Depois de lançar uma versão que consome menos RAM do que o Chrome, a Mozilla prepara um novo recurso de segurança para o Firefox. Em breve, o navegador vai avisar usuários que acessarem sites que tiveram dados vazados na internet.

Em parceria com o Have I Been Pwned, um serviço que compila credenciais vazadas em ataques e avisa quando o e-mail do usuário está entre os dados que se tornaram públicos sem consentimento, o Firefox começou a desenvolver o novo recurso agora, segundo Troy Hunt, especialista de segurança que está por trás do Have I Been Pwned.

A ideia de Hunt é que o recurso funcione de maneira bem simples. Ele já desenvolveu uma versão que funciona no Firefox para desenvolvedores.

Nela, assim que o usuário acessa um site que teve informações vazadas e está no banco de dados do Have I Been Pwned, uma mensagem aparece falando “Você visitou um site hackeado”. O usuário vai poder acessar normalmente, mas terá conhecimento dos riscos que corre ao entrar com credenciais no site.

Como o recurso ainda está sendo desenvolvido, pode sofrer algumas mudanças até ficar pronto. Ainda não há previsão de quando ele deve ser lançado.

A notícia de que os dados de 57 milhões de pessoas foram roubadas de servidores da Uber pegou muita gente de surpresa, mas teve muita gente que gostou da situação – e não, não são os concorrentes da empresa. Hackers começaram a lançar e-mails de phishing para roubar mais dados de gente preocupada e desavisada por aí.

A mensagem, toda tematizada com a logo da empresa, a fonte que ela usa e tudo mais, começa pedindo “profundas desculpas”. Ela continua, citando o roubo de dados, e orienta a pessoa a trocar sua senha no aplicativo. Para fechar o e-mail, os hackers ainda dizem que a empresa fechou uma parceria com sua principal concorrente, a Lyft, oferecendo um crédito de US$ 50.

Quem alertou sobre o esquema foi o consultor em segurança de TI Dale Meredith em seu Twitter:

O ponto crítico aqui é que, ao clicar no botão para trocar de senha, você é instruído a colocar sua senha antiga e uma nova – uma prática bem comum em trocas de senha. A partir daí fica fácil: com seu e-mail e senha, os hackers podem invadir sua conta, além de possivelmente ter acesso a outras contas por conta do hábito comum de as pessoas usarem a mesma senha.

Como sempre, a sugestão segue sempre sendo a mesma: olhos atentos na internet, sempre. Se for fazer qualquer alteração de senha, faça acessando o site oficial ou pelo aplicativo da Uber.

Polícia Italiana prende hackers da Anonymous que roubaram informações do governo.

Polícia Italiana prende hackers da Anonymous que roubaram informações do governo.

O chefe da Polícia de Estado da Itália, Franco Gabrielli, informou na quinta-feira (16) que as autoridades já identificaram o autor de um ataque hacker cometido dois dias antes e reivindicado pelo grupo Anonymous.

“Podemos dizer que intervimos rapidamente e nós individualizamos quem tinha invadido, então quem invadiu agora é muito pouco anônimo”, ironizou Gabrielli durante sua participação em um evento na cidade de Palermo.
De acordo com o chefe da Polícia, apesar do alarde feito pelo grupo, a invasão acabou subtraindo poucos documentos.
“Há a tentativa de sempre representar a coisa de maneira um pouco grandiosa porque, na verdade, isso dá mais notícia. Fala-se em ataque à Viminale [Ministério do Interior], ataque ao Palácio Chigi [sede do governo], da segurança cibernética do país. Na realidade, estamos falando de duas caixas de correio eletrônico de duas pessoas, uma no Ministério da Defesa e outra da Polícia de Estado”, disse aos jornalistas.
Gabrielli ainda afirmou que “não está em discussão a segurança do Estado” e que, apesar de “haver problemas”, a questão é “muito circunscrita e definida”.   
No dia 14, o Anonymous divulgou que havia conseguido inúmeros documentos pessoais, ordens de serviço e dados de segurança de funcionários de várias pastas do governo e da polícia italiana.
Além disso, haveria informações sobre os parentes dos agentes públicos.  Entre os documentos que estavam nas mãos dos hackers, estava o esquema de segurança montado para a visita do primeiro-ministro italiano, Paolo Gentiloni, à cidade de Bolonha.  O Anonymous usou a documentação para acusar o governo de ser “corruptor da democracia” e de ter “traído os valores” do país.  Até o momento, as autoridades não tinham se manifestado sobre o caso.

