{"id":2581,"date":"2014-03-28T19:00:16","date_gmt":"2014-03-28T19:00:16","guid":{"rendered":"http:\/\/kasperskydaily.com\/brazil\/?p=2581"},"modified":"2020-02-26T13:15:37","modified_gmt":"2020-02-26T16:15:37","slug":"as-noticias-da-semana-metadados-ataques-zero-day-phishing-mh-370-e-mais","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/as-noticias-da-semana-metadados-ataques-zero-day-phishing-mh-370-e-mais\/2581\/","title":{"rendered":"As Not\u00edcias da Semana: Metadados, Ataques Zero-Day, Phishing MH 370 e mais"},"content":{"rendered":"<p><b>\u00a0<\/b><\/p>\n<p>A semana passada foi um pouco lenta para n\u00f3s que passamos nossos dias escrevendo sobre not\u00edcias de ciberseguran\u00e7a. Embora n\u00e3o houve uma abund\u00e2ncia de not\u00edcias, surgiram hist\u00f3rias not\u00e1veis.<\/p>\n<p>Em poucas palavras, a empresa de seguran\u00e7a White Hat lan\u00e7ou seu navegador interno, que se concentra na seguran\u00e7a e privacidade para o uso em m\u00e1quinas com Windows. O Presidente dos EUA, Barack Obama, exigiu o fim da coleta de Metadados da NSA; os cibercriminosos usaram o avi\u00e3o perdido MH 370 da Malaysian Airlines como isca em golpes de phishing e outras coisas do ataque zero-day para a Microsoft.<\/p>\n<p><b>O Navegador Aviator <\/b><\/p>\n<p>A seguran\u00e7a e a privacidade na Internet est\u00e1 na moda mais do que nunca, gra\u00e7as, em grande parte, \u00e0s revela\u00e7\u00f5es ao longo do \u00faltimo ano de que a Ag\u00eancia de Seguran\u00e7a Nacional dos Estados Unidos tem a capacidade de espionar basicamente quem quiser. No entanto, proteger a sess\u00e3o web e assegurar que ela permane\u00e7a a mais privada poss\u00edvel \u00e9 um trabalho dif\u00edcil, especialmente para os usu\u00e1rios que n\u00e3o tem conhecimento t\u00e9cnico ou \u2013 talvez o mais importante \u2013 tempo para realmente chegar ao fundo das configura\u00e7\u00f5es do seu navegador favorito.<\/p>\n<p>Assim, os nossos amigos do White Hat Security decidiram lan\u00e7ar seu navegador Aviator ao p\u00fablico (<a href=\"https:\/\/threatpost.com\/jeremiah-grossman-on-the-aviator-browser\/102708\" target=\"_blank\" rel=\"noopener nofollow\">para Mac, pelo menos<\/a>) h\u00e1 alguns meses. Eles estiveram usando o navegador internamente durante alguns anos. No in\u00edcio desta semana, resolveram lan\u00e7ar uma variedade para o Windows, <a href=\"https:\/\/threatpost.com\/whitehat-releases-aviator-browser-for-windows\/104960\" target=\"_blank\" rel=\"noopener nofollow\">tornando o navegador dispon\u00edvel para um p\u00fablico muito maior.<\/a><\/p>\n<p>O Aviator foi constru\u00eddo sobre a base de c\u00f3digo chamada do Chromium, que \u00e9 muito semelhante em estilo e apar\u00eancia ao navegador Chrome, do Google. No entanto, o Aviator \u00e9 projetado para <b>aperfei\u00e7oar<\/b> a privacidade do usu\u00e1rio, seguran\u00e7a e o seu anonimato tamb\u00e9m. Por padr\u00e3o, o navegador n\u00e3o permite o rastreamento Web para os anunciantes. O DuckDuckGo \u00e9 o navegador padr\u00e3o, que n\u00e3o recolhe a hist\u00f3ria de pesquisa do usu\u00e1rio nem apresenta an\u00fancios ou rastreia usu\u00e1rios de maneira nenhuma.<\/p>\n<p>O navegador n\u00e3o se limita simplesmente em bloquear an\u00fancios como fazem uma s\u00e9rie de extens\u00f5es populares dos tr\u00eas grandes navegadores, ele tamb\u00e9m \u00a0n\u00e3o se conecta com as redes de an\u00fancios. Isso n\u00e3o s\u00f3 evita o rastreamento corporativo generalizado, mas tamb\u00e9m protege os usu\u00e1rios de an\u00fancios maliciosos. A empresa diz que uma vantagem de tudo isso \u00e9 que o navegador realmente acaba funcionando mais r\u00e1pido do que a maioria dos outros navegadores.<\/p>\n<p><b>Obama exige o fim do Metadata Collection <\/b><\/p>\n<p>H\u00e1 quase um ano a NSA estava recolhendo e acumulando metadados de comunica\u00e7\u00e3o de quase toda pessoa com um telefone celular ou computador. De toda a informa\u00e7\u00e3o secreta que se tornou p\u00fablica gra\u00e7as ao antigo funcion\u00e1rio da NSA, Edward Snowden \u2013 e uma longa lista de acusa\u00e7\u00f5es condenat\u00f3rias contra o aparato de espionagem dos EUA -, a coleta de metadados parece ter sido a revela\u00e7\u00e3o que ganhou mais aten\u00e7\u00e3o do p\u00fablico dos EUA. Isto \u00e9 particularmente estranho, porque a maioria das pessoas, h\u00e1 dois anos, nem sabiam o que eram os metadatos, mas tamb\u00e9m porque a coleta de metadados \u00e9 um pouco modesta em compara\u00e7\u00e3o com algumas das outros coisas que a NSA esteve fazendo.