Diolinux - O modo Linux e Open Source de ver o Mundo

Responsive Ad Slot

Mostrando postagens com marcador segurança. Mostrar todas as postagens
Mostrando postagens com marcador segurança. Mostrar todas as postagens

9 dicas de segurança para o seu Android, segundo os especialistas da Kaspersky

Nenhum comentário

quarta-feira, 29 de agosto de 2018

Atualmente os sistemas para Smartphone são consideravelmente seguros, mas devemos lembrar que eles também estão nas mãos das pessoas mais leigas em termos de tecnologia, por isso, é importante se atentar a alguns detalhes para não ter problemas, confira:

Dicas de segurança para o seu Android






Não é de hoje que os usuários sabem dos inúmeros ataques que podem torná-los vítimas de cibercriminosos. Quando se trata da segurança dos nossos dispositivos conectados, é essencial protegê-los desde de coisas simples, como o seu hábito de utilização, e estar ciente dos diferentes métodos que os criminosos usam para enganar os usuários e infectar os dispositivos.

Uma das razões pelas quais os usuários do Android estão mais expostos é porque o sistema permite a instalação de aplicativos de qualquer origem de forma mais simples, não apenas da loja oficial (como no iOS). De acordo com uma investigação da Kaspersky Lab, 83% dos aplicativos do Android têm acesso aos dados confidenciais de seus proprietários, e 96% desses aplicativos podem ser iniciados sem o consentimento.

Não podemos negar que os cibercriminosos são muito criativos e, por isso, os usuários não podem facilitarem, mesmo que indiretamente, esses golpes, fornecendo mais informações do que se deve”, alerta Thiago Marques, analista de segurança da Kaspersky Lab. “Muitos não pesquisam sobre o app e, só baixam por estar em alta. É por isso que é preciso se informar mais e mais, entender o quão pesado é aquele app e se é realmente é necessário baixa-lo”, reforça.

Pensando nisso, a Kaspersky Lab separou algumas dicas para que os usuários não sejam vítimas de suas próprias atitudes e evitem ao máximo caírem em golpes:

1. Como baixar um app seguro? 

O Google possui um departamento inteiro dedicado a verificação de aplicativos que acabam na Google Play. Entretanto, o malware ainda consegue passar vez ou outra. Ainda assim, o risco de baixar um
aplicativo infectado diretamente da loja oficial é muito menor do que de qualquer outra fonte;

2. É só baixar e pronto? 

Antes de fazer o download, procure saber mais detalhes sobre a descrição do aplicativo e sobre os criadores, além de outros trabalhos que eles tenham realizado;

3. O app é nota 10. Qual o problema? 

Um aplicativo com notas altas é bom, útil e provavelmente mais seguro, mesmo assim, fique atento. Uma nota alta não é tudo e as avaliações precisam parecer consistentes, escritas por pessoas de verdades e não bots, inclusive as negativas – às vezes, os cibercriminosos usam Trojans para melhorar a avaliação de aplicativos. Além disso, olhe o número de usuários, aplicativos com milhões de downloads tem menos chances de serem malware;

4. O que o seu app precisa saber sobre você? 

A partir do sistema de permissões, o usuário consegue controlar o quanto de liberdade terá um aplicativo. Por exemplo, seu novo app precisa mesmo ter acesso à sua câmera? E ao seu microfone? Os perigos mais comuns envolvem a habilidade de aplicativos de roubar seus dados (localização, contatos, arquivos pessoais) e realizar certas operações como tirar fotos, gravar áudio, vídeos, enviar mensagens, entre outros. Segundo a Kaspersky Lab, aproximadamente 40% das pessoas na América Latina admitem que não verificam as permissões de seus aplicativos móveis pré-instalados em seus dispositivos Android e iOS, e 15% deles não verificam as permissões ao baixar ou
instalar novos aplicativos em seus dispositivos móveis;

5. Menos é mais. 

Essa frase se aplica no mundo online também, já que quanto menos aplicativos o usuário tiver no seu dispositivo, menos chances de ter
estragos;

⇝ Confira também:



6. “A última vez que atualizei...” 

Quanto mais atualizado estiver o sistema operacional e as versões dos aplicativos, menos problemas de segurança o usuário enfrentará em seu dispositivo. Por isso, as atualizações devem ser regulares. “Mais do que ter a tecnologia a seu favor, os usuários precisam estar conscientes dos perigos que estão no mundo online para evitá-las e das melhores formas para se protegerem”, afirma Marques;

7. Segurança em dose dupla. 

A autenticação de dois fatores é um recurso oferecido por vários prestadores de serviços online que acrescentam uma camada adicional de segurança para o processo de login da conta, exigindo que o usuário forneça duas formas de autenticação. A primeira forma – em geral – é a sua senha. O segundo fator pode ser qualquer coisa, dependendo do serviço. O mais comum dos casos, é um SMS ou um código que é enviado para um e-mail;

8. Minha senha é 1234. 

Não tem como os usuários garantirem segurança se não começam com uma grande proteção como uma senha forte”, reforça Marques. “Informações mais óbvias como data de nascimento, cantor favorito, entre outras que sejam fáceis de qualquer pessoa saber, não devem ser colocadas com senhas”. Por isso, para que uma senha seja segura, ela deve ser única e complexa; em particular, deve ter pelo menos 15 caracteres de comprimento e combinar letras, números e caracteres especiais – o que dificulta os cibercriminosos de adivinharem;

⇝ Confira também:


9. Opa, Wi-fi sem senha. 

Verifique se a sua conexão com a Internet é segura. Ao conectar-se a um site público utilizando uma rede Wi-Fi pública, você não possui controle direto sobre sua segurança. Portanto, você pode preferir usar uma VPN, para ao menos ter o controle de por onde seus dados estão passando, como o próprio Kaspersky Secure Connection, quando tiver dúvidas sobre a segurança da rede Wi-Fi. Esta ferramenta impede a intercepção de informações, pois criptografa todos os dados enviados e recebidos na rede. É essencial não fazer compras online ou transações bancárias enquanto estiver conectado a uma rede Wi-Fi pública. 

Fique ligado no seu comportamento como usuário, a sua segurança começa com você mesmo!
_____________________________________________________________________________
Viu algum erro ou gostaria de adicionar alguma sugestão a essa matéria? Colabore, clique aqui.


Governo do Reino Unido cria extenso material sobre segurança no uso do Ubuntu

Nenhum comentário

terça-feira, 31 de julho de 2018

Software utilizado por órgãos públicos pode ser complicado. O ideal é que ele seja gratuito, para não onerar a população através de impostos, é interessante que ele seja aberto a modificações e seguro, também é interessante que exista um órgão ou empresa a qual recorrer em caso de necessidade de suporte, mas que, ainda assim, seja possível treinar a sua própria equipe para cuidar de todas as estações. Definitivamente não é simples.

