WebSegura.net – A despedida!

É com alguma tristeza que anunciamos o fim do WebSegura.net. Ao longo de praticamente 6 anos de existência foram muitos os conteúdos publicados.
Fizemos os possíveis para divulgar fraudes online; apoiámos eventos; entrevistámos personalidades do meio e promovemos a segurança informática em português. Este último ponto foi sempre o grande objectivo que pensamos ter sido alcançado.

Sempre com presença assídua na comunicação social, foi um site que viveu à custa de muito suor e sacrificio porque o site atingiu um elevado número de visitantes e eram dezenas de emails diários com questões. Tentámos sempre responder a todas as dúvidas…

O blogue vai continuar no ar, embora sem atualização, para que desta forma seja um repositório de artigos da área que poderá vir a ser consultado por utilizadores.
Fica o repto para alguém continuar as pisadas deste projeto.

A todos o nosso Obrigado!

Equipa do WebSegura.net

s3C|Th0n Hackathon de Segurança para estudantes universitários

hackaton logo

O s3C|Th0n é uma iniciativa do ISCTE-IU e pretende desafiar os estudantes universitários a pensarem em projectos relacionados com a segurança dos dispositivos móveis.

A competição s3C|Th0n – “mobile Security Hackathon” – tem como objetivo distinguir e premiar a inovação no âmbito da segurança digital, proporcionando aos participantes uma oportunidade de trabalharem em conjunto num período de tempo limitado para desenvolverem um projeto nesta área. Pretende-se que os participantes desenvolvam provas de conceito funcionais com abordagens inovadoras à autenticação através de dispositivos móveis, permitindo que um utilizador se autentique numa aplicação.

Este ano o pretende-se que os participantes criem projetos onde desenvolvam provas de conceito funcionais (através do desenvolvimento de protótipos) que demonstrem abordagens inovadoras à questão de autenticação através de dispositivos móveis, permitindo que um utilizador se autentique numa aplicação – por exemplo uma aplicação de homebanking – através de multi-factor authentication. Exemplo de um caso de uso desta prova de conceito seria a autenticação do utilizador com um fator de autenticação (tipicamente um PIN ou password) para aceder à aplicação mas que, para operações de maior risco, utilizaria uma autenticação adicional – p. ex., dados biométricos e fingerprint do dispositivo móvel para transferências bancárias.

As inscrições estão abertas desde o inicio deste mês (1 de Setembro) e fecham no próximo dia 2 de Outubro. A divulgação das equipas seleccionadas será feita dia 9 de Outubro.

A equipa vencedora levará para casa 3 Blackphone 2 e um estágio remunerado oferecido pela Multicert.

Site oficial do evento: http://secthon.iscte-iul.pt

 

Planos da NSA incluiam controlar a Google Play Store

smartphone

Para aqueles que se interessam por segurança, a ideia de ter uma Play Store ou um iTunes  controlado por um agente como uma NSA ou uma GCHQ não é novidade. Isto porque ambos estes repositórios somam milhões de aplicações, com poucas ou nenhumas verificações extra de segurança, permitindo qualquer developer com intenções menos boas de espalhar aplicações com purpósitios maliciosos. Com dezenas de milhões de utilizadores de smartphones a ligarem-se todos os dias e a instalar novas aplicações, a probabilidade de um agente malicioso comprometer um grande número de utilizadores é grande.

Com isto, não é surpresa que a NSA tenha feito planos para tomar controlo da Play Store da Google.

O plano, elaborado em workshops próprios frequentados por membros dos países Five Eyes (EUA, Canada, Reino Unido, Nova Zelândia e Australia) consistia em infectar os smartphones com implantes maliciosos que iriam colecionar dados privados dos utilizadores. O ataque seria feito interceptando as ligações entre os smartphones e os servidores das apps stores da Google e da Samsung.

