terça-feira, 21 de fevereiro de 2012

Caso de sucesso

Alguns posts atrás nos falamos do Android, lembra?
Dissemos que você ainda vai ter um monstrinho desses, e falamos dos cuidados que se deve ter.
Tivemos até o depoimento do colega Celso Torres em um comentário, dizendo-se "contaminado" pela febre dos monstrinhos.
 
Pois bem, vou relatar o caso verídico de um outro colega que, por motivos óbvios, vou chamar de "Plácido".
 
 
O Plácido comprou um smartphone da Samsung que roda Android.
Como é um cara ligado na segurança de suas informações, foi logo pesquisando aplicativos que pudessem agregar segurança ao seu novo aparelho.
Ele escolheu basicamente 2 aplicativos: LoockOut e AndroidLost.
O LookOut é um aplicativo que funciona como anti-malware/spyware, backup e localizador/bloqueador de aparelhos. O Anti-malware roda sempre que você instala ou atualiza um aplicativo. Para usar a funcionalidade de backup você precisa fazer um cadastro no site do fabricante, que libera 1.5Gb. Com este mesmo cadastro você tem acesso a um painel de controle através do qual você pode pesquisar a localização do seu aparelho, fazer com que ele toque um alarme, bloqueá-lo, ou mesmo apagar os dados dele (wipe).
O AndroidLost faz tudo isso e mais algumas coisas. Através de um cadastro no site do fabricante você pode, ler e enviar remotamente SMSs, fazer com que o aparelho mostre mensagens na tela, fazer uma leitura do status do aparelho (bateria, número do SIM, lista de chamadas, etc.), capturar imagens coma a câmera, e outras coisas.
 
Pois bem...
Um dia desses o nosso colega Plácido colocou a prancha no carro e foi aproveitar os dias de calor pra pegar umas ondas na praia.
É claro que ele só levou pro mar a própria prancha, e o resto, inclusive o "monstrinho", ficaram no carro aguardando.
Mas antes que o Plácido voltasse o carro foi "visitado", e foram furtados a carteira com documentos e dinheiro, e o smartphone.
Logo após registrar um boletim de ocorrência na delegacia mais próxima, e já de volta à sua casa, nosso colega lembrou do LookOut e do AndroidLost, e foi logo ao site para tentar localizar suas coisas furtadas.
O mais rápido a dar resposta foi o LookOut, que informou com precisão a localização do aparelho.
 
Ele estava em um local relativamente "inóspito" em uma cidade vizinha de onde ele estava surfando.
Imediatamente ligou para a polícia e repassou as informações.
Logo em seguida o AndroidLost deu sinal de vida.
Nosso colega Plácido então, fez com que o aparelho mostrasse uma mensagem na tela e programou para que uma foto fosse tirada ao clicar em OK, e ainda, que esta foto fosse enviada para o email dele.
Com a foto na mão ele foi à polícia novamente e disse: "Ô seu puliça, agora além da localização eu tenho uma foto do ladrão. Isso ajuda?" E o policial respondeu:"Mas esse é o João-mão-leve! Vamos fazer uma campana e pegar o meliante."
No dia seguinte o Android estava de volta nas mãos do Plácido, e o João-mão-leve estava "guardado".
 
Infelizmente o desfecho da história não foi completamente feliz, pois a carteira e documentos não foram encontrados.
 
