No começo desta semana, hackers roubaram mais de 1,5 TB de dados da HBO. E, ao que parece, esse 1,5 TB incluía o próximo episódio da sétima temporada de “Game of Thrones”. O arquivo apareceu no Reddit como um link para o Google Drive a partir do qual era possível baixar o episódio. No entanto, o link já foi removido e não é mais possível acessar o arquivo.

Mesmo assim, tanto o The Verge quanto o Engadget tiveram acesso ao arquivo e puderam confirmar tratar-se, de fato, do próximo episódio da série. Segundo o primeiro site, trata-se de uma versão em baixa qualidade do episódio que contém uma marca d’água dizendo “for internal viewing only” (algo como “apenas para visualização interna”).

Embora o link para o Google Drive tenha sido removido, pode já ser tarde demais. Uma busca rápida por sites de torrent revela que o arquivo já está circulando nesse formato também.

Jogo da pirataria

Sempre que uma nova temporada de “Game of Thrones” é lançada, tem início também mais um capítulo da guerra da HBO contra a pirataria da série. A empresa tem um motivo compreensível para isso: a série é capaz de aumentar de maneira mirabolante a sua receita a cada nova temporada.

Por isso, a HBO começou recentemente a “caçar” as pessoas que pirateiam os episódios, mandando notificações para operadoras cujos usuários estejam assistindo-os por meios ilegais. Mesmo assim, a nova temporada da série foi mais um enorme sucesso de pirataria.

Um hacker anônimo enviou durante a noite de ontem (30) emails para repórteres famosos do segmento de televisão afirmando ter hackeado e vazado conteúdo original da HBO na internet. O roteiro do próximo episódio de “Game Of Thrones” já foi publicado, bem como episódios das séries “Ballers” e “Room 104”. Segundo o cibercriminoso, ele também conseguiu roubar alguns dos próximos capítulos de “Game of Thrones”, mas ainda não colocou esse conteúdo na rede.

Entretanto, o hacker ameaçou divulgar tudo o que conseguiu obter, cerca de 1,5 TB de dados, em breve. A situação, no entanto, não é exatamente uma demanda por alguma coisa em troca da não divulgação do conteúdo roubado. Ou seja, ele não está pedindo nada para a HBO para não publicar os próximos episódios de “GOT”.

O CEO da HBO, Richard Plepler, confirmou o ataque para a EW e também enviou um comunicado aos colaboradores da empresa esclarecendo a situação. Ainda assim, ele não revelou a extensão do vazamento nem se de fato episódios de “GOT” foram obtidos pelo hacker. O vazamento do roteiro anteriormente citado, entretanto, foi comprovado na web.

Confira o texto de Plepler na íntegra:

“Houve um incidente cibernético na nossa empresa que resultou no roubo de dados, incluindo parte da nossa programação”

“Como a maioria de vocês já deve estar sabendo, houve um incidente cibernético na nossa empresa que resultou no roubo de dados, incluindo parte da nossa programação. Qualquer invasão dessa natureza é obviamente disruptivo, perturbador e inquietante para todos nós. Eu posso lhes garantir que a nossa liderança sênior e nosso extraordinário time de tecnologia, junto com profissionais externos, estão trabalhando continuamente para proteger o nosso interesse coletivo. Os esforços nos mais diversos departamentos não têm sido nada menos que heroicos. É um exemplo de trabalho em equipe da HBO. O problema em questão, entretanto, é bastante familiar no mundo em que vivemos. Assim como tem sido com todo desafio que encontramos até aqui, eu não tenho qualquer dúvida de que vamos navegar através dessa tormenta com sucesso”, escreveu.

Mais uma vez

Essa não é a primeira vez que a HBO tem o desprazer de ver seu conteúdo original vazado antes ir ao ar. No quinto ano da série, os quatro primeiros episódios foram parar na internet antes de sua estreia. Roteiros de temporadas inteiras também já apareceram na web em múltiplas ocasiões.

Concorrentes da HBO, como a Netflix, também já sofreram ataques similares, como quando episódios de “Orange is The New Black” apareceram nas redes de torrent antes de a empresa colocar o conteúdo em sua plataforma. Entretanto, nada se compara ao que sofreu a Sony Pictures em 2014, quando 100 TB de dados foram vazados, incluindo filmes completos, emails e estratégias suspeitas da companhia.

 

O Google Play é a alma do Android. É ele que faz o sistema ser tão especial, com tantos aplicativos interessantes e úteis. Infelizmente, porém, a falta de controle do Google sobre o que os desenvolvedores publicam também abre espaço para que muito lixo seja disponibilizado na loja.

Um desenvolvedor, usuário do Reddit, percebeu a situação e achou que a melhor forma de lidar com o problema seria criando uma “lista da vergonha” para denunciar os aplicativos que adotam práticas negativas. A lista está disponível no site Android Blacklist, neste link.

