{"id":3404,"date":"2014-06-27T19:15:06","date_gmt":"2014-06-27T19:15:06","guid":{"rendered":"http:\/\/kasperskydaily.com\/brazil\/?p=3404"},"modified":"2019-11-22T08:04:35","modified_gmt":"2019-11-22T11:04:35","slug":"noticias-da-semana-um-grave-vulnerabilidade-no-paypal","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/noticias-da-semana-um-grave-vulnerabilidade-no-paypal\/3404\/","title":{"rendered":"Not\u00edcias da semana: Grave vulnerabilidade no PayPal"},"content":{"rendered":"<p>Entre as not\u00edcias sobre ciberseguran\u00e7a desta semana pdoemos destacar: o processo de solu\u00e7\u00e3o da vulnerabilidade Heartbleed no OpenSSL avan\u00e7a cada vez mais lento; uma semana de descobertas interessantes dos nossos amigos da Global Research and Analysis Team (GReAT) da Kaspersky Lab; uma grave vulnerabilidade na autentica\u00e7\u00e3o de dois fatores do PayPal.<\/p>\n<p><strong>Novidades sobre Heartbleed<\/strong><\/p>\n<p>J\u00e1 faz um tempo que n\u00e3o falamos sobre este assunto. O perigoso bug presente na biblioteca de criptografia OpenSSL e que pode ser explorado para roubar informa\u00e7\u00f5es confidenciais dos usu\u00e1rios ainda n\u00e3o desapareceu. Apesar de v\u00e1rias empresas terem lan\u00e7ado parches para proteger seus softwares contra esta vulnerabilidade, os especialistas afirmam que o empenho e as a\u00e7\u00f5es iniciais que foram colocadas em pr\u00e1tica para solucionar este grave problema, poucos tiveram avan\u00e7os concretos.<\/p>\n<p>Mesmo uma d\u00e9cada a partir de agora, no entanto, ainda esperam encontrar milhares de sistemas, incluindo os cr\u00edticos, ainda vulner\u00e1vel<\/p>\n<p>Rob Graham, da Errata Security, \u00e9 um dos especialistas encarregados de analisar como avan\u00e7am as solu\u00e7\u00f5es em torno da falha do OpenSSL. Seus relat\u00f3rios indicaram que, no in\u00edcio, poucos dias depois que tornou-se p\u00fablico a presen\u00e7a do bug, mais de 600 mil sistemas eram vulner\u00e1veis. No entanto, um novo relat\u00f3rio \u2013 tr\u00eas meses depois -, revelou que s\u00f3 a metade dos sistemas haviam solucionado o erro.<\/p>\n<p>\u201cIsso indica\u00a0que\u00a0as pessoas deixaram de se interessar e solucionar o inconveniente\u201d, escreveu Graham no seu blog. \u201cAo longo da pr\u00f3xima d\u00e9cada, devemos ver uma diminui\u00e7\u00e3o lenta dos sistemas com este problema, devido que as m\u00e1quinas antigas ser\u00e3o substitu\u00eddas. Mas, inclusive dentro de 10 anos, ainda haver\u00e1 certos sistemas com vulnerabilidades cr\u00edticas\u201d.<\/p>\n<p><strong>Instrumentos de vigil\u00e2ncia e Campanhas de fraude<\/strong><\/p>\n<p>Uma equipe de pesquisadores da Kaspersky Lab e Citizen Lab na Universidade de Toronto divulgaram um relat\u00f3rio sobre as controversas a\u00e7\u00f5es da empresa italiana Hacking Team. Segundo o relat\u00f3rio, o Hacking Team vende a eles equipamentos de vigil\u00e2ncia aos governos e \u00e0s for\u00e7as de seguran\u00e7a estatais de diferentes pa\u00edses ao redor do mundo. Os principais instrumentos de espionagem desenvolvidos pela empresa italiana est\u00e3o desenhados especialmente para intervir nos dispositivos m\u00f3veis de usu\u00e1rios investigados pela pol\u00edcia.<\/p>\n<p>Gra\u00e7as a esta tecnologia, as ag\u00eancias e as for\u00e7as de seguran\u00e7a t\u00eam\u00a0a capacidade de seu monitorar a localiza\u00e7\u00e3o geogr\u00e1fica, utilizar o microfone dos dispositivos, interceptar qualquer mensagem enviada desde os smartphones e roubar qualquer informa\u00e7\u00e3o do telefone dos usu\u00e1rios que est\u00e3o sendo espionados.