Reforçamos então a mesma dica que deixamos no post anterior sobre o Android:
Atualize o Android - MUUUUITO cuidado nesta hora!!! Se você não sabe como fazer, procure alguém que saiba, e que seja de sua confiança. Nem todos os aparelhos suportam atualizações do Android, e normalmente cada fabricante lança seu pacote de atualização.
Instale um Antivírus - Existem os pagos e os free. Você pode escolher no Android Market entre Lookout Mobile Security, AVG Anti-virus Pro, NetQin Anti-virus, Dr. Web Anti-Virus, TrendMicro Mobility Security, Kaspersky e outros. Não esqueça de mantê-lo sempre atualizado.
Instale ferramentas de Lock&Wipe - São ferramentas que permitem a você remotamente "zerar" o aparelho, apagando dele todas as suas informações. Isso é muito útil em caso de perda ou furto. IMPORTANTE - Faça testes e esteja pronto para usar. O momento de pânico não é o melhor para aprender a fazer o wipe.
Desconfie dos aplicativos - A plataforma é aberta, e qualquer um pode escrever uma aplicação para Android. Já existem vários casos de aplicações contendo código malicioso, e lembre: Um malware no seu Android pode fazer tudo o que você faz e mais o que você não sabe fazer.
 
Até o próximo!

segunda-feira, 13 de fevereiro de 2012

Até tu Brutus!!!

Olá pessoal!
No século I A.C. o imperador romano Júlio César foi vítima de uma conspiração. Entre os inimigos estava o seu filho Marcus Brutus. O imperador foi surpreendido e assassinado a punhaladas. Neste momento reconheceu o filho entre os assassinos e proferiu a famosa frase: "Até tu, Brutus, filho meu?"
Imagine que você tem um segurança, o seu João.
Mas o seu João já está velhinho e você quer contratar um novo segurança para protegê-lo e não permitir que ninguém lhe cause mal algum.
Você faz uma pesquisa no mercado para saber quais são as empresas com melhor conceito e avaliação.
Uma das instituições de pesquisa mais bem conceituadas do mundo afirma para você que a empresa do Sr. Mantec é a melhor em segurança.
Você demite o seu João e paga uma grana alta para ter um segurança da empresa do seu Mantec como guarda-costas trabalhando pela sua segurança.
E um belo dia você descobre que justamente esse "cabra safado" da empresa do seu Mantec é quem está prejudicando você.
O que você sentiria?
Sentimento parecido devem estar passando os usuários do PCanywhere e outras ferramentas da Symantec, depois que o código fonte do produto foi divulgado e foram expostas tantas vulnerabilidades que a própria Symantec aconselhou seus clientes a não usarem mais o produto.
E vejam que a Symantec a muito tempo figura (ou figurava...) nas melhores posições do Quadrante Mágico do Gartner!
Esclarecendo... o Gartner é um dos institutos de pesquisa e consultoria mais respeitados do mundo quando o assunto é Técnologia da Informação.
Mas este caso tem um outro aspecto importante para ser analisado.
Em várias outras oportunidades aqui no blog, alertamos as pessoas que hackers (ou crackers... como queiram) estão atrás mesmo é de dinheiro, e o objetivo não é nem de longe apagar as fotos das suas últimas férias, mas sim tirar de você todo o dinheiro possível.
A Symantec foi invadida.
Dizem que isso foi em 2006, mas tenho minhas dúvidas...
Não se sabe direito como esta invasão ocorreu, mas vamos imaginar?
Alguém INTELIGENTE escreveu um vírus colocou num pendrive junto com um monte de outros arquivos de música, filmes e jogos, e pagou 50 dinheiros para um colega "esquecer" este pendrive num elevador.
O colega trabalha numa empresa terceirizada contratada para cuidar da limpeza pela Symantec, e o elevador fica no prédio da engenharia.
Pronto.
Agora é questão de tempo para que o "alguém inteligente" comece a receber dados e informações, e não demora muito para ele receber um arquivo chamado "código fonte do pcanywhere".
O "alguém inteligente" analisa o código e diz: Nossa! Quanta vulnerabilidade!
Ai um dia o "alguém inteligente" acha que sua conta no banco está meio vazia.
Manda um email pra Symantec e diz: "Ei! Ou vocês me pagam 50mil dinheiros ou eu vou divulgar pra todo mundo o código do programa de vocês que é líder de mercado e está no quadrante mágico do Gartner à anos."
Pois é.
Pode não ter sido bem desse jeito mas aconteceu, mas  procure no Google por "yamatough@terra.com.ve" e você vai encontrar (em inglês) cópias dos emails da negociação dos 50mil dólares.
Vários sites noticiaram, e a Symantec já admitiu oficialmente tudo isso!
Convenhamos que 50mil é até um valor baixo (deve ser porque a conta estava só "meio" vazia) para o tamanho do estrago na imagem da Symantec.
Entenda que não existe software completamente seguro. Todos têm vulnerabilidades. Descobrir e explorá-las é uma questão de vontade, tempo e INTERE$$E.
Então:
- Compre, instale e mantenha atualizado um bom antivírus;
- Instale sempre e rápido todas as atualizações disponíveis para os sistemas que você usa;
- Informe-se e utilize as opções de segurança;
- Não use, fuja, corra e se benza contra software pirata.
Até o próximo.

