempo quando comparada à alternativa de publicidade negativa e redução das vendas caso surja um problema de segurança. Se não estiver protegido, deve estar conectado?

Se você está criando um novo brinquedo, pergunte a si mesmo se ele realmente precisa se conectar à Internet. Em caso afirmativo, uma das melhores maneiras de economizar tempo e dinheiro é criar segurança antecipadamente. As coisas mudaram nas duas décadas desde o lançamento de Toy Story.

O que não mudou é o nosso fascínio em fazer nossos brinquedos ganharem vida. Apenas este mês, um funcionário da Pixar anunciou que a data de lançamento do Toy Story 4 chegará no verão de 2019 . O que faremos em 2019 para tornar nossos brinquedos fora da tela melhores e mais seguros?

Fonte: cryptoid.

PorWagner Lindemberg

7 mitos da segurança cibernética que trazem risco ao seu computador

Proteger nossas informações e rastros digitais em um mundo cada vez mais conectado é uma tarefa cuja demanda sempre aumenta. Por mais que existam ferramentas e softwares que automatizem a nossa proteção, os malefícios que atingem os computadores e smartphones pessoais sempre se inovam. Com a ajuda de informações da desenvolvedora de antivírus e soluções de proteção ESET, o Canaltech elencou a seguir os sete mitos que mais trazem risco ao seu computador — e, alguns deles, são bem recentes.

Atualizações automáticas prejudicam o desempenho do meu aparelho

Atualizações de qualquer sistema operacional servem ao propósito de manter a integridade dele um passo à frente da maioria das ameaças. Houve um tempo em que, de fato, as atualizações automáticas deixavam o sistema lento ou travado devido à alta demanda de processamento e download, mas isso é uma noção antiga. Hoje, os updates ajudam o usuário a manter seu computador seguro e funcionando normalmente. Essas atualizações geralmente corrigem possíveis falhas do sistema, que deixariam o dispositivo vulnerável — e isso vale para celulares, PCs e outros.

Os vírus deixam meu dispositivo lento ou danificado

Outra percepção antiquada, de quando malwares se limitavam a prejudicar um sistema operacional e não tinham o impacto viral que o mundo conectado de hoje pode trazer. Se antes um vírus de computador causava lentidão de sistema ao instalar códigos maliciosos específicos, hoje as ameaças estão em rede, buscando atacar vários usuários ao mesmo tempo em busca de informações sigilosas, como senhas de banco ou acesso a contas em redes sociais. Para conseguir isso, muitas vezes o invasor não deseja que seu vírus seja notado, portanto as ameaças são desenvolvidas para passarem despercebidas, provocando o mínimo de mudanças possível. Já nos dispositivos móveis, ter um vírus instalado pode fazer com que a bateria acabe mais rápido, mas dificilmente o aparelho será danificado, já que ninguém ganha nada com isso.

Não tenho nada que interesse a um cibercriminoso

Engana-se quem acha que vazamentos de informações estão restritos a celebridades e pessoas de maior poder aquisitivo. Enquanto os motivos que atraem cibercriminosos a essas pessoas são bem óbvios (imagens e informações íntimas; muito dinheiro disponível), a maioria dos ataques é direcionada ao cidadão comum, já que o acesso a dados simples como nome e número de CPF são suficientes para que um criminoso faça um empréstimo em nome da vítima, por exemplo. Um dado que comprova isso é que o Brasil é um dos países mais atingidos por golpes no WhatsApp na América Latina.

Se recebi a mensagem de um amigo, não é golpe

Links podem esconder malwares. Parece que estamos “chovendo no molhado” com isso, mas, por muitas vezes, as pessoas ainda caem nesse tipo de golpe pois alguma mensagem ou post compartilhado veio a elas por amigos e fontes confiáveis. O problema é quando a sua fonte confiável também foi vítima. Em um ataque de phishing, por exemplo, as pessoas são levadas a uma página falsa, na qual são incentivadas a compartilhar dados pessoais, como nome completo, e-mail, telefone e até dados bancários em troca de prêmios, brindes ou resgate de dinheiro.