Todos os itens listados no site incluem ao menos uma das características negativas apontadas abaixo:

Até o momento a lista é curta, mas representativa. Ela abrange aplicativos bastante conhecidos como o TrueCaller, apontando a prática de coletar todos os seus contatos para funcionar como identificador de chamadas e a suspeita de que a empresa estaria vendendo dados pessoais, e o ES File Explorer, um dos mais populares gerenciadores de arquivos do Android pelos seus anúncios invasivos.

Enquanto a lista publicada ainda está pequena, a lista de apps que devem ser publicados em breve já está grande. Ela está disponível nesta planilha do Google Docs, que também mostra quais são os “crimes” cometidos por cada um dos apps, embora sem riqueza de detalhes.

 

Empresas que combinam a metodologia com ferramentas baseadas em nuvem e mecanismos de entrega obtêm 81% de melhoria no desempenho geral da entrega de software, afirma pesquisa

As empresas que combinam metodologias de DevOps com ferramentas baseadas em cloud e mecanismos de entrega obtêm 81% de melhoria no desempenho geral da entrega de software, em contrapartida a uma melhoria de apenas 52% ao utilizar o DevOps sozinho ou de 53% ao aproveitar cloud sem DevOps.

É o que afirma relatório de uma pesquisa online realizada este ano pela Freeform Dynamics, encomendada pela fabricante de software CA Technologies. O levantamento revela ainda que as empresas que operam DevOps com ferramentas baseadas em cloud entregam seus softwares praticamente duas vezes mais rapidamente, além de 80% melhor previsibilidade de desempenho de software e 66% de melhoria na qualidade do software para menos defeitos.

Além disso, o relatório diz que há 69% de melhoria na experiência do cliente comparada com modelos-padrão de desenvolvimento e entrega de software, e um controle de custos duas vezes melhor para as ferramentas e serviços que as equipes DevOps realmente usam.

O estudo faz comparações diretas entre o desenvolvimento de software tradicional e métodos de entrega, o uso de DevOps e Cloud separadamente, e também de ambos juntos. As estatísticas resultantes apresentam vantagens definitivas do desempenho de entrega de software para qualquer empresa em termos de custo, qualidade e eficiência.

“Hoje, ser construído para o sucesso significa ser pensado para a mudança. Trabalhando em todo o mundo com clientes de todos os tamanhos, esta mudança se manifesta na transferência de cargas de trabalho de cloud pública para maior flexibilidade, agilidade e eficiência de custo. Nosso trabalho é garantir que as empresas tenham a opção de executar atividades onde e como faça sentido. Nós fornecemos as ferramentas, tecnologias e serviços para apoiar esta abordagem híbrida para o desenvolvimento interno. Agora os dados comprovam os benefícios e o valor desta abordagem”, afirma Ayman Sayed, presidente e diretor de produto da CA Technologies.

Para a pesquisa foram ouvidos quase mil tomadores de decisão de TI em todo o mundo, cujos resultados foram revelados no primeiro Built to Change Summit da empresa, e que serviram de apoio para as inovações feitas em todo o portfólio da CA.

 

Se você ainda precisa de razões para manter seu smartphone sempre atualizado, aqui vai mais uma: foi descoberta uma vulnerabilidade que permite invadir aparelhos desatualizados através do Wi-Fi sem que o dono do dispositivo faça nada de errado.

O problema, apelidado de Broadpwn, foi detalhado nesta quinta-feira, 27, por Nitay Artenstein, pesquisador da Exodus Intelligence, durante um evento sobre segurança realizado em Las Vegas, nos EUA.

Conforme explicado por Artenstein, existe uma série de falhas nos chips de Wi-Fi produzidos pela Broadcom que estão presentes em aparelhos com Android e iOS. Smartphones de ponta, como os das linhas Galaxy (Samsung), Nexus (Google) e os iPhones (Apple), poderiam ser afetados.

As vulnerabilidades tornariam possível o uso de um malware que saltaria de um dispositivo a outro sem parar. O hacker conseguiria montar o golpe configurando o vírus para que ele reescrevesse programas diretamente pelo chip e tomasse controle sobre o aparelho.

E tudo isso ocorreria sem qualquer intervenção do usuário. Ao contrário de golpes que envolvem engenharia social, a pessoa poderia ser afetada mesmo que se mantivesse longe de lojas não oficiais de aplicativos e de phishing — bastaria estar próxima o suficiente de outro aparelho infectado.

A boa notícia, conforme relata o The Guardian, é que o tal malware não conseguiria ir do firmware do chip para o dispositivo, então sua área de atuação é limitada. No exemplo mostrado por Artenstein no evento, só o que o smartphone afetado fazia após ser atacado era emitir um som constante avisando que havia sido comprometido.

