Segurança e Auditoria de Sistemas · ou seja, roubam dados de vítimas na própria internet para...

22
Segurança e Auditoria de Sistemas Segurança e Auditoria de Sistemas Jéfer Benedett Dörr [email protected]

Transcript of Segurança e Auditoria de Sistemas · ou seja, roubam dados de vítimas na própria internet para...

Segurança e Auditoria de Sistemas

Segurança e Auditoria de Sistemas

Jéfer Benedett Dö[email protected]

● Noticias●

Conteúdo

●Múltiplas Vulnerabilidades em Produtos Oracle - Julho 2008●

●Oracle Critical Patch Update Advisory - July 2008●

●O CAIS está repassando o alerta da Oracle, intitulado "Oracle Critical Patch Update - July 2008", que trata de uma série de correções para múltiplas vulnerabilidades em diversos produtos Oracle.●

●No total 45 vulnerabilidades são cobertas por estas correções. O impacto das vulnerabilidades depende do produto, componente ou configuração do sistema. Consequências potenciais incluem execução remota de código arbitrário, obtenção de informações sensíveis e negação de serviço (DoS). Componentes vulneráveis podem estar disponíveis para atacantes remotos mesmo que estes não tenham se autenticado.

Noticias

●Bradesco é vítima de nova falsificação de site por crackers●

● Crackers criaram um novo site falso do banco Bradesco, com uma clonagem que imita até o pop-up de segurança do site verdadeiro.●

● “A data e hora aparecem corretamente. Quando você digita o número da agência e conta, ele começa a gravar suas informações”.●

●A próxima tela é a da senha eletrônica e senha secreta. “O teclado virtual também é clone perfeito do verdadeiro”.●

●Quando se dá o ‘ok’, surge a principal técnica do novo golpe: ao contrário do que os sites falsos anteriores faziam, o bradescou.com não apresenta uma tela com toda a seqüência de segurança, mas apenas uma, assim como os sites de banco verdadeiros.●

Noticias

●Depois disso, na tela onde aparece o saldo, o extrato, o clique em qualquer opção abre outra tela dizendo que ‘seu cartão de segurança precisa ser recadastrado’. ●

●Ao pedir o recadastramento, ele solicita novamente os dados de cartão, senha eletrônica e de segurança.●

●os crackers utilizam dados falsos ou dados verdadeiros de 'laranjas', ou seja, roubam dados de vítimas na própria internet para realizar o domínio que hospedará o site fraudulento.●

●Em julho, um outro golpe roubou o banco de dados de correntistas do Bradesco. Um e-mail falso que alegava 'atualização de segurança' foi enviado aos clientes do banco e os direcionava para um site falso. ●

●O site era hospedado na Colômbia para fugir da legislação brasileira.

Noticias

●Google corrige duas vulnerabilidades identificadas no browser Chrome● Falhas permitiam 'bombardeio de bugs' e controle do PC para execução de códigos maliciosos. Usuários devem atualizar navegador.●

●O Google corrigiu duas vulnerabilidades de segurança encontradas no browser Chrome, revelou a empresa de segurança Bach Koa Internetwork Security (Bkis).●

●Uma das falhas, encontrada pela Bkis, ocorre graças a um overflow no buffer, originado quando o usuário tenta salvar uma página com uma tag muito longa para o seu título, diz a empresa do Vietnã.●

●Com a vulnerabilidade, um cracker poderia tomar controle do PC e executar outro código na máquina, diz a Bkis em seu blog. O problema pode ser explorado em PCs rodando o Windows XP SP2 e a versão 0.2.149.27 do Google Chrome.●

Noticias

●Os usuários do browser devem atualizar o software para sua última versão, clicando em “Sobre o Google Chrome”. A versão atual do navegador do Google é a 0.2.149.29.●

●Na mesma semana de lançamento do Chrome, o pesquisador Aviv Raff identificou outra vulnerabilidade, conhecida como “bombardeio de bugs”, que surgiu graças ao uso de uma versão desatualizada do mecanismo WebKit●

●Outro problema identificado logo após o lançamento do Chrome, pelo pesquisador Rishi Narang, permitiria que crackers travassem o navegador.

Noticias

●Proteja-se de ataques que pegam carona na popularidade de redes sociais● Ameaças exploram fragilidade de redes sociais ameaçando milhões de usuários globalmente. Proteção vai além do antivírus.●

●Na última semana, pesquisadores da Grécia e de Cingapura criaram um aplicativo falso no Facebook programado para realizar ataques de negação de serviço capazes de derrubar sites a cada clique na rede social. ●O aplicativo 'Photo of the Day', que atraiu mais de mil usuários, é uma das recentes comprovações da fragilidade das redes sociais quando se trata de segurança da informação.●Os ataques que envolvem estas redes têm aumentado desde 2007, acompanhando a crescente popularidade dos serviços – o Facebook anunciou recentemente ter atingido 100 milhões de usuários. Segundo uma pesquisa da Symantec, no último semestre do ano passado, duas redes sociais - não reveladas pela empresa - foram alvo de 91% dos ataques de phishing com sites hospedados nos Estados Unidos.

