Provedor de hospedagem Linux paga US$ 1 milhão de resgate para um ransonware

Lembram de quando eu falei em 2015 sobre ransonware tendo como alvo servidores Linux? Pois a empresa sul-coreana Nayana anunciou aos clientes que está processando o pagamento de um milhão de dólares (mais de 3 milhões de reais) em bitcoins para os bandidos que criptografaram os 153 servidores Linux da empresa com dados de 3400 clientes. Conforme a própria empresa cita em seu comunicado em coreano, foi o ransonware Erebus. Inicialmente os bandidos pediram 1.6 milhão mas o valor foi “negociado” depois.

Fanboys já querem justificar que isso aconteceu porque essa empresa não atualizou o Linux desde 2008. Como se isso mudasse alguma coisa. Vejam a minha posição sobre essa desculpa nos comentários do meu post de 2015.

 

 

2 comentários
  • Eduardo Viriato de Medeiros - 4 Comentários

    Olá Jefferson, eu não tinha lido seu post de 2015, também detesto essa estupefação recorrente com a “nuvem”. É impressionante como pessoas supostamente esclarecidas são permeáveis a marketadas, sem pararem um minuto para raciocinar. E também só considero confiáveis backups sobre os quais se tenha total controle físico, e isso significa assumir a definição de estratégia, execução, e principalmente a guarda offline deles.
    Abs :)

  • João Batista - 30 Comentários

    Não sei se você sabe mais eu uso e administro sistema Linux a anos e nunca tive algum problema com o sistema operacional , e eu também não gosto muito da ideia deste sistema de nuvens , os meus backups são todos full e offline via velho de confiança conhecido como fita DAT ou a versão Tape Library LTO 400/800 , para ate 30 fitas

Clique para comentar
(Prefira clicar em "Responder" se estiver comentando um comentário)

Deixe um comentário

Você pode usar estas tags HTML

<a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code class="" title="" data-url=""> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong> <pre class="" title="" data-url=""> <span class="" title="" data-url="">

  

  

  

:) :( ;) O_o B) :lol: :huh: :S :D :-P 8-O :yahoo: :rtfm: :dashhead1: :clapping: more »

Fraude bem feita usando o nome do Supermercado Extra. Quase me pegou

Preciso voltar a usar óculos.

Eu estava orientando um cliente. Estava numa posição inconveniente e não consegui ver o “c” a mais no nome do domínio.

http://www.extrac.com.br/produto.php?linkcompleto=tvseacessorios/Televisores/SmartTV/Smart-TV-Games-LED-40-Full-HD-Curva-Samsung-40K6500-com-Aplicativos-Plataforma-Tizen-GameFly-Conectividade-com-Smartphones-Wi-Fi-HDMI-e-USB-8867199.html?recsource=busca-int&rectype=busca-1588&id=5

fraude_extrac_ryan.com.br

Foi na conversa entre mim e o cliente que a fraude foi notada. O cliente me mostrou o email da promoção e eu imediatamente apontei que o email não tinha sido enviado pelo Extra. Eu disse para ele clicar para ver aonde ia (sim eu usei que tem gente paranoica quanto a isso) e achei estranho cair no site do Extra. Enquanto eu estava argumentando com ele que se era o site verdadeiro do Extra o email deveria ser de um “afiliado” o cliente apontou o “c” a mais no nome do domínio, que eu tive uma incrível dificuldade para discernir na posição e distância que eu estava.

Mais adiante você percebe outras dicas, como o carrinho dizer que o produto é “o último disponível” (isso não ocorre em um sistema real) e não existe a opção de fazer login se você já for cliente do Extra.

7 comentários
Clique para comentar
(Prefira clicar em "Responder" se estiver comentando um comentário)

Deixe um comentário

Você pode usar estas tags HTML

<a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code class="" title="" data-url=""> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong> <pre class="" title="" data-url=""> <span class="" title="" data-url="">

  

  

  

:) :( ;) O_o B) :lol: :huh: :S :D :-P 8-O :yahoo: :rtfm: :dashhead1: :clapping: more »

Não adianta ter uma senha de um zilhão de caracteres se você não tem outra.

O problema é muito bem explicado por Randall Munroe:

password_reuse

 

Um resumo, já que não dá (ou dá?) para passar uma imagem no Google Translator: o personagem “black hat” diz que a complexidade de uma senha é raramente relevante e o real perigo está em sua reutilização. Ele explica que hospeda um monte de serviços gratuitos na internet que não dão lucro justamente para se aproveitar do hábito largamente disseminado de usar a mesma senha para tudo. E agora tem algumas centenas de milhares de identidades “reais” em algumas dúzias de serviços e ninguém suspeita de nada.

A senha que você usa para ver por onde andam seus bagulhos no Muambator é a mesma que você usa pro seu email ou, pior, pro banco? Bem…

Não que eu queira dizer que por trás do Mumbator (é só um exemplo de serviço “inofensivo”) tenha gente querendo pegar suas senhas. Mas o que “black hat” diz ter feito é algo bastante provável de estar acontecendo neste momento e além disso todo serviço inofensivo justamente é o que tem maior probabilidade de ser vulnerável a ataques. O admin pensa: não há nada de valioso aqui, por que alguém tentaria uma invasão?

