terça-feira, 24 de janeiro de 2012

Olha só o que eu posso fazer...

Olá pessoal!
Há muito tempo atrás, você deve lembrar, vírus de computador gostava de se mostrar e "brincar" com o usuário.
Mensagens aterrorizantes na tela, a imagem do desktop se desmanchando, moças bonitas dançando na tela, a famosa bolinha de ping-pong... lembra?
Se você não lembra do ping-pong não faz mal, isso é muuuuuito antigo!
E havia as famosas pichações de sites.
Era comum na comunidade de crackers (ou hackers, como queiram).
Para provar que tinha conhecimento, que conseguia fazer, e ganhar reconhecimento na comunidade, o cracker invadia e alterava um site, e quanto mais importante o site melhor!
Isso gerou nas pessoas, e nos administradores de sistemas (que também são pessoas!), uma imagem/conceito perigosa: se meu computador está "estranho" ele deve ter vírus.
Ontem mesmo, na fila de um posto de gasolina, escutei uma moça comentando com um amigo que "meu computador está com vírus porque o mouse fica maluco de vez em quando".
Que o computador dela tem algum código malicioso é quase que garantido, e provavelmente mais de um, mas o sintoma do mouse dificilmente está relacionado com ele(s).
O perigo desta imagem/conceito é a sua negação, ou seja, formamos também uma imagem/conceito reversa, que nos induz a pensar que se o computador está normal ele não tem vírus.
E isso não é verdade.
O fato é que a época dos pichadores de site e dos vírus que apagavam seu HD (ou bagunçavam seu mouse) já faz parte do passado, e atualmente qualquer vírus "decente" faz de tudo para não aparecer e para não ser descoberto, de modo a permanecer ativo pelo maior tempo possível e no maior número de máquinas.
Vamos fazer uma comparação?
Imagine que exista um vírus que contamine seres humanos.
Ele se espalha por qualquer tipo de contato, se instala na base do cérebro, consegue se comunicar com os neurônios, e também se comunica com os outros vírus (seus irmãos) através de um tipo de telepatia transcendental que chega ao outro lado do mundo em instantes.
A pessoa contaminada não apresenta nenhum sintoma.
Considerando que este vírus "conversa" com seus neurônios, o que ele poderia fazer?
Este é o cenário atual dos computadores.
Estima-se que 90% dos computadores do mundo hospedem algum tipo de código malicioso.
Estão pensando que eu esqueci do título do post não é mesmo?
Nada disso!

Como dizia o velho Lavoisier "nada se perde, nada se cria; tudo se transforma". O que antes era uma ação de 2 ou 3 hackers buscando autoafirmação e reconhecimento, transformou-se, e eis que surge o hacktivismo!
Gente com conhecimento (hackers), organizada coletivamente, e que resolve protestar.
Um caso recente?
O governo americano, cedendo a pressões da indústria fonográfica e cinematográfica, determinou que o site MegaUpload, denunciado por ser usado para distribuir cópias pirata de músicas e filmes (será???), deveria sair do ar.
Várias pessoas reclamaram, acharam ruim, ficaram tristes... e um grupo hacktivista chamado "Anonymous" resolveu protestar.
O que eles fizeram? "Olha só o que eu posso fazer..."
Ordenaram a todos os micros contaminados com seus vírus que acessassem sites como o do FBI, Departamento de Justiça dos EUA, Casa Branca, Universal Music, MPAA, RIAA e outros.
É claro que os servidores não suportaram o volume de acesso e os sites ficaram indisponíveis. Isso é tecnicamente chamado de ataque de negação de serviço.
Não satisfeitos, divulgaram informações pessoais do diretor do FBI, Robert Mueller, em diversas redes sociais. Nomes de parentes, endereços, telefones e emails, mesmo de pessoas próximas como as filhas e esposa de Mueller, tudo exposto.
Não quero colocá-los a pensar sobre o fato ou ação de hacktvismo em si, mas gostaria que refletissem a respeito de uma afirmação que me arrisco a fazer: Existe código malicioso em todos os computadores do mundo, e informações armazenadas nos computadores são enviadas para a internet sem o controle ou consentimento das pessoas.
O que você acha?
Para apimentar suas reflexões, como você acha que a Microsoft sabe que você usa uma cópia pirata do Windows?
Até o próximo!

sexta-feira, 13 de janeiro de 2012

Senhas

E se alguém descobrir suas senhas?