Malwares atacam somente Windows

Antigamente, existia a crença de que, “se deu vírus, é Windows”. Esse mito, propagado pelo fato do sistema operacional da Microsoft ser o mais difundido no mundo, é uma falácia. Atualmente, outros sistemas muito utilizados possuem diversas ameaças detectadas. De acordo com pesquisa da ESET, no primeiro semestre de 2018, o Android teve um total de 322 falhas de segurança, sendo que 23% delas foram críticas. Enquanto isso, o iOS teve 122 vulnerabilidades detectadas, sendo 12% delas críticas.

Posso instalar um vírus assistindo vídeos?

Depende: a maioria dos vídeos, hoje, são assistidos por plataformas de streaming como YouTube e Vimeo — que contam com suas próprias prática de segurança e, de uma forma geral, regem a segurança online de seus usuários. Contudo, se um vídeo — ou qualquer outro conteúdo multimídia — tiver que ser baixado para ser visto, cuidado: vale ficar de olho no formato do arquivo para saber se de fato é um vídeo, já que ele pode ser um trojan ou possuir extensão dupla, contendo código malicioso. Vale ressaltar: isso não ocorre somente com vídeo, podendo ocorrer também com fotos ou apps. Extensões como .mp4, .mov, .avi e .wmv são as mais comuns para vídeos.

Posso ter meu celular clonado apenas por atender uma ligação?

Outra mensagem comum é o alerta para não atender às ligações de um determinado número, pois seu celular será clonado. Trata-se de mais um boato, talvez um dos mais antigos que circulam desde a popularização dos aparelhos móveis. A ESET esclarece que a clonagem de um número é, sim, possível por meio de outras formas mais complexas, mas não ao simplesmente atender uma ligação.

Fonte: Canaltech.

PorWagner Lindemberg

Novo Ransomware que criptografa apenas arquivos EXE

Um novo ransomware que criptografa apenas arquivos EXE presentes em seu computador, incluindo os apresentados na pasta do Windows, que normalmente outro ransomware não faz para garantir que o sistema operacional funcione corretamente.

Ele foi inicialmente twitado pelo MalwareHunterTeam e tem o título de Everlasting Blue Blackmail Vírus Ransomware, de acordo com as propriedades do arquivo. Não se sabe como os atacantes distribuem o ransomware.

De acordo com a análise da Bleeping Computer, ele examina o computador quanto à presença de arquivos .exe para torná-lo inutilizável. Também encerra o processo relacionado a antivírus, como Kaspersky, McAfee e Rising Antivirus.

Geralmente, o ransomware criptografa outros arquivos de mídia, como docx, .xls, .doc, .xlsx, .ppt, .pptx, .odt, .jpg, .png, .jpeg, .csv e outros, para forçar a vítima a efetuar o pagamento. O Blackmail Virus Ransomware de Barack Obama tem como alvo apenas o arquivo .EXE.

O ransomware também criptografa as chaves do registro associadas ao arquivo EXE para ser executado toda vez que alguém inicia o aplicativo.

Como acontece com qualquer outro ransomware, ele não mostra qualquer quantia de resgate, mas pede para a vítima enviar um e-mail para “2200287831@qq.com” para detalhes de pagamento.

A nota de resgate é exibida como: Olá, seu computador está criptografado por mim! Sim, Isso significa que seu arquivo EXE não está aberto! Porque eu cifrei isso. Então você pode descriptografar, mas você tem que dar gorjeta. Isso é uma coisa grande. Você pode enviar um email para: 2200287831@qq.com e obter mais informações.

O ransomware ainda continua a ser uma ameaça global, tornou-se uma indústria de bilhões de dólares que não mostra sinais de desaparecer tão cedo.

O que fazer depois: se você está infectado

  • Desconecte a rede.
  • Determinar o escopo.
  • Entenda a versão ou o tipo de ransomware.
  • Determinar o tipo do ransomware.