quarta-feira, 1 de fevereiro de 2012

e-kids

Olá pessoal!
Uma das propostas centrais deste espaço é discutir temas que possam ser levados para discussão doméstica, ou seja, que motivem as pessoas a falar sobre eles com seus familiares.
Reconheço que cada vez menos este tipo de diálogo acontece, mas... vamos deixar a sociologia para os sociólogos.

Estava lendo alguns documentos e discutindo com outros colegas, e surgiram alguns números que me parecem importantes.
33% das crianças (de 0 a 11 anos) já realizaram compras virtuais, e 24% delas o fez sem consentimento dos pais.
Por outro lado, apenas 17% dos pais admitem a ideia de que seus filhos fazem isso.
88% dos adolescentes (de 12 a 18 anos) já presenciaram alguma forma de crueldade na internet, e 21% confessaram já ter humilhado alguém em redes sociais.
39% das crianças acessa a internet sozinhos, ou seja, sem nenhum tipo de supervisão, e 21% têm o computador à disposição no próprio quarto.
21% dos pais não exerce absolutamente nenhum controle sobre o acesso à internet dos filhos, e 34% usa apenas o limite de tempo como controle ("só pode 2h por dia heim!").

O risco deste cenário já é enorme, mas se aliarmos a isso o fato de que muitos pais são simplesmente desconectados, não fazem a menor ideia do que sejam redes sociais, facebook, Orkut, Sonico, MySpace, Via6, Multiply, Twitter, Hi5, Habbo, Ning, Flixster, Linkedin, Tagged, Classmates, etc.

É claro que criança conectada não é de todo ruim. Basta olharmos todas as mudanças pelas quais passou e está passando a internet, fruto, em boa parte, da pressão, atuação, criatividade e presença da chamada "geração Y".
Mas não podemos nos esquecer que o papel educacional ainda é, em última instância, dos pais.

Normalmente, quando nossos filhos saem queremos saber com quem vão e onde vão, e quando retornam procuramos saber de novo onde foram e com quem estiveram. Muitas vezes nós mesmos os levamos e buscamos em festas ou na casa de colegas. Mas este tipo de cuidado ou preocupação parece desaparecer quando o meio de relacionamento em que nossos filhos estão inseridos é virtual.
Parece que os pais não reconhecem o risco e acabam confiando.
Este excesso de confiança reflete desconhecimento.
Arrisco afirmar que atualmente, em alguns contextos sociais, nossos filhos estão mais vulneráveis às ameaças virtuais do que àquelas mais tradicionais (para não usar a palavra real, visto que as ameaças virtuais são efetivamente reais).