Calma ai! É começo de ano; estamos voltando de férias; vamos mais de vagar!
Ok... Ok... Feliz 2012 a todos!!!
Você utiliza senhas... certo?
E para que elas servem?
Provavelmente para proteger ou restringir o acesso a alguma coisa!
Correto. Se eu não quero que ninguém além de mim tenha acesso a alguma coisa eu a protejo com uma senha.
Conceitualmente uma senha pode ser algo que eu SEI, como por exemplo a sua senha de rede, algo que eu TENHO, como por exemplo a chave de sua casa, ou algo que eu SOU, como por exemplo minhas digitais. E existem sistemas que combinam mais de uma delas para permitir o acesso.
No caixa automático do banco Bradesco, por exemplo, você precisa SABER a senha de 6 dígitos e TER o cartão de chaves de segurança, além do cartão do banco.
Ainda usando o Bradesco como exemplo, é possível cadastrar a leitura da palma da mão (artérias) como fator de identificação, é o que se chama de autenticação por biometria.
Então, se alguém sacar dinheiro de minha conta no Bradesco, ou fui eu (primeira possibilidade), ou foi alguém que SABE a minha senha e TEM meus cartões (ou uma cópia deles). E se eu tiver cadastrado a biometria, esse alguém também tem a minha mão!

Seguindo o mesmo raciocínio, se você receber um email de jose.silva@bradesco.com.br ou do endereço dele no Gmail, quem mandou este email foi o José, ou alguém que conhece a senha dele.
Note que neste caso a autenticação é mais "fraca", pois bastaria conhecer a senha para poder passar-se pelo José, e fazer coisas em nome dele.
Na esmagadora maioria dos serviços no mundo digital, nos somos identificados unicamente por nossas senhas.
Email, Facebook, SAP, Blogger, Twitter, videolocadora, etc. etc. etc. E esta lista cresce cada vez mais, pois o mundo online também se amplia o tempo todo.
Podemos dizer então que neste mundo digital/virtual/online, que está separado de nós pelo teclado, nós somos nossas senhas.
Repetindo: você é sua senha.
Tudo o que for feito e autenticado por sua senha é atribuído a você.
Então... E se alguém descobrir suas senhas?

A dica é essa: pense que se alguém souber sua senha essa pessoa será reconhecida como sendo você e terá aceso a tudo o que você tem, portanto, cuide de sua senha como você cuida de sua identidade, de seu RG, e veja se você passa pelo teste das 4 perguntas-chave:
- alguém mais conhece sua senha?
- você usa a mesma senha a mais de 90 dias?
- você usa a mesma senha para mais de uma coisa?
- sua senha é fácil (palavras, datas ou números conhecidos)?
Até o próximo!

quarta-feira, 21 de dezembro de 2011

Férias!!!

Olá pessoal!
Nesta época de festas e férias é mais comum a gente fazer compras em locais diferentes, fora de nossa rotina, locais que normalmente não frequentamos e nem conhecemos.
Compramos em lojas, restaurantes, postos de gasolina, e outros.
É preciso redobrar os cuidados, pois a demanda movimenta o mundo dos negócios, e a "indústria da fraude" sabe muito bem que o movimento na banca de sucos da praia de Bombinhas "bomba", e cresce exponencialmente nesta época do ano.
No último Domingo o Fantástico levou ao ar uma reportagem que mostrou algumas formas utilizadas pelos criminosos para clonar cheques e cartões.
Esta semana a Febraban divulgou algumas dicas para evitar este tipo de problema, e informam que é preciso "acompanhar quase que diariamente sua conta bancária, a fim de descobrir movimentações irregulares tão logos elas ocorram. Qualquer problema, o banco deve ser contatado rapidamente", sobre o uso de cartões, as dicas mais valiosas são "tomar cuidado para não deixar o cartão longe de seu controle em nenhum momento, e evitar que, quando digitar o código, alguém o observe", e ainda que "quando a transação for concluída, atentar para o comprovante de pagamento, principalmente se tiver de assiná-lo, e verificar se o cartão devolvido é o seu de fato".
Eu sou um pouco neurótico com esse negócio de senhas, e fico perplexo ao observar as pessoas no caixa do posto de gasolina ou no supermercado.
Ninguém toma cuidado algum para evitar que os outros vejam o que está sendo digitado!!!
Se você tomar somente este cuidado nas férias a gente já vai ficar contente e aplaudir.