Uma pesquisa recente realizada pela Varonis, fabricante de software de proteção contra ameaças internas e ciberataques, revela que grande maioria dos entrevistados (89%) expressa confiança em sua estratégia de segurança cibernética e afirma que a empresa tem boas condições para se proteger dos ataques. Porém, nos meses após o estragro provocado pelo WannaCry — ransomware que afeta o sistema operacional Windows —, quatro em cada dez empresas não estão tomando as medidas críticas para bloquear o vazamento de informações confidenciais. Dessa forma, ficam sob risco de perda e roubo de dados e, o que é mais grave, um próximo ataque de ransomware de grandes proporções.

A Varonis fez o estudo para repercutir o panorama das práticas de segurança e expectativas do mercado após o caso Equifax, empresa que teve vazados arquivos com dados de mais de 143 milhões de americanos.

A pesquisa, realizada nos meses de setembro e outubro com 500 líderes de TI em empresas com mais de mil funcionários na Alemanha, França, Reino Unido e nos Estados Unidos, revela uma desconexão preocupante entre a expectativa e a realidade da segurança de dados.

O levantamento indica também que quase metade dos entrevistados (45%) acredita que a empresa em que trabalham enfrentará um grande ataque disruptivo nos próximos 12 meses. Em relação a 2018, o roubo de dados e a perda de dados foram citados como principais preocupações para as empresas.

De acordo com o vice-presidente da Varonis para a América Latina, Carlos Rodrigues, os hackers hoje estão realizando ataques mais sofisticados e destrutivos. Foi o caso, por exemplo, dos ransomwares WannaCry e NotPetya, que fizeram uso de diferentes vetores de ataque. “Ao mesmo tempo, os dados valiosos permanecem vulneráveis a ataques que exigem pouca ou nenhuma sofisticação, por meio de pastas de arquivos excessivamente acessíveis. Vemos então que a realidade e a percepção de segurança das empresas claramente não estão alinhadas”, explica o executivo da Varonis.

De acordo com Rodrigues, o Brasil tem sido uma vítima em potencial para os hackers, sendo um dos países latinos com a maior quantidade de ataques. “Os gestores de segurança brasileiros devem priorizar as ações de proteção de dados, mas não vêm fazendo-o da maneira adequada, uma vez que os ransomwares têm se popularizado no País e gerado altos custos de restauração tecnológica para as empresas”, afirma.

Veja mais alguns pontos da pesquisa:— 25% relataram que a empresa foi atingida por ransomware nos últimos dois anos.

— 26% relataram que a empresa teve problema de perda ou roubo de dados nos últimos dois anos.

— Oito de cada dez entrevistados estão confiantes de que os hackers não estão agindo atualmente em sua rede.

— 85% mudaram ou planejam mudar suas políticas e procedimentos de segurança após ataques cibernéticos generalizados, como o WannaCry.

Pesquisa realizada pelo SAS com 340 executivos de diversas indústrias e mercados revelou que apenas 45% das organizações globais ouvidas possuem um plano estruturado para entrar em conformidade com as normas do Regulamento Geral de Proteção de Dados (GDPR – General Data Protection Regulation), que entra em vigor inicialmente nos países da União Europeia em maio de 2018.

Mais da metade das empresas (58%) não estão totalmente conscientes das consequências de não cumprirem as normas. Proposta em 2012 e aprovada quatro anos depois, a GDPR exigirá que as organizações se tornem responsáveis ??pela proteção dos dados de seus clientes, informando como e onde eles são armazenados e processados.

“Muitas empresas simplesmente não sabem por onde começar para se tornarem compatíveis com o GDPR”, diz o gerente de Soluções de Negócios do SAS, Arturo Salazar. “Nossa recomendação é iniciar com uma estratégia sólida de governança de dados para garantir que as tecnologias e as políticas estejam em vigor e permitam entender completamente onde seus dados estão armazenados e quem tem acesso a eles”.

