Mais lidas
1

Inovação

'Contar histórias de pessoas LGBTQIAP+' é ferramenta para promoção da diversidade em empresas

2

Inovação

Boticário cria unidade de tecnologia para aprimorar programas de fidelidade

3

Liderança

Cristiane Gomes assume transformação digital do Grupo CCR

Inscreva-se na nossa Newsletter

Fique ligado!

Obtenha os mais recentes artigos e atualizações de tecnologia que você precisa saber, você ainda receberá recomendações especiais semanais.

News

E-mail Cadastrado com sucesso! 😄

IT Forum
Fóruns
Notícias
Colunas
Estudos
Vídeos
Podcasts
HIT - Materiais Gratuitos
Newsletter IT Mídia
IT Mídia

3 momentos
no ano

Visite o site
post

IT Forum Ibirapuera

Redescoberta Criativa no maior parque do Brasil.
post

IT Forum Trancoso

Saiba tudo sobre liderança no mercado de TI
post

IT Forum Itaqui

Saiba tudo sobre liderança no mercado de TI

Edições anteriores

Veja todas as edições
(Em breve)

TODAS

Mais recentes

As últimas no IT Fórum

CATEGORIAS
Especiais

Especiais

Artigos exclusivos
produzidos pelo IT Fórum

Liderança

Liderança

Saiba tudo sobre liderança
no mercado de TI

Carreira

Carreira

Notícias para impulsionar
sua carreira

Negócios

Negócios

Grandes empresas,
startups, franquias e mais

Tendências

Tendências

Descubra o que está em
alta em TI

DA REDE

ComputerWorld

O porta-voz do mercado de
tecnologia.

CIO

Gestão, estratégias e
negócios em TI.

Estudos

Estudos destinados a TI e ao mercado

Executivo de TI

CIOs e executivos da indústria de TI que tiveram iniciativas
de destaque.

Antes da TI

Pesquisa com objetivo de
ajudar na tomada de decisões em TI.

As 100+ Inovadoras

Inovação nas maiores empresas do país.

Página de estudos

Veja todos os estudos

IT Forum
  • Home
  • Fóruns
  • 3 momentos
    no ano

    Visite o site
    post

    IT Forum Ibirapuera

    post

    IT Forum Trancoso

    post

    IT Forum Itaqui

  • Notícias
    • Especiais Especiais
    • Liderança Liderança
    • Carreira Carreira
    • Negócios Negócios
    • Tendências Tendências
    • Ver todas as Mais recentes
    • Brandchannels
    • Brandspaces
  • Colunas
  • Estudos
  • Estudos destinados a TI e ao mercado
    • Executivo de TI
    • Antes da TI
    • As 100+ Inovadoras
  • Vídeos
  • Podcasts
  • HiT - Materiais Gratuitos
  • Anuncie
    Envie Seu Release
    Fale Conosco
    Revistas
    Newsletter
    IT Forum IT Forum IT Forum IT Forum
X
  • Home >  
  • Notícias

Ameaças de segurança infelizmente em alta

Redação
19:10 pm - 10 de outubro de 2013

Tempo vai, tempo vem e a infinita corrida entre o ?gato e o rato? não tem fim. O submundo pernicioso da Internet está sempre em busca de fragilidades e vulnerabilidades seja nos sistemas informatizados ou nas próprias pessoas. Engenharia social, ou seja, provocar reações nas pessoas de forma que elas mesmas aceitem um convite malicioso em um link de e-mail (ou anexo) que vai comprometer sua segurança é um método largamente utilizado. Explorar as lacunas de segurança dos sistemas operacionais, especialmente daqueles computadores que não fizeram as devidas atualizações, é o outro método.
Existe um tipo de ataque que já foi bem popular no passado que retornou vestindo uma roupa nova. É algo que já tinha visto com meus próprios olhos pelo menos 4 a 5 anos atrás. São os ataques de DNS. Malfeitores virtuais voltaram a usar esta técnica com modernizados retoques de sofisticação.
Indo direto para a consequência do ataque, o usuário acessa sites legítimos de qualquer natureza, mas na verdade ele está acessando sites falsos. Estes estão devidamente preparados para capturar todas as informações que forem digitadas. São muitos os golpes que podem ser aplicados:

  • Captura de dados de contas bancárias
  • Captura de contas de e-mail e suas respectivas senhas de acesso
  • Captura de login e senha de Facebook e outras redes sociais
  • Captura de dados pessoais completos (nome, CPF, endereço, telefone, etc.)