Mitigação

  • Use o Strong Firewall para bloquear os retornos de chamada do servidor de comando e controle.
  • Analise todos os seus e-mails em busca de links, conteúdo e anexos maliciosos.
  • Bloqueie os acréscimos e o conteúdo desnecessário da web.
  • Impor permissão de controle de acesso.
  • Faça backups regulares de seus dados.

Fonte: gbhackers.

PorWagner Lindemberg

Governo russo trabalha em ferramenta para rastrear transações de criptomoedas

O Serviço de Monitoramento Federal da Rússia em parceria com o Departamento de Segurança e Análise da Informação (Information Security and Analysis – SPI) estão trabalhando no desenvolvimento de uma ferramenta analítica capaz de rastrear transações de criptomoedas.

O SPI é uma agência especializada na criação do Serviço de Monitoramento. O Serviço Federal de Monitoramento da Rússia, juntamente com as empresas de Segurança e Seguro na Rússia, usam uma plataforma da iRulessoftware desenvolvida pela SPI e, portanto, consideram a agencia capaz de resolver a questão do rastreamento das transações de criptomoedas.

De acordo com documentos públicos disponíveis, o governo russo está investindo 195,5 milhões de rublos (cerca de US $ 2,9 milhões) nessa nova plataforma de rastreio. O documento afirma que a ferramenta será capaz de rastrear o nome da pessoa, conta bancária, detalhes do cartão de crédito, número de celular, dados sobre a transação de criptomoeda e o número da carteira eletrônica usada.

Kimenko, um ex-assessor de Putin, explicou o cenário atual da Rússia com as criptomoedas:

“Devido ao anonimato e à incapacidade de encontrar fontes de transações, as criptomoedas são usadas em crimes. Na Darkweb para comprar armas, drogas ou vídeos violentos, por exemplo. Legisladores em muitos países estão preocupados, o que foi confirmado pela análise que conduzimos em nome do presidente [Vladimir Putin] ”, disse Kimenko.

O sistema de rastreamento certamente é muito útil para prender criminosos e terroristas. Mas, uma ferramenta de rastreamento pode desanimar os entusiastas das criptomoedas.

Fonte: guiadobitcoin.

PorWagner Lindemberg

Conscientização em segurança: como fazer uma campanha eficaz

Preparar os colaboradores contra todos os tipos de ameaças ainda é um bicho de sete cabeças para os gestores. Aqui você verá algumas dicas simples que podem ajudar.

Falar sobre segurança da informação dentro de uma empresa não é uma tarefa simples. Inclusive, esse assunto ganhou uma importância gigantesca em um curto intervalo de tempo — até poucos anos atrás, crimes cibernéticos não representavam uma preocupação constante para os gestores, visto que as ameaças digitais não traziam riscos significativos.

Porém, os simples vírus que deixavam uma máquina lenta ou inoperante logo se transformaram em complexos códigos maliciosos que roubam e até mesmo sequestram dados sensíveis, causando prejuízos financeiros à corporação – basta vermos as graves consequências que os ataques em massa de ransomware trouxeram às empresas em diversos lugares do mundo.

O cibercrime evoluiu e está se aprimorando constantemente, adotando novas técnicas para invadir os ambientes corporativos. Campanhas de spear phishing são cada vez mais comuns, tais como os ransomwares e uma série de fraudes online. Se antes os contraventores eram internautas que escreviam malwares por pura diversão. Hoje, os inimigos são verdadeiras quadrilhas organizadas que trocam informações entre si em fóruns obscuros e compartilham de recursos para invadir redes privadas. Não seria exagero dizer que estamos vivendo em clima de guerra.

Nesse cenário, é cada vez mais comum vermos empresas apostando todo o seu budget em soluções de segurança endpoint, como programas de antivírus e softwares derivados. De fato, esses produtos são úteis e ajudam bastante na proteção do ambiente profissional; porém, sozinhos, eles não fazem milagres.

O mais importante é blindar o elo mais fraco da segurança, que é o usuário — o alvo dos ataques de engenharia social. E é daí que a surge a importância de contar com um programa de conscientização bem estruturado, garantindo que todos os seus colaboradores estejam preparados para enfrentar novas ameaças.

