Todos os posts em Notícias

Planos da NSA incluiam controlar a Google Play Store

smartphone

Para aqueles que se interessam por segurança, a ideia de ter uma Play Store ou um iTunes  controlado por um agente como uma NSA ou uma GCHQ não é novidade. Isto porque ambos estes repositórios somam milhões de aplicações, com poucas ou nenhumas verificações extra de segurança, permitindo qualquer developer com intenções menos boas de espalhar aplicações com purpósitios maliciosos. Com dezenas de milhões de utilizadores de smartphones a ligarem-se todos os dias e a instalar novas aplicações, a probabilidade de um agente malicioso comprometer um grande número de utilizadores é grande.

Com isto, não é surpresa que a NSA tenha feito planos para tomar controlo da Play Store da Google.

O plano, elaborado em workshops próprios frequentados por membros dos países Five Eyes (EUA, Canada, Reino Unido, Nova Zelândia e Australia) consistia em infectar os smartphones com implantes maliciosos que iriam colecionar dados privados dos utilizadores. O ataque seria feito interceptando as ligações entre os smartphones e os servidores das apps stores da Google e da Samsung.

O documento explica que o objectivo é não só o de colecionar informação mas também de usar esses dispositivos infectados como plataformas de “desinformação”, enviando informação falsa e manipulada para os contactos do utilizador.

A motivação para este ataque surge no contexto da utilizadação de redes sociais e serviços P2P (i.e. a informação está descentralizada) que dificulta em muito a censura de informação. Um exemplo é o uso do Twitter no movimento Arab Spring.

Mais uma vez, a divulgação destes documentos permite nos desvendar um pouco da mentalidade por de trás das grandes agências de segurança internacionais. Ao mesmo tempo, dá nos também a consciencia da importância de uma sociedade onde a informação seja trocada livremente, sem censura nem alguma espécie de controlo ou monitorização. Para isso, para além dos processos e mecanismos que tem de existir para controlar aqueles que nos controlam (i.e. governo) têm paralelamente de existir soluções tecnológicas que nos permitam caminhar para esse futuro. Um exemplo disso é o Tor, uma ferramenta para navegar de forma anónima e segura na Internet, longe dos olhos indiscretos dos mais poderosos.

M

Original

Botnet Beebone derrubada por uma equipa internacional

police

Uma operação conjunta entre agências Americanas e Europeias derrubaram o que se considera uma Botnet altamente sofisticada que infectou mais de 12 mil de computadores por todo o mundo, permitindo aos piratas roubar dados bancários e outro tipo de informações sensíveis.

Foi em conjunto que agências Norte Americanas, Inglesas e da União Europeia trabalharam para confiscar o servidor que operava o Beebone (também conhecido como AAEH)

Apesar do método de operação ser semelhante a outros, o Beebone tinha características únicas que o tornavam muito difícil de detectar, quando acedia ao computador das vítimas descarregava diverso malware como ransmwares e rootkits sem o consentimento das mesmas.

O tamanho da rede não é era relevante, o problema consistia na forma como conseguia manter-se activo e o método usado para angariar cada vez mais vítimas para a sua rede, sendo um sofware polimórfico tornava muito difícil a sua detecção por antivírus.

Um facto curioso era a quantidade de vezes que se actualizava, chegando a ser 19 vezes por dia, tornando esta Botnet única neste aspecto.

Apesar do numero reduzido de infecções comparando com outras segundo a Europol existiam mais de 5 milhões de amostras num total de 23 mil computadores infectados retiradas entre os anos 2013 e 2014 espalhados por 195 países.

Até ao momento não foram encontrados os responsáveis.

2ª Conferência Nacional de Segurança Informática – Call for Papers

CNSI Logo

Como já havia sido dito neste artigo, a ShadowSEC esta a organizar uma conferencia em Angola que decorrerá em Luanda nos dias 25 a 27 de Março.

A ShadowSEC tem a honra de convidar a todos profissionais relacionadas às áreas de Tecnologia da Informação e Comunicação (TI e TIC), pesquisadores, doutores e engenheiros a apresentarem proposta de trabalhos (Chamada de Trabalhos), também conhecida como CFP (Call for Papers) para a 2ª edição da Conferência Nacional de Segurança Informática.

Se gostaria de expor alguma Palestra, Workshop ou projecto pode faze-lo até dia 31 de Janeiro de 2015.

Mais informações: aqui

ICANN comprometida por “spear phishing”

ICANN Spear-Phishing

A organização Internet Corporation for Assigned Names and Numbers (ICANN) foi comprometida por uma ameaça desconhecida que permitiu acesso administrativo a sistemas internos.

Para o ataque foi usado um método de “spear phishing” que apesar de ser idêntico ao “phishing” tem a particularidade de ter métodos criados especificamente para alvos pré definidos.

O principal alvo foram os funcionários da ICANN que receberam diversos emails falsificados e mascarados de emails fidignos da própria empresa que continham um endereço para uma página onde os funcionários teriam que introduzir as suas credencias como utilizador, password e chaves das suas contas de email.

A violação de dados começou no inicio de Novembro e foi descoberta uma semana depois, relembro que a ICANN é a organização que gere o sistema global de domínios de nível superior (top-level domain)

Com esses acessos os atacantes tiveram acesso a diversos sistemas da ICANN, como Centralized Zone Data System (CZDS), ao Blog e pagina da Wiki oficial da ICANN, Governmental Advisory Committee (GAC) e à pagina de registo do Whois, bem como dados pessoais dos utilizadores.

No início deste ano já teriam sido implementadas algumas medidas de segurança, que apesar de insuficientes preveniram danos maiores.

No site oficial foi publicado uma noticia a reportar o incidente (link)

Hackers agora incluem electrodomésticos como as suas vítimas

Print

Já toda a gente ouviu falar do Bitcoin e as suas variantes, uma moeda virtual criada há alguns anos e que desencadeou uma nova era digital, onde qualquer pessoa pode gerar dinheiro usando o poder de processamento do seu computador.. Pela primeira vez, existe dinheiro com valor real que se governa a si próprio, ao contrário das moedas tradicionais como o Euro ou o Dólar, que são geridos por governos ou instituições.

E ao mesmo tempo, estamos a caminhar para aquilo que chamamos IoT – Internet of Things (ou a Internet das ‘coisas’). A IoT parte do princípio que no futuro, a maior parte dos dispositivos digitais que vamos ter em casa ou no trabalho estarão ligados à Internet – frigoríficos, cafeteiras, tostadeiras, etc. Embora o conceito possa parecer ridículo no inicio (e abstendo-nos de considerar problemas de privacidade que advém deste conceito), a verdade é que essa funcionalidade permitirá aumentar a qualidade de vida das pessoas, a performance dos equipamentos assim como promover a automação destes (um frigorífico pode, por exemplo, automaticamente comprar um pacote de sumo de laranja quando este acaba).

O que acontece quando juntamos os dois? Um potencial enorme para os hackers. Tal foi profetizado esta semana [1], pelo CRO da F-Secure,  Mikko Hypponen – uma das empresas mais bem conceituadas a nível de segurança informática.

Em Março deste ano, o investigador March Johannes Ullrich já descobriu um exemplo do problema, em que uma rede de CCTV (câmaras de segurança) estava infectada com um malware específico para gerar Dogecoins, de momento a terceira moeda virtual mais valiosa.

Nos próximos tempos, pense duas vezes antes de comprar uma tostadeira com ligação à Internet ;)

[1] – http://www.ibtimes.co.uk/hackers-could-be-targeting-toasters-mine-bitcoins-expert-warns-1475625