Dicas de segurança para o Ubuntu


É fácil observar que dentro destes requisitos o Ubuntu se encaixa muito bem, ainda mais por ser um sistema originário do Reino Unido (UK), entretanto, o Ubuntu possui uma configuração genérica, que permite customização, é claro, mas que foca em um público com necessidades mais generalizadas, incluindo o quesito segurança, assim como as demais distros com focos similares. Por conta disso, o governo do Reino Unido decidiu criar um guia de ajustes que devem ser implementados para que o Ubuntu fique dentro dos padrões de segurança que eles desejam.

Por que isso é interessante?


É interessante porque através de um guia como este você pode tirar várias dicas interessantes de segurança e privacidade para usar no seu computador ou no computador da sua empresa ou clientes.

A lista é "pra lá" de longa e você pode conferir ela de forma completa aqui, focando-se no Ubuntu 18.04 LTS. 

O que podemos fazer é apontar alguns pontos interessantes mencionados no documento:

- Dicas de instalação de softwares do repositório, incluindo e preferindo Snaps;

- Dicas de configuração do usuário, como alterar configurações para que arquivos binários não possam ser executados localmente sem maiores permissões;

- Configuração de privacidade, desabilitando a coleta de dados por pacotes do Ubuntu e ajustando as senhas, assim como, desabilitando o Apport;

- Desabilitando o acesso ao Shell pelo usuário comum, entre muitas outras coisas.


Vale a pena conferir a lista completa para ter uma noção das rotinas de segurança aplicadas e colocar em prática o que lhe for conveniente. Agradeço ao nosso leitor Léo Oliveira, que nos enviou a informação e ajudou a produzir este material.

Boa parte do material produzido pelo governo de lá também foca em mostrar que a estrutura por completo precisa ser sólida, não basta apenas ajustar a distro dos desktops e servidores, mas a infraestrutura, contendo firewalls e outras camadas adicionais de segurança também é um ponto de extrema importância, além do treinamento do usuário.

O que você achou da lista? Vai implementar alguma dica do seu(s) Ubuntu(s)?

Até a próxima!
_____________________________________________________________________________
Viu algum erro ou gostaria de adicionar alguma sugestão a essa matéria? Colabore, clique aqui.


Desenvolvedores do Deepin informam que Deepin Store deixará de rastrear informações

Nenhum comentário

domingo, 22 de julho de 2018

Há algum tempo os desenvolvedores do Deepin foram jogados dentro de uma polêmica sobre uma suposta "espionagem" por parte da Deepin Store. Na época eles responderam ao comunicado esclarecendo o ocorrido e acalmando os usuários, mas parece que o estigma permaneceu e agora eles tomaram uma atitude mais drástica.

Deepin Store





A Deepin Store é uma das aplicações mais importantes do ecossistema do Deepin, é através dela que os usuários tem acesso a um dos repositórios mais diversificados do mundo Linux, associado ao próprio repositório do Debian, a distro na qual o Deepin se baseia, porém, ela é um tipo de software um pouco diferente, sendo basicamente um "webview" para um site em forma de App de Desktop.

Como qualquer outro site, o pessoal do Deepin costumava usar um serviço de coleta de informações para identificar características pertinentes ao tráfego, semelhante ao Google Analytics, chamado CNZZ, um serviço similar, porém, situado na China.

A existência deste recurso e a não possibilidade de desativá-lo por parte do usuário acabou gerando um descontentamento em algumas pessoas. Na primeira vez que esse assunto foi colocado em pauta, eu fiz um vídeo comentando:


Com a contínua desconfiança, os desenvolvedores anunciaram nesta semana que a nova versão da Deepin Store deixará de conter código da CNZZ.

Removendo a CNZZ da Deepin Store


Através de um comunicado no site oficial os desenvolvedores do Deepin informaram sobre a decisão de remover o CNZZ, explicando mais uma vez qual era a funcionalidade da ferramenta.

Um dos pontos destacados pelos desenvolvedores é que eles sempre querem ouvir a sua comunidade de usuários e a mudança foi feita por conta do feedback da comunidade Deepin. 

Apesar de ser uma ferramenta útil para ajudar a melhorar a Deepin Store, a utilização dos serviços da CNZZ, mesmo não coletando dados pessoais, poderia acabar gerando ainda mais desconfiança entre as pessoas, especialmente para as que são de fora da China e acreditam que, de forma geral, "produtos chineses não são confiáveis", nas próprias palavras dos desenvolvedores.

Além de informar a decisão, os desenvolvedores também convidaram todos os interessados em analisar o Deepin a fazerem em busca de problemas e falhas de segurança, pois isso poderá ajudá-los a melhorar o sistema e aumentar a confiabilidade nele.

Minha opinião sobre o assunto


Apesar de eu entender o motivo da inclusão do CNZZ e até concordar que é importante para um sistema com fins comerciais coletar informações sobre seu produto e seus clientes, como comentei no vídeo que mencionei acima, eu também entendo um pouco da reclamação em relação a coleta de dados, especialmente quando não há a opção de "opt-out", ou seja, de desativar a funcionalidade.

Provavelmente esta foi a melhor decisão que os desenvolvedores poderiam ter tomado sobre o assunto, entretanto, também vejo que agora eles tem de encontrar uma nova forma de fazer a curadoria da Deepin Store, para continuar fazendo melhorias.

O que você pensa sobre o assunto? Deixe a sua opinião nos comentários logo abaixo.

Até a próxima!
_____________________________________________________________________________
Viu algum erro ou gostaria de adicionar alguma sugestão a essa matéria? Colabore, clique aqui.


RAMpage - Falha de segurança afeta Androids de 2012 em diante

Nenhum comentário

sábado, 30 de junho de 2018

Uma nova falha de segurança foi descoberta no sistema operacional para Smartphones mais utilizado do mundo, o Android, sendo capaz de afetar praticamente todas as versões do sistema à partir de 2012.

Falha no Android







Oito acadêmicos de três universidades diferentes relataram em conjunto a descoberta de uma falha de segurança que afeta o Android e foi batizada de "RAMpage". O RAMpage quebra o isolamento fundamental entre os aplicativos instalados pelo usuário e os processos do próprio sistema operacional, lembrando um pouco as falhas que tivemos neste ano nos processadores Intel nos computadores tradicionais.

A exploração do RAMpage permite que os atacantes possam obter acesso administrativo ao sistema e por consequência, acesso aos dados armazenados no aparelho, podendo incluir senhas armazenadas nos aplicativos ou nos browsers, fotos e vídeos, e-mails, mensagens instantâneas, etc.

O RAMpage ataca o subsistema ION nos Androids, que é um driver de alocação de memória que foi lançado pela Google juntamente com o Android 4.0 Ice Cream Sandwich. O curioso é que os pesquisadores afirmam que o RAMpage é versátil e é concebível ver ataques envolvendo ele em dispositivos iOS e até mesmo desktops.

Como o RAMpage é destinado ao ION, os gadgets que usam RAM LPDDR2/3/4 são afetados. Em outras palavras, se o seu telefone Android foi lançado durante ou após 2012, ele é potencialmente vulnerável ao ataque.

A pesquisa envolvendo o RAMpage ainda é bastante nova, mas agora que um holofote está sendo colocado sobre ela, esperamos que o Google e outros OEMs façam sua parte para obter dispositivos remendados para usuários em todo o mundo. O que mais uma vez pode acabar pesando é a dita fragmentação de dispositivos, como discutimos no artigo de ontem sobre o Android GO.