Vamos dar espaço para a discussão nos comentários e finalizar com algumas dicas práticas.
1) Conecte-se - fique amigo de seus filhos nas redes sociais, adicione-os em seus contatos de MSN, siga-os no twetter, etc.
2) Ferramentas - O Windows Vista e Windows 7 disponibilizam no painel de controle o "Controle de Pais", que uma vez ativado, permite controlar tempo de uso, permitir e bloquear programas, controlar a navegação com base na classificação atribuída aos sites (como conteúdo adulto, drogas, violência, etc). Este site oferece mais informações. A Blue Coat oferece (grátis) a ferramenta K9, que é um filtro de acesso à web, possibilitando um controle bastante eficaz da navegação, com base em mais de 70 categorias de sites, limite de tempo, emissão de relatórios de acesso, etc. e funciona em Windows, Mac, IPhone e IPad. A Google também oferece algumas ferramentas que podem ser vistas aqui. O navegador Firefox também disponibiliza vários plugins que contém funcionalidade com este foco como o LinkExtend, FoxFilter, CloudACL, e outros. Existe ainda o Norton Family, e outras alternativas. Familiarize-se com eles e utilize-os.
3) Observe - Deixe o computador em lugar público da casa, de livre circulação, e de vez em quando olhe o que as crianças estão fazendo.
4) Investigue - Faça pesquisas pelo nome de seus filhos e analise onde eles aparecem. Pesquise imagens também. Existem ferramentas que alertam sobre a incidência de um texto na internet, o Gmail tem um chamado Google Alert, familiarize-se e utilize.
5) NUNCA esqueça de cuidar do antivírus. Crianças tendem a ser mais descuidadas ou despreocupadas em alguns casos.
6) Existem sites de busca específicos para crianças como o google-kids.com e o kuggi.com.br. Configure para que estes sejam os buscadores padrão.

Uma última e importante dica é: Tenha em mente que é impossível proibir. As crianças vão acessar a internet de alguma forma. Isso é natural nos dias de hoje. Procure fazer educação e não repressão. Perceba as falhas e use-as como oportunidades para mostrar o certo e o errado, fazendo com que eles entendam e reconheçam os riscos.

É isso. Até o próximo!

terça-feira, 24 de janeiro de 2012

Olha só o que eu posso fazer...

Olá pessoal!
Há muito tempo atrás, você deve lembrar, vírus de computador gostava de se mostrar e "brincar" com o usuário.
Mensagens aterrorizantes na tela, a imagem do desktop se desmanchando, moças bonitas dançando na tela, a famosa bolinha de ping-pong... lembra?
Se você não lembra do ping-pong não faz mal, isso é muuuuuito antigo!
E havia as famosas pichações de sites.
Era comum na comunidade de crackers (ou hackers, como queiram).
Para provar que tinha conhecimento, que conseguia fazer, e ganhar reconhecimento na comunidade, o cracker invadia e alterava um site, e quanto mais importante o site melhor!
Isso gerou nas pessoas, e nos administradores de sistemas (que também são pessoas!), uma imagem/conceito perigosa: se meu computador está "estranho" ele deve ter vírus.
Ontem mesmo, na fila de um posto de gasolina, escutei uma moça comentando com um amigo que "meu computador está com vírus porque o mouse fica maluco de vez em quando".
Que o computador dela tem algum código malicioso é quase que garantido, e provavelmente mais de um, mas o sintoma do mouse dificilmente está relacionado com ele(s).
O perigo desta imagem/conceito é a sua negação, ou seja, formamos também uma imagem/conceito reversa, que nos induz a pensar que se o computador está normal ele não tem vírus.
E isso não é verdade.
O fato é que a época dos pichadores de site e dos vírus que apagavam seu HD (ou bagunçavam seu mouse) já faz parte do passado, e atualmente qualquer vírus "decente" faz de tudo para não aparecer e para não ser descoberto, de modo a permanecer ativo pelo maior tempo possível e no maior número de máquinas.
Vamos fazer uma comparação?
Imagine que exista um vírus que contamine seres humanos.
Ele se espalha por qualquer tipo de contato, se instala na base do cérebro, consegue se comunicar com os neurônios, e também se comunica com os outros vírus (seus irmãos) através de um tipo de telepatia transcendental que chega ao outro lado do mundo em instantes.
A pessoa contaminada não apresenta nenhum sintoma.
Considerando que este vírus "conversa" com seus neurônios, o que ele poderia fazer?
Este é o cenário atual dos computadores.
Estima-se que 90% dos computadores do mundo hospedem algum tipo de código malicioso.
Estão pensando que eu esqueci do título do post não é mesmo?
Nada disso!