É aí que surge a necessidade de uma campanha de conscientização completa para desenhar e implementar uma estratégia de capacitação, monitorar os resultados, responder de forma estruturada e planejada aos incidentes e aumentar a maturidade ao longo do tempo.

Primeiros passos…

O primeiro passo para uma campanha bem-sucedida é elaborar sua política de segurança da informação — ou seja, o conjunto de regras, procedimentos e orientações que vão nortear todas as ações educacionais a serem desenvolvidas. Uma política interna deve, entre outras coisas, descrever as prioridades de proteção de dados, definir a classificação de confidencialidade para cada tipo de informação e orientar os funcionários a respeito de processos básicos de segurança (incluindo as melhores práticas para uso do e-mail, apps de comunicação e assim por diante).

Planeje suas ações

Antes do planejamento em si, é necessário saber qual o nível de conscientização que a sua empresa possui, para então implantar ações que façam sentido para o momento – criando materiais que realmente condizem com o nível de conhecimento e não algo que seja simples ou muito complexo. Saiba também reconhecer os diferentes perfis existentes na organização, não é preciso atingir todos de uma vez. Diferentes públicos precisam de diferentes mensagens e abordagens, escolha os mais críticos primeiro, depois vá aumentando o processo e aprendendo com ele. Em seguida, é preciso planejar a melhor forma de garantir que a campanha atinja seu público-alvo, definindo as mídias que serão utilizadas e a linguagem adotada para a comunicação interna.

Objetivos em curto, médio e longo prazo

O objetivo principal de uma campanha de conscientização é transformar os hábitos dos colaboradores, fazendo com que eles tomem decisões mais seguras na sua vida profissional e pessoal.

Mas, além disso, o profissional de SI deve levar em consideração as pessoas, a cultura vigente e o momento em que a empresa se encontra, para traçar objetivos e planos que consigam atingir o público de modo certeiro.

Você pode considerar também objetivos complementares aos da conscientização dos usuários, por exemplo:

  • Convencer um público específico sobre a importância do tema;
  • Diminuir conflitos com outros departamentos, como de TI e conformidade;
  • Mostrar a importância de uma área de pouca visibilidade.
  • Dito isso, é muito importante saber priorizar seus objetivos, de modo que os resultados não sejam diluídos e se tornem pouco relevantes.

Apoio de outras equipes

É importante contar, ainda, com a colaboração de todos os departamentos da empresa, principalmente de RH, Comunicação Interna e Compliance, que podem ter mais experiência em treinamentos e comunicação e podem ser de grande ajuda neste projeto. Porém, além disso, o ideal é procurar apoio de um parceiro externo que seja especializado no tema e possa prover materiais de alta qualidade.

Ações

Palestras com profissionais renomados, por exemplo, costumam ser eficazes e bem-aceitas por qualquer tipo de público. Cartazes, flyers, boletins e outros tipos de informativos, sejam eles impressos ou digitais, também são uma ótima pedida. O mais importante é garantir que a mensagem seja transmitida de um jeito fácil de entender — o uso de analogias e comparações é importante para mostrar que esse assunto faz parte do dia a dia das pessoas, que pode sim ser algo divertido e dinâmico. Além disso, os materiais devem ser criativos e atrativos e também por que não surpreender a equipe com canais e ações fora do comum?

Assuntos básicos

O ideal para uma campanha de conscientização é abordar os assuntos mais relevantes para a sua empresa, a personalização aqui é sempre um ponto positivo. Porém existem alguns assuntos que precisam ser tratados de alguma forma nas campanhas de qualquer empresa. Alguns deles são: senhas, conexões seguras, antivírus, firewall, atualizações de software, mensagens suspeitas, backup, mesa limpa, descarte seguro e computação móvel.
Tente encontrar uma maneira de incorporar todos estes assuntos para criar uma campanha completa.

