Novas ameaças de conluio entre aplicativos de dispositivos móveisAtrasos nas atualizações de software permitem que criminosos cibernéticos explorem aplicativos de dispositivos móveis; Cavalo de Troia Pinkslipbot retorna com novos recursos A Intel Security lançou seu Relatório de ameaças McAfee Labs: junho de 2016, que explica a dinâmica de conluio entre aplicativos de dispositivos móveis, em que os criminosos cibernéticos manipulam dois ou mais aplicativos para orquestrar ataques a proprietários de smartphones. A McAfee Labs observou esse comportamento em mais de 5056 versões de 21 aplicativos desenvolvidos para oferecer serviços úteis aos usuários, como streaming de vídeo, monitoramento de saúde e planejamento de viagens. Infelizmente, o fato de os usuários não realizarem regularmente as atualizações de software essenciais a esses 21 aplicativos aumenta a possibilidade de versões antigas serem apropriadas para atividades maliciosas. Amplamente considerada como uma ameaça teórica por muitos anos, os conluios de aplicativos (app collusion) realizam atividades nocivas em equipe, aproveitando os recursos comuns de comunicação entre aplicativos de sistemas operacionais de dispositivos móveis. Esses sistemas operacionais incorporam muitas técnicas para isolar aplicativos em áreas restritas, restringir seus recursos e controlar quais permissões possuem, em um nível bastante detalhado. Infelizmente, as plataformas móveis também incluem formas totalmente documentadas de aplicativos se comunicarem uns com os outros entre os limites de área restrita. Trabalhando juntos, os aplicativos podem aproveitar esses recursos de comunicação entre aplicativos para fins maliciosos. A McAfee Labs identificou três tipos de ameaça que podem ser resultantes do conluio entre aplicativos de dispositivos móveis: A conspiração ou conluio entre aplicativos de dispositivos móveis exige pelo menos um aplicativo com permissão para acessar o serviço ou as informações restritas; um aplicativo sem essa permissão, mas com acesso fora do dispositivo e a capacidade de comunicação entre si. Um dos aplicativos pode estar colaborando intencional ou não intencionalmente, devido ao vazamento de dados acidental, ou inclusão de uma biblioteca maliciosa, ou kit de desenvolvimento de software malicioso. Esses aplicativos podem utilizar um espaço compartilhado (arquivos que podem ser lidos por todos) para trocar informações sobre privilégios concedidos e para determinar qual deles está posicionado de forma ideal para servir de ponto de entrada para comandos remotos. “A detecção aprimorada requer maiores esforços para a fraude”, disse Vincent Weafer, VP do McAfee Labs da Intel Security. “Não é nenhuma surpresa que os adversários reagiram aos esforços na segurança de dispositivos móveis, com novas ameaças que tentam se esconder em plena vista. Nosso objetivo é dificultar cada vez mais a conquista inicial dos aplicativos maliciosos em nossos dispositivos pessoais, desenvolvendo ferramentas e técnicas mais inteligentes para detectar aplicativos conspiradores.” O relatório da McAfee Labs discute uma pesquisa prospectiva para desenvolver ferramentas utilizadas inicialmente por pesquisadores de ameaças de forma manual, mas que no futuro serão automatizadas, para detectar aplicativos conspiradores. Uma vez identificados, os aplicativos podem ser bloqueados utilizando tecnologia de segurança de dispositivos móveis. O relatório sugere uma variedade de abordagens para minimizar o conluio entre aplicativos de dispositivos móveis, incluindo baixar aplicativos apenas de fontes confiáveis, evitar aplicativos com propaganda integrada, não fazer “jailbreak” em dispositivos móveis e o mais importante, sempre manter o sistema operacional e os aplicativos atualizados. O relatório deste trimestre também documenta o retorno do Cavalo de Troia W32/Pinkslipbot (também conhecido como Qakbot, Akbot, QBot). Esse Cavalo de Troia de backdoor, com recursos tipo worm lançado inicialmente em 2007, obteve rapidamente a reputação de ser de uma família de malwares danosos e de alto impacto, capazes de roubar credenciais bancárias, senhas de e-mail e certificados digitais. O malware Pinkslipbot ressurgiu no final de 2015 com recursos melhorados, como criptografia em múltiplas camadas e antianálise, para frustrar os esforços dos pesquisadores de malwares de dissecar e fazer engenharia reversa nele. O relatório também dá detalhes sobre o mecanismo de autoatualização e exfiltração de dados do Cavalo de Troia e sobre o esforço da McAfee Labs de monitorar infecções e roubo de credenciais pelo Pinkslipbot em tempo real. Por fim, a McAfee Labs avalia o estado das funções de hashing convencionais e insiste que as organizações mantenham os seus sistemas atualizados com os padrões de hashing mais recentes e mais fortes. Estatísticas de ameaças do 1º trimestre de 2016 Plataformas inovadorasSão Paulo sedia, de 25 de junho a 3 de julho, o Big Festival, maior evento do mercado de games independentes da América Latina. Além da exposição de jogos, a programação inclui palestras, encontros e rodadas de negócios para o fortalecimento desta indústria. No sábado (2), ocorre dentro da programação do Big Impact uma mesa redonda gratuita para discutir as plataformas que reinventam o jogo e as formas de aprender. O papo contará com a participação do diretor executivo da Playmove, Marlon Souza. A empresa desenvolveu a PlayTable, primeira mesa digital com jogo educativos do Brasil, que já está em uso em mais de 600 escolas públicas e privadas, de todas as regiões do Brasil, beneficiando mais de 200 mil crianças. Apostando na tecnologia ludopedagógica, a empresa cresceu 230% em 2015, participou do programa de aceleração da Artemísia e foi selecionada para o programa Promessas, da Endeavor. | Song of the Deep, da Insomniac Games, será lançado no próximo mês para PS4, Xbox One e PCSong of the Deep, da Insomniac Games, chega ao Brasil em julho, com legendas em português e versões para PS4, Xbox One, e PC. Criado pelo mesmo estúdio do jogo Ratchet & Clank, que recentemente ganhou uma animação nos cinemas, Song of the Deep será distribuído no Brasil pela Gaming do Brasil, subsidiária da Juegos de Video Latinoamérica (JVLAT), representante exclusiva do game para a América Latina. A evolução do monitoramento de sistemas de TI: análise de dados e aprendizado por máquinasChris Paap (*) A meta de qualquer organização de TI é garantir que tudo, da infraestrutura subjacente aos aplicativos, esteja funcionando de maneira que os usuários finais possam concluir suas tarefas de forma eficiente Para ajudá-los, as organizações de TI sempre dependeram de ferramentas de monitoramento de sistemas para alertar sobre problemas ocorridos em seu ambiente, mas as tendências do monitoramento de sistemas apontam para uma evolução rumo à análise, à automação e à correção. Por sua vez, essa evolução permitiu que as organizações de TI passassem de reativas a proativas, evitando assim situações de “combate a incêndios”, que tendem a ser muito comuns. (*) É gerente técnico de produtos da SolarWinds. |
178 views
18 mins