PROCURANDO POR ALGO?

Mostrando postagens com marcador WannaCry. Mostrar todas as postagens
Mostrando postagens com marcador WannaCry. Mostrar todas as postagens

terça-feira, 11 de julho de 2017

Android tem um 'botão de pânico' escondido; saiba o que é e como funciona

(Foto: reprodução)
POR OLHAR DIGITAL
Dependendo da forma que você usa o Android, o sistema pode ser seguro o bastante um uso tranquilo. No entanto, a plataforma do Google ainda é a mais visada para distribuição de malware e às vezes até aplicativos distribuídos pelo Google Play podem burlar as proteções da empresa e ser usado para práticas maliciosas. É por isso que o sistema ganhou um “botão de pânico” secreto, encontrado por membros do fórum XDA Developers.
Mas como funciona? A ideia é livrar é evitar problemas como o WannaCry, que gerou pânico entre usuários de Windows em maio. No Android, o “vírus sequestrador” costuma ser um aplicativo que toma toda a tela do usuário, se sobrepondo a todas as outras funções do celular, impedindo que ele faça qualquer outra coisa enquanto não pague o que o cibercriminoso pede. Com o botão de pânico, seria possível voltar para a tela inicial e tomar as providências para remover o app malicioso.
A forma como esse recurso foi implementado foi bastante inteligente para que ele entre em ação de forma muito intuitiva. Quando um malware como esses toma conta do celular, uma reação instintiva do usuário é pressionar o botão de voltar várias vezes. Por isso, quando o recurso estiver ativo, a ação de pressionar rápida e repetidamente a tecla de retorno ativa o modo de pânico.
A ferramenta foi incluída na última versão pública do Android distribuída pelo Google, com a numeração 7.1. Ela também não está ativa para todo mundo, e apenas foi identificada no código-fonte do sistema operacional e precisa ser especificamente ligada para que possa funcionar.
A julgar pelo fato de que o recurso ainda está escondido no sistema operacional, é provável que o Google ainda esteja testando a ferramenta e não a julga pronta para ser divulgada. Com isso, tudo aponta para que o botão de pânico do Android seja oficializado nas próximas atualizações, possivelmente com a chegada da versão “O”, que ainda não tem um nome oficial.

quarta-feira, 28 de junho de 2017

Entenda o novo vírus que está afetando vários países e saiba o que fazer

(Foto: reprodução)
POR OLHAR DIGITAL
O pesadelo do WannaCry parece estar se repetindo. Hoje, um novo vírus conhecido como Petwrap começou a infectar máquinas de grandes empresas, incluindo bancos estatais, ao menos um hospital brasileiro e multinacionais como a empresa farmacêutica Merck. Assim como o WannaCry, ele criptografa os dados da máquina afetada e só os descriptografa mediante o pagamento de um resgate, e ele já rendeu cerca de R$ 20 mil aos atacantes.
De acordo com Wolmer Godoi, o diretor de cibersegurança da Cipher, a semelhança entre os dois ataques não pára por aí. O Petwrap explora a mesma vulnerabilidade de SMBv1 que o WannaCry explorava para infectar novas máquinas. Essa vulnerabilidade, chamada também de "EternalBlue", já era conhecida pelo exército dos EUA, que não informou a Microsoft sobre ela. A empresa só ficou sabendo quando um grupo de hackers invadiu o exército e depois vazou as vulnerabilidades.
O SMBv1
O SMBv1, segundo Godoi, é a primeira versão do SMB, o protocolo de compartilhamento de arquivos entre computadores com Windows. "Com o tempo, a Microsoft evoluiu esse protocolo", diz Godoi, "mas as versões anteriores continuam habilitadas em computadores mais novos". O motivo disso é compatibilidade: se um computador novo precisa compartilhar arquivos em rede com uma máquina mais antiga, ele precisa desse protocolo para conseguir fazer o envio.
Acontece que esse protocolo antigo tinha uma falha - e como ele ainda estava habilitado mesmo em máquinas novas, até mesmo computadores com Windows 10 estavam vulneráveis a essa falha. Foi ela que permitiu que o WannaCry se disseminasse tão rapidamente no mês passado, porque além de criptografar o computador afetado, o malware também se espalha para outras máquinas conectadas.
Desde então, a Microsoft liberou uma atualização para os PCs que corrigia essa falha e imunizava-os contra ataques desse tipo. Mesmo assim, muitos computadores continuaram vulneráveis, por alguns motivos. Alguns usuários e empresas não instalaram a atualização, ou por não saber da importância de fazê-lo, ou por medo de perder algo de privacidade com a atualização. Outro fator é que muitos computadores ainda usam versões piratas do Windows, que não recebem atualização.
Infecção
Quando uma máquina é infectada pelo Petwrap, segundo Godoi, ela recebe apenas um arquivo executável bem pequeno. Por seu tamanho reduzido, ele passa despercebido pela maioria dos programas de antivírus e consegue se instalar na máquina afetada. Feito isso, ele se conecta a servidores externos para baixar deles outros arquivos e módulos que permitem que ele cause todo o estrago que ele causa.
No caso do Petwrap, os arquivos baixados alteram o "master boot record" (MBR) da máquina infectada. Essa parte é responsável pela inicialização do computador, e a mudança faz com que o computador não seja inicializado. Além disso, todo o conteúdo dos discos da máquina infectada são criptografados, e se tornam completamente inacessíveis até que sejam descriptografados. Trata,se sefundo Godoi, de um esquema "simples e genial".
Segundo Cleber Brandão, o gerente do laboratório de inteligência da BlockBit, esse aspecto diferencia o Petwrap do WannaCry. "O WannaCry ainda deixava você acessar seu computador para realizar o pagamento em bitcoin, por exemplo. Mas com o Petwrap, você não abre nem o Windows", comenta.
Diagnóstico
Para descobrir esses aspectos do funcionamento do malware, as empresas de segurança simulam o ataque, como se estivessem se deixando infectar. A diferença é que elas fazem isso em uma máquina virtual (uma espécie de computador rodando dentro de um computador) completamente monitorada. Cada ação que acontece nessa máquina virtual é monitorada e registrada pela máquina na qual ela está hospedada.

terça-feira, 16 de maio de 2017

Empresa encontra nova versão de vírus causador de ciberataques

© Divulgação
Porém, não é preciso se alarmar, pois essa versão já foi neutralizada

A empresa de segurança digital Check Point Software encontrou nesta segunda-feira (15) uma nova versão do vírus "WannaCry", que causou o ciberataque da última semana. As informações são do G1. 

Porém, não é preciso se alarmar, pois essa versão já foi neutralizada. A empresa revelou que foi capaz de evitar a disseminação do novo vírus. Para isso, um servidor e realizou um recurso chamado "kill switch", uma espécie de botão de emergência do software. 

FONTE

ADICIONE AOS SEUS FAVORITOS

ADICIONE AOS SEUS FAVORITOS
AVISO IMPORTANTE!! Reconhecimento: Alguns textos e imagens contidas aqui neste Site são retiradas da internet, se por acaso você se deparar com algo que seja de sua autoria e não tiver seus créditos, entre em contato para que eu possa imediatamente retirar ou dar os devidos créditos. EMAIL: josenidelima@gmail.com ..... FAVOR INFORMAR O LINK