<\/p>\n<p>Os pesquisadores da Kaspersky Lab tamb\u00e9m fizeram\u00a0uma pesquisa sobre uma interessante campanha de fraude realizada nesta semana, conhecida como Luuuk. A campanha permitiu que os cibercriminosos roubasse mais de meio milh\u00e3o de euros, cerca de 1,5 milh\u00f5es de reais, de um dos principais bancos da Europa. Segundo detalharam os especialistas da Kaspersky Lab, os cibercriminosos usaram um malware similar ao Zeus, que serviu para enganar 200 clientes com ataques \u201d man-in-the-browser\u201d.<\/p>\n<p><strong>Uma grave vulnerabilidade no PayPal<\/strong><\/p>\n<p>Na quarta-feira passada, uma vulnerabilidade apareceu n vers\u00e3o m\u00f3vel do\u00a0PayPal. Este bug, segundo informaram os especialistas da Duo Security, poderia fornecer a potenciais cibercriminosos a possibilidade de contornar o mecanismo de autentica\u00e7\u00e3o de dois fatores e habilitar a transfer\u00eancia do dinheiro da conta da v\u00edtima para qualquer outra conta.<\/p>\n<p class=\"Textbody\">A falha tem a ver com a forma como o PayPal lida com a autentica\u00e7\u00e3o nos seus aplicativos do iOS e Android. O PayPal tem conhecimento do problema, mas o parche que soluciona o problema s\u00f3 estar\u00e1 pronto no final de julho. A vulnerabilidade de seguran\u00e7a no PayPal \u00e9 grave, por isso os usu\u00e1rios devem monitorar suas contas at\u00e9 que o mesmo seja corrigido.<\/p>\n<p>Lan\u00e7aram um parche para um bug de seguran\u00e7a no Android<\/p>\n<p>Uma s\u00e9ri de vulnerabilidades no c\u00f3digo de execu\u00e7\u00e3o do Android 4.3 foi corrigido na vers\u00e3o KitKat \u2013 a \u00faltima vers\u00e3o do sistema operacional. Infelizmente, esse erro teria afetado quase todos os usu\u00e1rios do Android. O pior \u00e9 que a implementa\u00e7\u00e3o do corre\u00e7\u00e3o no\u00a0Android depender\u00e1 quase que inteiramente da vontade das operadoras de telefonia m\u00f3vel para fornecer corre\u00e7\u00f5es do Google para seus clientes. Nesse sentido, quase todos os usu\u00e1rios do Android poder\u00e3o continuar\u00a0vulner\u00e1veis\u200b\u200b.<\/p>\n<p class=\"Textbody\"><\/p><blockquote class=\"twitter-pullquote\"><p>A vulnerabilidade de seguran\u00e7a no #PayPal \u00e9 s\u00e9ria, por isso os usu\u00e1rios devem monitorar suas contas at\u00e9 que o problema seja corrigido.<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2Fq5pg&amp;text=A+vulnerabilidade+de+seguran%C3%A7a+no+%23PayPal+%C3%A9+s%C3%A9ria%2C+por+isso+os+usu%C3%A1rios+devem+monitorar+suas+contas+at%C3%A9+que+o+problema+seja+corrigido.\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p class=\"Textbody\" style=\"text-align: right\"><em>Tradu\u00e7\u00e3o: Juliana Costa Santos Dias<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Entre as not\u00edcias sobre ciberseguran\u00e7a desta semana pdoemos destacar: o processo de solu\u00e7\u00e3o da vulnerabilidade Heartbleed no OpenSSL avan\u00e7a cada vez mais lento; uma semana de descobertas interessantes dos nossos<\/p>\n","protected":false},"author":42,"featured_media":3405,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[14],"tags":[],"class_list":{"0":"post-3404","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/noticias-da-semana-um-grave-vulnerabilidade-no-paypal\/3404\/"}],"acf":[],"banners":"","maintag":[],"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/3404","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=3404"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/3404\/revisions"}],"predecessor-version":[{"id":13542,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/3404\/revisions\/13542"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/3405"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=3404"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=3404"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=3404"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}