Métricas

Após a implementação da campanha, é necessário aplicar análises que meçam a eficiência de todos esses materiais distribuídos aos colaboradores e até ver onde é possível melhorar para os próximos passos. Além disso, é preciso criar ações educativas a serem aplicadas periodicamente, principalmente em ambientes muito dinâmicos e com alta rotatividade, para que os usuários não se esqueçam do que foi aprendido e coloquem esses conhecimentos em prática de maneira regular.

Aprendendo todos os dias

Por fim, lembre-se que a conscientização deve estar constantemente presente na rotina dos profissionais — de nada adianta um treinamento momentâneo se os colaboradores eventualmente vão acabar se esquecendo daquilo que eles aprenderam (ou cairão em novas ameaças que até então eram desconhecidas).

Um programa eficaz deve ser contínuo, incentivando o respeito às políticas internas e criando um canal funcional para o reporte de incidentes de segurança. Afinal, temos diversos fatores que mudam ao longo do tempo como:

  • Rotatividade de pessoal
  • Evolução tecnológica permanente
  • Melhora da maturidade de SI pelo aumento e/ou aperfeiçoamento dos controles
  • Mudanças de paradigma como computação móvel ou em nuvem
  • Aumento da sofisticação e inventividade dos ataques

Bem-vindo à Conscientização em segurança da informação como processo permanente!

Fonte: flipside.

PorWagner Lindemberg

Ataques DDoS aumentam em volume

Estudo aponta que, somente no primeiro semestre do ano, houve em todo o mundo 47 ataques superiores a 300Gbps contra apenas sete durante o mesmo período em 2017; a região Ásia-Pacífico foi a mais visada.

No primeiro semestre do ano, houve em todo o mundo 47 ataques DDoS superiores a 300Gbps contra apenas sete durante o mesmo período em 2017. A região Ásia-Pacífico foi a mais visada com 35 ataques superiores a 300Gbps contra apenas cinco durante o mesmo período de 2017. As informações são do Relatório de Inteligência de Ameaças da NETSCOUT. Em nota, a fabricante afirma ter mitigado o maior ataque de DDoS já registrado, de 1,7 Tbps.

O levantamento descreve ainda as últimas tendências e atividades relativas às ameaças cibernéticas, desde a ação de grupos de ameaças persistentes avançadas (APT) ligados a estados-nação até operações de crimeware e campanhas de ataque de negação de serviço (DDoS – Distributed Denial of Service).

O estudo aponta que atividades patrocinadas por Estados se desenvolveram a ponto de descobrirem-se regularmente campanhas patrocinadas por um grupo crescente de nações. Os envolvidos que lançam essas ações também estão usando intrusões na escala da internet, como NotPetya, CCleaner, VPNFilter para campanhas direcionadas e altamente seletivas.

Inspirados no ataque WannaCry, de 2017, os principais grupos voltados ao crimeware estão adotando métodos de autopropagação que permitem ao malware espalhar-se de maneira mais rápida e fácil. Eles também estão intensificando o foco na mineração por criptomoeda.

As informações foram coletadas por meio do sistemas ATLAS, um projeto colaborativo reunindo centenas de clientes provedores de serviços, que concordaram em compartilhar dados de tráfego anonimizados equivalentes a aproximadamente um terço de todo o tráfego da internet.

Fonte: globalmask.

PorWagner Lindemberg

Peritos da Polícia Federal iniciam inspeção dos códigos-fonte da urna eletrônica

Verificação vai durar uma semana e faz parte de processo que garante transparência ao sistema eletrônico de votação.

Três peritos do Departamento de Polícia Federal estiveram na manhã desta segunda-feira (27) na sede do Tribunal Superior Eleitoral (TSE) para participar da inspeção dos códigos-fonte das urnas eletrônicas que serão utilizadas nas Eleições de 2018. A ação faz parte do processo de validação do Sistema Eletrônico de Votação e continua até está sexta-feira (31), na Sala de Lacração do TSE, localizada no subsolo do edifício-sede do Tribunal.

Para o assessor de Tecnologia da Informação do TSE Elmano Amâncio de Sá Alves, essa é uma etapa importante no preparo do sistema de voto eletrônico. “No que diz respeito à urna, o TSE trabalha com dois pilares: o da transparência e o da segurança. A visita da Polícia Federal é um dos eventos que dão sustentação à questão da transparência”, explicou.