Fonte
_____________________________________________________________________________
Viu algum erro ou gostaria de adicionar alguma sugestão a essa matéria? Colabore, clique aqui.


Sobre o malware encontrado na Snap Store do Ubuntu

Nenhum comentário

quinta-feira, 17 de maio de 2018

Neste semana tivemos a notícia de que existia um game dentro da Snap Store da Canonical que tinha propriedades de mineração de cripto moedas. Algo que ligou os alertas da comunidade Linux, vamos discutir sobre isso.

Ubuntu Snap com malware






Como os nossos amigos do OMG!Ubuntu fizeram um belo artigo sobre o ocorrido, eu vou me reservar a debater e levantar alguns tópicos referentes ao ocorrido. 

Como um pouco de contexto é interessante para você entender o que aconteceu, o motivo do alarde é que um desenvolvedor submeteu com sucesso na Snap Store um game que tem licença MIT chamado "2048", um game muito popular inclusive, que por conta da sua licença permite a redistribuição com softwares proprietários inclusos. O problema é que este software além de rodar o game de fato, alocava recursos da máquina para minerar cripto moedas, sem que esta atividade estivesse descrita na loja.

Um problema não exatamente do Snap


Acho que o meu ponto de debate reside aqui. Uma falha como esta fez com que muitos "entendidos" por aí condenassem pacotes como Snap, Flatpak e AppImage, dizendo que eles são "um perigo" para os computadores...

Problemas de segurança são inevitáveis em qualquer plataforma, mesmo utilizando Linux é importante se preocupar com rotinas básicas de segurança online, ainda mais atualmente, onde cada vez mais as distros vem sendo utilizadas por pessoas com menor ou nenhum conhecimento técnico.

O problema que ocorreu com este Snap poderia ter ocorrido de outra forma qualquer, Flatpak, AppImage, um pacote .deb,um script, etc, ou seja, o formato em si não é culpado, como muitos apontam, mas o sistema de segurança no entorno dele, este sim que deverá ser aprimorado sempre.

Assim como no Android ou mesmo no iOS, a intenção de Google e Apple, respectivamente, é nunca ter softwares nas lojas de aplicativos que possam prejudicar os usuários, ainda assim, alguma coisa passa despercebida eventualmente.

Os sistemas de análise de segurança de aplicativos como os Snaps geralmente são automatizados, e esse processo eventualmente pode falhar, isso é natural e até esperado, ainda que seja indesejável.

Nessas horas, assim como diz o Linus Torvalds: "às vezes é mais importante a velocidade da correção do problema do que evitá-lo".

Uma vez identificado e comprovado o problema, a Canonical tirou do ar o Aplicativo que estava causando-o, ou seja, a correção foi efetiva. Assim como no Kernel Linux, quando um problema for descoberto é importante que a solução seja rápida e eficiente, uma vez que adivinhar por onde o ataque pode vir é quase que literalmente "prever o futuro", sendo assim é importante sempre reforçar as rotinas de verificação e segurança para evitar qualquer implicação ao máximo no futuro, aprendendo com as falhas.

Mesmo que problemas assim possam acontecer, os formatos Snap e Flatpak (e AppImage) acabaram fomentando um novo mercado que sempre teve dificuldade de oferecer software para distribuições Linux e acabaram viabilizando que empresas que antes não lançavam softwares para a plataforma do pinguim agora o fizessem. Não podemos esquecer que problemas de segurança no Linux sempre existiram e sempre existirão, mesmo que sejam muito menores e corrigidos (geralmente) com grande velocidade. Antes dos Snaps e Flatpaks ficarem mais populares, problemas de segurança envolvendo o Linux já existiam.

O que muda com a chegada desses formatos e que agora a cada dia mais desenvolvedores e empresas vem fazendo softwares para a plataforma e com a pluralidade vem também a possibilidade de pessoas mal intencionadas aparecerem neste meio.

A questão é que softwares proprietários não podem ter seu código verificado e por mais que sempre pensemos que o ideal é usar código aberto, boa parte do mercado detém seu maior valor no software em si e não no serviço oferecido (isso quando existe um serviço), os pacotes Snap permitiram que empresas colocassem seus softwares proprietários pela primeira vez no mundo Linux e para todas as distros ao mesmo tempo, oferecendo mais opções para as pessoas, um pequeno passo para o "lado 'Open Source' de ser", mas inegavelmente algo positivo para o mercado.

O problema do Ubuntu não exigir um login para instalar Snaps (ou outra distro qualquer) é que isso faz com que seja difícil saber quantas pessoas efetivamente baixaram esse App malicioso. Em sistemas como o Android, quando um App é considerado perigoso, a Google consegue removê-lo dos Smartphones automaticamente, ou enviar alguma mensagem ao usuário. Essa possibilidade não existe ainda nos desktops Linux, muito por conta da preocupação com privacidade.

Eu poderia dizer que uma das formas mais simples de evitar todos esses problemas é utilizar 100% de software livre com software vindo somente do repositório curado da distro, mas uma vez que o mundo não é feito de pessoas que pensam da mesma forma e sempre haverão pessoas que achem que é melhor para o negócio ou produto que desenvolvem usar licenças proprietárias (e elas tem o direito de agirem assim), as distros precisam se adaptar a esse tipo de coisa, a tecnologia é feita de uma mescla de tipos de softwares e dificilmente uma dia haverá qualquer hegemonia, de um lado ou de outro.
_____________________________________________________________________________
Viu algum erro ou gostaria de adicionar alguma sugestão a essa matéria? Colabore, clique aqui.


Atualização para correção de Meltdown e Spectre no Ubuntu está causando problemas

Nenhum comentário

sexta-feira, 12 de janeiro de 2018

Nesta semana estamos falando muito sobre as famosas falhas nos processadores, especialmente os da Intel, e a esta altura do campeonato você já deve estar sabendo de todo o ocorrido, se você está por fora da situação, recomendo que leia este artigo.

Ubuntu Spectre e Meltdown






Conforme as correções foram sendo disponibilizadas, as empresas começaram a atualizar os seus sistemas. Apesar da correção para Linux ser sido feita no "day 1", as distros vão adaptando as  suas correções aos poucos, pois existem ajustes que devem ser feitos para evitar problemas.

Curiosamente, a correção para estes dois problemas parece estar afetando algumas máquinas com Ubuntu 16.04 LTS. Eu mesmo identifiquei esse problema em um dos computadores do Diolinux que tem um Core i5 3330. No entanto, computadores e Notebooks tanto com Intel e AMD, com Ubuntu 18.04 Dev Branch, e Linux Mint 18.3 (que compartilha a mesma base do 16.04) não tiveram este problema.

