Total de visualizações de página

sábado, 31 de agosto de 2019

Onda de ataques que executa programa espião em iPhones é descoberta após dois anos

= =---____---------   ---------________::_____   _____= =..= = =..= =..= = =____   _____::__________---------   -----------____---= =

Hackers utilizaram um total de 14 brechas para executar um programa capaz de rastrear a localização da vítima em tempo real e roubar dados de aplicativos.
= =---____---------   ---------________::_____   _____= =..= = =..= =..= = =____   _____::__________---------   -----------____---= =

 Por Altieres Rohr  
 É fundador de um site especializado na defesa contra ataques cibernéticos  

 Postado em 31 de agosto de 2019 às 19h45m  

GIPOPE - GARIBA'S Logística for 2012 - 2013
Programa espião pode acessar todo o armazenamento protegido dos aplicativos, incluindo as mensagens do WhatsApp — Foto: Marcelo Brandt/G1 
Programa espião pode acessar todo o armazenamento protegido dos aplicativos, incluindo as mensagens do WhatsApp — Foto: Marcelo Brandt/G1

O Google publicou um relatório detalhado sobre as técnicas utilizadas por um indivíduo ou um grupo que hackeava sites na internet para injetar um código capaz de burlar as defesas do iPhone. O código executa um programa espião nos celulares dos usuários da Apple que visitam essas páginas.
Não era preciso fazer nenhum download ou autorizar a instalação de um aplicativo para ser vítima.
Quando executado, o programa de espionagem rouba arquivos armazenados no telefone e permite o rastreamento da localização da vítima em tempo real. O programa se comunica com um sistema de controle a cada 60 segundos, podendo modificar seu comportamento de acordo com os comandos recebidos.

Como a proteção do iPhone é quebrada durante o ataque, o programa espião pode acessar todo o armazenamento protegido dos aplicativos, incluindo as mensagens do WhatsApp, do Telegram e do iMessage. Por outro lado, o programa não fica ativo no telefone — ele é removido quando o aparelho é reiniciado.

Embora programas espiões para iOS não sejam novidade, em especial aqueles supostamente para investigações policias como o Pegasus e o FinSpy, o ataque descoberto pelo Google se diferencia por não ter um alvo específico. Qualquer internauta que visitasse um dos sites hackeados poderia ter seu telefone espionado.
Por esta razão, este é possivelmente o ataque mais grave já identificado contra iPhones. Ele atingiu todos os modelos do smartphone desde o iPhone 5s e versões do iOS desde a 10.0.1, de setembro de 2016, até a 12.1.4, lançada em fevereiro de 2019.
A série de ataques foi identificada em janeiro pelo Grupo de Análise de Ameaças do Google (TAG, na sigla em inglês) e acredita-se que a ação ficou mais de dois anos fora do radar dos especialistas em segurança.

Os códigos de programação usados nos ataques foram analisados por Ian Beer, um especialista do Projeto Zero, também do Google.

No total, os hackers utilizaram 14 vulnerabilidades, combinadas em 5 ataques distintos — como o iOS possui diversas defesas, uma única falha não costuma ser suficiente para viabilizar uma invasão.

Ataques contínuos e em evolução
Os ataques utilizaram 14 brechas diferentes. No entanto, elas foram encadeadas para formar cinco ataques completos, que levavam o invasor de uma página web no navegador Safari até o kernel, o "coração" do sistema, que controla os recursos de segurança.

As técnicas empregadas em cada ataque são diferentes. No entanto, a principal razão para a criação de novas "combinações" de falhas eram as correções aplicadas pela Apple: o fechamento de qualquer uma das brechas usadas por meio de uma atualização exigia uma reformulação de todo o ataque para que ele funcionasse nas versões novas.

Essa evolução, segundo Beer, demonstra que os hackers estavam se esforçando continuamente para hackear os usuários de iPhone em certas comunidades.