Confira abaixo mais detalhes da pesquisa:

— A maioria dos entrevistados percebe que o GDPR terá um grande impacto em suas empresas, mas 42% não estão plenamente conscientes desse impacto;

— 45% das organizações possuem um processo estruturado para cumprir o GDPR, mas só 2/3 delas acham que esse processo levará a uma conformidade bem-sucedida. Na verdade, muitos admitem não saber como determinar se são compatíveis ou não com a regulamentação;
— As grandes companhias – aquelas com 5 mil funcionários ou mais – estão melhor equipadas para lidar com o GDPR, com 54% estando consciente do impacto sobre os negócios, contra apenas 37% das pequenas empresas;
— Na área governamental, só 26% das empresas estão conscientes do impacto do GDPR, sendo este o percentual mais baixo de qualquer segmento da indústria.
Portabilidade de dados e o direito a ser esquecido
Com o GDPR, as pessoas têm o direito de pedir que seus dados sejam apagados ou transferidos para outra empresa. Isso traz questionamentos sobre as ferramentas e processos que as organizações precisam implementar. Para 48% das empresas consultadas, só o fato de encontrar dados pessoais em seus próprios bancos de dados já é visto como um desafio. Nesses casos, o cumprimento das regras do GDPR será uma tarefa ainda mais relevante.

Entre as empresas pesquisadas, 58% delas têm problemas para gerenciar a portabilidade dos dados e o chamado direito de ser esquecido. Controlar o acesso aos dados pessoais também é um desafio a ser levado em conta. Grandes organizações e instituições financeiras são as que têm mais dificuldade em encontrar dados pessoais armazenados em seus bancos de dados se comparadas a outras empresas.

Quando questionadas sobre os potenciais benefícios do GDPR, 71% das empresas acreditam que, como resultado, sua governança de dados irá melhorar. A pesquisa também mostrou que 37% delas pensam que suas capacidades de TI vão melhorar conforme forem buscando cumprir as normas, enquanto 30% concordam que irá melhorar sua imagem. Além disso, as empresas acreditam que os clientes também serão beneficiados. A pesquisa mostra que 29% das organizações pensam que a satisfação do cliente será maior conforme elas trabalharem para o cumprimento do GDPR. Outros 29% dizem que suas propostas de valor vão melhorar.

O FBI fechou o cerco contra um hacker, acusado de ser autor do ataque que vazou várias informações sigilosas da HBO, incluindo episódios inteiros não exibidos de seriados e roteiros de “Game of Thrones”. O rapaz de 29 anos é acusado de ter laços com o Exército do Irã.

Em pronunciamento nesta terça-feira, 21, o FBI anunciou que indiciará o iraniano Behzad Mesri, que teria agido como mercenário em ataques direcionados a mando do governo do Irã, mirando sistemas militares, sistemas nucleares e infraestrutura de Israel. No entanto, o documento não diz que o ataque à HBO tem ligação com o governo iraniano.

Segundo a acusação, Mesri agia sob o pseudônimo de “Skote Vahshat” e operava como parte de um grupo chamado “Turk Black Hat Security Team”, com o qual atacou e desfigurou centenas de sites por todo o mundo.

O FBI ainda não conseguiu prender o hacker, mas já emitiu um pôster de “Procurado”, com o alerta de que ele não tem permissão para sair do Irã; qualquer tentativa de deixar o país deverá fazer com que ele seja extraditado para os EUA, onde responderá às acusações de cibercrime.

Reprodução

Com o ataque à HBO, Mesri, ao que tudo indica, agia apenas pelo dinheiro. Ele contatou a empresa exigindo US$ 5,5 milhões em bitcoins para não divulgar material inédito de séries da companhia. Rumores na época apontavam que a empresa chegou a oferecer US$ 250 mil como uma “recompensa” por alertar sobre uma brecha de segurança nos sistemas, mas o pagamento nunca foi adiante. Sem receber o que desejava, Mesri aumentou o tom da ameaça e exigiu US$ 6 milhões, ou HDs da empresa seriam apagados, eliminando volumes gigantescos de dados internos.

A Uber não só levou um ano para avisar ao público que dados de milhões de usuários e motoristas tinham vazado como ainda pagou a hackers para acobertar a situação.

Segundo reporta a Reuters, a companhia deu US$ 100 mil (R$ 325 mil) aos hackers para que o caso não viesse a público.

Duas pessoas foram demitidas por envolvimento no plano: o diretor de segurança, Joe Sullivan, e seu adjunto, Craig Clark.