Para coletar uma grande lista de emails e respectivas senhas para testar em um alvo não tão inofensivo.

No mínimo as pessoas deveriam usar uma senha para serviços inofensivos e outra para serviços importantes. Esse é realmente o mínimo, mas não é isso que tenho visto.

 

13 comentários
  • Jefferson - 6.606 Comentários

    Fato interessante: “inofensivo” não quer dizer “barato”. Em 2013 hackers conseguiram o banco de dados com 153 milhões de credenciais de usuários do site adobe.com. Se cobrando a fortuna que cobra pelo Photoshop a Adobe não consegue garantir a segurança do seu site…

  • VR5 - 397 Comentários

    É senha demais! As vezes eu tenho que me “lembrar” de uma senha antiga e tenho que sacar da gaveta um papel. Outras vezes eles estão num DOC do Word TAMBÉM guardado por senha… e imagine o pessoal mais idoso: chega a dar pena desse pessoal nos caixas eletrônicos muitas vezes pedindo para os outros ajudar com a digitação da senha (e que nunca poderíamos ajudar)… não seria a hora da biometria começar a aparecer mais?

    • Jefferson - 6.606 Comentários

      Biometria só é segura em sistemas fechados. No momento em que você coloca a variável “online” na equação, há uma grande chance de virar bagunça. A biometria é como um cartão de crédito impossível de copiar, que não pode ser substituído e que não tem senha. Ninguém pode clonar o seu mas se for roubado a pessoa que o tem é efetivamente você até você desistir de ser você.

  • Paulo - 46 Comentários

    Nem eu mesmo sei as minhas senhas. Uso o Keepass que gera e armazena uma senha doida pra cada site. Quando preciso, abro o programa com uma senha-mestra e procuro o nome do site onde me registrei. Então é só clicar nele e pressionar control e V que ele faz o login.

  • Daniel Plácido - 68 Comentários

    Eu uso a mesma senha a anos em tudo, porém em cada site/serviço uso minha senha-padrão + uma sequencia numérica com base no nome do site que estou cadastrando, além de usar a arte-manha com sinal de “+” e “.” no email do Gmail, para nunca ter o mesmo email cadastrado em cada lugar.

    • Jefferson - 6.606 Comentários

      Eu uso a mesma senha a anos em tudo, porém em cada site/serviço uso minha senha-padrão + uma sequencia numérica com base no nome do site que estou cadastrando,

      Mas isso não é a mesma senha. Você faz o mesmo que eu recomendo: usa uma fórmula que você e só você compreende para gerar senhas únicas baseadas no serviço.

      além de usar a arte-manha com sinal de “+” e “.” no email do Gmail, para nunca ter o mesmo email cadastrado em cada lugar.

      Eu não estou certo de que isso adicione alguma segurança. Você pode usar isso para filtrar emails, mas acho que é só isso.

  • Intruder_A6 - 194 Comentários

    Com esta proliferação de senhas, ninguém consegue escapar de reutilizar algumas senhas, mas realmente é uma boa prática separar as senhas por hierarquia (e é o que eu faço), é impossível eu utilizar senhas diferente em tudo, não tenho esta memória toda, mas para o ebay/paypal é uma senha especial (parecida com a senha do e-mail, mas não é igual), a do banco é diferente de todas (mas tem partes do número que eu reutilizo para poupar memória em outras senhas)e por ai vai, só uso a mesma senha em sites em que não tenho tanta preocupação com privacidade ou segurança. E a Senha do e-mail só uso no e-mail, em mais nada (ela também tem uma regra de formação em relação as outras, coisa que nunca vão conseguir achar por tentativa erro).

    Se alguma destas senhas cair o estrago vai ficar limitado. Eu sou meio paranoico com estas coisas.

    • Jefferson - 6.606 Comentários

      Isso mesmo. Eu uso a mesma senha em vários sites que são igualmente irrelevantes para mim. Mas cada site onde eu um dia coloquei informação de cartão de crédito, por exemplo, tem um email e uma senha únicos, devidamente anotados em um arquivo texto guardado em um volume criptografado.

    • Jefferson - 6.606 Comentários

      E minha conta no gmail, que é para onde converge tudo o que faço, tem autenticação em duas etapas. A partir dessa conta o dano que alguém poderia fazer à minha vida é grande por isso com ela eu não brinco.

  • Jefferson - 6.606 Comentários

    Eu pensei em escrever isso quando ajudei uma cliente na semana passada a criar uma conta na Econovia (um serviço mais inofensivo que o Muambator) e percebi que além de colocar como endereço de email o único que ela tem, ainda ia colocar como senha a mesma senha desse email.

    Eu expliquei a ela por que isso era má idéia e mesmo tendo uma certa dificuldade com computadores ela rapidamente entendeu o problema e, como já tinha feito o mesmo em outros lugares, tratou de mudar a senha do email.

    • Saulo Benigno - 279 Comentários

      Mas isso não foi usando aquela autenticação do Google? Que você pode usar em seu site, e assim não tendo informações no site e sim no Google. É inseguro isso?

