{"id":3214,"date":"2014-06-06T18:39:11","date_gmt":"2014-06-06T18:39:11","guid":{"rendered":"http:\/\/kasperskydaily.com\/brazil\/?p=3214"},"modified":"2019-11-22T08:06:02","modified_gmt":"2019-11-22T11:06:02","slug":"noticias-da-semana-mais-problemas-para-openssl","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/noticias-da-semana-mais-problemas-para-openssl\/3214\/","title":{"rendered":"Not\u00edcias da semana: Mais Problemas para OpenSSL"},"content":{"rendered":"<p>Para hoje, temos algumas hist\u00f3rias interessantes sobre as not\u00edcias desta semana, incluindo uma interrup\u00e7\u00e3o\u00a0coordenada no botnet Gameover, problemas de \u00faltima hora para a biblioteca de criptografia para o j\u00e1 danificado OpenSSL, tamb\u00e9m temos boas e tamb\u00e9m problem\u00e1ticas not\u00edcias sobre a criptografia do enormes arquivos de dados do gigante das buscas Google.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Resumo das not\u00edcias de #seguran\u00e7a e #privacidade desta semana com @TheBrianDonohue #OpenSSL #Gameover<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2F4w8k&amp;text=Resumo+das+not%C3%ADcias+de+%23seguran%C3%A7a+e+%23privacidade+desta+semana+com+%40TheBrianDonohue+%23OpenSSL+%23Gameover\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p><strong>Gameover<\/strong><\/p>\n<p>O FBI realizou uma interrup\u00e7\u00e3o coordenada na botnet Gameover Zeus. Uma botnet \u00e9 uma rede de computadores infectados de malware que trabalham juntos para servir a algum prop\u00f3sito geralmente malicioso. No caso do Gameover, o objetivo era distribuir o trojan Zeus, que iria realizar um esquema de fraude eletr\u00f4nica que envolve roubar credenciais financeiras dos usu\u00e1rios nos computadores infectados e, em seguida, enviar o dinheiro das contas das v\u00edtimas para outras que eram\u00a0controladas pelos cibercriminosos. No entanto, o Gameover foi recentemente usado para distribuir o ransomware Cryptolocker.<\/p>\n<p>Derrubar uma botnet exige que as autoridades da lei \u2013 \u00e0s vezes em conjunto com empresas privadas \u2013 tomem o controle do servidor para manusear a atividade do malware, conhecido como um \u201cservidor de comando e controle (C&amp; C)\u201d. O processo de tomar posse de uma botnet, por vezes se chama\u00a0\u201csinkholing\u201d e j\u00e1 casusou a destrui\u00e7\u00e3o de muitas botnets. Em rea\u00e7\u00e3o a isso, os cibercriminosos mudaram sua estrat\u00e9gia e est\u00e3o usando uma infra-estrutura \u00a0de rede entre iguais (Peer-to-peer) mais resistente. Isto significa, essencialmente, que a C&amp;C \u00e9 compartilhada por um n\u00famero desconhecido de m\u00e1quinas dentro da pr\u00f3pria botnet.<\/p>\n<p>Em poucas palavras, derrubar uma botnet peer-to-peer exige que as autoridades\u00a0da lei tem que monitorar e chegar a compreender a infra-estrutura de comunica\u00e7\u00e3o da rede. Uma vez que eles t\u00eam uma compreens\u00e3o de como a botnet se comunica, eles podem replicar essa estrutura e realizar o processo\u00a0\u201csinkholing\u201d\u00a0. Uma vez que eles controlam a botnet, podem parar com\u00a0as suas opera\u00e7\u00f5es.<\/p>\n<p>Para uma explica\u00e7\u00e3o maravilhosa de como o fim da botnet\u00a0Gameover afeta voc\u00ea, leia este explica\u00e7\u00e3o de\u00a0David Emm, pesquisador da equipe Global da Kaspersky Lab.<\/p>\n<p><strong>OpenSSL<\/strong><\/p>\n<div class=\"pullquote\"><b>Esta nova falha OpenSSL \u00e9 grave, embora n\u00e3o seja t\u00e3o grave e n\u00e3o afeta tantos sistemas como ocorreu com o\u00a0Heartbleed.<\/b><\/div>\n<p>Ainda se recuperando do Heartbleed, surgiram not\u00edcias de mais uma s\u00e9ria de vulnerabilidade em um servi\u00e7o de implementa\u00e7\u00e3o de criptografia que \u00e9 usada por variadas \u00e1reas da Internet. Esta nova falha OpenSSL \u00e9 grave, embora n\u00e3o seja t\u00e3o grave e n\u00e3o afeta tantos sistemas como ocorreu com o\u00a0Heartbleed. A criptografia, por sinal, \u00e9 o material de matem\u00e1tica que mant\u00e9m as coisas que voc\u00ea faz e diz e armazenam seu dados online e no\u00a0seu computador. Se essa explica\u00e7\u00e3o incrivelmente simplista n\u00e3o faz sentido para voc\u00ea, leia\u00a0sobre essa explica\u00e7\u00e3o de hashing e voc\u00ea ter\u00e1 uma id\u00e9ia melhor de como tudo isso funciona.