Como dizia o velho Lavoisier "nada se perde, nada se cria; tudo se transforma". O que antes era uma ação de 2 ou 3 hackers buscando autoafirmação e reconhecimento, transformou-se, e eis que surge o hacktivismo!
Gente com conhecimento (hackers), organizada coletivamente, e que resolve protestar.
Um caso recente?
O governo americano, cedendo a pressões da indústria fonográfica e cinematográfica, determinou que o site MegaUpload, denunciado por ser usado para distribuir cópias pirata de músicas e filmes (será???), deveria sair do ar.
Várias pessoas reclamaram, acharam ruim, ficaram tristes... e um grupo hacktivista chamado "Anonymous" resolveu protestar.
O que eles fizeram? "Olha só o que eu posso fazer..."
Ordenaram a todos os micros contaminados com seus vírus que acessassem sites como o do FBI, Departamento de Justiça dos EUA, Casa Branca, Universal Music, MPAA, RIAA e outros.
É claro que os servidores não suportaram o volume de acesso e os sites ficaram indisponíveis. Isso é tecnicamente chamado de ataque de negação de serviço.
Não satisfeitos, divulgaram informações pessoais do diretor do FBI, Robert Mueller, em diversas redes sociais. Nomes de parentes, endereços, telefones e emails, mesmo de pessoas próximas como as filhas e esposa de Mueller, tudo exposto.
Não quero colocá-los a pensar sobre o fato ou ação de hacktvismo em si, mas gostaria que refletissem a respeito de uma afirmação que me arrisco a fazer: Existe código malicioso em todos os computadores do mundo, e informações armazenadas nos computadores são enviadas para a internet sem o controle ou consentimento das pessoas.
O que você acha?
Para apimentar suas reflexões, como você acha que a Microsoft sabe que você usa uma cópia pirata do Windows?
Até o próximo!

sexta-feira, 13 de janeiro de 2012

Senhas

E se alguém descobrir suas senhas?



Calma ai! É começo de ano; estamos voltando de férias; vamos mais de vagar!
Ok... Ok... Feliz 2012 a todos!!!
Você utiliza senhas... certo?
E para que elas servem?
Provavelmente para proteger ou restringir o acesso a alguma coisa!
Correto. Se eu não quero que ninguém além de mim tenha acesso a alguma coisa eu a protejo com uma senha.
Conceitualmente uma senha pode ser algo que eu SEI, como por exemplo a sua senha de rede, algo que eu TENHO, como por exemplo a chave de sua casa, ou algo que eu SOU, como por exemplo minhas digitais. E existem sistemas que combinam mais de uma delas para permitir o acesso.
No caixa automático do banco Bradesco, por exemplo, você precisa SABER a senha de 6 dígitos e TER o cartão de chaves de segurança, além do cartão do banco.
Ainda usando o Bradesco como exemplo, é possível cadastrar a leitura da palma da mão (artérias) como fator de identificação, é o que se chama de autenticação por biometria.
Então, se alguém sacar dinheiro de minha conta no Bradesco, ou fui eu (primeira possibilidade), ou foi alguém que SABE a minha senha e TEM meus cartões (ou uma cópia deles). E se eu tiver cadastrado a biometria, esse alguém também tem a minha mão!

Seguindo o mesmo raciocínio, se você receber um email de jose.silva@bradesco.com.br ou do endereço dele no Gmail, quem mandou este email foi o José, ou alguém que conhece a senha dele.
Note que neste caso a autenticação é mais "fraca", pois bastaria conhecer a senha para poder passar-se pelo José, e fazer coisas em nome dele.
Na esmagadora maioria dos serviços no mundo digital, nos somos identificados unicamente por nossas senhas.
Email, Facebook, SAP, Blogger, Twitter, videolocadora, etc. etc. etc. E esta lista cresce cada vez mais, pois o mundo online também se amplia o tempo todo.
Podemos dizer então que neste mundo digital/virtual/online, que está separado de nós pelo teclado, nós somos nossas senhas.
Repetindo: você é sua senha.
Tudo o que for feito e autenticado por sua senha é atribuído a você.
Então... E se alguém descobrir suas senhas?