  • Luciano - 493 Comentários

    Eu ainda não achei a solução que me seja perfeita, confiável e usável de qualquer buraco (leia-se: smartphone, e quatro pcs). O que mais me irrita é que muitos serviços sequer aceitam caracteres especiais na senha, tipo #!%+. Obrigado você a se virar com uma senha alfanumérica. E dai pra lembrar que aquele desgraçado de site a senha é abc123 e não a#b!c%1#2!3

    Eu acho que senha já é um negócio que demanda alguma solução que funcione pra tudo e não dependa de ficar lembrado qual das 10 senhas diferentes foi usada naquele serviço.

    Enquanto isso um TXT com uma senha horrenda de grande, salva num arquivo com um nome que qualquer um consideraria um lixo ainda é o local onde posso guardar essa zorra toda.

Clique para comentar
(Prefira clicar em "Responder" se estiver comentando um comentário)

Deixe um comentário

Você pode usar estas tags HTML

<a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code class="" title="" data-url=""> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong> <pre class="" title="" data-url=""> <span class="" title="" data-url="">

  

  

  

:) :( ;) O_o B) :lol: :huh: :S :D :-P 8-O :yahoo: :rtfm: :dashhead1: :clapping: more »

Brickerbot parece ser a melhor pior solução para o problema da insegurança da IoT

Ou a pior melhor solução, você decide.

Brickerbot, a botnet de malware criada especificamente para destruir todo dispositivo inseguro que encontrar na internet continua firme e forte. DVRs, NVRs, cameras, modems (principalmente) e todo tipo de geringonça bizarra que só Deus sabe por que tem uma conexão direta com a internet estão caindo como mosquitos na raquete eletrificada. O hacker que criou o malware sugere que já desconectou “permanentemente” dois milhões de dispositivos.

Se algum dispositivo de rede seu “morrer” nos próximos dias, semanas ou meses, o problema pode ser esse: era inseguro, um potencial soldado em uma rede de cybercrime e por isso teve seu firmware corrompido remotamente. Se não quer que isso aconteça, pelo menos mude aquelas senhas default que você já deveria ter mudado há muito tempo, não exponha seu dispositivo à internet sem necessidade, principalmente em portas óbvias como a 80, 8080, 21, 23, etc. E sobretudo não coloque nada em uma DMZ que vá lhe fazer falta. É bom ressaltar que eu sei que não sou esperto o bastante para garantir que não serei afetado.

Embora eu lamente o prejuízo que isso causa para os consumidores, não parecia haver outra solução para a crescente e espantosa ameaça das botnets de IoT. Os fabricantes e provedores estão de braços cruzados, fingindo que o problema não existe e esperando que desapareça sozinho. Não vai. Ou vai, graças à pior melhor solução que estava disponível. Eu só posso desejar que boa parte dos dispositivos danificados esteja na garantia e isso dê um enorme prejuízo para os fabricantes que os faça levantar a bunda da cadeira.

 

2 comentários
Clique para comentar
(Prefira clicar em "Responder" se estiver comentando um comentário)

Deixe um comentário

Você pode usar estas tags HTML

<a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code class="" title="" data-url=""> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong> <pre class="" title="" data-url=""> <span class="" title="" data-url="">

  

  

  

:) :( ;) O_o B) :lol: :huh: :S :D :-P 8-O :yahoo: :rtfm: :dashhead1: :clapping: more »

O Ammyy é útil, mas perigoso.

ammyyPara quem não conhece, o ammyy é um programa de administração remota que pelo menos aqui pelas minhas bandas parece bem popular. Popular até demais. Ele tem umas características que aparentemente o tornaram bastante usado por quem distribui malware e/ou em golpes de falso suporte porque é normal os antivírus implicarem com ele.

Hoje mesmo eu executei o ammyy no computador de um cliente e imediatamente apareceu na tela um pedido de acesso remoto. Eu rejeitei e fui criar uma regra com senha para me dar acesso automático mas antes de eu terminar a regra já veio outro pedido de acesso. E não foi a primeira vez que isso aconteceu. Na primeira vez eu me confundi e autorizei o acesso, para um segundo depois perceber o erro e fechar o ammyy. Aparentemente alguém descobriu um jeito de ser notificado imediatamente quando um PC se conecta ao servidor (eles chamam de “router”) da empresa. Isso ou o “ID” não tem qualquer checksum e o “router” não tem qualquer proteção contra scanning e alguém passa o dia testando números impunemente à procura de uma máquina vulnerável.

O maior problema disso é que a tentativa de acesso ocorre tão rápido que se você pede a um cliente para baixar e executar a ferramenta ou mesmo deixa um link para a mesma na área de trabalho do cliente, o risco é grande do usuário inadvertidamente dar controle remoto a outra pessoa. Isso não acontece com o Teamviewer, por exemplo, porque além do ID existe uma senha e provavelmente a Teamviewer não é tolerante com “scanning”.