A Canonical liberou as notas de correção para o Ubuntu que afetam versões específicas do Kernel:

ꔷ Ubuntu 17.10 (Artful) — Linux 4.13 HWE
ꔷ Ubuntu 16.04 LTS (Xenial) — Linux 4.4 (and 4.4 HWE)
ꔷ Ubuntu 14.04 LTS (Trusty) — Linux 3.13
ꔷ Ubuntu 12.04 ESM** (Precise) — Linux 3.2

A versão do Kernel que parece estar dando problema é a 4.4 e o problema consiste em uma falha na inicialização do Ubuntu depois de fazer a atualização, inclusive, um dos leitores do blog/inscritos do canal entrou em contato informando o problema.

Bug Ubuntu
Imagem enviada pelo leitor vinkiador HG

Até que a Canonical corrija esse problema, a minha recomendação (tanto para Ubuntu, quanto para derivados do 16.04 LTS) é atualizar o Kernel para a versão 4.13 (para ter o patch) ou para qualquer outra que não possua o patch de correção para o Meltdown e Spectre (o que obviamente, volta a tornar o seu sistema vulnerável), mas deixa o computador plenamente funcional.

Outra alternativa que não envolve mexer diretamente com o Kernel, é simplesmente voltar a usar a versão antiga no seu Ubuntu, a mesma que você utilizava antes da atualizações.

Para isso, basta entrar no modo de recuperação do GRUB e escolher a versão antiga do Kernel, para fins de informação, recomendo que veja este vídeo para entender como essa sessão funciona:


Claro que essa é um solução temporária, até que a Canonical corrija o problema (se você foi afetado por ele, claro), você terá de iniciar o seu sistema dessa forma, no entanto, caso você queira mudar a entrada do GRUB para que ele já inicie com a versão do Kernel que você deseja, aprenda a instalar o GRUB Customizer, com essa ferramenta você consegue ajustar isso facilmente.


Bugs tão profundos nos CPU como estes parecem estar dando muita dor de cabeça para os desenvolvedores, nem a Microsoft conseguiu evitar isso, segundo os nossos amigos de portugueses do PPLWare, a correção para processadores Intel no Windows acabou gerando bugs em alguns usuários de AMD.

Leia também: Este script te ajuda a identificar as falhas Spectre e Meltdown no Linux

Independente do sistema que você use (ou distro) fique ligado nos mantenedores para saber quais as atualizações propostas por eles, as vezes esperar para colocar uma atualização mais estável pode ser viável, dependendo do seu ambiente.

Mais informações sobre esses problemas você encontra na sessão do time de segurança do Ubuntu no site oficial.

Até a próxima!
_____________________________________________________________________________
Viu algum erro ou gostaria de adicionar alguma sugestão a essa matéria? Colabore, clique aqui.


Google cria correção para Spectre e Meltdown com baixo impacto em performance

Nenhum comentário

sábado, 6 de janeiro de 2018

Nesta semana tivemos vários artigos relacionados ao problema de segurança envolvendo os processadores, explorando as falhas "Meltdown" e "Spectre". Há um texto muito completo sobre o assunto que foi publicado aqui no blog que você vai achar interessante.

Google resolve problema Meltdown e Spectre






Para contornar o problema de perda de desempenho em seus servidores, a Google começou a trabalhar na solução das falhas de segurança que foram largamente noticiadas nesta semana. E para alegria geral da nação, eles conseguiram!

Através de uma técnica chamada "Retpoline", que evita que a Spectre seja explorada - Spectre é uma brecha de segurança que atinge o recurso de execução especulativa dos CPUs, fazendo com que eles rodem um código “adivinhado” e vazem dados que não deveriam - fazendo com que o código especulado seja isolado de uma informação que seja relacionada, evitando o acesso de um possível Malware.

A Google diz ter compartilhado a sua técnica de contenção com outras empresas e implantou a sua correção em seus próprios servidores, tendo um impacto mínimo em performance. A empresa comenta que também já aplicou a correção para conter o Meltdown  (KPTI, que saiu para Linux e Windows nesta semana) em todos os servidores de produção que rodam o buscador, Gmail, YouTube e outros serviços, tudo isso sem ter impacto significativo "na maioria das cargas de trabalho", como comentaram.

Apesar da técnica ter funcionado, a Google não garante que isso não afetará outros parques e sistemas em sua performance, por isso é bom fazer testes antes de aplicar a correção em produção. Lembrando que o ideal ainda é que o design dos processadores seja refeito, mas ao menos, se essa solução se confirmar mesmo como viável, este vetor pode ser contido, mesmo que seja de forma parcial, minimizando o problema.

Saiba mais sobre a correção da Google nesta página.

_____________________________________________________________________________
Viu algum erro ou gostaria de adicionar alguma sugestão a essa matéria? Colabore, clique aqui.


O problema com os Processadores Intel (AMD e ARM) é mais importante e perigoso do que você imagina!

Nenhum comentário

sexta-feira, 5 de janeiro de 2018

Nem só de boas notícias vive o blog e como segurança é a pauta da semana graças aos problemas de design com os processadores (especialmente Intel) colocando em risco os dados de praticamente todos os usuários, vamos olhar profundamente para o caso e analisar até onde esse erro pode nos afetar.

Eu te mostro a profundidade da toca do coelho





Como o assunto é extremamente complexo, eu chamei o meu amigo e especialista em segurança, Alberto Azevedo, para poder contar para você o tamanho do drama.

Se quiser conhecer um pouco melhor, confira o vídeo que fizemos na Campus Party de Pato Branco - PR no final do ano passo:



O mundo entrou em pânico nesta semana. A razão é simples, vieram à público duas vulnerabilidades extremamente graves que afetam virtualmente (praticamente) todos os processadores em uso no mundo! 

Logo que as informações foram divulgadas, chegaram outros ainda mais "desconcertantes". A primeira era de que a falha já havia sido comunicada aos fabricantes a nada menos do que SEIS meses e a segunda de que Brian Krzanich, CEO da Intel, "malandramente" vendeu nada menos que METADE de suas ações, ficando com o mínimo que ele legalmente poderia ficar quando soube das falhas há alguns meses atrás. 

A razão para as fabricantes estarem sabendo disso há tanto tempo e não terem feito nada (e Brian Krzanich ter feito o que fez) é simples: As falhas, e principalmente seus impactos e dificuldades no processo de correção, são muito mais graves do que você pode imaginar.

Começando pelo começo


O ano era 1946 e um matemático húngaro de nome John von Neumann, com sua equipe de pesquisadores no IAS (Princeton Institute for Advanced Studies), desenvolveu um novo modelo computacional onde uma máquina digital conseguia armazenar seus programas no mesmo espaço de memória que os dados, podendo assim manipular tais programas. Isso resolvia uma série de limitações que o modelo fixo, adotado até então, possuía. Isso porque até então os computadores não eram tão 'programáveis" até então, mas praticamente "desenhados" para a função para que eram designados. Eram concebidos os desenhos esquemáticos de como ele faria aquilo, isso era escrito, e pronto.

Seria como se você criasse um computador "capaz de fazer bolo de chocolate", ele teria a única e exclusiva capacidade de fazer bolo de chocolate pro resto da vida. Caso você quisesse mudar isso, ou "ensinar" ele a fazer um novo tipo de cobertura, você enfrentaria um processo extremamente penoso, em que seria preciso reprojetar a máquina como um todo, podendo levar semanas para criar um novo programa no ENIAC e voltar a trabalhar.