Os peritos da Polícia Federal já haviam participado dos Testes Públicos de Segurança da urna eletrônica em 2017 e vão aproveitar a oportunidade para se inteirarem ainda mais sobre o sistema eletrônico de votação. Ao longo da semana eles verificarão se os códigos estão aptos para as funções para as quais foram desenvolvidos.

Segundo o perito da Polícia Federal Ivo de Carvalho Peixinho, essa etapa da validação é tão importante quanto complexo, porque compreende o domínio de sistemas vitais para o funcionamento da urna, como os que enviam os boletins de urna para o TSE e o que totaliza os votos.

Peixinho também chama atenção para a importância da ação para a própria Polícia Federal. “Se por um lado ajudamos o TSE em possíveis melhorias, o contato mais direto com os códigos-fonte também nos torna mais preparados para eventuais demandas no processo eleitoral”, afirmou.

Ao final do processo de análise, a equipe de peritos vai gerar um relatório para ser entregue ao TSE e à Polícia Federal.

Assinatura Digital e Lacração

Segundo a Resolução TSE n° 23.550/2017, que regula a matéria, podem ter acesso antecipado aos programas de computador a serem utilizados nas eleições os técnicos indicados pelos partidos políticos e pelas seguintes instituições: Ministério Público, Ordem dos Advogados do Brasil (OAB), Supremo Tribunal Federal (STF), Congresso Nacional, a Controladoria-Geral da União (CGU), Polícia Federal, Sociedade Brasileira de Computação, Conselho Federal de Engenharia e Agronomia (Confea) e departamentos de Tecnologia da Informação de universidades. Esse acesso é destinado exclusivamente para fins de fiscalização e auditoria.

A Sala de Lacração está aberta das 10h às 18h até o dia 5 de setembro. No período de 29 de agosto a 5 de setembro, os sistemas desenvolvidos serão compilados, assinados digitalmente, gravados em mídia não regravável, lacrados fisicamente e acondicionados na sala-cofre da sede do TSE.

A Lei nº 9.504/1997 (Lei das Eleições) determina que a Cerimônia de Assinatura Digital e Lacração dos Sistemas deve acontecer até 20 dias antes do pleito, na sede do TSE. Na cerimônia, aberta ao público, os sistemas eleitorais serão lacrados e assinados digitalmente pela presidente do TSE, ministra Rosa Weber, e por representantes do MP, da OAB, dos partidos políticos, do Congresso Nacional, do STF, do Ministério da Transparência, Fiscalização e Controle e de universidades, entre outros.

A lacração encerra a fase de compilação dos códigos-fonte que compõem o Sistema Eletrônico de Votação. A assinatura digital assegura que não haverá modificação no software da urna, comprovando a autenticidade e a integridade do programa oficial final gerado pelo TSE.

Fonte: tse.

PorWagner Lindemberg

Segurança de e-mail perdendo de goleada

Saiu o relatório trimestral da MimeCast sobre as ameaças que chegam pelo e-Mail e o cenário é bem ruim.

Uma das principais constatações é de que subiu em 80% o número de ataques com falsos remetentes dirigidos a empresas (chamados pelo FBI de BEC ou business e-Mail compromise). Quando são bem sucedidos, esses ataques resultam em grandes perdas. O nome do remetente em geral é de algum executivo poderoso na empresa. E o do destinatário o de alguém que pode movimentar dinheiro dentro da companhia – fazendo transferências bancárias por exemplo. O conteúdo do e-mail pode ser do tipo “fulano, transfira tanto para a conta xis da empresa tal”. Se o destinatário cair, pronto, é lucro certo. Já aconteceu com muitas e continua acontecendo (procure no Google “BEC scam Austria” e veja como se perdem 50 milhões de euros).