Para usar o ammmyy com um mínimo de segurança você precisa imediatamente ao executar criar uma regra de acesso com senha, preferencialmente que dê acesso apenas aos seus IDs. Aí as mensagens pedindo autorização ao operador param de aparecer porque do outro lado o invasor já vê o diálogo pedindo a senha. E ainda assim o ammyy é perigoso porque não existe senha para alterar as configurações e qualquer um pode, até por acidente, adicionar uma regra para dar acesso a qualquer um, sem senha!

Eu encontrei essa barbaridade no servidor de um cliente. Muito provavelmente obra do suporte do sistema comercial dele.

Mais ainda: o ammyy é portável mas essas regras aparentemente são salvas no Registro. Se você apenas apagar o ammyy essas regras loucas continuam na máquina à espera de outra pessoa baixar e executar o programa de novo.

Ou seja, do ponto de vista da segurança o ammyy é um desastre esperando para acontecer.  Só não é pior porque não salva as senhas.

4 comentários
  • Snow_man - 311 Comentários

    Jefferson, eu concordo. Já fiz incursões pelo Ammyy dessa forma, e de um jeito extremamente lammmer: ao usa-lo a primeira vez, ele gera uma id sequencial; basta você tentar números próximos (significa recém gerados), que a maioria vai clicar aceitando o acesso.

    E já aconteceu várias vezes de, ao usar a primeira vez, aparecer um pedido, como você relatou.

    Cuidado e canja de galinha não fazem mal a ninguém.

  • VR5 - 397 Comentários

    Nunca tinha ouvido falar: aqui nas minhas bandas o TeamViewer domina soberano…

    • Jefferson - 6.606 Comentários

      O Teamviewer também tem sua cota de problemas:

      1)Não tem uma versão portátil oficial. Eu uso uma fornecida por terceiros.
      2)Atualiza constantemente e a versão nova não conecta com a velha. Depois disso me atrapalhar meia dúzia de vezes eu cansei de me sujeitar a essa frescura do software;
      3)Fica enchendo o saco para você pagar, especialmente se você executar no Windows Server. E eu não tenho o “humor” para pagar R$ 1.199 por algo que posso ter de graça, ainda mais tendo que me sujeitar aos primeiros dois problemas.

  • Jefferson - 6.606 Comentários

    Só não é pior porque não salva as senhas.

    Nem eu me lembro o que isso quer dizer… :dashhead1:

Clique para comentar
(Prefira clicar em "Responder" se estiver comentando um comentário)

Deixe um comentário

Você pode usar estas tags HTML

<a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code class="" title="" data-url=""> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong> <pre class="" title="" data-url=""> <span class="" title="" data-url="">

  

  

  

:) :( ;) O_o B) :lol: :huh: :S :D :-P 8-O :yahoo: :rtfm: :dashhead1: :clapping: more »

DoublePulsar será pior que o Conficker?

O patch para isso saiu no dia 12 de março mas só fiquei sabendo do problema agora. Em mais um release de informação vazada da NSA, foi encontrado um programa chamado DoublePulsar que explora uma vulnerabilidade crítica existente em todas as versões do Windows e permite tomar remotamente o controle da máquina vulnerável. Script kiddies já estão rodando scanners pela internet procurando máquinas expostas e milhares já estão infectadas.  Vale lembrar que esse tipo de vulnerabilidade não requer que as máquinas estejam “visíveis” pela internet pelo exploit para que toda a sua rede acabe infectada. A infecção inicial pode vir por diversos caminhos. Um único usuário pode se infectar por email ou pendrive e a partir da máquina dele o vírus infectar toda a rede. Caramba… alguém pode plugar inocentemente uma máquina infectada na sua rede (um consultor, vendedor, cliente, etc) e a partir daí sua segurança já era.

E se você já precisou se livrar do Conficker sabe o trabalho que dá mesmo quando na maioria das vezes o vírus só se importa em se espalhar, sem ser “ativado” para causar outro dano. Quando alguém decidir juntar o DoublePulsar com um ransonware…

Apliquem o patch referente à sua versão do Windows já!

Estou especialmente preocupado com três clientes que ainda usam Windows Server 2003. Para versões do Windows não mais suportadas a Microsoft não publicou patch. Existe um “workaround” que consiste em desabilitar SMBV1/CIFS, mas ainda não sei exatamente o que isso vai acarretar. Será que os compartilhamentos param de funcionar?

4 comentários
  • Jefferson - 6.606 Comentários

    Sim, param de funcionar. No XP e Windows 2003 só existe SMBv1. SMBv2 foi introduzido no Vista e SMBv3 no Windows 8.

    O único jeito parece ser fazer o upgrade desses servidores. Raios…

  • Arthur Dowsley - 13 Comentários

    Ha cerca de 4 anos peguei uma batata dessas que o suposto TI de lá deixou e não consegui resolver. A empresa simplesmente voltou para o ultimo backup valido (pasmem de quase um ano). Bem. Como dou suporte a outras empresas eu fechei os RDP e só acessa TS via VPN com um Brazilfw na primeira camada. Simples assim. Usamos o 2003 server e não migrei para o 2008 server, por conta de N fatores. Recomento fortemente o uso de VPN para acesso remoto. Abs Jefferson.