Diagrama computacional

O modelo de Von Neumann era revolucionário, mudava radicalmente a forma de como as coisas eram feitas e criava inúmeras novas possibilidades para a computação. Ele possibilita que a máquina tratasse as instruções recebidas e essa a capacidade de tratar as instruções como os dados é o que faz montadores, compiladores e outras ferramentas de programação automatizada possíveis. 

Era sensacional!

No entanto, haviam problemas e críticas, a primeira e mais óbvia mesmo à época era o gargalo. O canal de transmissão de dados entre a CPU e a memória leva ao que ficou conhecido como "gargalo de von Neumann". A troca de dados limitada (taxa de transferência) entre a CPU e a memória em relação à quantidade de memória era problemática desde aquela época. 

Na maioria dos computadores modernos, a troca de dados entre o processador e a memória é muito menor do que a taxa com que o processador pode trabalhar. Isso limita seriamente a velocidade de processamento, que poderia ser muito mais eficiente, principalmente quando o processador é exigido para realizar o processamento de grandes quantidades de dados. A CPU é constantemente forçada a esperar por dados que precisam ser transferidos para, ou a partir da, memória. Como a velocidade da CPU e o tamanho da memória têm aumentado muito mais rapidamente que a taxa de transferência entre eles, o gargalo se tornou mais um problema, um problema cuja gravidade aumenta com cada geração de CPU.

Uma vez que os programas estão sendo armazenados no mesmo espaço que os dados, alterar o programa pode ser extremamente prejudicial, quer por acidente ou uma falha no design, um programa com defeito pode alterar outros programas ou até mesmo o sistema operacional. Vários matemáticos, dentre eles Alan Turing, se opunham ao modelo de Von Neumann apontando as falhas matemáticas no processo e escreveram artigos propondo outros modelos, mas o envolvimento de Neumann no projeto Manhattan e projeto ENIAC, fez com que sua concepção para o EDVAC alcançasse maior circulação, e o resto é história.


Voltando ao problema atual dos processadores


Essa limitação na arquitetura que já causou inúmeros problemas que foram sendo mitigados/resolvidos ao longo do tempo, por exemplo, praticamente todas as vulnerabilidades de memória que tivemos nos últimos anos tiram proveito dessa escolha de design, hoje mostrou seu verdadeiro potencial destrutivo. 

Não estou culpando Von Neumann pela falha de hoje, os culpados são as centenas de engenheiros que vieram posteriormente e não tiveram peito para fazer o que vão ter que fazer agora. Um completo redesign e reestruturação da arquitetura face aos novos desafios e realidade da computação atual.

Isso porque (spoiler alert!), a vulnerabilidade que foi nomeada Spectre, a principio, simplesmente não pode ser corrigida com um patch!!!

Ela vai exigir um redesign dos processadores. Você está entendendo, caro leitor?
Virtualmente todos, eu repito, TODOS os processadores em uso no mundo hoje precisarão ser TROCADOS!!!! Está entendendo porque a toca do coelho é mais profunda? Esta entendendo porque os fabricantes não fizeram nada até agora, mesmo tendo tido seis meses para fazer? Bom, o Brian fez, vendeu todas as ações que ele podia, porque ele sabia há meses o que o mundo ficou sabendo agora. Veja, não existe nem capacidade de produção para realizar as trocas que precisam ser feitas. O assunto é muito sério.

Antes de continuarmos, vamos explorar e explicar rapidamente os problemas.

Os problemas


Meses atrás alguns pesquisadores de segurança independentes e outros dentro do projeto "Google Project Zero" descobriram duas vulnerabilidades nos processadores que foram chamadas de Meltdown e Spectre. Elas permitem que atacantes maliciosos roubem/acessem todo o conteúdo de memória de computadores, celulares, e servidores. A primeira, chamada de Meltdown, está limitada à processadores Intel e quebra o isolamento existente entre as aplicações do usuário e o sistema operacional. Você pode achar mais informações aqui, além de ver uma PoC aqui e aqui.

Para essa vulnerabilidade existem alguns patchs de correção que já estão sendo disponibilizados, porém elas causarão uma redução na capacidade de processamento que pode variar entre 5% e 30%. Ao passo que será um certo incomodo para o usuário final perder cerca de 30% da capacidade de processamento de sua estação, você, caro leitor, faz alguma ideia do impacto financeiro que isso significa para uma Amazon por exemplo? 

Amazon, Microsoft, Google, entre outros grandes players do mercado de cloud, terão prejuízos astronômicos porque de uma hora pra outra seu parque computacional simplesmente não acomodará mais o uso que vem sendo feito dele. Note que enquanto em seu computador, um atacante pode roubar informações suas, em um servidor virtualizado ele pode roubar informações de todas as pessoas/empresas que estão acomodadas naquele virtualizador. Estamos falando de senhas, dados, chaves de criptografia, qualquer coisa.

Agora veja que o patch de correção, embora exista para o caso do Meltdown, precisa ser aplicado por cada administrador de sistemas da terra em seu sistema operacional. Lembram do WannaCry? Aquela vulnerabilidade foi descoberta e já havia uma correção disponível há meses no Windows. 

Está entendendo o problema? 

Pior é que o Meltdown pode ser explorado por qualquer script-kiddie com acesso a um computador e dois neurônios funcionais.

Sobre a Spectre...


Já por sorte a exploração da Spectre é mais complexa de ser realizada, e digo sorte, porque como foi dito, teoricamente simplesmente não existe correção possível para a vulnerabilidade. Será necessário um redesign completo dos processadores e Intel, AMD e ARM teriam de fazer um recall completo de todos os processadores já fabricados, na pratica, os problemas serão resolvidos somente no próximo ciclo de vida dos hardwares, ou seja, sentiremos os efeitos pela próxima década. Basicamente o que ocorreu é que na ânsia e guerra pela performance e capacidade, as fabricantes se tornaram desleixadas com a segurança. Não é de hoje que isso é questionado por pesquisadores de segurança no mundo inteiro. Tanto que muitos equipamentos de missão crítica são equipados com os chamados processadores seguros. Processadores feitos por empresas como a Kryptus, empresa estratégica de defesa nacional pertencente aos amigos Gallo e Henrique e o seu Secure Crypto-processor (SCuP) ou os Secure Processors, fabricados pela Broadcom por exemplo.

A Spectre foi chamada dessa maneira pois explora o que chamamos de "capacidade de execução especulativa dos processadores". 
Processadores modernos usam técnicas como branch prediction e speculative execution para maximizar a performance. Lembram do gargalo do Von Neumann? Essas são algumas das técnicas adotadas pra tentar mitigar esse problema. Na prática se o destino dos dados de um branch dependem de dados que ainda estão sendo lidos na memória, a CPU vai tentar "especular" (adivinhar/prever) qual é esse destino e executar na frente. Quando os dados de fato chegarem, ela irá confirmar ou descartar essa previsão. O ataque consiste em abusar dessa capacidade especulativa dos processadores e induzir a vítima a realizar operações que não iriam ocorrer normalmente, o que leva ao vazamento de informações via side-channel. 