Outra “sorte” em relação ao problema é que ele já foi corrigido antes que alguém pudesse descobrir se há como fazer a transição do firmware para o sistema. A versão 10.3.3 do iOS e a atualização de julho do Android deram um jeito na questão.

Um novo velho malware voltou a ameaçar os usuários de Android. De acordo com a Trend Micro, um malware que acompanhava o vírus RETADUP “evoluiu” para uma nova versão capaz de tomar o controle do dispositivo com Android.

A nova ameaça leva o nome de GhostCtrl e tem potencial para transformar o smartphone Android em um espião que grava e envia vídeos e áudios silenciosamente. Ele também é capaz de bloquear a tela do aparelho, refedinir a senha e rotear o dispositivo infectado.

O GhostCtrl atua com três versões diferentes: uma ganha privilégios de administrador no dispositivo, a segunda consegue bloquear a tela do aparelho, sequestrar a câmera, criar uma tarefa para tirar fotos e enviá-las para um servidor externo. A terceira versão une as forças das duas anteriores, criando um malware extremamente potente e perigoso.

A Trend Micro alerta que o GhostCtrl é uma variante do OmniRAT, uma ferramenta de administração remota para Android que é vendida em pacotes que vairam entre US$ 25 e US$ 75.

Ao explorar a ferramenta, hackers conseguiram desenvolver um malware que se passa por aplicativo legítimo e, quando iniciado no smartphone, é instalado no dispositivo e começa a coletar dados para enviá-los a servidores externos sem o consentimento do usuário, incluindo registros de chamadas, de SMS, contatos, localização e mais.

Apesar de não ter sido encontrado na loja Google Play até o momento, o GhostCtrl pode ser encontrado em arquivos APK que parecem ser de apps legítimos e, quando carregados no Android, infectam o dispositivo.

 

Criminosos estão usando um falso site do Banco do Brasil para roubar informações dos usuários, incluindo sua senha, número da conta e até o IMEI do dispositivo. A página, que aparece no endereço sem qualquer vínculo com o banco, lembra bastante a página verdadeira, copiando, inclusive, suas cores e logotipo.

Um pequeno detalhe, no entanto, chama a atenção e pode ajudar até os mais desavisados a perceberem que se trata de uma fraude. No canto inferior direito, ao lado do ícone de telefone, aparece a frase “Ligue pra nóis”.

Reprodução

Como relata o Giro Business, alguns clientes do banco acabaram caindo na armadilha. Para quem também foi vítima do golpe, a indicação é enviar um e-mail para abuse@bb.com.br, além de buscar informações no site BB Segurança.

O Banco do Brasil afirmou que não liga ou envia mensagens solicitando a senha de seus clientes. A orientação é nunca fornecer esse tipo de dado, nem mesmo em ligações.

Não caia no golpe

Algumas dicas podem ajudar você a não cair em fraudes como essa. A primeira delas é não clicar em links suspeitos ou que fazem promessas “milagrosas”. Procure confirmar a autenticidade de uma página antes de incluir qualquer tipo de informação.

Na dúvida, entre em contato com seu banco para saber se é necessário fazer algum tipo de alteração em sua conta. Por fim, não compartilhe mensagens ou links sem saber a procedência deles.

Palo Alto Networks detectou 9.125 amostras do spam malicioso associado como o Banload, uma família de cavalo de Tróia que faz download de outros malwares

A Palo Alto Networks identificou uma nova forma de malware que está se espalhando por e-mails dos brasileiros. Desde dezembro de 2013, a empresa detectou 9.125 amostras do spam malicioso (malspam) associado como o Banload, uma família de cavalo de Tróia que faz download de outros malwares. Somente neste ano, foram detectadas 2.113 amostras desse malware.

O processo de infecção acontece em várias etapas. No ataque, os usuários recebem uma mensagem que afirma ser a terceira e última notificação para o pagamento do IPTU (Imposto Brasileiro, Territorial e Urbano) da Prefeitura com um arquivo para ser baixado.

Ao baixar o que o usuário acredita ser um boleto IPTU, ele salva em seu computador um arquivo zip contendo um Windows executável e um arquivo DLL malicioso e a princípio nada acontece.

A próxima parte da infecção acontece quando o usuário precisa utilizar o sistema bancário online. No Brasil, a maioria dos bancos utiliza um plugin de segurança bancária chamado G-Buster Browser Defense, desenvolvido pela GAS Tecnologia. Dentro dele, há um executável chamado GbpSv.exe que foi projetado para carregar um arquivo DLL nomeado fltLib.dll.