Que você tenha boas festas, excelentes férias, um feliz ano novo, e não esqueça... COM SEGURANÇA!!!
Até Janeiro!

quinta-feira, 1 de dezembro de 2011

A internet das coisas


Internet of Things”, esse é o termo que se usa para designar conceitualmente tudo o que não é um PC tradicional e está conectado na internet.

Exemplos?
celulares, smartphones, televisões, videogames... estes são até triviais, não é mesmo?
Vejamos outros...

Tênis!

com esta tecnologia da Nike/Apple, um sensor no tênis comunica-se com seu iPad, iPhone, iQualqercoisa, e através dele coma a internet. Mede sua velocidade naquela corridinha do fim-de-semana, seu peso, trajeto percorrido, etc.

Vaca!


uma empresa da Holanda desenvolveu sensores que são implantados na orelha do animal, monitoram dados vitais (temperatura, pressão arterial, frequencia cardíaca e respiratória, análise de substâncias na corrente sanguínea,etc.), movimentação, e informações do ambiente (temperatura, humidade, pressão atmosférica, etc.), que são transmitidos a um servidor na internet para armazenamento, correlacionamento e análise. Cada vaca gera 200Mb de informação por ano, e se ficar doente manda SMS pro dono.

E este cenário tende a crescer!
Em 2008 o número de "coisas" superou o número de pessoas conectadas à internet, e estima-se que em 2020 serão 50Bilhões de "coisas".



Ok, mas o blog aqui é de segurança!
Então vamos lá...

Toda esta comunicação máquina-máquina é suportada por software.
Não existe software sem falhas, e encontrá-las é só uma questão de esforço.

 Jay Radcliffe, esse gordinho simpático ai acima, é um pesquisador de segurança que coincidentemente é diabético.
Para seu conforto e saúde, ele implantou uma bombinha de insulina da empresa Medtronic.

O aparelhinho com visor digital monitora e controla o funcionamento da bomba e ficou com ele, e o outro, que é a bomba propriamente dita, foi cirurgicamente instalada no abdômen, para medir os níveis de glicose no sangue e injetar insulina quando necessário.
Acontece que Jay hackeou sua própria bombinha, usando o aparelhinho que ele mostra na foto (comprado no eBay), e alterou seu funcionamento, fazendo com que ela alterasse as doses de insulina injetadas.
Ele descobriu uma vulnerabilidade na comunicação entre o implante e o monitor, que permitiu a "invasão".

Agora vamos cruzar as coisas...
Hoje os bandidos sequestram os arquivos do seu disco para extorquir dinheiro de você.
O pessoal do Gabi Ashkenazi cria um vírus para detonar a usina de enriquecimento de urânio do Irã.
Desde 2008 já são mais "coisas" do que gente na internet.
Nos EUA são implantados anualmente 133Mil desfibriladores cardíacos, e 235Mil marca-passos, e 40% destes dispositivos são da Medtronic.
Todo software tem falhas, é só questão de esforço para encontrá-las.

Promissor este cenário, não é mesmo?

Até o próximo!

SPAM engraçado

Olá Pessoal!