Noticias

●”O que tem crescido são os phishings, que têm por objetivo ganhar acesso a vários sistemas. E um dos jeitos fáceis de usuários caírem na armadilha é usar marcas confiáveis, como redes sociais, e clicarem em um link malicioso”, ●Não é estranho, então, o embarque de crackers no trem da popularidade de redes sociais. ●No final de julho, a Kaspersky anunciou duas variantes de um worm que tem como alvo os usuários do MySpace e do Facebook. ●Na conferência Black Hat, em agosto, pesquisadores mostraram como roubar credenciais de sites populares, e no mesmo mês, ●o microblogging Twitter foi iniciado no mundo dos malwares espalhando um suposto vídeo pornográfico da cantora Kelly Key.●“A rede social é mais um vetor de ataque. As pessoas mal-ntencionadas buscam o perfil adepto aos sites, de pessoas mais novas, leigas e inexperientes na web”,

Noticias

●Google corrige duas vulnerabilidades identificadas no browser Chrome● Falhas permitiam 'bombardeio de bugs' e controle do PC para execução de códigos maliciosos. Usuários devem atualizar navegador.●Uma das falhas, encontrada pela Bkis, ocorre graças a um overflow no buffer, originado quando o usuário tenta salvar uma página com uma tag muito longa para o seu título, ●Com a vulnerabilidade, um cracker poderia tomar controle do PC e executar outro código na máquina, diz a Bkis em seu blog. O problema pode ser explorado em PCs rodando o Windows XP SP2 e a versão 0.2.149.27 do Google Chrome.

Noticias

●Os usuários do browser devem atualizar o software para sua última versão, clicando em “Sobre o Google Chrome”. A versão atual do navegador do Google é a 0.2.149.29.●

●Na mesma semana de lançamento do Chrome, o pesquisador Aviv Raff identificou outra vulnerabilidade, conhecida como “bombardeio de bugs”, que surgiu graças ao uso de uma versão desatualizada do mecanismo WebKit.●

●Uma porta-voz do Google afirmou nesta segunda-feira (08/07) que a empresa já corrigiu estas falhas.●

●Outro problema identificado logo após o lançamento do Chrome, pelo pesquisador Rishi Narang, permitiria que crackers travassem o navegador.

Noticias

●Site do Unibanco é clonado por crackers●Após Bradesco, página do Unibanco também sofre clonagem, com domínio unibanco.org.●Na mesma semana em que o site do Bradesco foi vítima de site clonado, crackers atacaram mais um banco. O domínio unibanco.org foi registrado na quinta-feira (04/09) para atacar clientes do Unibanco. O site entrou no ar nesta sexta-feira (05/09) às 11h37.●O registro do domínio foi feito em nome de uma mulher chamada Rubia, que provavelmente foi usada como laranja e teve seus dados pessoais roubados pelos crackers pela própria internet.●A tecnologia utilizada no site clonado só aceita dados bancários se o número da agência e conta corrente forem existentes. Todos os dados fornecidos para esta página clone ficam armazenados em um banco de dados ao qual estelionatário pode acessar.●Em nota, o Unibanco confirmou que identificou um site pirata na Web e que "rapidamente tomou providências para que o mesmo fosse retirado do ar".●

Noticias

●Fábio - nome fictício - está tendo aulas online com hackers mais experientes e é surpreendentemente franco sobre a nova carreira. "Eu compro pequenas coisas - celulares, câmeras. Dessa forma, as pessoas nem sabem que eu estou usando o cartão delas", afirma.●

●Fábio foi um dos personagens de uma série especial do Serviço Mundial da BBC sobre criminalidade no mundo chamada How Crime Took On The World (Como o Crime Tomou o Mundo, em tradução livre).●

●Estima-se que a indústria de crime cibernético - fraude com cartões de crédito e outras transações bancárias online - movimente US$ 100 bilhões ao ano em todo o mundo e é o setor do crime organizado que cresce mais rapidamente, cerca de 40% ao ano.●

●Acredita-se que o Brasil seja um dos países com o maior número de criminosos cibernéticos.

Noticias

●Prejuízo●Fábio trabalha sob a lógica de que apenas uma minoria dos donos de cartão de crédito checa seus dados bancários cuidadosamente e, mesmo quando checam, eles podem pensar duas vezes antes de denunciar um roubo pequeno à polícia porque sabem que os recursos para buscar tais criminosos são limitados.●

●"O custo de roubo de identidade e fraude de cartão de crédito online foi estimado em US$ 52,6 milhões em 2005"●

●Mas bancos e outras empresas são relutantes em liberar dados sobre os prejuízos que sofrem com o problema pelo medo de que isso possa afastar os clientes.●

Noticias

●."Roubando de rico"●A entrada de Fábio no mundo do crime cibernético começou recentemente. Ele diz que nunca conseguiu um emprego que pagasse bem e que sobrevive com dificuldades - ele conta que é divorciado e viaja duas horas de ônibus para o centro de São Paulo para ajudar o filho.●

●Fábio faz parte de uma minoria de jovens brasileiros que usa computadores para cometer crimes. Mas há preocupações de que o número de envolvidos aumente à medida que milhares se tornam alfabetizados na linguagem da Internet, já que o acesso à rede é fácil devido ao grande número de cibercafés e lan houses.●

●Ao ouvir a afirmação de que crime pela Internet é errado, independentemente do quão pobre ele seja, Fábio se defende.