  • Richard - 21 Comentários

    Criminosos já estão usando essa vulnerabilidade para efetuar ataques automáticos de ransomware. Um belo dia descobri que um servidor 2008 R2 meu que estava exposto (não configurei o firewall direito) foi atacado por um “AES-NI Ransomware”, sorte que não tinha nada de importante nele.

Clique para comentar
(Prefira clicar em "Responder" se estiver comentando um comentário)

Deixe um comentário

Você pode usar estas tags HTML

<a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code class="" title="" data-url=""> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong> <pre class="" title="" data-url=""> <span class="" title="" data-url="">

  

  

  

:) :( ;) O_o B) :lol: :huh: :S :D :-P 8-O :yahoo: :rtfm: :dashhead1: :clapping: more »

Seu telefone Android pode ser pwned só por estar ao alcance de um Wi-Fi hostil.

É o fim da picada. Um pesquisador do Project Zero da Google descobriu uma falha no firmware de um chip Broadcom Wi-Fi que permite a um atacante até mesmo ganhar acesso root ao seu telefone ou tablet bastando que o Wi-Fi esteja ligado. Nem é preciso você tentar se conectar ao ponto de acesso malicioso. E como os serviços de localização do Android podem ligar seu Wi-Fi mesmo quando você desligou, até com o Wi-Fi “desligado” você está vulnerável.

O problema também afeta produtos da Apple mas como a empresa tem total controle sobre tudo o que roda o iOS, já saiu uma correção para o problema. Somente usuários de Android ficam vulneráveis porque nesse ecossistema dependemos da boa vontade dos fabricantes.

6 comentários
  • Jefferson - 6.606 Comentários

    E aparentemente não há um jeito fácil de saber qual o chip Wi-Fi do seu aparelho.

  • Luciano - 493 Comentários

    Hmmmm… o MAC Address não pode dar uma pista?

    • Jefferson - 6.606 Comentários

      Rapaz… acho difícil. É muito comum o telefone ter um MAC registrado no nome do fabricante do aparelho e não do chipset. Quando eu faço uma varredura eu não me lembro de ver “Broadcom” ou “Qualcom” listados. O que, aliás, me parece lógico: a camada onde é definido o MAC em interfaces de rede modernas é toda em firmware.

  • Intruder_A6 - 194 Comentários

    Depois do Stuxnet o meu nível de paranoia piorou bastante, e agora isto foi o golpe de misericórdia com esta falha. A única forma de ficar seguro é não tendo celular, computador ou qualquer equipamento que tenha processador (ou microcontrolador). Tiraram o gênio da garrafa!

  • VR5 - 397 Comentários

    E como estão os Windows Mobile?

Clique para comentar
(Prefira clicar em "Responder" se estiver comentando um comentário)

Deixe um comentário

Você pode usar estas tags HTML

<a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code class="" title="" data-url=""> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong> <pre class="" title="" data-url=""> <span class="" title="" data-url="">

  

  

  

:) :( ;) O_o B) :lol: :huh: :S :D :-P 8-O :yahoo: :rtfm: :dashhead1: :clapping: more »

O desleixo dos desenvolvedores de sistemas comerciais com a segurança.

Eu não conheço muitos porque meus clientes empresariais são poucos, mas uma coisa é comum a todos: eles parecem viver num mundo onde recuperação “automágica” de dados parece algo garantido.

Cenário 1 – Serviço completo: eles já trazem os próprios vírus.

Lembram de quando um file infector me pegou desprevenido em outubro de 2008? Os responsáveis por isso, representando um desenvolvedor de Recife, tinham várias instaladores infectados no DVD que eles usavam para instalar o sistema comercial. Eu praticamente esfreguei na cara deles o vírus no DVD, mostrando com um editor hexadecimal o trecho onde o vírus havia se alojado nos executáveis e comparando com o mesmo executável baixado diretamente da fonte, mas mesmo assim estava difícil convencê-los. O vírus era novo na época e esse pessoal ainda está em um nível onde depende de anti-vírus para dizer a eles o que é seguro ou não. Literalmente não conseguem reconhecer um vírus nem com você apontando para ele .

Uma semana depois outro representante estava na mesma empresa com um pendrive lotado de malware.

O programador pode até saber algo, mas se cerca de drones incompetentes fazendo trabalho de campo.

Cenário 2 – Deixar tudo escancarado é norma.

Em teoria o mecanismo do gerenciador de banco de dados deveria agir como uma ponte vigiada, isolando os clientes dos dados e só deixando passar comandos autorizados. Porém todo programador que usa Firebird/Interbase e MySQL (provavelmente outros também) por alguma razão parece precisar que o banco de dados inteiro esteja num compartilhamento com permissões de escrita garantidos para toda a rede. Não é que o Firebird seja incapaz de fazer o isolamento porque, pelo contrário, o manual do Firebird fala explicitamente sobre esse problema e recomenda que a situação seja evitada. Tradução e ênfase são minhas:

Proteja os bancos de dados no nível do sistema de arquivos

Qualquer um que tenha acesso de leitura a um arquivo do banco de dados pode copiá-lo, instalá-lo em outro sistema sob seu próprio controle e extrair todos os dados dele, incluindo possível informação sigilosa. Qualquer um que tenha acesso de escrita a um arquivo do banco de dados pode corrompê-lo ou destruí-lo totalmente.