O que mais me deixa preocupado é que ainda tem gente que cai neste tipo de coisa...
Eu já presenciei um caso de uma pessoa que quase pirou ao receber um SMS dizendo que tinha ganho m carro.
Bastava depositar uma graninha numa conta de banco para que o carro fosse entregue no dia seguinte.
E não teve argumento que convencesse a criatura de não fazer o depósito.
Esse aprendeu pelo jeito mais doloroso...

Mas vamos ao assunto.
Outro dia um colega recebeu o seguinte email:
Resumindo... "Tenho um monte de dinheiro e preciso de um lugar pra guardar por um tempo. Confio em você! Você guarda pra mim e eu te dou uma porcentagem. Fechado?"
Tá na cara que ao invés de ganhar dinheiro você vai é perder.
Emails como este circulam aos milhares, mas tem um aspecto muito engraçado chamou a atenção.
Você conhece o Cap. Steve Rogers?
Sim!!!
Ele mesmo!!!
O Capitão América!!!



Caramba!
Como diria nosso amigo Tabajara "Esse eu agarantiu!" rsrsrsrsr.

Até o próximo!

segunda-feira, 28 de novembro de 2011

Como funcionam os antivírus?


Olá pessoal!
No último post um colega levantou uma questão sobre os antivírus não detectarem vírus em alguns programas.
Ele tem razão.
Mas você sabe porque?
Não pretendemos aqui esgotar o assunto, mas vamos tratar o caso mais comum: um arquivo executável infectado com vírus.
Primeiro vamos estabelecer o seguinte:
1 - é impossível ler um executável. Você não consegue abrir um executável no word ou no notepad para ver o que tem dentro. Ele é codificado, e é justamente esta codificação que permite que ele seja executado pelo sistema. A codificação é feita em um processo chamado compilação, no qual você pega o código fonte, este sim legível, e gera o executável. Existem algumas técnicas de engenharia reversa para tentar "descompilar" um executável, mas nenhum antivírus faz isso.
2 - nem tudo é vírus. Quando você usa o Gmail ou o Latitude, informações suas são capturadas e enviadas para a Google, mas não há nada de malicioso nisso, pois estava tudo claramente descrito nos Termos de Uso que você leu e aceitou (você leu né?).
Vírus, ou Malware como eu prefiro, é um código, um programa, ou uma parte de um programa, que usa de artifícios para fazer algo que você não autorizou, como por exemplo, ser executado disfarçado dentro de um jogo, capturar tudo o que você digita e enviar para hacker@deusmelivre.com, ou criptografar todo o conteúdo da pasta Meus Documentos e depois mandar um email pra você dizendo "paga milão que eu te falo a senha".
Ok?
Vamos em frente...
Os antivírus dispõem basicamente de duas maneiras para reconhecer um vírus: Assinatura e Heurística.
Como mais de 90% dos vírus são reconhecidos por assinatura, vamos deixar a heurística para outro post.
Essa tal assinatura é o seguinte.
Digamos que a cada letra do alfabeto corresponde um número: a=01, b=02, c=03, e assim por diante.
Imagine que você tem um texto qualquer. Uma frase. Você pega uma por uma as letras que formam esta frase e executa uma operação matemática com o valor a que ela corresponde, por exemplo, somar os valores das letras.
No final dos cálculos você irá obter um número.
Este número seria a "assinatura" da frase, pois se mudarmos uma letra na frase o resultado final também mudará.
Tecnicamente, a operação matemática se chama ALGORÍTIMO, e o número resultante dela é o HASH.
No nosso mundo de TI, os algorítimos mais comuns são o MD5 e o SHA, que produzem hashes semelhantes a isso:
6559f1c832e7a6dda1ee7485073743d5 (MD5)
67827fb805c4ad04fd9f1c6f0f22cd731d6a21754438c9af7791f9f1c6ebf092 (SHA256)
Para que um algorítimo seja bom é muito importante que origens diferentes não possam gerar o mesmo hash, que é o que chamamos de colisão de hash.
Tá acompanhando?
Então vamos adiante.
Quando você atualiza seu antivírus, o que você faz é download de um arquivo contendo uma lista enorme de hashes de arquivos identificados como vírus, que é a tal da "pattern". Um banco de dados de hashes de vírus.
E quando você faz uma varredura, o que seu antivírus faz é aplicar o algorítimo a cada arquivo do seu disco, e comparar o resultado com a pattern. Se o resultado for encontrado é virus, senão... não é.
Simples não é?
Pois é... Mas vamos aos problemas...
Você sabe quantos arquivos existem no seu micro?
Num micro típico, apenas com Windows e Office, são cerca de 100mil, e se você tem mais uma dúzia de programas instalados e o computador está em uso a mais de 1 ano, este número deve ter passado de 1milhão de arquivos.
E tem ainda os arquivos da rede... sabe quantos temos?
Só arquivos .exe no nosso servidor são cerca de 135mil.
A esta altura você já deve ter percebido que o tal banco de dados de hashes de vírus, deveria ter o hash de cada um destes arquivos. Não só os do meu micro, do seu micro, e do servidor, mas de todos os arquivos existentes no mundo.
Você acha que ele tem isso?
Pois é... não tem.
E é por isso que em alguns casos os antivírus não detectam um vírus.
Na prática, para que o hash de um vírus passe a integrar esta base de dados, é necessário que alguém envie ao fabricante do antivírus o arquivo que supostamente é o vírus. Sem isso o fabricante não pode fazer a análise, confirmar que é vírus, gerar o hash para colocar na base de dados, e trabalhar em uma vacina.
Mas o caos não termina ai...
Se eu alterar um único bit no arquivo, altera-se completamente o hash, e o que acontece...
ISSO MESMO!!!
O antivírus não vai detectar novamente.
Que encrenca não é?
É quase desanimador... Mas... se é ruim com ele, sem ele é muito pior!
Então por mais que o seu antivírus seja falho, mantenha ele instalado e sempre atualizado!
Até o próximo!