Em ambos os arquivos, é possível identificar a presença de um DLL, que é o componente verdadeiramente malicioso dos dois itens. A técnica de carregar DLL malicioso usando um arquivo legítimo executável é conhecida como Side Loading (carregamento lateral). Ela é cada vez mais usada pelos criminosos para esconder o conteúdo malicioso em arquivos DLL. O arquivo DLL parece ser malware de botnet e provavelmente possui um componente de roubo de informações comum a outros malwares vistos neste tipo de malspam brasileiro.

Confira o passo a passo de como essa infecção acontece:

Passo 1

Os usuários recebem uma mensagem que afirma ser a 3ª e última notificação para o pagamento do IPTU (Imposto Brasileiro, Territorial e Urbano) da Prefeitura, com um link gerado pelo serviço de encurtador de URL do Google.

Passo 2

Ao clicar na URL do e-mail, o usuário é redirecionado para um endereço do Dropbox, onde é fornecido um arquivo zip para a vítima baixar.

Passo 3

Ao clicar duas vezes no atalho baixado, o usuário do Windows abre a pasta infectada e deixa o seu computador vulnerável para o ataque

Passo 4

A pasta zipada contém um atalho para o Microsoft Windows com dois arquivos: um Windows executável e legítimo e um arquivo DLL malicioso. A técnica conhecida como Squiblydoo extrai e armazena no usuário do Windows o arquivo infectado em um diretório de nome aleatório sob a pasta AppData/Local/Roaming do usuário.

Passo 5

Paralelo a isso, o usuário instala em seu computador um plugin bancário do G-Buster Browser Defense, originalmente desenvolvido pela GAS Tecnologia. A versão mais recente desse software é chamada Diagnóstico Warsaw. Nos últimos anos, esse sistema tem sido usado por diversas instituições financeiras no Brasil para prevenir fraudes bancárias garantindo uma identificação correta entre o computador do usuário, o banco e a conta bancária.

O componente executável do G-Buster não é malicioso, embora esta versão específica não esteja mais em uso. Originalmente chamado GbpSv.exe, este é um executável assinado que geralmente não mostrará como malware pela maioria dos programas antivírus.

Tráfego pós-infecção

Durante os testes, a Palo Alto Networks identificou que o tráfego (veja imagem abaixo) pós-infecção consistiu em uma única solicitação HTTP POST que retornou informações sobre outros usuários infectados. Foram detectados dados em mais de 400 computadores Windows infectados no texto de retorno deste pedido HTTP. A maioria dos usuários infectados estava localizada no Brasil, mas também foram encontrados usuários na Argentina, República Tcheca e Rússia.

O Google e o Dropbox foram notificados sobre as URLs maliciosas e os clientes da Palo Alto Networks estão protegidos contra esse tráfego. Uma infecção semelhante com características de correspondência foi observada em julho de 2017 e é uma tendência que deve continuar.

Os usuários localizados no Brasil ou pessoas que usam serviços bancários on-line brasileiros devem estar cientes dessa ameaça e tomar as precauções necessárias, como não clicar em links em e-mails suspeitos. A Palo Alto Networks continuará a investigar esta atividade e aprimorar a plataforma de prevenção de ameaças.

Empresa lançará uma nova atualização em seu browser que permitirá aos usuários identificarem sites que não utilizam o protocolo de criptografia de informações: o HTTPS

Com o objetivo de aumentar a segurança das informações transmitidas na internet, o Google lançará uma nova atualização em seu browser que permitirá aos usuários identificarem sites que não utilizam o protocolo de criptografia de informações: o HTTPS. Desse modo, todos os sites em que seja possível a transmissão de informações — sejam em formulários, barras de buscas ou dados de compra — e que não utilizam o protocolo HTTPS, terão o aviso “Não Seguro” de maneira visível ao usuário.

Segundo o consultor de marketing digital da WSI, Eduardo Storini, esta é “uma forte maneira do Google incentivar essa mudança por parte das empresas a usarem o protocolo HTTPS”. Ele diz que o protocolo HTTPS evita que pessoas mal-intencionadas possam ter acesso às informações dos usuários, como senhas, por exemplo. “O curioso que receptar as informações que você está transmitindo não será capaz de identificá-las, e dessa forma você aumenta o nível de proteção dos seus dados.”

As mudanças entrarão em vigor a partir de outubro, e as empresas e sites precisam se adequar para evitar que isso impacte na forma como os visitantes acessam seus sites.

Uma boa maneira de conduzir a migração do protocolo HTTP para o protocolo HTTPS e evitar problemas com o Google é através de uma auditoria de SEO, que pode ser feita tanto por profissionais da área ou por softwares especializados. Neste link, auditoria SEO, é possível realizar uma auditoria SEO e verificar se seu site está de acordo com as diretrizes do Google.