Ataque 1: iPhone 5s até iPhone 7, iOS 10.0.1 ao 10.1.1
Ataque 2: iPhone 5s até iPhone 7, iOS 10.3 ao 10.3.3.
  • Uma vulnerabilidade usada neste ataque foi descoberta pelo próprio Ian Beer, de maneira independente, o que permitiu à Apple corrigir o problema mesmo sem ter conhecimento da campanha de ataques enquanto a falha foi utilizada.
Ataque 3: iPhone 5s até iPhone X, iOS 11 ao 11.4.1
Ataque 4: iPhone 5s até iPhone X, iOS 12 ao 12.1 (brecha corrigida no iOS 12.1.4).
  • Estas falhas não estavam corrigidas quando os ataques foram encontrados, o que significa que todos os usuários de iPhone estavam vulneráveis. O Google relatou as falhas à Apple com um prazo de 7 dias no dia 1° de fevereiro, e a Apple lançou o iOS no dia 7 de fevereiro. O prazo normal do Google, adotado para falhas que não estão sendo exploradas, é de 90 dias.
Ataque 5: iPhone 5s até iPhone X, iOS 11.4.1 ao 12.1.2.
  • O ataque foi baseado em falhas relatadas publicamente e já corrigidas pela Apple. De acordo com Beer, os invasores podem ter preferido este ataque por ele ter uma taxa de sucesso maior que o de número 4. Embora o método mais antigo ainda estivesse usando uma brecha até então não corrigida pela Apple, ele era mais complexo, o que diminuía a taxa de sucesso.
Ataque de 'watering hole'
A prática de invadir sites da web para injetar um código e atacar seus visitantes é conhecida como "watering hole", uma referência a fontes de água. A ideia por trás do conceito é que, assim como animais sempre voltam ao rio ou outra fonte de água para beber, páginas web também possuem visitantes recorrentes que serão atingidos pelo ataque.

Embora o Google tenha informado que o ataque não especifica alvos, hackers podem direcionar ataques de watering hole selecionando os sites atacados. Um ataque contra médicos poderia ser realizado por meio da invasão de sites muito visitados por profissionais da medicina, por exemplo, da mesma forma que um ataque contra programadores poderia ser viabilizado pela invasão de sites que distribuem ferramentas e manuais de programação.
Dessa maneira, ainda que os alvos não sejam limitados como em ações específicas via e-mail ou mensagens em redes sociais, a probabilidade de atingir indivíduos que sejam do interesse do invasor é maior.
O Google não forneceu detalhes sobre os sites adulterados para incluir o código de ataque. Por essa razão, não é possível especular a respeito dos alvos de maior interesse dessa onda de ataques. Ataques de "watering hole", podem sim ser usados para atingir alvos específicos, ainda que seu alcance seja semelhante ao de ataques voltados para o público geral.

Dúvidas sobre segurança, hackers e vírus? Envie para g1seguranca@globomail.com
Selo Altieres Rohr — Foto: Ilustração: G1 
Selo Altieres Rohr — Foto: Ilustração: G1

sexta-feira, 30 de agosto de 2019

Google vai pagar quem hackear qualquer aplicativo da Play Store com mais de 100 milhões de downloads

= =---____---------   ---------________::_____   _____= =..= = =..= =..= = =____   _____::__________---------   -----------____---= =

Antes, oferta só valia para aplicativos específicos. Google também pagará até US$ 50 mil por denúncias de abuso de dados em aplicativos.
= =---____---------   ---------________::_____   _____= =..= = =..= =..= = =____   _____::__________---------   -----------____---= =

 Por Altieres Rohr  
 É fundador de um site especializado na defesa contra ataques cibernéticos  

 Postado em 30 de agosto de 2019 às 20h50m  
GIPOPE - GARIBA'S Logística for 2012 - 2013
Google expandiu programa que recompensa pesquisadores de segurança e vai remunerar falhas descobertas em qualquer aplicativo da Play Store com mais de 100 milhões de downloads. — Foto: Armin Hanisch/Freeimages.com 
Google expandiu programa que recompensa pesquisadores de segurança e vai remunerar falhas descobertas em qualquer aplicativo da Play Store com mais de 100 milhões de downloads. — Foto: Armin Hanisch/Freeimages.com

O Google anunciou uma expansão do programa que paga pesquisadores por informações sobre vulnerabilidades: agora a iniciativa passa a incluir todos os aplicativos cadastrados na Play Store que alcançaram a marca de 100 milhões de instalações.