Você pode ver um exemplo de implementação aqui. Embora seja possível mitigar os efeitos da Spectre via micro-code, a solução só vai ocorrer através de um redesign dos processadores, o que absolutamente não ocorrerá de forma rápida. 

O problema é que na guerra entre segurança e velocidade, foram sendo feitas concessões em nome da performance. A conta está chegando agora.

A solução é trocar os CPUs


Finalizando


No fim das contas esse incidente pode trazer resultados positivos. O primeiro deve ser uma profunda reflexão por parte do mercado e do perigo em se ficar dependente de tão poucos fornecedores de hardware, veja, o mercado de processadores está literalmente nas mãos de três empresas. Somos totalmente dependentes delas, de suas vontades e de suas decisões. Outro benefício será uma maior atenção e importância a ser dada às questões de segurança. Esse dilema já é antigo, Segurança x Velocidade. 

"Se você tem um baú, colocar um cadeado nele o deixará mais seguro, mas vai levar mais tempo para abri-lo e fecha-lo todas as vezes que você precisar fazer isso durante o dia."

E nessa discussão até hoje a performance tem sempre vencido a segurança, pode ser que isso mude um pouco agora. Outra vantagem vai ser o fato de que tecnologias como Field-Programmable Gate Array (FPGA) e Complex Programmable Logic Device(CPLD) devem ganhar mais relevância, uma vez que apresentam muito mais recursos e possibilidades de personalização do que as tecnologias em uso hoje.

Resumindo, a solução não vai ser simples a Intel está claramente tentando acalmar os animos, mas a questão é muito séria. Como foi dito, a Meltdown pode ser explorada até pela minha filha de cinco anos, já a Spectre pode ser explorada por pessoal mais qualificado, por agentes do estado, ou patrocinados por ele. O que levanta a pergunta: Há quanto tempo você acha que a NSA, por exemplo, pode estar explorando essas falhas secretamente? Agora pense. 

Ambas as vulnerabilidades podem ser exploradas até mesmo via browser, como a Mozilla publicou e a correção de uma delas implica na perda de até 30% de performance e a outra não tem correção definitiva possível, a não ser a troca do processador, o que implicaria em um recall completo de todos os processadores já fabricados em uso e a sua substituição por novos com um redesign que nem existe ainda. 

Mesmo que as fabricantes estivessem dispostas a ir a falência para tentar fazer isso em tempo record, esse tecnologia ainda não foi criada, visto que um projeto completo de um novo processador pode levar anos, além disso, não temos capacidade de produção para esse volume. 

Consegue entender agora porque as fabricantes elas não fizeram nada de muito concreto nesses seis meses em que sabem das falhas? Consegue entender as implicações disso tudo?

Bem-vindo ao Cybergeddon!

Agradecimentos


Gostaria de deixar os meus cumprimentos e agradecimentos ao Alberto J. Azevedo pela abordagem clara e consiga, você pode ler alguns artigos que ele publica eventualmente no Medium, de hoje em diante, espere ver alguns conteúdos dele aqui no blog também, sejam autorais ou co-escritos.

Até a próxima!
_____________________________________________________________________________
Viu algum erro ou gostaria de adicionar alguma sugestão a essa matéria? Colabore, clique aqui.


Microsoft quer um "mundo sem senhas"

Nenhum comentário

quinta-feira, 4 de janeiro de 2018

Recentemente o blog de notícias da Microsoft publicou um artigo muito interessante a respeito das senhas que usamos em nossos dispositivos. A empresa comenta sobre o problema de segurança e praticidade que existe na forma tradicional de proteger sistemas.

Senhas e segurança






As senhas baseadas em caracteres são extremamente comuns, mas mesmo as mais complexas, quando não estão aparadas por outras camadas de segurança, podem deixar qualquer sistema inseguro.

Trocar as senhas, memoriza-las, armazenar os seus conteúdos através de um outro serviço gerenciado por uma senha mestra com 72 caracteres alfa numéricos, tudo isso é muito pouco prático e infelizmente, não é tão seguro quanto gostaríamos. Por conta disso, as empresas de tecnologia estão implementando novos recursos em seus produtos para substituir a ação de digitar uma senha, confirmar um código, desbloqueio em duas ou três etapas, etc.

O uso de digitais não é uma tecnologia recente, mas acabou se tornando algo relativamente comum em Smartphones há pouco tempo. Indo um pouco além disso, Apple e Microsoft já colocaram para funcionar em grande escala o sistema de reconhecimento facial para desbloqueio do sistema operacional e para fazer operações especiais, como compras em aplicativos.

O blog da Microsoft comenta que atualmente 70% dos dispositivos com Windows 10 que rodam em computadores que conseguem usar o Windows Hello como alternativa a senha estão usando a tecnologia, dando um feedback estatístico para a empresa de que as pessoas realmente preferem algo mais cômodo do que digitar as senhas. A ideia é que esse tipo de tecnologia, não só pelas mãos da Microsoft, seja a mais utilizada ao longo do tempo, tentando garantir muito mais confiabilidade para os equipamentos.

Em Dezembro do ano passado, pesquisadores alemães constataram que o sistema de detecção facial que o Windows Hello utiliza poderia ser facilmente burlado caso o computador que o está usando não possua os recursos necessários para fazer uma análise correta, o teste foi feito em um modelo da Dell, o mesmo problema não ocorre do Surface PRO por exemplo, o que mostra que não estamos preparados ainda para receber essa tecnologia de forma 100% eficiente, mas estamos no caminho.

Correções que chegaram ao Windows com o "Fall Creators Update" ajudaram a deixar o sistema de detecção facial mais seguro, evitando o problema que os pesquisadores haviam encontrado na ocasião.

Não agradando a todos


Como era de se esperar, esse tipo de postura não agrada a todos (nada nunca agrada a todos), especialmente as pessoas que se preocupam com privacidade na tecnologia. 

Um sistema desse tipo é mais eficiente do que qualquer governo para credenciar pessoas com dados pessoais e fotos de diversos estilos, incluindo impressões digitais e até mesmo a sua voz. Quem defende a privacidade, clama por ferramentas que sejam transparentes e tenham o código aberto, como este feito em Python e que utiliza Machine Learning.

O ideal seria que essas ferramentas, mesmo no Windows ou no macOS (e até no Android), tivessem uma maior transparência, até para que o modelo de desenvolvimento open source permita uma evolução mais rápida e segura para essas ferramentas. O que pode inviabilizar isso de acontecer é que muitas vezes esse tipo de tecnologia acaba se tornando um produto diferencial das empresas, muitas delas optando por deter o seu grande trunfo, é compreensível, claro, mas em se tratando de segurança, o ideal seria que todos pudessem se utilizar da melhor tecnologia possível, sem ficar refém de alguma plataforma ou hardware que funciona na base de um firmware proprietário.

O que você acha disso? Será que sistemas como o Face ID e o Windows Hello serão o padrão do futuro?