Embora tenha ficado sabendo da situação em novembro de 2016, apenas um mês após o incidente, Travis Kalanick, fundador e ex-CEO da Uber, não esteve envolvido no acobertamento, segundo a Reuters.

Após a divulgação do problema, nesta terça-feira, 21, o procurador-geral de Nova York informou que abriria uma investigação sobre o caso. Hoje, autoridades na Austrália e nas Filipinas fizeram o mesmo.

Os cibercriminosos adotarão recursos de inteligência artificial e automação para usar nos pedidos de resgate para o restabelecimento de serviços comerciais, instalar armas nos dispositivos de IoT e atacar infraestruturas fundamentais.

A constatação é de um estudo da equipe de pesquisa de ameaças globais da Fortinet, fornecedora de soluções de segurança, para verificar o possível impacto dos ciberataques na economia global.

Abaixo, alguns destaques do relatório:

Transformação digital usada para o bem e para o mal

Nos próximos dois anos, a superfície de ataque continuará expandindo, enquanto a ampla visibilidade e controle sobre as infraestruturas atuais diminuirão. A proliferação de dispositivos online com acesso a informações pessoais e financeiras e a crescente conexão de tudo, isto é, exércitos de dispositivos IoT e infraestruturas fundamentais de carros, casas e escritórios, além do aumento de cidades inteligentes, criarão novas oportunidades para os cibercriminosos e outras ameaças. O mercado de cibercriminosos está adotando os últimos avanços em áreas como inteligência artificial para criar ataques mais eficazes. Prevemos que essa tendência será maior em 2018, permitindo as tendências destrutivas mencionadas abaixo:

Surgimento de Hivenets e Swarmbots de autoaprendizagem — Com base em ataques sofisticados como Hajime e Devil’s Ivy, prevemos que os cibercriminosos substituirão os botnets por grupos inteligentes de dispositivos comprometidos chamados hivenets para criar vetores de ataque mais eficazes. Os hivenets usarão autoaprendizagem para atacar sistemas vulneráveis com eficácia, em uma escala sem precedentes. Eles poderão falar uns com os outros e tomar medidas baseadas na inteligência local compartilhada. Além disso, os zumbis se tornarão inteligentes, realizando comandos sem que o controlador de botnet envie instruções. Como resultado, os hivenets poderão crescer exponencialmente como enxames, ampliando sua capacidade de atacar simultaneamente várias vítimas e impedir a mitigação e respostas aos ataques. Embora esses ataques ainda não estejam usando essa tecnologia swarm (enxame), como eles têm o footprint em seu código, os criminosos podem convertê-lo para atuar com um comportamento de autoaprendizagem. Os criminosos usarão inúmeros dispositivos comprometidos, ou swarmbots, para identificar e direcionar diferentes vetores de ataque ao mesmo tempo, permitindo ataques em alta velocidade e escala, eliminando a previsibilidade necessária para combater o ataque. O FortiGuard Labs registrou 2,9 bilhões de tentativas de comunicação de botnet, todas em um trimestre no início deste ano, acrescentando informações sobre a gravidade do que hivenets e swarmbots podem causar.

Resgaste de serviços comerciais – um grande negócio — Embora a magnitude da ameaça de ransomware tenha aumentado35 vezes no último ano com ransomworms e outros tipos de ataques, muito mais está por vir. O próximo grande alvo de ransomware provavelmente serão os provedores de serviços na nuvem e outros serviços comerciais com o objetivo de criar receita. As redes hiperconectadas e complexas que os provedores de serviços na nuvem desenvolveram podem produzir apenas um ponto de falha para centenas de empresas, entidades governamentais, infraestruturas fundamentais e organizações de saúde. Nós prevemos que os cibercriminosos começarão a combinar tecnologias de AI com métodos de ataque de vetores múltiplos para pesquisar, detectar e explorar fraquezas no ambiente de um provedor de serviços na nuvem. O impacto desses ataques pode gerar uma boa receita para a organização criminosa e interromper o serviço para talvez centenas ou milhares de empresas e dezenas de milhares ou milhões de clientes.