Como regra, apenas o processo servidor do Firebird deveria ter acesso aos arquivos do banco de dados. Usuários não precisam, e não deveriam ter, acesso aos arquivos – nem mesmo de leitura apenas. Eles consultam o banco de dados via servidor e o servidor se certifica de que os usuários tenham apenas o tipo de acesso permitido (se tiverem) a qualquer objeto no banco de dados.

Isso é ratificado na única página em português que encontrei do manual sobre o assunto. A ênfase é minha:

Isto significa que, para uma segurança razoável, toda instalação deve manter os arquivos do banco de dados adequadamente seguros. Na maioria dos casos, isto significa que o servidor Firebird deve rodar em um usuário específico no sistema operacional, e apenas esse usuário (e provavelmente o administrador/root) deve ter acesso direto aos arquivos do banco de dados. Estes arquivos não devem ficar em diretórios compartilhados na rede ou que sejam acessíveis por qualquer pessoa que não o pessoal autorizado.

Por que então escancarar “o sistema” parece norma? Não faço idéia. Mas com a crescente sofisticação dos ransomwares eu vou começar a cobrar desse pessoal que colabore com a segurança em vez de atrapalhar. Qualquer estação comprometida pode paralisar a empresa inteira desse jeito.

Cenário 3 – Deixar tudo REALMENTE escancarado também é comum.

No item anterior eu mencionei como os desenvolvedores e seus drones costumam escancarar todo o sistema comercial. Mas tem os que vão além. Já peguei situações em que toda a partição do sistema no servidor estava compartilhada com permissão escrita para Todos pela rede.

Deixa eu ir mais devagar para você assimilar a tragédia.

  • Toda a partição de sistema;
  • No servidor;
  • Compartilhada com permissão de escrita;
  • Para o grupo “Todos”.

Vá você, meu caro colega que vive de suporte, entender o que passa na cabeça do sujeito na hora de fazer algo assim. Tirando levar com você seu próprio vírus, não tem como ser muito mais desleixado que isso.

E quanto a vocês, o que veem por aí? É só aqui em Recife (ou no meu círculo de clientes) que é assim?

2 comentários
  • Luciano - 493 Comentários

    Realmente tem coisas, que nem Froid explica… Me lembrou o caso em 2009, quando fui baixar o discador do IG no site deles, e o link havia sido sorrateiramente alterado para baixar o discador de uma outra localidade.

    Ou seja… a segurança no servidor estava tendendo a zero.

    Logo, percebemos que isso já vem de longa data. E tende a piorar com os ransomwares.

  • Walter - 140 Comentários

    Taí uma oportunidade de negócio para você explorar. Ao invés de brigar com os desenvolvedores de sistemas comerciais, oferecer para os seus clientes uma bateria de testes para verificar se eles são seguros. Faça uma limonada com os limões.

Clique para comentar
(Prefira clicar em "Responder" se estiver comentando um comentário)

Deixe um comentário

Você pode usar estas tags HTML

<a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code class="" title="" data-url=""> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong> <pre class="" title="" data-url=""> <span class="" title="" data-url="">

  

  

  

:) :( ;) O_o B) :lol: :huh: :S :D :-P 8-O :yahoo: :rtfm: :dashhead1: :clapping: more »

A mais recente vulnerabilidade WPS: Pixie Dust Attack.

PQP! Se você ainda tem WPS ativo no seu roteador WiFi, desligue e nunca mais ligue essa coisa!

Para quem não lembra (são tantas siglas que dão um nó na nossa cabeça), WPS é uma funcionalidade do padrão Wi-Fi que permite um dispositivo se conectar a um ponto de acesso Wi-Fi (vou chamar tudo de “roteador” daqui em diante) de forma simples, através de um código chamado PIN que vem impresso no fundo do aparelho ou apertando um botão no roteador.

OBS.: Apesar disso ter sido divulgado originalmente em setembro do ano passado em uma apresentação de Dominique Bongard, ainda não encontrei nenhum grande site (como o CERT) falando sobre o assunto. Isso pode ser porque não é tão sério quanto parece ou porque é tão sério que estão tentando abafar até aparecer uma solução. Eu não vou esperar para ter certeza.

A última vulnerabilidade que eu mencionara aqui no blog era a explorada pelo reaver-wps. Esta é pior. Em resumo, com o Pixie Dust Attack é possível descobrir o PIN do roteador com apenas uma tentativa, o que anula qualquer proteção baseada em restrição no número de tentativas (proteção contra ataques de força bruta). E já existe uma ferramenta Linux para explorá-la: o pixiewps. Eu só fiquei sabendo do exploit porque minutos atrás o autor de um mod do reaver-wps para usar o Pixie Dust Attack deixou um comentário no meu blog com um link. Agora existem duas ferramentas para explorar a vulnerabilidade então vocês vão ter que me perdoar por não esperar pelo CERT para ter certeza de que não é um exploit imaginário.

