Resumo dos melhores artigos do mês de março

Março teve um monte de notícias interessantes sobre ciberseguranca e, junto com estas histórias, a nossa promesa de manter você informado. No entanto, se você perdeu alguns dos nossos posts,

Março teve um monte de notícias interessantes sobre ciberseguranca e, junto com estas histórias, a nossa promesa de manter você informado. No entanto, se você perdeu alguns dos nossos posts, pode ficar tranquilo. Preparamos um resumo mensual das notícias mais importantes do mês:

1

Kaspersky Safe Browser para Windows Phone

Os dispositivos móveis já fazem parte da nossa vida cotidiana e as ameaças virtuais para móveis crescem tanto quanto para obter lucros com este mercado em expansão. As ameaças seguem se diversificando à medida que saem à venda novos dispositivos e sistemas operacionais. Esse novo produto da Kaspersky foi projetado para proteger smartphones que funcionam com o sistema Windows Phone.

O aplicativo Kaspersky Safe Browser para Windows Phone foi projetado para proteger smartphones que usam o sistema móvel da Microsoft, protegendo os usuários contra as ameaças móveis mais recentes e oferecendo simultaneamente um conjunto de ferramentas de controle parental. O novo aplicativo é projetado para proteger especificamente contra golpes de phishing – golpes que giram em torno do uso de sites falsos por cibercriminosos, que tentam atrair e enganar usuários para eles compartilharem seus dados pessoais. As ameaças de phishing são muitas vezes difíceis de detectar em telas de dispositivos móveis menores do que em notebooks ou desktops.

Kaspersky Safe Browser para Windows Phone protege smartphones que usam o sistema móvel da Microsoft

“Os smartphones estão se tornando uma parte essencial da vida moderna e o navegador da web é uma das características mais populares”, disse Victor Yablokov, chefe da linha de produtos móveis da Kaspersky Lab . “No entanto, até mesmo o usuário mais experiente às vezes tem dificuldades em distinguir sites falsos dos reais. O Kaspersky Safe Browser para Windows Phone está aqui para ajudar, fornecendo proteção automática contra sites fraudulentos e impróprios”.

Linux Vulnerable A Un Bug Similar Al De Apple

Em uma tarde de uma sexta-feira em meados do mês de fevereiro, a Apple publicou discretamente uma solução para um bug crítico de validação do certificado no iOS que, essencialmente, poderia ter proporcionado a um cibercriminoso a capacidade de espionar as comunicações supostamente seguras. O erro não só afetou iOS móveis do sistema operacional da Apple, mas também o seu sistema operacional tradicional OSX.

O enredo engrossou ainda mais na semana passada, quando se tornou evidente que um bug estranhamente similar afetou GnuTLS, uma programa de software livre e de código aberto usado para implementar a criptografia em várias distribuições Linux e outras plataformas.

Bruce Schneier, um dos especialistas em criptografia e espescialista em segurança do mundo, descreveu a vulnerabilidade da seguinte forma: “A falha é sutil e difícil de detectar durante a digitalização do código. É fácil imaginar como isso poderia ter acontecido por erro. E que teria sido trivialmente fácil para uma pessoa aumentar a vulnerabilidade. Se isso foi feito de propósito? Eu não tenho idéia. Mas se eu queria fazer algo assim de propósito, isso é exatamente que eu faria”

Desmitificando a Tor

Você sabe o que é Tor?

O sistema Tor é basicamente um software gratuito, sem restrições, que funciona pela Internet. Seus usuários podem entrar em sites, trocar mensagens nos fóruns, se comunicar via IMS etc.
Mas há uma diferença decisiva. O Tor é o único que permite aos usuários permanecer anônimos enquanto online. O tráfego da rede e completamente anônimo: é impossível identificar o IP do usuário, dificultando tremendamente sua localização na vida real.

Como funciona o anonimato? Criar recursos anônimos é possível devido a rede de serviços distribuídos chamados “nós”, ou roteadores que operam sob o princípio dos anéis de cebola (daí o seu nome, “O Roteador de Cebola”). Todo o tráfego da rede (ou seja, qualquer informação) é criptografado repetidamente entanto passa através de vários nós. Além disso, nenhum nó de rede sabe a fonte do tráfego, o destino ou o conteúdo. Isso garante um alto nível de anonimato.

