Mostrar mensagens com a etiqueta Segurança. Mostrar todas as mensagens
Mostrar mensagens com a etiqueta Segurança. Mostrar todas as mensagens

quinta-feira, 6 de janeiro de 2011

Android será alvo de cybercriminosos em 2011, diz pesquisa

O PandaLabs, laboratório anti-malware da Panda Security, apontou as principais tendências para 2011 no âmbito do cybercrime. De acordo com os pesquisadores, 2011 trará como marca a proliferação de espécies cada vez mais nocivas de malwares, novas ameaças em redes sociais e ferramentas criminosas de engenharia social, além do surgimento de novos códigos maliciosos com alta capacidade de mudança para evitar detecção.
Além disso, está previsto um forte aumento das ameaças para Mac, o uso de novas estratégias para atacar sistemas de 64 bits e proliferação de exemplares que se aproveitam de vulnerabilidades "0-day" (que buscam atacar o máximo de computadores antes de serem identificadas até mesmo pelos fabricantes de antivírus). 
Segundo Eduardo D´Antona, diretor Corporativo e de TI da panda Security Brasil, é difícil prever o que acontece na indústria do cybercrime, pois as tendências mudam rapidamente, porém, é possível, ao menos, delinear os parâmetros básicos dos ataques, com base no histórico recente.

AS 10 TENDÊNCIAS

• Celulares: Em 2011 haverá mais ataques a estas plataformas, mas não de forma massiva. A maioria dos ataques que vimos em 2010 tinha como alvo o sistema operacional móvel Symbian, que tende a desaparecer. Dos sistemas que estão no auge, o PandaLabs prevê um aumento significativo de ameaças para o Android, convertendo a plataforma na preferida dos criminosos.

• Crescimento dos malwares: O ano de 2010 se encerrou com um aumento significativo do número de malwares. Somente no ano passado foram criados mais de 20 milhões de novas espécies, representando uma taxa de crescimento da ordem de 50%. Acreditamos que em 2011 este movimento prossiga, com uma taxa de crescimento de malware até superior à de 2010.

• Windows 7 afetará o desenvolvimento de malware: O lançamento do Windows 7 fez com que os hackers começassem desenvolver ameaças específicas para a plataforma. Segundo nossa previsão, os hackers precisam de cerca de dois anos para espalhar estas ameaças. Em 2010 vimos alguns movimentos nesta direção, mas acreditamos que em 2011 conheceremos novos casos de malware atacando o sistema operacional.

• Tablets: O domínio do iPad neste campo é indiscutível, mas em breve haverá concorrentes com ofertas alternativas interessantes. Em qualquer caso, salvo alguma prova de conceito ou algum ataque experimental, não acreditamos que os tablets serão o alvo principal em 2011.

• Mac: À medida que os produtos da Apple ganham mais mercado, aumenta o número de malwares para a plataforma. O mais preocupante são as falhas de segurança que o sistema operacional apresenta. Por isso, aconselhamos os usuários Mac a corrigi-las rapidamente, pois os hackers já sabem que estas falhas facilitam a distribuição de malware.

• HTML5: O fato do HTML5 ser executado em qualquer navegador sem a necessidade de um plugin fará com que ele seja o alvo perfeito para todos os tipos de delinquentes, pois poderá atingir os usuários, independente do navegador utilizado. Veremos os primeiros ataques nos próximos meses.

• Ameaças Criptografadas que mudam rapidamente: Temos visto este movimento ao longo dos últimos dois anos e veremos um novo aumento em 2011. A cada dia são projetados novos malwares para enganar os usuários sem que eles percebam. Em 2011, eles estarão muito mais silenciosos e com mecanismos de criptografia preparados para conectá-los a um servidor e se atualizarem rapidamente no momento que as companhias de segurança os detectarem. Os malwares serão cada vez mais dirigidos a usuários específicos. Ultimamente o principal objetivo são as empresas, já que as vendas de dados de propriedade destas estão em alta no mercado negro.

“A perspectiva não tende a melhorar. Em 2010 vimos prisões significativas, que sem dúvida abalaram o mundo do cybercrime. Mas não foi algo proporcional o vertiginoso crescimento e sofisticação dos ataques. O mercado negro movimenta bilhões em lucros e opera com grande liberdade, amparando-se no anonimato da internet e aproveitando as brechas legais”, acrescenta Ricardo Bachert, diretor de consumo da Panda Security Brasil.

• Ciberguerra: O Stuxnet (vírus de espionagem industrial que invadiu as instalações nucleares do Iran); o vazamento de documentos pelo Wikileaks e as especulações apontando o governo chinês como responsável aos ataques ao Google são exemplos de eventos que marcaram a história de um cada vez mais claro conflito cirbernético já em curso. Nesta  guerra virtual não há uniforme para distinguir os combatentes. É uma luta de guerrilha, onde não se sabe quem ataca e nem de onde ataca. A única coisa que se pode fazer é especular e deduzir o objetivo pretendido. No caso do Stuxnet, ficou claro que o ataque tinha a finalidade de interferir em determinados processos de centrais nucleares, especificamente na centrifugação de urânio no Irã. Ataques como este, com certeza, estão ocorrendo agora e aumentarão substancialmente ao longo de todo o ano.

