{"id":2921,"date":"2014-04-25T19:02:21","date_gmt":"2014-04-25T19:02:21","guid":{"rendered":"http:\/\/kasperskydaily.com\/brazil\/?p=2921"},"modified":"2020-02-26T13:16:18","modified_gmt":"2020-02-26T16:16:18","slug":"as-principais-noticias-sobre-ciberseguranca-da-semana","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/as-principais-noticias-sobre-ciberseguranca-da-semana\/2921\/","title":{"rendered":"As principais not\u00edcias sobre ciberseguran\u00e7a da semana"},"content":{"rendered":"<p><span style=\"line-height: 1.5em\">Nesta semana, ainda estamos falando sobre a vulnerabilidade Heartbleed no\u00a0OpenSSL; a\u00a0Apple resolveu um problema de criptografia em ambos sistemas operacionais iOS e OSX; a AOL e seus clientes sofreram um s\u00e9rio incidente de seguran\u00e7a e o servidor da Universidade do Estado de Iowa foi hackeado por cibercriminosos que procuravam explorar os recursos de computa\u00e7\u00e3o da universidade para obter Bitcoins.<\/span><\/p>\n<p style=\"text-align: center\">\n<\/p><p><strong>A Saga Continua<\/strong><br>\nHavia \u2013 como sempre \u2013 muito discuss\u00e3o sobre a amplitude e a gravidade do bug Heartbleed no OpenSSL. Muito do dos debates gira em torno das perspectivas a longo prazo para o sistema de certificado digital que constitui essencialmente a confian\u00e7a na Internet, bem como a efic\u00e1cia e as armadilhas de criptografia.\u00a0No entanto, esta semana foi diferente, pelo menos um pouco das anteriores, em que parece ser a primeira vez que as empresas realmente come\u00e7aram a procurar maneiras de evitar que esses erros avancem.<\/p>\n<p>Uma nova colabora\u00e7\u00e3o, conhecida como Iniciativa de Infraestrutura B\u00e1sica, reuniu os seus recursos, a fim de construir um fundo multimilion\u00e1rio dedicada a apoiar projetos de c\u00f3digo aberto vitais para a seguran\u00e7a da Web. O OpenSSL \u00e9 o primeiro projeto em considera\u00e7\u00e3o a receber recursos, que est\u00e3o sendo fornecidos principalmente pela Funda\u00e7\u00e3o Linux, Microsoft, Facebook, Amazon, Dell, Google e v\u00e1rias outras empresas de tecnologia. A Mozilla Corporation tamb\u00e9m est\u00e1 reagindo com um programa novo e especial que oferece recompensa de 10 mil d\u00f3lares para quaisquer pesquisadores que possam encontrar uma vulnerabilidade de seguran\u00e7a grave na nova biblioteca de verifica\u00e7\u00e3o do certificado que pretende adicionar ao navegador Firefox vers\u00e3o 3.1 ainda neste ano.<br>\n<strong>A Apple Fixes SSL no iOS, OSX<\/strong><br>\nA Apple lan\u00e7ou corre\u00e7\u00f5es para uma s\u00e9ria falha de seguran\u00e7a que estava presente em muitas vers\u00f5es de ambos os sistemas operacionais iOS e OSX. A vulnerabilidade pode dar a um invasor a capacidade de interceptar dados de conex\u00f5es SSL supostamente criptografados. Em outras palavras, o erro poderia permitir que um invasor tivesse acesso ao conte\u00fado das mensagens e outras informa\u00e7\u00f5es confidenciais.<\/p>\n<p>O bug \u00e9 um dos muitos que a empresa de inform\u00e1tica Cupertino, na Calif\u00f3rnia identificou em seus dois sistemas operacionais prim\u00e1rios. Embora talvez n\u00e3o seja t\u00e3o grave, essas falhas de criptografia est\u00e3o entre as v\u00e1rias vulnerabilidade que tem import\u00e2ncia. Ent\u00e3o, se voc\u00ea est\u00e1 trabalhando (ou jogando) com qualquer produto Mac, voc\u00ea deve ir at\u00e9 a App Store e instalar as atualiza\u00e7\u00f5es do sistema operacional da Apple o mais r\u00e1pido poss\u00edvel.<br>\n<strong>Normalmente silencioso, a AOL volta a aparecer<\/strong><br>\nN\u00e3o sei o que a participa\u00e7\u00e3o da AOL no mercado de provedores de e-mail \u00e9 nos dias de hoje (e acredite em mim, eu verifiquei), mas um n\u00famero desconhecido de contas de usu\u00e1rios do AOL Mail foram \u201cfalsificadas\u201d esta semana. Uma vez comprometida, o cibercriminosos ou botnet respons\u00e1vel come\u00e7ou a injetar spam nos contatos das contas comprometidas. A AOL confirmou que est\u00e1 ciente da ataque \u2013 embora a AOL n\u00e3o esteja chamando o incidente de uma a\u00e7\u00e3o fruto de um hacker \u2013 , mas n\u00e3o est\u00e1 claro quantas contas de usu\u00e1rios foram afetados nem est\u00e1 claro o quanto de spam foi enviado. Curiosamente, a AOL est\u00e1 afirmando que \u00e9 pouco prov\u00e1vel que as contas de e-mail tenham sido comprometidas, dizendo que \u00e9 muito mais prov\u00e1vel que as contas tenha sido falsificadas.