Noticias

●"Eu não estou tentando roubar ninguém que acorda cedo e pega o ônibus e tem que ir pra casa e dar de comer aos filhos e não tem dinheiro", insiste.●

●E afirma que o seu objetivo é fazer amizade, online, com uma pessoa bem rica - "alguém que tenha uma limusine ou um helicóptero e não se importe com gente pobre." Fábio diz estar convencido de que conseguirá tirar muito dinheiro de sua vítima.●

●Mas, por enquanto, Fábio é "peixe pequeno".●

Noticias

Noticias●Cracker divulga código que explora vulnerabilidade no QuickTime●

● Uma semana após Apple lançar atualização, QuickTime tem nova ameaça que pode permitir que crackers executem códigos maliciosos.●

●Um cracker lançou um código de ataque que explora uma vulnerabilidade não corrigida no QuickTime, da Apple, apenas uma semana depois que a empresa atualizou o tocador de mídia, consertando outras nove vulnerabilidades sérias.●

●O ataque, que foi publicado no site milw0rm.com na terça-feira (16/09), se aproveita da falha no "<? quicktime type= ?>", código no QuickTime que não está preparado para lidar com sequências muito longas, disse o pesquisador de segurança Aaron Adams, da Symantec, no forum de notificação da empresa na quarta-feira (17/09).●

Noticias●Em sua forma atual, o ataque causa o travamento do QuickTime, mas pode se tornar mais sério. "O ataque sugere que a execução do código pode ser possível. Se essa falha permitir que códigos sejam executados arbitrariamente, pode constituir um risco significativo, pois crackers podem ser capazes de explorar o assunto e incorporar arquivos maliciosos em um site".●

●Adams tem poucos conselhos aos usuários além de encorajá-los a ser cautelosos durante a navegação e desabilitar o plug-in do QuickTime, que é facilmente encontrado em máquinas com Windows e instalado como padrão em todos os Macs.●

●Oito das nove vulnerabilidades que a Apple corrigiu na semana passada, ao lançar a atualização QuickTime 7.5.5 foram classificadas como "execução arbitrária de código", frase que a Apple usa para descrever as ameaças mais sérias.●

●A Apple já corrigiu o player cinco vezes desde o início do ano. Nesse processo, corrigiu mais de 30 falhas.

Noticias

●Crackers publicam dados de e-mail invadido de candidata a vice nos EUA Sarah Palin●

●Crackers afirmam ter ganho acesso à conta de e-mails no Yahoo da candidata à vice-presidência dos Estados Unidos Sarah Palin, dos Republicanos,●

●Nesta quarta-feira (17/09), entre os conteúdos publicados na Wikileaks estão fotos, textos em mensagens, endereços de membros da família Palin e outros dados obtidos dentro da conta do Yahoo.●

●Pelo grande número de acessos, o site da Wikileaks estava for do ar na manhã desta quinta-feira (18/09).●

Noticias

●Uma mensagem supostamente do novo governador do Alaska, Sean Parnell, reclama para Palin de uma entrevista em um programa de rádio local. "Arghhh! Ele (o apresentador) é tão inconsistente e tenta desviar a conversa de propósito", diz a suposta resposta da candidata.●

●"Palin foi criticada por usar contas privativas de e-mail para conduzir negócios governamentais e evitar leis de transparência no caminho", afirma a nota que acompanha o material na Wikileaks. "A lista de correspondências, junto ao nome da conta, parecem reinforçar esta crítica".●

●No final da noite, a campanha de Palin confirmou a invasão. "Esta é uma invasão ultrajante da privacidade da candidata e um flagrante desrespeito à lei", afirmou a organização da campanha em nota.

Noticias

●Na última semana, o Washginton Post reportou que Palin rotineiramente lida com questões do governo do Alaska, de onde está saindo para concorrer à vice-presidência, a partir do seu e-mail [email protected].●

●No entanto, não foi esta a conta invadida pelo grupo Anonymous. Fotos na Wikileaks mostram que o grupo teve acesso à conta [email protected]

●Para invadir a conta, o grupo pode ter adivinhado sua senha, ter dados pessoas suficientes para que o Yahoo criasse uma nova senha ou instalado keyloggers nas máquinas da candidata para colher as palavras-chave.

Noticias

●Além de invadir a conta de e-mail de Palin, o grupo Anonymous ganhou notoriedade no começo deste ano ao lançar um ataque online contra o site da Igreja da Cientologia.●

●Palin foi nomeada como candidata a vice na chapa Republicana, encabeçada por John McCain.