As brechas serão repassadas aos desenvolvedores dos aplicativos e, caso o problema não seja solucionado, o app pode ser removido da loja.

O programa de recompensas do Google Play foi lançado em 2017 e contemplava apenas aplicativos específicos. Com a novidade, qualquer app fará parte do programa assim que ultrapassar a marca de 100 milhões de downloads.

Além de proteger diretamente os usuários de aplicativos populares que não dispõem de programas de recompensa próprios, o Google explicou que também incluirá os detalhes das vulnerabilidades relatadas em um banco de dados utilizado no programa de Aprimoramento de Segurança de Apps (App Security Improvement, ou ASI, na sigla em inglês). Isso permite que outros aplicativos da Play Store sejam examinados pela presença de problemas semelhantes.

Recompensa por denúncias de abuso de dados
O Google também anunciou o lançamento de outro programa de recompensas da empresa que pagará por denúncias de abuso de dados. Um abuso acontece quando um aplicativo, serviço ou até uma extensão do Chrome captura dados de maneira indevida, sem informar o usuário ou através de métodos proibidos pelas políticas do Google.

Em julho, o Google removeu extensões do Chrome que vazavam todo o histórico de navegação.
O escândalo da Cambridge Analytica, que gerou uma multa de US$ 5 bilhões para o Facebook, é outro exemplo de abuso de dados. O Facebook iniciou o pagamento por informações de abuso de dados em abril de 2018, um mês após a revelação do caso.

Plataforma já pagou US$ 62 milhões
Os programas de recompensa de falhas do Google Play e de Proteção de Dados são oferecidos por meio da plataforma hackerOne, que atende diversas organizações e atua como uma "central" para essas recompensas.

A hackerOne divulgou esta semana que seis pesquisadores já se tornaram milionários por meio de suas contribuições — ou seja, já ganharam mais de US$ 1 milhão. No total, foram pagos US$ 62 milhões (cerca de R$ 255 milhões) em recompensas por mais de 123 mil vulnerabilidades distribuídas em mais de 1.400 programas de recompensas.

O programa de recompensas principal do Google, chamado de VRP, é gerenciado internamente pela empresa, sem intermédio da hackerOne.

No caso dos programas do Google na hackerOne, os pagamentos referentes a aplicativos da Play Store são de mil dólares, em média, com o valor máximo chegando a US$ 5 mil (cerca de R$ 20 mil) e podendo ser ainda maior com a expansão anunciada.

A recompensa por denúncias de abuso de dados é nova e as primeiras contribuições foram avaliadas em US$ 500, mas o Google informou que um só relato de alta qualidade pode valer até US$ 50 mil (cerca de R$ 200 mil).

O que são os programas de recompensas?
Os programas de recompensa (ou "Bug Bounties", como são chamados em inglês) atraem o trabalho de especialistas em segurança, remunerando o tempo gasto para procurar uma falha e confirmar a viabilidade de um ataque. As informações são utilizadas para corrigir as brechas e evitar que sejam utilizadas para fins maliciosos.

Antes da adoção desses programas, a ética obrigava a entrega gratuita desse tipo de informação, sendo a exigência de qualquer cobrança vista como extorsão ou chantagem. Isso levou ao movimento "full disclosure" ("revelação total"), em que vulnerabilidades eram divulgadas publicamente antes mesmo da correção estar disponível. A prática colocava os usuários em risco, mas obrigava as empresas a atuar rapidamente para sanar as deficiências.

Como hoje há vários serviços e aplicativos que pagam por vulnerabilidades, quem não oferece nenhuma recompensa tende a ficar de fora do trabalho preventivo de especialistas e pesquisadores, recebendo apenas a atenção de criminosos.