Você pode ver uma lista de roteadores vulneráveis e não vulneráveis aqui. No momento é muito pequena, com 46 itens.  E a exata revisão de hardware faz diferença. Notem que o DIR615 aparece na lista em duas versões. Uma é vulnerável e a outra não.

Eu não pretendo fazer um tutorial para descobrir se o o roteador é vulnerável. Eu já venho desligando o WPS faz tempo mas sou capaz de entender a facilidade que ele oferece para usuários comuns. Só que depois dessa acabou: onde eu encontrar o WPS eu vou desligar sem nem perguntar o que o cliente acha disso. Mesmo que encontrem uma maneira de sanar o problema em novos firmwares, WPS simplesmente não é confiável.

6 comentários
  • Jefferson - 6.606 Comentários

    Na página 69 da apresentação de Dominique, temos a resposta da Broadcom:

    Thanks for checking. This is not a chip issue. The issue you have identified can affect any Wi-Fi product.

    Vulnerabilities can depend on the Wi-Fi standard that is chosen for security. This may depend on the age of the product.

    O que se pode extrair da resposta:

    1) A Broadcom não nega que o problema exista;
    2) Pior: diz que pode afetar qualquer produto Wi-Fi;
    3) O que não explica por que alguns roteadores não apresentaram a falha.

  • Everson - 1 Comentário

    WPS é uma mãe. Pode dificultar um pouco as coisas, mas no final sempre acaba arregando.
    Algum tempo eu encontrei um artigo onde o autor conseguiu descobrir qual era o algoritmo usado em alguns firmwares da dlink para gerar o pin padrão que por sinal era baseado no mac address do aparelho. Acredito eu que esta nova técnica possa estar vinculada a isso. Segue link: http://www.devttys0.com/2014/10/reversing-d-links-wps-pin-algorithm/

  • snowzpoc - 311 Comentários

    Jefferson, desde o seu post anterior, comecei a desligar todo wps que encontro. Nunca gostei dessa “facilidade”.

  • Saulo Benigno - 279 Comentários

    Nunca usei, nunca vi ninguém usar, só vejo problemas de segurança com ele ligado.

    Então, sempre desligo.

  • jersonsite - 1 Comentário

    então agora são três wifite ferramenta do kali linux 2.0 super atualizada. :yahoo:

  • Caio - 1 Comentário

    Ele só serve para ligar alguns equipamentos que não tem outra forma de conectar se não for por WPS como algumas impressoras WiFi, mas aí eu deixo apenas a opção de conexão WPS por botão, desabilito o PIN, acredito que já resolva o problema, alguma contraindicação?

Clique para comentar
(Prefira clicar em "Responder" se estiver comentando um comentário)

Deixe um comentário

Você pode usar estas tags HTML

<a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code class="" title="" data-url=""> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong> <pre class="" title="" data-url=""> <span class="" title="" data-url="">

  

  

  

:) :( ;) O_o B) :lol: :huh: :S :D :-P 8-O :yahoo: :rtfm: :dashhead1: :clapping: more »

O escândalo Superfish/Komodia: Qual o tamanho real do problema?

Resumo da encrenca:

A imprensa de tecnologia norte-americana teve um prato cheio nos últimos dias desde que se tornou público que a Lenovo pré-instalava em uma linha de notebooks vendidos nos EUA um adware chamado Superfish que interferia com a navegação do usuário exibindo propaganda. Mas o que parecia apenas mais um adware pernicioso mostrou ser um autêntico malware. Uma massiva violação de segurança e confiança que ainda deve dar muita dor de cabeça para a Lenovo (e provavelmente levar a Superfish à falência, antes ou depois da investigação criminal) quando uma olhada mais atenta no adware mostrou que a Superfish fez coisas de deixar qualquer analista de segurança de cabelos em pé e já rendeu até alertas da Homeland Security e do CERT para que o software fosse removido de todos os notebooks:

  • A Superfish instalou um certificado raiz auto assinado que permite a ela gerar certificados falsos em nome de qualquer site;
  • A Superfish usa esses certificados e um proxy para poder interceptar as conexões HTTPS do usuário. Nem bancos escapam. E para o browser tudo está normal. Cadeado fechado e tudo mais enquanto a Superfish observa todo o seu extrato bancário;
  • A Superfish usou o mesmo certificado raiz com a mesma chave privada em todos os notebooks. Assim mesmo que a Superfish fosse uma empresa com boas intenções (HAHAHA) qualquer um com acesso à chave privada do certificado  poderia bisbilhotar silenciosamente o acesso bancário de qualquer usuário Lenovo, sem levantar qualquer alerta, bastando estar no caminho do tráfego (o operador de um provedor WiFi, por exemplo);
  • A Superfish protegeu de forma ridícula a senha da chave privada e em três horas um especialista em segurança descobriu a senha: “komodia”. Dessa forma o exploit do item anterior deixa de ser teórico para ser real.

Note que acima eu pareço apenas me preocupar com transações bancárias, mas é só um exemplo. Obviamente o fato da Superfish poder ler meus emails no gmail, interceptar meu login em blogs, foruns e todas minhas compras na internet, incluindo os dados de cartão de crédito, não deve ser ignorado.