segunda-feira, 21 de novembro de 2011

Cada um com seus problemas.

Se eu já tenho problemas de mais, por que devo me preocupar com o problema dos outros?
Esta parece que foi a linha que orientou a decisão (ratificada) da Microsoft com respeito a atualização de programas e aplicativos de terceiros.
 
A gente já comenta aqui bastante sobre como é importante manter seu computador atualizado.
Não estamos falando de ter a máquina mais rápida do mercado, mas sim de ter sempre os programas com as últimas versões e PRINCIPALMENTE com todas as correções instaladas.
Muita gente até já criou o hábito.
O que algumas pessoas não sabem é que acessar o WindowsUpdate e mandar atualizar tudo não tapa todos os buracos...
Através do WindowsUpdate, a Microsoft se limita a disponibilizar SOMENTE as atualizações dos programas de sua responsabilidade, e recentemente Farzana Rahman, diretora de programação da companhia, deu o recado "cada um com seus problemas", afirmando que nada muda nesta estratégia com o lançamento do Windows8.
Então quem tem que se preocupar com atualizar e instalar correções dos aplicativos que tem instalado?
Só tem uma chance...
Muito bem!
Isso mesmo!
Acertou!
VOCÊ.
E para ter noção do tamanho deste trabalho, olhando apenas o Adobe Reader e o Flash Player (que todo mundo tem), só em 2011 um teve 9 e o outro 5 atualizações (correções de segurança).
Isso significa dizer que se você não atualizou nenhum desses 2 programas, existem 14 formas diferentes, bem documentadas, com passo-a-passo e vídeo no Youtube, mostrando como explorar estas vulnerabilidades e hackear o seu comutador, ter acesso a seus dados, suas senhas, tudo o que você digita, tudo que você vê, acesso a seu microfone, sua webcam, MSN, email, etc. etc. etc.
Você instalou estas correções?
Sabe se os outros programas que você tem instalado têm correções?
Você sabe quais são todos os programas que estão instalados?
Xiiiii... Acho que seu computador está vulnerável.
Corre lá e atualiza!
Até o próximo.