Próxima geração de malware mórfico — Se não no próximo ano, logo veremos malware completamente criado por máquinas baseado na detecção automatizada de vulnerabilidades e análise complexa de dados. Com a evolução natural das ferramentas atuais, os criminosos poderão desenvolver a melhor exploração possível com base nas características de cada fraqueza única. Os tipos de malware usam modelos de aprendizagem para desviar dos sistemas de segurança e podem produzir mais de um milhão de variações de vírus em um dia. Mas até agora, tudo isso é apenas baseado em um algoritmo, com pouca sofisticação ou controle sobre o resultado. Essa abordagem de próxima geração, chamada de malware mórfico, poderá produzir ataques totalmente novos e personalizados que utilizam as variações atuais baseadas em automação e aprendizado automático simples. O FortiGuard Labs registrou 62 milhões de detecções de malware em apenas um trimestre deste ano. Desses, vimos quase 17 mil variantes de malware de mais de 2.500 famílias de malware diferentes. O aumento da automação do malware complicará ainda mais esta situação no próximo ano.

Infraestruturas fundamentais como principais alvos — Recentemente, os prestadores de serviços de saúde e as infraestruturas fundamentais assumiram o topo da lista de alvos dos avanços do cibercrime. Isso deve continuar em 2018. A expectativa de responder às demandas de funcionários e consumidores nas velocidades digitais está mudando os requisitos dessas redes, aumentando a necessidade de segurança avançada em redes originalmente projetadas para operar isoladamente. Com o alto valor dessas redes e a possibilidade de resultados devastadores, se elas estiverem comprometidas ou desativadas, os prestadores de infraestruturas fundamentais travarão uma batalha com as organizações do cibercrime. Além disso, armar o cibercrime, criando malwares militarizados ou outros tipos de ataques de organizações ciberterroristas, aumentará a urgência de proteger as infraestruturas fundamentais do mundo inteiro.

Aprendizado de máquina e a darkweb — Com a evolução do mundo do cibercrime, vem a evolução da darkweb. Já vemos serviços avançados oferecidos em mercados da darkweb que utilizam técnicas de aprendizado de máquina. Por exemplo, o serviço conhecido como FUD (do inglês fully undetected, ou totalmente não detectado) agora faz parte de várias ofertas de crime como serviço. Neste sistema, os desenvolvedores criminosos embutem o código de ataque e o malware em um serviço de análise por um valor. Depois, eles recebem um relatório sobre se as ferramentas de segurança de diferentes fornecedores que podem detectá-lo. Para encurtar este ciclo, também é possível usar aprendizado de máquina para modificar o código dependendo de como e o que foi detectado no laboratório, tornando essas ferramentas de invasão e do cibercrime mais indetectáveis. As ferramentas de sandbox avançaram com a aprendizagem de máquina, permitindo identificar rapidamente ameaças não vistas anteriormente e criar proteções de forma dinâmica. Essa mesma abordagem pode ser automatizada e usada na outra direção para mapear redes, encontrar alvos de ataque, determinar onde esses alvos de ataques estão enfraquecidos ou criar um alvo para realizar um teste de ataque virtual e, depois, construir e lançar um ataque personalizado.

Longas filas se formaram nos cartórios eleitorais, nesta quarta-feira, e o disque-eleitor recebeu mais de mil ligações nos últimos três dias

Notícias compartilhadas por meio do Whatsapp provocaram uma corrida aos cartórios eleitorais de Minas Gerais nesta quarta-feira. No falso áudio, que tem postados também nas redes sociais, uma pessoa diz que se o cadastramento biométrico não for feito, será cobrada uma multa de R$ 150 e documentos como CPF e RG serão cancelados. Segundo o TRE, estas informações não procedem.

Diante do tumulto que isso provocou –  só o Disque-Eleitor, serviço de informações do Tribunal Regional Eleitoral de Minas Gerais (TRE-MG), recebeu mais de mil ligações nos três últimos dias sobre o assunto-, o tribunal divulgou nota informando que o prazo final para o recadastramento biométrico nas quatro cidades onde ele é obrigatório – Betim, Contagem, Uberaba e Uberlândia – é 9 de fevereiro de 2018.

Além disso, de acordo com o TRE/MG, nos quatro municípios com recadastramento biométrico obrigatório, o eleitor que não comparecer dentro do prazo não pagará multa. A penalidade se restringe ao cancelamento do título. O TRE/MG também  reiterou que a Justiça Eleitoral não faz nenhum contato pessoal com eleitores para fazer ou agendar o recadastramento biométrico.

Todas as informações sobre a biometria em Minas Gerais estão no site do TRE-MG