Minha preocupação:

A princípio isso deveria ser apenas uma curiosidade, porque afeta apenas usuários de determinados modelos de notebooks Lenovo vendidos nos EUA e spyware já se tornou algo tão comum que eu nem perco mais meu sono com isso. Mas o que a Superfish conseguiu fazer é tão absurdo que eu nem achei que fosse possível. Um certificado raiz auto assinado? Quer dizer que qualquer um com acesso ao computador pode criar sua própria Serasa-Experian ou Certisign? Certificados raiz são um troço muito sério e não poder confiar no protocolo HTTPS é “fim de jogo” para qualquer um que use a internet para coisas sérias.

Qual a dificuldade para se instalar isso remotamente via malware? É possível instalar o certificado silenciosamente desde que se tenha a senha de administrador? Infelizmente o Windows não oferece qualquer granularidade de permissões (ou você é administrador ou limitado) e o administrador pode fazer qualquer coisa na máquina. Seria bom se o Windows mostrasse uma janela de permissões como o Android mostra, dizendo (quase) tudo o que o software pretende fazer, mas acho que isso está longe de acontecer. Então você instala (por exemplo) um software que se diz um editor de imagens, dá permissão a ele porque supõe que seja só para instalar os hooks necessários no Explorer e ele acaba instalando um certificado raiz?

Ou o Windows pelo menos abre uma janela de confirmação ao instalar o certificado que não pode ser clicada automaticamente? Isso não vai proteger o usuário-palerma-médio, mas se nem o usuário que sabe o que está fazendo é informado, estamos **didos!

Vou ficar perturbado com essa questão até ter certeza…

Notas:

  • Alguns antivirus já fazem interceptação HTTPS “legitima”, supostamente para proteger você de malware em sites assim, mas eu não estou certo de que gosto da idéia. No momento isso não é preocupação para mim porque até o Windows Defender eu desliguei. Antivirus atrapalham demais meu trabalho.
  • A Microsoft reagiu com surpreendente rapidez e o Windows Defender já remove (ou tenta remover) o Superfish. Enquanto isso (não sei se me espanto ou não) os desenvolvedores do Firefox ainda (21/02) discutem se devem fazer alguma coisa. A Microsoft remove o certificado depositado no repositório do Windows, mas o Firefox tem o seu próprio repositório, também comprometido, que a Microsoft compreensivelmente parece não se atrever a tocar.
  • Este site supostamente é capaz de detectar se você tem o Superfish ou outro “sequestrador de SSL” instalado. Se na caixa no meio da página estiver escrito “YES”, você tem um problema para resolver. Precisa testar com todos os seus browsers.
9 comentários
  • intruder_a6 - 194 Comentários

    Preocupante, realmente muito preocupante. A coisa está ficando realmente ruim. Acho melhor tomar cuidado com a lenovo.

    • Jefferson - 6.606 Comentários

      Não apenas com a Lenovo. Hoje, por variados motivos, é altamente recomendável que ao comprar um computador novo você apague o Windows e reinstale com um disco “limpo” da mesma versão (não use a restauração do fabricante). Se não estou enganado, em computadores novos, com UEFI, o serial do Windows esta gravado no UEFI e a versão correta do Windows instala sem nem perguntar o serial.

  • Ygor Almeida - 136 Comentários

    Segundo o site, nos meus pcs ( incluindo um notebook lenovo ) estou livre. Nenhum dos 3 pcs tem antivirus. uso apenas blockhosts e abp no chrome, ff e palemon e ie.

    :D será que estou livre !? rsrsrsr

  • Ygor Almeida - 136 Comentários

    Tenho um amigo que trabalha na lenovo ( motivo pelo qual tenho alguns lenovos )

    Recebi isso dele, já que a noticia está circulando em todos os lugares
    http://news.lenovo.com/article_display.cfm?article_id=1931

  • Diogo - 17 Comentários

    Meu Lenovo, comprado essa semana, veio com o Superfish de brinde. Usei a ferramenta que ela mesmo disponibilizou e o problema foi resolvido. (Acho^^)

  • Intruder_a6 - 194 Comentários

    Neste caso é melhor não comprar notes Lenovo, quem apronta uma coisa destas não merece confiança e não quer vender, pois se quisesse não fazia uma canalhise destas.

  • Ygor Almeida - 136 Comentários

    Segundo relatos internos de amigos na Lenovo, o problema não afeta a link ThinkPad – amplamente usado no mercado corporativo, para Desktops, Notebooks e alguns servers.

    Além disso parece que o Superfish é obra de invasão para roubo de dados industriais, roubo de informação confidencial, mas nada sobre os usuarios…

    O que rola de comentários internos é que quem plantou o SuperFish fez isso de propósito, a Fábrica da Lenovo não teria feito isso deliberadamente.

Clique para comentar
(Prefira clicar em "Responder" se estiver comentando um comentário)

Deixe um comentário

Você pode usar estas tags HTML

<a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code class="" title="" data-url=""> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong> <pre class="" title="" data-url=""> <span class="" title="" data-url="">

  

  

  

:) :( ;) O_o B) :lol: :huh: :S :D :-P 8-O :yahoo: :rtfm: :dashhead1: :clapping: more »