Os cibercriminosos começaram a usar a Tor para hospedar malware. Os especialistas da Kaspersky descobriram uma variante do Trojan Zeus que usa recursos da Tor, depois outro chamado Chewbacca e o primeiro Trojan Tor para Android. A rede Tor tem muitos recursos dedicados a malwares – servidores C&C (comando & controle), painéis de administração etc

A ciberguerra em tempo real: Mapa Interativo

Como já sabemos, o malware causa dano ao seu sistema, mas sua presença é efêmera e raramente visível a olho nu, especialmente em domínios digitais além do seu próprio PC. Mas agora você tem a oportunidade de ver a escala e a magnitude do problema com seus próprios olhos, graças ao nosso novo mapa que exibe os ataques em tempo real.

Qual o país recebe mais spam na parte da manhã: Alemanha ou EUA? Quais são os usuários mais propensos a clicar em links maliciosos: Russos ou japoneses? Que país lidera o ranking em termos de infecção de malware? Todas as respostas você pode encontrar no nossoCibermapa integral (também disponível em kas.pr/war). Além disso, para verificar o seu PC em busca de vírus e evitar uma maior exposição a malware, clique no botão “Check my PC” e utilize nossa ferramenta de Scan de Segurança – é gratuita!

 

 

 

Como usar o Kaspersky para as novas extensões do Chrome?

Google recentemente anunciou que o navegador Chrome a partir de agora funcionará exclusivamente com as extensões da loja oficial do Chrome, a Web Store. Neste ponto, nós, como desenvolvedores de produtos de segurança temos um problema aqui: como podemos proteger os nossos clientes contra sites de phishing maliciosos, keyloggers e outras ameaças que se espalham por toda a Internet?

Vamos apresentar o nosso novo plug-in para o Google Chrome: o Kaspersky Protection. Esta extensão está associada com o patch F e inclui três partes: Teclado Virtual, Pagamento Seguro e o Módulo para bloquear sites perigosos.

Esperamos que a nova política do Chrome e o plug-in do Kaspersky Protection permitam que sua navegação na Internet seja muito mais segura e confiável.

 Hackeando o raio X do aeroporto

Na conferência da SAS 2014 os pesquisadores Billy Ríos e Terry McCorkle do Qualys fizeram uma complexa pesquisa sobre um importante sistema de proteção do perímetro dos aeroportos: um interscope de raios X. Isto é, um interscope é a máquina onda você coloca as malas e objetos pessoais nos aeroportos durante o controle de segurança. A equipe gestiona este dispositivo através de um painel especial que não se parece em nada com um computador.

Os resultados surpreenderam os pesquisadores. Em primeiro lugar, o computador é executado com o Windows 98, ou seja, tem mais de 15 anos – há anos que a Microsoft parou de fornecer suporte para este sistema operacional. Imagine quantas vulnerabilidades existem nessas máquinas rodando Win98 e o que os hackers poderiam encontrar em qualquer momento. Em segundo lugar, o software de segurança desenhado para estas máquinas é quase que exclusivamente sobre a segurança física, isto é, se concentra em analisar o que contém nas malas, sendo que a segurança informática não era uma prioridade.

Em terceiro lugar, a segurança do aeroporto tem vários níveis e muitos especialistas acreditam que os detectores de metal e os raios X são os menos importantes. Portanto, mesmo se em um caso improvável de um scanner não funcionar bem, há muitas outras medidas de segurança no local. No entanto, esta pesquisa prova que as medidas tradicionais de segurança como os controles de acesso e administrativos do tipo “airgapping ” (isolamento de rede) não são suficientes à nível de segurança cibernética.

 

 

Tradução: Berenice Taboada Díaz

Dicas

Como proteger a segurança doméstica

As empresas de segurança oferecem tecnologias inteligentes, principalmente câmeras, para proteger a casa contra roubos, incêndios e outros incidentes. Mas que tal proteger esses sistemas de segurança contra intrusos? É o que faremos para preencher essa lacuna.