O objetivo da pesquisa da MImeCast é entender melhor o número e o tipo de ameaças transmitidas por e-mail que estão conseguindo furar as defesas atuais das empresas. A pesquisa varreu perto de 142 milhões de mensagens que passaram pela segurança de e-mail das organizações pesquisadas. Infelizmente os sistemas deixaram passar 203 mil links maliciosos contidos em 10,07 milhões de e-mails – isso quer dizer um link malicioso a cada 50 e-mails verificados.

Na inspeção, 19.086.877 eram de spam, 13.176 continham arquivos perigosos e 15.656 tinham anexos comprovadamente de malware. Mas TODOS passaram e chegaram às caixas de entrada dos usuários. Os falsos remetentes dirigidos a empresas foram 41.605.

Fonte: cibersecurity.

PorWagner Lindemberg

Ransomware Ryuk Ataca Várias Redes Empresariais e Já Soma $640.000 Em Resgates

Ransomware Ryuk está se espalhando visando várias redes corporativas em todo o mundo e criptografando vários dados em dispositivos de armazenamento, computadores pessoais e data centers.

O atacante ganhou mais de US $ 640.000 de várias vítimas, exigindo 15 BTC a 50 BTC, a fim de recuperar seus arquivos. Empresas dos EUA e outros países estão severamente afetados pelo Ransomware Ryuk.

Curiosamente, uma análise mais aprofundada revelou que o Ransomware Ryuk usou alguns dos recursos do Ransomware HERMES, que é distribuído pelo Grupo Note-Coreano APT Lazarus.

Os pesquisadores acreditam que o Ryuk pode ser outra campanha direcionada do Grupo Lazarus ou derivado do código-fonte do Malware HERMES.

Nesse caso, os invasores selecionam cuidadosamente o alvo e ele é criado intencionalmente para redes corporativas de pequena escala e para ataques realizados manualmente pelos invasores.

Fluxo de Ataque d0 Ransomware Ryuk

Inicialmente, o Ryuk foi distribuído através de campanhas de spam massivas, kits de exploração e algumas operações específicas, como mapeamento extensivo de rede, hacking e coleta de credenciais necessárias antes de cada operação.

Os invasores que usam a mesma lógica de criptografia encontrada no ransomware HERMES. As semelhanças da lógica do processo de criptografia são quase as mesmas que do Ryuk.

O Ryuk Ransomware elimina mais de 40 processos do Windows e para mais de 180 serviços, executando taskkill e net stop em uma lista de nomes de serviços e processos predefinidos.

A maioria dos serviços e processos pertence ao software de antivírus, banco de dados, backup e edição de documentos.

De acordo com pesquisa da Checkpoint, a técnica de injeção de código contém a principal funcionalidade usada pelo ransomware para criptografia de arquivos. Ele é iniciado pela descriptografia de uma lista de strings de nome de função de API usando uma chave predefinida e uma matriz dos comprimentos de string que são usados ​​para carregar dinamicamente as funções correspondentes.

Duas amostras diferentes foram descobertas e as notas de resgate de ambas as versões são muito semelhantes as enviadas à vítima.

“Nota mais longa, bem redigida e bem formulada, que levou ao maior pagamento registrado de 50 BTC (cerca de US $ 320.000) e uma nota mais curta e mais direta, que foi enviada para várias outras organizações e também levou a alguns pagamentos de resgate. entre 15-35 BTC (até US $ 224.000). ”

Depois de concluir todas as primitivas criptográficas, ele criptografa todas as unidades e compartilhamentos de rede no sistema de vítimas, exceto o arquivo ou diretório contendo o texto de uma lista de desbloqueio codificada, que inclui “Windows”, “Mozilla”, “Chrome”, “RecycleBin”. e “Ahnlab”

Isso com o propósito de deixar o navegador da vítima intacto, pois pode ser necessário para ler a nota de resgate, comprar a criptomoeda e assim por diante.

Os atacantes usam várias carteiras e as vítimas precisam pagar a carteira específica que receberam dentro das notas do Ransomware.

O pesquisador acredita que esse Ransomware é um ataque completamente direcionado e que visa especificamente redes de empresas.

Fonte: GBHackers.