Dúvidas sobre segurança, hackers e vírus? Envie para g1seguranca@globomail.com
Selo Altieres Rohr — Foto: Ilustração: G1 
Selo Altieres Rohr — Foto: Ilustração: G1

quinta-feira, 29 de agosto de 2019

Apple irá trabalhar com assistências técnicas independentes de iPhone pela primeira vez

= =---____---------   ---------________::_____   _____= =..= = =..= =..= = =____   _____::__________---------   -----------____---= =

Para analistas, a medida pode criar oportunidades para a Apple vender mais serviços ou acessórios se donos de iPhone derem os aparelhos usados para amigos e parentes.
= =---____---------   ---------________::_____   _____= =..= = =..= =..= = =____   _____::__________---------   -----------____---= =

 Por Reuters  

 Postado em 29 de agosto de 2019 às 22h00m  

GIPOPE - GARIBA'S Logística for 2012 - 2013
A Apple já contava com parceiros oficiais e agora irá oferecer equipamentos e informações às assistências independentes. — Foto: Marcelo Brandt/G1 
A Apple já contava com parceiros oficiais e agora irá oferecer equipamentos e informações às assistências independentes. — Foto: Marcelo Brandt/G1

A Apple anunciou nesta quinta-feira (29) que começará a vender peças, ferramentas e guias de conserto para lojas independentes consertarem iPhones quebrados. É uma grande mudança no comportamento da empresa, após anos de lobby contra as leis em alguns Estados dos EUA que a obrigariam a fazer exatamente isso.

De acordo com a Apple, o programa — que deve ajudar a aliviar a forte demanda para consertar milhões de telas rachadas e entradas de carregadores queimadas — será lançado primeiro nos EUA.

Isso significa que as assistências independentes receberão peças oficiais para consertos fora da garantia pelo mesmo preço oferecido a provedores de serviços autorizados, como a Best Buy, que executam o trabalho dentro da garantia.

Segundo Ben Bajarin, analista de mercado da Creative Strategies, essa medida pode criar mais oportunidades para a Apple vender serviços ou acessórios, incentivando os proprietários de iPhone a dar telefones usados a amigos e familiares.

"Isso os ajuda a deixar o produto mais acessível e nas mãos de mais clientes", disse Bajarin. "Todos os dados parecem dizer que, se você coloca alguém no ecossistema da Apple, eles geralmente não saem."

A Apple disse que testou o novo programa de conserto por um ano com 20 empresas na América do Norte, Europa e Ásia. A empresa não deu um cronograma para os lançamentos internacionais.

O programa permitirá que lojas independentes estabeleçam seus próprios preços para reparos e também ofereça peças de reposição mais baratas. As assistências independentes deverão devolver as peças quebradas coletadas à empresa para reforma ou reciclagem.

quarta-feira, 28 de agosto de 2019

Como escolher o roteador Wi-Fi ideal

= =---____---------   ---------________::_____   _____= =..= = =..= =..= = =____   _____::__________---------   -----------____---= =

Existem centenas de modelos no mercado, com preços que variam de R$ 80 até R$ 10 mil, mas são as configurações que determinam a qualidade e estabilidade do sinal transmitido. 
= =---____---------   ---------________::_____   _____= =..= = =..= =..= = =____   _____::__________---------   -----------____---= =
 Por Ronaldo Prass  

 Postado em 28 de agosto de 2019 às 23h35m  

GIPOPE - GARIBA'S Logística for 2012 - 2013
Blog dá dicas de como escolher o roteador mais apropriado às suas necessidades. — Foto: Mike Gieson/Freeimages.com 
Blog dá dicas de como escolher o roteador mais apropriado às suas necessidades. — Foto: Mike Gieson/Freeimages.com

Quem nunca chegou na casa de um conhecido ou recebeu uma visita e se deparou com a pergunta: qual é a senha do Wi-Fi?
O problema é que não basta contratar um bom plano de internet, de conexão por fibra ótica, se o dispositivo que distribuí o sinal não possuir as configurações ideais para atender a demanda de acessos. A coluna de hoje vai te ajudar a escolher o roteador ideal.

Sobre o dispositivo
O dispositivo responsável por distribuir o sinal de rede com ou sem fio é conhecido por roteador. Existem centenas de modelos no mercado, com preços que variam de R$ 80 até R$ 10 mil.