Deve dar para imaginar o que se pode fazer com estas informações. Dados bancários nem preciso explicar, mas e os outros dados? Os vigaristas digitais são imaginativos. Já faz um tempo que surgiu uma nova forma de golpe, na verdade um tipo de extorsão. O bandido entra no seu e-mail ou conta de rede social, troca sua senha e realiza um sequestro. Ele entra em contato com a pessoa e exige uma boa soma em dinheiro para devolver o acesso para o legítimo dono inclusive pressionando-o com a ameaça de apagar todas as informações, todos os e-mails, perfil da rede social, fotos e também ameaça a falar em seu nome com as pessoas de seu relacionamento. É apavorante!!
Para os mais curiosos vou detalhar um pouco como funciona este golpe. A primeira versão usa uma técnica chamada de ?Envenenamento de DNS?. DNS é análoga ao seu livro de telefones. Na Internet os nomes dos sites não significam muita coisa. É necessário um número, assim como um telefone não conhece ?Flavio Xandó?. Um número é que deve ser discado. O DNS é quem descobre que, por exemplo, o site www.itweb.com.br reside em um endereço IP 200.198.189.240. O tal envenenamento consiste em alterar o DNS da máquina de tal forma que ao traduzir o nome para o endereço (que ocorre nos bastidores ? o usuário não vê), informa para o sistema um endereço diferente. Dessa forma ocorre um desvio. O usuário do pensa estar acessando Gmail, Facebook, Twitter, Banco, etc. mas ele é conduzido para sites falsos.
O tal envenenamento do DNS acontece basicamente de duas formas. Ao receber um e-mail com anexo perigoso, este ao ser clicado muda a configuração do DNS da máquina. Faz apenas e tão somente isso. E não fica rastro no computador a não ser o tal programa ou script anexo no e-mail. Sites com códigos maliciosos podem induzir o visitante a clicar e executar programas. Há relatos de sites com falsas atualizações do diversos programas como FLASH ou ACROBAT que na verdade fazem isso ou implantam um ?bot? no computador (programa que escraviza a máquina).
Existe outra forma menos comum que é a invasão de roteadores. A imensa maioria das pessoas não altera a senha de administração de seu sistemas (roteador WiFi) e alguém pode ter acesso e trocar no roteador a configuração do DNS. Isso é ainda mais difícil de descobrir pois o computador do usuário nem é tocado.
A nova forma de ataque ? PAC (Proxy Auto Configuration)
Proxy é um servidor que concentra acessos de Internet, principalmente Web (HTTP) de tal forma que se uma pessoa acessa, por exemplo, o site ITWEB todas as imagens já ficam armazenadas e um acesso subsequente não vai requisitar o ITWEB novamente. Assim as páginas e imagens são carregadas bem mais rápido (até que expire o prazo de validade da página – importante para quem divulga notícias). Esta técnica usada de forma legítima na rede local pode ter impacto dramático no desempenho do acesso às páginas tornando muito melhor a experiência de navegação.
A Microsoft inclui em seus produtos (Internet Explorer e Windows) o prático recurso de detecção automática de Proxy, ótimo para o ambiente de empresa, pois facilita a configuração principalmente em redes com muitos computadores. Um novo malware que é distribuído por meio de um arquivo bastante pequeno faz a mudança do endereço de servidor Proxy da máquina para um servidor Proxy “viciado”.
vide figura 01 ? configuração do proxy com o local onde a ameaça é implantada
No passado o que eu tinha visto era um tipo de infecção, notadamente por anexo malicioso em e-mail que simplesmente ao ser acionado mudava o proxy do navegador e se auto apagava. Assim um programa antivírus não tinha o quê detectar, mas o estrago já tinha sido feito. A partir daí ocorre o desvio de toda navegação pelo servidor proxy “venenoso”.
Este tipo de ataque se assemelha ao “envenenamento de DNS” uma vez que o efeito prático é que ao direcionar toda navegação pelo Proxy, este tem o poder de transformar um acesso ao www.itau.com.br, www.bradesco.com.br, etc. para um site falso feito especialmente para roubar dados e também dinheiro das pessoas.
Como se proteger?

Começo pelo conselho mais óbvio que é manter o sistema operacional atualizado, com todas as correções de segurança bem como contar com um sistema de proteção (antivírus e firewall) também em dia. Porém há mais por fazer. Para evitar o envenenamento do DNS no roteador as senhas administrativas dos mesmos devem ser trocadas. Abertura de anexos de e-mails, principalmente arquivos de programas e scripts (EXE, VBS, SCR, COM, etc.) jamais deve ser feita.
Da mesma forma o usuário deve ter grande cuidado ao quanto aos links que ele é convidado (ou induzido) a clicar nos e-mails que recebe. Bom senso!! Ver fotos de alguém em situação vexatória em uma festa (que você nem sabe do que se trata), abrir o comprovante de depósito em seu nome vindo de alguém que você nem conhece, e coisas assim são sempre um convite a se infectar e trazer malwares nefastos. A propósito eu vou explorar este assunto dos e-mails maliciosos em breve.
 

Em alta

Inovação

'Contar histórias de pessoas LGBTQIAP+' é ferramenta para promoção da diversidade em empresas
Em alta

Inovação

Boticário cria unidade de tecnologia para aprimorar programas de fidelidade
Em alta

Liderança

Cristiane Gomes assume transformação digital do Grupo CCR
Load more
IT Forum

FÓRUNS

Todos os FórunsIT Forum IbirapueraIT Forum TrancosoIT Forum Itaqui

NOTÍCIAS

Mais recentesLiderançaCarreiraNegóciosTendências

COLUNAS

ESTUDOS

Executivo de TIAntes da TIAs 100+ Inovadoras

VÍDEOS

PODCASTS

HIT

Anuncie
Envie Seu Release
Fale Conosco
Revistas
Newsletter
IT Forum
Política de PrivacidadeTermos de Uso

© Copyright IT MÍDIA - Todos os direitos reservados

Política de PrivacidadeTermos de Uso

© Copyright IT MÍDIA - Todos os direitos reservados