Até a próxima!
_____________________________________________________________________________
Viu algum erro ou gostaria de adicionar alguma sugestão a essa matéria? Colabore, clique aqui.


Loapi, um vírus multifuncional para Android

Nenhum comentário

terça-feira, 2 de janeiro de 2018

A Kaspersky publicou a descoberta de um novo vírus para Android que consegue fazer inúmeras coisas e que já afetou muitas pessoas, especialmente em países das Américas Central e do Sul.

Android vírus Loapi






O Loapi tem um sistema complexo de funcionalidades e acabou se espalhando entre usuários de Android através de anúncios de aplicativos que fingem ser antivírus e apps de pornografia.

Até o momento, nenhum aplicativo de dentro da Google Play Store foi identificado como catalizador para o Loapi, sendo assim, é necessário que o usuário baixe um aplicativo contaminado da internet, libere a instalação de fontes desconhecidas no Android, e então dê permissão para que o App se instale.

Uma vez instalado, ele solicita direitos de administrador para poder assumir o controle do Smartphone, dentre as ações que o Loapi pode fazer, temos a aceitação de publicidade invasiva, com pop-ups e coisas do gênero, controle de SMS, assinatura de serviços pagos de SMS, controle do Smartphone para ser utilizado para ataques DDoS e até mesmo, mineração da criptomoeda Monero.

Remover o Loapi do Smartphone pode ser um pouco complicado para usuários comuns. Se você instalar um antivírus que seria capaz de identificar o Loapi como ameaça, ele pode começar a enviar mensagens para usuário, informando que o software antivírus é malicioso e precisa ser removido, o número de notificações para remoção fica intermitente, até que o usuário acabe removendo a ferramenta de segurança.

Embora o vírus não tenha a capacidade de acessar dados de cartões de crédito, ele possui capacidade que são inconvenientes, como sobrecarga na bateria, o que pode diminuir a vida útil do aparelho.

Como evitar ou remover o Loapi


Não bastasse a resposta ao antivírus, ao tentar remover as permissões de super usuário, o aplicativo é fechado para impedir que o Loapi seja desativado.

* Sinceramente, eu não entendi se é necessário já ter root no Smartphone para o vírus se instalar ou se o próprio Loapi é capaz de fazer root no Smartphone. Aposto mais no primeiro caso.

Evite baixar aplicativos de fontes não confiáveis, pois apesar do Loapi ser eficiente no que faz, ele depende fortemente da ação do usuário para se instalar. Baixe sempre os aplicativos diretamente da Google Play, mesmo que a loja da Google não seja perfeita e as vezes deixe passar alguma coisa, ela ainda é mais segura no que baixar de alguma fonte aleatória.

Não ficou claro, mas provavelmente um hard reset no Smartphone deve acabar com o Loapi também. Mantenha seus aplicativos e sistema operacional atualizados, especialmente os que tem conexão direta com a internet (navegadores por exemplo), para garantir que você tenha o melhor nível de proteção.

Não esqueça, o melhor antivírus ainda é você.


_____________________________________________________________________________
Viu algum erro ou gostaria de adicionar alguma sugestão a essa matéria? Colabore, clique aqui.


Petya - O novo Ransomware que está deixando os usuários preocupados

Nenhum comentário

quarta-feira, 28 de junho de 2017

Vivemos a era dos ataques de ransomware e infelizmente temos mais uma ocorrência que está prejudicando várias pessoas ao redor do mundo. Um ransomware conhecido como "Petya", está infectando e criptografando alguns milhares de máquinas por todo o globo.





Recentemente tivemos os casos envolvendo o WannaCry, que afetava primariamente o Windows, e o Erebus, que infectou mais de uma centena de computadores com Linux dentro de uma empresa na Coreia do Sul.

Como este tipo de malware está "na moda", nós elaboramos alguns conteúdos bem completos para que você entenda melhor como eles funcionam, então, recomendo que você veja também:



O caso Petya


Segundo as nossas informações, o ataque teria se originado na Ucrânia, espalhando-se à partir do país para o restante do mundo, incluindo o Brasil. Ele afeta os computadores com Windows apenas (ao menos até o momento) e se espalha através do SMB de forma semelhante ao WannaCry, aproveitando a falta de atualização de muitos computadores, afinal, a Microsoft já corrigiu essa falha.

A Kaspersky comentou que o Petya tem alguns recursos a mais em relação ao WCry. O Petya pode se espalhar em computadores já atualizados também se eles estiverem na mesma rede de um PC vulnerável, o ransomware é capaz de coletar senhas e credenciais dos outros computadores e usá-las para fazer login e se proliferar.

O analista de T.I. escocês, Colin Scott, comentou em seu blog que que “se um único PC estiver infectado e o ransomware conseguir acesso às credenciais do administrador de domínio, então você já está ferrado”. Mesmo com a maioria dos computadores atualizados em sua empresa, ele diz: “perdemos muitos servidores e clientes”.

O Petya ataca de forma composta, criptografando o sistema de arquivos do Windows e roubando informações de nomes de usuário e senha, enviando os dados ao servidor controlado pelos criminosos, com essas informações ele é capaz de infectar outras máquinas, mesmo as atualizadas.

O pesquisador de segurança, Amit Serpe, comentou sobre uma solução paliativa para evitar infecções, ele detalhou essas informações aqui. E você pode utilizar-se das soluções propostas para tentar evitar uma infecção, já que uma vez infectado, não há muito o que fazer.

Depois da infecção, o Petya tem um delay de até 1 hora para reiniciar o computador, depois disso exibe uma falsa mensagem de checkdisk em preto e branco, informando ao usuário que o ocorreu um "erro" no sistema e dizendo que o falso utilitário estaria verificando a integridade do disco, quando na verdade ele está criptografando as suas unidades, incluindo a MBR. Depois da criptografia ele exibe a seguinte mensagem:

Petya Ransomware

O resgate pedido em Bitcoins é no valor de 300 dólares, não bastando "apenas" pagar, é necessário comprovar aos criminosos que o pagamento foi feito, atualmente o e-mail de contato está desativado, ainda assim, a carteira de Bitcoins do Petya já está acumulando mais de 10 mil dólares.

Estima-se que o ransomware já conseguiu infectar mais de 12 mil máquinas em 65 países, segundo a Microsoft. No Brasil, o ransomware afetou hospitais de câncer no interior de São Paulo, em cidades como Barretos, Jales e Fernandópolis. O atendimento aos pacientes foi parcialmente restaurado desde então.

Olhos abertos e mantenha o seu sistema sempre atualizado para evitar problemas.

Até a próxima!

Fonte 1 - Fonte 2 - Fonte 3
_____________________________________________________________________________
Viu algum erro ou gostaria de adicionar alguma sugestão a essa matéria? Colabore, clique aqui.




Ransomware infectou 153 servidores Linux na Coreia do Sul

Nenhum comentário

terça-feira, 20 de junho de 2017

Neste ano os Ransomwares viraram moda, muita gente que nunca tinha sequer ouvido falar neste tipo de malware passou a tomá-los quase como corriqueiros. O WCry acabou ficando famoso em Maio deste ano ao afetar diversas empresas ao redor do mundo, afetando principalmente máquinas com Windows desatualizado, mas ele não é o único que existe e desta vez o Linux foi vítima também.