<\/p>\n<p>De qualquer forma, a nova vulnerabilidade pode ser explorada remotamente, ou seja, um cibercriminoso pode aproveit\u00e1-la para lan\u00e7ar ataques contra os usu\u00e1rios desavisados \u200b\u200ba partir do conforto da sua pr\u00f3pria casa (ou em qualquer outro lugar comconex\u00e3o \u00e0 Internet). Ap\u00f3s explorar com \u00eaxito a vulnerabilidade, o invasor poderia interceptar e decifrar o tr\u00e1fego entre clientes e servidores vulner\u00e1veis.<\/p>\n<p>O ataque n\u00e3o \u00e9 t\u00e3o simples de executar (e, de fato, um cibercriminoso provavelmente n\u00e3o poderia explor\u00e1-la a partir do conforto de sua pr\u00f3pria casa, mas eu queria explicar o que significa \u201cpode \u200b\u200bser explorada remotamente\u201d). O invasor precisa estabelecer uma posi\u00e7\u00e3o de \u201cman-in-the-middle\u201d (um intermedi\u00e1rio) em seu alvo. Um ataque man-in-the-middle \u00e9 exatamente o que parece: um cibercriminosos coloca a si mismo ou as suas ferramentas entre o usu\u00e1rio e um recurso valioso, como um site banc\u00e1rio ou conta de e-mail. A maneira mais f\u00e1cil de fazer isso \u00e9 monitorar o tr\u00e1fego que flui para fora de uma rede Wi-Fi que n\u00e3o est\u00e1 protegida (muitas delas est\u00e3o dispon\u00edveis para quase todos em uma base di\u00e1ria). H\u00e1 tamb\u00e9m outras formas de realizar um ataque deste tipo.<\/p>\n<p>Pesquisadores que analisaram a pe\u00e7a vulner\u00e1vel do c\u00f3digo diz que parece ter existido, quase sem altera\u00e7\u00f5es, na fonte da OpenSSL desde 1998.<\/p>\n<p style=\"color: #535353\"><strong>Criptografia no Google<\/strong><\/p>\n<p>Ontem, o Google publicou alguns dados muito legais sobre a quantidade de tr\u00e1fego que o Gmail \u00e9 criptografa. O gigante das buscas descobriou que cerca de 69% dos e-mails de sa\u00edda do Gmail \u00e9 criptografado e 48% das mensagens de entrada para o Gmail \u00e9 criptografada. O que representa um grande aumento em rela\u00e7\u00e3o aos anos anteriores.<\/p>\n<p>O Google criptografa todos os dados em seus servidores, assim que estes resultados s\u00e3o um reflexo de como os outros servi\u00e7os criptografam as comunica\u00e7\u00f5es do Gmail depois que sai do controle do Google. De fato, estou sendo um pouco vago sobre isso, porque n\u00f3s temos planejado uma s\u00e9rie de artigos vai explorar\u00a0as partes do mundo que est\u00e3o se saindo melhor em criptografia de dados em tr\u00e2nsito e quais lugares\u00a0n\u00e3o est\u00e3o fazendo um \u00f3timo trabalho. Fique atento\u00a0na pr\u00f3ximas semanas publicaremos mais detalhes.<\/p>\n<p>O Google tamb\u00e9m anunciou que desenvolveu uma ferramenta que ir\u00e1 criptografar todos os dados deixados no navegador Chrome, o que deve ajudar a resolver alguns dos problemas mencionados acima. Estamos interessados \u200b\u200bem ver como isso funciona. E, novamente, fique atento para alguns artigos que publicaremos.<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: right\"><em>Tradu\u00e7\u00e3o: Juliana Costa Santos Dias<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Para hoje, temos algumas hist\u00f3rias interessantes sobre as not\u00edcias desta semana, incluindo uma interrup\u00e7\u00e3o\u00a0coordenada no botnet Gameover, problemas de \u00faltima hora para a biblioteca de criptografia para o j\u00e1 danificado<\/p>\n","protected":false},"author":42,"featured_media":3215,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[14],"tags":[],"class_list":{"0":"post-3214","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/noticias-da-semana-mais-problemas-para-openssl\/3214\/"}],"acf":[],"banners":"","maintag":[],"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/3214","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=3214"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/3214\/revisions"}],"predecessor-version":[{"id":13568,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/3214\/revisions\/13568"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/3215"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=3214"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=3214"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=3214"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}