O documento explica que o objectivo é não só o de colecionar informação mas também de usar esses dispositivos infectados como plataformas de “desinformação”, enviando informação falsa e manipulada para os contactos do utilizador.

A motivação para este ataque surge no contexto da utilizadação de redes sociais e serviços P2P (i.e. a informação está descentralizada) que dificulta em muito a censura de informação. Um exemplo é o uso do Twitter no movimento Arab Spring.

Mais uma vez, a divulgação destes documentos permite nos desvendar um pouco da mentalidade por de trás das grandes agências de segurança internacionais. Ao mesmo tempo, dá nos também a consciencia da importância de uma sociedade onde a informação seja trocada livremente, sem censura nem alguma espécie de controlo ou monitorização. Para isso, para além dos processos e mecanismos que tem de existir para controlar aqueles que nos controlam (i.e. governo) têm paralelamente de existir soluções tecnológicas que nos permitam caminhar para esse futuro. Um exemplo disso é o Tor, uma ferramenta para navegar de forma anónima e segura na Internet, longe dos olhos indiscretos dos mais poderosos.

M

Original

Botnet Beebone derrubada por uma equipa internacional

police

Uma operação conjunta entre agências Americanas e Europeias derrubaram o que se considera uma Botnet altamente sofisticada que infectou mais de 12 mil de computadores por todo o mundo, permitindo aos piratas roubar dados bancários e outro tipo de informações sensíveis.

Foi em conjunto que agências Norte Americanas, Inglesas e da União Europeia trabalharam para confiscar o servidor que operava o Beebone (também conhecido como AAEH)

Apesar do método de operação ser semelhante a outros, o Beebone tinha características únicas que o tornavam muito difícil de detectar, quando acedia ao computador das vítimas descarregava diverso malware como ransmwares e rootkits sem o consentimento das mesmas.

O tamanho da rede não é era relevante, o problema consistia na forma como conseguia manter-se activo e o método usado para angariar cada vez mais vítimas para a sua rede, sendo um sofware polimórfico tornava muito difícil a sua detecção por antivírus.

Um facto curioso era a quantidade de vezes que se actualizava, chegando a ser 19 vezes por dia, tornando esta Botnet única neste aspecto.

Apesar do numero reduzido de infecções comparando com outras segundo a Europol existiam mais de 5 milhões de amostras num total de 23 mil computadores infectados retiradas entre os anos 2013 e 2014 espalhados por 195 países.

Até ao momento não foram encontrados os responsáveis.

Cloud da MEO usada para armazenar malware

cld_malware

Os serviços Cloud da MEOcld.pt – estão a ser utilizados para armazenar conteúdo malicioso.
Deste malware de banking até malware de spyware. São inúmeros os ficheiros que praticamente são catalogados pela base de dados de malware Clean-MX.

Alguns nomes dos ficheiros:

extrato_debitos_ir-receita.docs.zip
relatorio_receita_ir_extrato.zip
debitos_receita_relatorio_ir.zip
debitos_pendentes_relatorios_ir-receita.zip
Debitos_pendentes_Receita_IRPF.xls.zip
Setup%20MultiMinecraft2%20-%20(v2.3.7).exe
Nfe.220109390029304940292049.xls.doc.zip

Na maioria dos casos os ficheiros aparentam ser emails de phishing para clientes brasileiros dado que o IR ou IRPF encontrado no nome de alguns ficheiros são a Declaração de Renda da Pessoa Física no Brasil.

Fica aqui um exemplo de uma análise a um dos ficheiros:
https://malwr.com/analysis/NjZiMGUzMWZmMTAwNGY5NTkyODQ4YTdkMmEwZTM2ODE/

Tal como o Dropbox é utilizado para a mesma via maliciosa também a Cloud portuguesa não foge a regra.

Desde o inicio do ano que estão catalogados 25 endereços no Clean-MX por alojar malware mas deverão ser muitos mais.
Fiquem atentos!