Ransomware Linux




É um caso muito específico mas chama a nossa atenção mais uma vez para este tipo de exploração, vamos ao caso.

Um ransomware de nome "Erebus", desenvolvido originalmente para Windows, mas modificado para rodar no Linux, fez uma empresa de hospedagem da Coreia do Sul, chamada Nayana, de vítima ao sequestrar 153 servidores Linux, o que acarretou em mais de 3 mil sites clientes da empresa fora do ar.

Ransonware

Apesar da quantidade de vítimas ser muito menor do que o Wanna Cry, muito possivelmente o Erebus vai conseguir lucrar muito mais do que o "concorrente". Apesar de não ter sido epidêmico como o WannaCry, pois aparentemente o método de infecção foi através da exploração nas versões antigas de PHP (5.1.4) que rodavam nos servidores da Nayana (lançado ainda em 2006!), possivelmente utilizando a falha Dirty Cow, que foi corrigida no Linux ainda no ano passado, o Erebus e as pessoas que utilizaram ele para atacar a empresa irão conseguir um resgate gordo pelos dados.

O pedido de resgate para a Nayana exigia uma quantia equivalente a 14,5 milhões de reais em Bitcoins, depois de negociar com os criminosos a empresa baixou o valor para cerca de 3,5 milhões de reais.

Ao contrário da recomendação, a empresa resolveu pagar aos criminosos em parcelas, sendo que cada uma só é paga a cada descriptografia feita, já foram pagas duas parcelas de três. Em comparação, estima-se que o Wanna Cry, mesmo com todo o alvoroço,  tenha conseguido lucrar "apenas" 200 mil reais.

Uma ataque praticamente local como este nos mostra mais uma vez a importância de manter os sistemas operacionais atualizados, assim como os softwares principais, sobretudo os que acessam a internet diretamente. Possivelmente se estas medidas estivessem em prática, tanto nos casos do Wanna Cry com Windows, quanto neste caso da Nayana com Linux, a infecção por ransomware não teria acontecido, ou os estragos teriam muito menos impacto.

Lembro que quando o WCry chamou a atenção, muitos usuários Linux exaltaram a questão do Windows ser afetado, hoje eu vi a situação contrária, com usuários de Windows comentando coisas semelhantes, no melhor estilo "briga de futebol", quando na verdade em ambos os casos o problema foi na implementação e manutenção dos softwares por quem montou as estações e servidores.

Para ajudar você a entender melhor como funcionam os Ransomwares e falar sobre malwares em geral, nós fizemos um DioCast com os especialista em segurança da UFSC e professor de ciência da computação, Jean Martina. Falamos muito sobre o Wanna Cry e demos várias dicas de segurança e privacidade.



Outro vídeo bacana do canal pra você ver sobre o assunto é este:


Manter os sistemas atualizados não é necessariamente a prioridade das empresas, gastar menos, sim.


Agora vou comentar algo que me veio a mente nestas situações, pelo visto se encaixa provavelmente no caso da Nayana... talvez.

Ao ver este tipo de coisa nós temos o reflexo natural de culpar a falta de atualização. Em sentidosprático não tem como negar, de fato. Mas o "sentido financeiro", dependendo do caso, fala muito mais alto.

Atualizar uma ambiente corporativo completo pode não ser tão simples, não é tão simples quanto atualizar uma distro Linux ou manter o Windows com os últimos patches de segurança no seu computador. Eventuais ferramentas, recursos disponíveis e até mesmo documentos e arquivos de todos os tipos podem justificar a manutenção de versões antigas de softwares. Quem lembra do Windows 3.1 que controla os vôos na França?

Dependendo da condição, ao subir uma versão nova para trabalho, é necessário que a tal da retro-compatibilidade funcione corretamente, o que todos nós sabemos que não é 100%. Eu dei o exemplo do Windows no aeroporto, mas com Linux acontece o mesmo, quantas vezes você já viu um terminal de atendimento em loja de departamento usando o KDE 3 e o Firefox 3 também?

Tem uma galera que roda ainda versões antigas de softwares e sistemas operacionais, como o Windows XP (que foi afetado no WCry) porque certos softwares de código fechado que são essenciais para o trabalho só rodam nestas versões do sistema, o código fonte ou a empresa que o provinham talvez nem existam mais e dá muito mais trabalho e especialmente custo refazer ele para plataformas novas, aí fica no melhor estilo do "se está funcionando, não mexe". 

Dependendo do tamanho da coisa, atualizar toda uma infraestrutura é custosamente inviável, a ponto de ser mais barato estar sujeito ao Ransonware e até mesmo pagar o resgate do que fazer toda uma migração e eventualmente ficar alguns dias sem funcionar.

É claro que um bom planejamento faz toda a diferença, se você conseguir criar um fluxo de atualizações que permita manter não só o sistema, mas o ecossistema computacional da sua empresa, totalmente atualizando sempre, este será o ideal, mas ainda está longe do que acontece. O ideal é criar toda a estrutura já pensando neste tipo de coisa, tentando prever o crescimento e a adição de novos recursos, o que a maior parte das empresas não faz infelizmente.

Quando falamos em empresas afetadas, outra coisa que costuma vir à menta são aqueles lindos servidores do Google, da Amazon, do Facebook, até da NASA, empresas grandes em geral, mas empresas de todos os tamanhos usam tecnologias semelhantes e nem todas tem necessariamente profissionais capacitados para isso. O que é curioso no caso da Nayana é que a empresa é especializada em servidores e hospedagem e deixou se deixou passar justamente nos softwares que são, em tese, a base da companhia, é estranho, convenhamos.

Acho completamente inútil a discussão entre usuários de Linux e Windows quanto a isso, especialmente neste caso da Coreia do Sul, pois apesar dos indícios, ainda não sabemos exatamente o que causou a invasão, não existem fatos, apenas suspeitas, ao menos até onde eu pude pesquisar.

O "mal" do brasileiro


Só vou compartilhar uma devaneio para finalizar. Como brasileiro, eu acabo enxergando as possibilidades de corrupção corporativa e e estadual até mesmo nisso. Posso estar vendo notícias demais, mas vendos os políticos que temos, você acharia muito estranho se um Ransomware atacasse os servidores de uma repartição pública e o governo pagasse o resgate (com o nosso dinheiro) "porque não pode ficar sem os dados", em uma situação arranjada? É o Caixa 2 dos bits.

Fica aí o exercício de imaginação, espero não estar dando ideia! 😅 Usuários de *Linux que mantém seus sistemas completamente atualizados não estão sujeitos a esta falha, aparentemente ela ficou só lá na Coreia e só nesta empresa, sobretudo por ela atacar os servidores que rodam LAMP desatualizado apenas. Não há motivos para pânico até o momento.

Até a próxima!

_____________________________________________________________________________
Viu algum erro ou gostaria de adicionar alguma sugestão a essa matéria? Colabore, clique aqui.




Blog Diolinux © all rights reserved
made with by templateszoo