<\/p>\n<p>Como observou AOL, os ataques de spoofing s\u00e3o, basicamente, e-mails de spam que parecem vir da v\u00edtima, mas s\u00e3o tecnicamente provenientes contas de e-mail enviados atrav\u00e9s de spammers. Em outras palavras, a AOL diz que nenhuma conta foi hackeada em grande escala, mas sim que os cibercriminosos est\u00e3o apenas imitando as contas de suas v\u00edtimas. Esta explica\u00e7\u00e3o n\u00e3o foi clara o suficiente para explicar como os cibercriminosos t\u00eam em suas m\u00e3os as listas de contatos das suas v\u00edtimas, o que significa que pode surgir mais informa\u00e7\u00f5es mais em frente.<br>\n<a href=\"https:\/\/www.kaspersky.com.br\/blog\/o-primeiro-trojan-sms-para-android-que-ataca-usuarios-dos-eua\/\" target=\"_blank\" rel=\"noopener noreferrer\"><strong>Trojans SMS nos EUA<\/strong><\/a><\/p>\n<p>O sistema operacional de plataforma m\u00f3vel do Google continua a crescer em popularidade, o mesmo acontece com a tend\u00eancia entre os cibercriminosos para o desenvolvimento de malware para atacar esta plataforma. O interessante \u00e9 que at\u00e9 agora (ou seja desde os \u00faltimos dias), nossos amigos investigadores da Kaspersky Lab nunca tinham visto um Trojan SMS para Android direcionado aos usu\u00e1rios dos Estados Unidos. Isso, \u00e9 claro, mudou com o surgimento de um trojan para Android conhecido como \u201cTrojan-SMS.AndroidOS.FakeInst.ef\u201d (FakeInst).<\/p>\n<p><span style=\"line-height: 1.5em\">Como se j\u00e1 n\u00e3o fosse suficiente este \u201csucesso\u201d nos Estados Unidos, o trojan FakeInst est\u00e1 atacando tamb\u00e9m usu\u00e1rios de outros 65 pa\u00edses. Como Unuchek observa, esta \u00e9 uma amea\u00e7a m\u00f3vel com ambi\u00e7\u00f5es globaiis. Na verdade, o FakeInst \u00e9 conhecido por ter atacado usu\u00e1rios na Alemanha, Fran\u00e7a, Finl\u00e2ndia, Hong Kong, Ucr\u00e2nia, Reino Unido, Su\u00ed\u00e7a, Argentina, Espanha, Pol\u00f4nia, Canad\u00e1, China e muitos outros pa\u00edses.<\/span><\/p>\n<p>Se o Trojan SMS que afeta os usu\u00e1rios estadunidenses seguir a tend\u00eancia dos outros trojans banc\u00e1rios dirigidos a Android, ent\u00e3o voc\u00ea deve esperar para ver um pouco mais destes tipos de amea\u00e7as mais adiante.<br>\n<strong>Hackearam a Universidade Estadual de Iowa para \u2026 Bitcoins?<\/strong><\/p>\n<p>Isso mesmo. A Universidade Estadual de Iowa nos Estados Unidos foi hackeada e seu poder de computa\u00e7\u00e3o foi utilizada para gerar Bitcoins. Bitcoins s\u00e3o um cripto-moeda digital que tiveram seus altos e baixos ao longo do \u00faltimo ano. Se voc\u00ea tem poder computacional suficiente, voc\u00ea pode usar esse poder para resolver problemas de algoritmos e gerar novos Bitcoins. Esse processo \u00e9 conhecido como minera\u00e7\u00e3o Bitcoin e pode envolver uma grande quantidade de dinheiro. Como todos os crimes cibern\u00e9ticos, os cibercriminosos seguem o dinheiro. A minera\u00e7\u00e3o Bitcoin maliciosa n\u00e3o \u00e9 uma forma nova, mas este incidente \u00e9 certamente emblem\u00e1tico na medida em que tem como alvo o poder de computa\u00e7\u00e3o de uma institui\u00e7\u00e3o reconhecida de ensino superior. E isso n\u00e3o \u00e9 tudo, o ataque tamb\u00e9m parece ter exposto os n\u00fameros de seguran\u00e7a social de cerca de 30 mil alunos do Estado de Iowa.<\/p>\n<p style=\"text-align: right\"><em>Tradu\u00e7\u00e3o: Juliana Costa Santos Dias<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Nesta semana, ainda estamos falando sobre a vulnerabilidade Heartbleed no\u00a0OpenSSL; a\u00a0Apple resolveu um problema de criptografia em ambos sistemas operacionais iOS e OSX; a AOL e seus clientes sofreram um<\/p>\n","protected":false},"author":42,"featured_media":2922,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[14],"tags":[],"class_list":{"0":"post-2921","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/as-principais-noticias-sobre-ciberseguranca-da-semana\/2921\/"}],"acf":[],"banners":"","maintag":[],"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/2921","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=2921"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/2921\/revisions"}],"predecessor-version":[{"id":14235,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/2921\/revisions\/14235"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/2922"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=2921"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=2921"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=2921"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}