• Ciberprotestos: Sem dúvida, foi a grande novidade de 2010. Este tipo de movimento foi inaugurado pelo Grupo Anônimo e sua Operação Payback e transformou em alvos instituições de combate à pirataria na Web e supostos inimigos do autor do wikileaks, Julian Assange. A partir daí, a moda já está criada. Mesmo usuários com pouco conhecimento técnico podem fazer parte destes. Muitos países estão tentando regulamentar em lei este tipo de ação, para que seja considerada como delito, possibilitando a perseguição e condenação dos culpados.  Acreditamos que em 2011 veremos este tipo de manifestação se proliferar, tanto por parte deste grupo, como de outros grupos que surgirão. Cada vez mais, a internet é um meio de expressão que oferece anonimato e liberdade, mesmo que seja momentânea.

• Engenharia Social: Este é um dos ambientes que continuará sendo usado para atacar e infectar usuários desavisados. Hoje, as redes sociais são o terreno ideal para os hackers, pois os internautas ainda confiam na ferramenta, muito mais do que no e-mail.  A distribuição de ataques via redes sociais foram comuns em 2010, principalmente nas duas mais utilizadas mundialmente: Twitter e Facebook. Por outro lado, os ataques BlackHatSEO (indexação e posicionamento de sites falsos nos motores de busca para enganar os usuários) também serão amplamente utilizados em 2011, como de costume, com as notícias do momento para alcançar o maior número possível de usuários.
Com a proliferação dos conteúdos multimídia (fotos, vídeos, etc.), muitos malwares serão distribuídos disfarçados como Plugins, reprodutores e aplicações similares. Isto não quer dizer que os outros métodos desapareceram, ainda será comum ver ameaças disfarçadas de imagens, planilhas e apresentações de PowerPoint. Além disso, os sites de lojas online, instituições bancárias e plataformas de pagamento também continuarão sendo alvos preferenciais de ataques.

Visite a fonte da informação clicando aqui

quinta-feira, 30 de dezembro de 2010

Hackers descobrem nova falha de segurança da PS3

Mais uma vez, um grupo de hackers conseguiu contornar os códigos de protecção da PlayStation3.

Durante a Chaos Communication Conference 27C3, evento que termina hoje em Barcelona, o fail0verflow, grupo responsável pela criação do Homebrew Channel da Wii, anunciou que descobriu uma nova forma de ultrapassar os códigos de segurança da PlayStation3.

De acordo com os hackers, é possível aceder livremente à consola sem a necessidade de utilização de uma pen USB, rescrevendo o bootup NOR flash da máquina.

O fail0verflow anunciou igualmente que conseguiu calcular a "chave privada" usada pela Sony, descoberta essa que oferece a possibilidade aos utilizadores de correrem o Linux na PS3, independentemente do firmware instalado.

Estas revelações provam que a mais recente versão do sistema operativo da consola, a v3.55, é vulnerável, tendo sido afirmado que será extremamente complicado para a Sony conseguir remendar as quebras de segurança agora descobertas, mesmo com actualizações do firmware.

Como foi noticiado na passada Primavera, a gigante japonesa invocou razões de segurança para impedir a instalação do Linux na PlayStation3, função essa que levou muitos consumidores a adquirir a plataforma quando esta foi lançada.

Esta decisão causou fortes ondas de choque, chegando a afectar instituições como a Força Aérea Norte-Americana, ao ponto da Sony ter sentido necessidade de pedir desculpa aos utilizadores.


Para visitar a fonte da informação, click aqui

quarta-feira, 29 de dezembro de 2010

100 mil piratas informáticos recebem email de aviso

«O seu acesso à Internet foi utilizado para pôr à disposição, reproduzir ou aceder a obras culturais protegidas por direitos de autor». Esta é a mensagem que mais de 100 mil piratas franceses já receberam por email, no seguimento da recente lei antipirataria em França.


 Segundo notícia o Expresso, na mensagem os internautas são advertidos pelas acções que estão a praticar, recordados que o titular do acesso é sempre aquele que será legalmente responsável pelos downloads ilegais e avisados que se voltarem a cometer o crime, o acesso à internet será cortado, e haverá uma sanção: uma multa que pode ir até aos 1500 euros.

Visite a fonte da informação clicando aqui

sexta-feira, 3 de dezembro de 2010

Hackers terão maratona para criar aplicativos



A partir deste sábado (04) acontecerá a Maratona Internacional de Dados Abertos, em diferentes locais por todo o mundo.


A ideia da Maratona é reunir programadores, designers e interessados em criar e desenvolver aplicativos utilizando um banco de dados públicos, normalmente disponibilizado por órgãos do governo.

Os encontros locais devem realizar pelo menos uma demonstração, brainstorm, proposta ou qualquer outra coisa para ser compartilhado de maneira interativa com membros de um encontro local em outra cidade.

Cada região possui uma página com um Wiki explicando onde e como serão desenvolvidas as ideias. No Brasil já há Wikis para São Paulo, Brasília, Serra Talhada, Belém e Espírito Santo. Qualquer pessoa interessada pode se inscrever para participar.

 Faça uma visita à fonte da informação clicando aqui