<\/p>\n<p>Ainda assim, qualquer progresso \u00e9 um bom progresso, <a href=\"https:\/\/threatpost.com\/white-house-proposal-would-end-nsa-metadata-progam\/105006\" target=\"_blank\" rel=\"noopener nofollow\">e a Casa Branca aparentemente decidiu que vai acabar <\/a>com a recopila\u00e7\u00e3o e armazenamento dos registros telef\u00f4nicos da ag\u00eancia de intelig\u00eancia. Sob o sistema atual, a NSA armazena informa\u00e7\u00f5es de telefone por cinco anos. Segundo as novas regras, a NSA n\u00e3o pode armazenar metadados. No lugar, isto permanece com v\u00e1rios prestadores de servi\u00e7os que apenas seria necess\u00e1rio manter tais informa\u00e7\u00f5es por 18 meses.<\/p>\n<p>Na verdade, enquanto escrevo este artigo, a Casa Branca tornou p\u00fablica sua inten\u00e7\u00e3o de acabar com a<a href=\"https:\/\/threatpost.com\/white-house-releases-proposal-to-end-section-215-bulk-collection\/105092\" target=\"_blank\" rel=\"noopener nofollow\"> coleta massiva de metadados como permitia o artigo 215 da controversa Lei Patriota.<\/a><\/p>\n<p><b>Phishing MH 370 <\/b><\/p>\n<p>Como voc\u00ea provavelmente sabe, h\u00e1 tr\u00eas semanas, um voo da Malaysian Airlines viajava de Kuala Lumpur para Pequim e desapareceu estranhamente sem deixar nenhum rastro com mais de 200 pessoas a bordo. No momento que estava escrevendo este artigo, foi determinado que o voo acabou em trag\u00e9dia. No entanto, ainda n\u00e3o houve nenhuma evid\u00eancia concreta sobre o paradeiro do avi\u00e3o, que supostamente caiu em algum lugar do Oceano \u00cdndico.<\/p>\n<p>Como outros eventos misteriosos e desaparecimentos inexplic\u00e1veis\u200b\u200b, a saga do MH 370 \u2013 apesar de claramente ter sido uma terr\u00edvel trag\u00e9dia \u2013 gerou um rol de teorias de conspira\u00e7\u00e3o absurdas e rid\u00edculas, muitas das quais t\u00eam sido perpetuadas pela cobertura da m\u00eddia. Assim de forma descaradada (embora menos chocante, porque agora estamos falando de criminosos e n\u00e3o de jornalistas), grupos de hackers t\u00eam levado para a Internet o assunto para explor\u00e1-lo e obter benef\u00edcios financeiros.<\/p>\n<p>Houve alguns golpes nas redes sociais que sugeriam que o MH 370 tinha sido encontrado. Os usu\u00e1rios foram levados a clicar em um link que supostamente continha uma not\u00edcia. Esta moda de phishing aparece quando um assunto re\u00fane a aten\u00e7\u00e3o do p\u00fablico (mortes de celebridades, eventos esportivos internacionais, cat\u00e1strofes naturais, a lista \u00e9 longa). No entanto, houve tamb\u00e9m<a href=\"https:\/\/threatpost.com\/mh-370-related-phishing-attacks-spotted-against-government-targets\/105024\" target=\"_blank\" rel=\"noopener nofollow\"> uma campanha mais sofisticada<\/a> e segmentada de phishing em que os atacantes disseminaram e-mails relacionados ao voo com anexos maliciosos a funcion\u00e1rios do governo dos EUA e da \u00c1sia.<\/p>\n<p><b>Ataque Zero Day ao Microsoft Word<\/b><\/p>\n<p>Por \u00faltimo, na segunda-feira, o gigante Microsoft anunciou em seu blog Technet que haviam visto ataques direcionados que buscavam aproveita-se de um<a href=\"https:\/\/threatpost.com\/targeted-attacks-exploit-microsoft-word-zero-day\/104980\" target=\"_blank\" rel=\"noopener nofollow\"> ponto fr\u00e1gil de Zero-Day no Microsoft Word 2010. <\/a>Embora os ataques que eles viram tinham como alvo o Microsoft Word 2010, a empresa disse que a vulnerabilidade tamb\u00e9m afetou o Word 2003, 2007, 2013, 2013RT e tamb\u00e9m o Office para Mac, os aplicativos web Office 2010 e 2013, e o Word Viewer. Eles criaram uma ferramenta de corre\u00e7\u00e3o para o bug e devem ter um parche dispon\u00edvel nas pr\u00f3ximas duas semanas.<\/p>\n<p>\u00a0<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: right\">Tradu\u00e7\u00e3o: Berenice Taboada D\u00edaz<\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u00a0 A semana passada foi um pouco lenta para n\u00f3s que passamos nossos dias escrevendo sobre not\u00edcias de ciberseguran\u00e7a. Embora n\u00e3o houve uma abund\u00e2ncia de not\u00edcias, surgiram hist\u00f3rias not\u00e1veis. Em<\/p>\n","protected":false},"author":42,"featured_media":2582,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260,14],"tags":[201,136,200],"class_list":{"0":"post-2581","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-ciberseguranca","10":"tag-kaspersky","11":"tag-noticias"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/as-noticias-da-semana-metadados-ataques-zero-day-phishing-mh-370-e-mais\/2581\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/ciberseguranca\/","name":"ciberseguran\u00e7a"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/2581","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=2581"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/2581\/revisions"}],"predecessor-version":[{"id":14220,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/2581\/revisions\/14220"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/2582"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=2581"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=2581"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=2581"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}