Os roteadores vêm repletos de funcionalidades e recursos individuais, e são essas configurações que determinam a qualidade e estabilidade do sinal transmitido.

Para escolher um roteador, é necessário levar em consideração algumas características, como protocolo, frequência e número de antenas.

Protocolo
Os dispositivos que se conectam a um determinado roteador devem oferecer suporte ao protocolo de comunicação presente no dispositivo. Essa característica pode ser observada na embalagem do produto através da descrição 802.11.

No entanto, além desse indicador, é acrescida a indicação do padrão do protocolo. Existem modelos 802.11a, 802.11b, 802.11g, 802.11n e mais recentemente 802.11ac. Um dispositivo 802.11ac é capaz de oferecer a transmissão de dados numa taxa muito superior, maior estabilidade e alcance do sinal do que se comparado com um equipamento 802.11g, por exemplo.

Antes de adquirir um novo roteador com essa especificação, é preciso avaliar se os dispositivos que serão conectados nele oferecem suporte ao protocolo disponível no equipamento — em caso de incompatibilidade, pode haver perda de velocidade da conexão.

Informações sobre os padrões:
  • O padrão G possuí velocidade de até 54 mbs (megabits por segundo);
  • O padrão N pode oferecer velocidades entre 150 mbps e 300 mbs, o que atende às necessidades da maioria dos usuários;
  • O padrão AC pode oferecer velocidade de até 1 Gbps e é recomendado para grandes ambientes, com muitos dispositivos conectados simultaneamente. Alguns modelos utilizam a tecnologia MIMO e são equipados com múltiplas antenas, o que permite dobrar a taxa de transferência de dados;
A taxa de transferência de dados encontrada em cada protocolo serve como referência para entender qual aparelho é mais indicado para suas necessidades. Informações como a quantidade de dispositivos que serão conectados simultaneamente na rede e o tipo de uso são importantes para entender se equipamento fornecerá o desempenho esperado.

Vale salientar que não adianta comprar um roteador de categoria AC, contratar uma internet de banda larga com a velocidade de 15 Mbps, e esperar que o equipamento aumente a velocidade da conexão com a internet. É necessário verificar a velocidade do plano e instalar um equipamento que faça melhor proveito da banda contratada.

Frequência
Os roteadores operam com frequências entre 2,4 GHz e 5 GHz. A de 2,4 GHz é mais antiga, usada em telefones sem fio, controle remoto de garagem e no roteador de internet.

Por ser a mais usada no mercado, é preciso avaliar a quantidade de dispositivos ligados simultaneamente numa mesma área e que operam nessa frequência, pois pode haver interferência e comprometer a qualidade do sinal. Em condições ideais, o Wi-Fi de 2,4 GHz suportará taxas de transferência entre 450 Mbps ou 600 Mbps, dependendo da classe do roteador (G, N, AC).

Já os roteadores que operam na frequência de 5 GHz suportarão downloads de até 1.300 Mbps.
Não existe uma frequência melhor do que a outra, mas em alguma delas pode existir uma configuração mais indicada para o seu ambiente. Nesse caso, é necessário avaliar a qualidade do sinal, o tamanho do ambiente, a quantidade de equipamentos que operam na mesma banda e a necessidade de alcance da transmissão.

Quantidade de antenas
É possível obter uma excelente qualidade de sinal em roteadores equipados com antenas internas. Mas existem pessoas que precisam de sinal em uma distância maior, conectar mais eletrônicos para navegar na internet ou que tem mais obstáculos para a transmissão do sinal — paredes, móveis, piso entre andares por exemplo.

Nesses casos, é recomendável apostar num roteador com múltiplas antenas externas.
Aplicativos como o NetSpot, WiFi Analyzer e Wireshark auxiliam na medição da qualidade do sinal da rede sem fio, informação essencial para ajudar a escolher o modelo de roteador ideal.

Os roteadores oferecidos pelas empresas de telefonia podem atender as necessidades básicas, dispensando a instalação de um equipamento adicional. Na semana que vem o blog irá apresentar dicas para melhorar a qualidade do sinal do Wi-Fi, até lá.