A dica é essa: pense que se alguém souber sua senha essa pessoa será reconhecida como sendo você e terá aceso a tudo o que você tem, portanto, cuide de sua senha como você cuida de sua identidade, de seu RG, e veja se você passa pelo teste das 4 perguntas-chave:
- alguém mais conhece sua senha?
- você usa a mesma senha a mais de 90 dias?
- você usa a mesma senha para mais de uma coisa?
- sua senha é fácil (palavras, datas ou números conhecidos)?
Até o próximo!

quarta-feira, 21 de dezembro de 2011

Férias!!!

Olá pessoal!
Nesta época de festas e férias é mais comum a gente fazer compras em locais diferentes, fora de nossa rotina, locais que normalmente não frequentamos e nem conhecemos.
Compramos em lojas, restaurantes, postos de gasolina, e outros.
É preciso redobrar os cuidados, pois a demanda movimenta o mundo dos negócios, e a "indústria da fraude" sabe muito bem que o movimento na banca de sucos da praia de Bombinhas "bomba", e cresce exponencialmente nesta época do ano.
No último Domingo o Fantástico levou ao ar uma reportagem que mostrou algumas formas utilizadas pelos criminosos para clonar cheques e cartões.
Esta semana a Febraban divulgou algumas dicas para evitar este tipo de problema, e informam que é preciso "acompanhar quase que diariamente sua conta bancária, a fim de descobrir movimentações irregulares tão logos elas ocorram. Qualquer problema, o banco deve ser contatado rapidamente", sobre o uso de cartões, as dicas mais valiosas são "tomar cuidado para não deixar o cartão longe de seu controle em nenhum momento, e evitar que, quando digitar o código, alguém o observe", e ainda que "quando a transação for concluída, atentar para o comprovante de pagamento, principalmente se tiver de assiná-lo, e verificar se o cartão devolvido é o seu de fato".
Eu sou um pouco neurótico com esse negócio de senhas, e fico perplexo ao observar as pessoas no caixa do posto de gasolina ou no supermercado.
Ninguém toma cuidado algum para evitar que os outros vejam o que está sendo digitado!!!
Se você tomar somente este cuidado nas férias a gente já vai ficar contente e aplaudir.

Que você tenha boas festas, excelentes férias, um feliz ano novo, e não esqueça... COM SEGURANÇA!!!
Até Janeiro!

quinta-feira, 1 de dezembro de 2011

A internet das coisas


Internet of Things”, esse é o termo que se usa para designar conceitualmente tudo o que não é um PC tradicional e está conectado na internet.

Exemplos?
celulares, smartphones, televisões, videogames... estes são até triviais, não é mesmo?
Vejamos outros...

Tênis!

com esta tecnologia da Nike/Apple, um sensor no tênis comunica-se com seu iPad, iPhone, iQualqercoisa, e através dele coma a internet. Mede sua velocidade naquela corridinha do fim-de-semana, seu peso, trajeto percorrido, etc.

Vaca!


uma empresa da Holanda desenvolveu sensores que são implantados na orelha do animal, monitoram dados vitais (temperatura, pressão arterial, frequencia cardíaca e respiratória, análise de substâncias na corrente sanguínea,etc.), movimentação, e informações do ambiente (temperatura, humidade, pressão atmosférica, etc.), que são transmitidos a um servidor na internet para armazenamento, correlacionamento e análise. Cada vaca gera 200Mb de informação por ano, e se ficar doente manda SMS pro dono.

E este cenário tende a crescer!
Em 2008 o número de "coisas" superou o número de pessoas conectadas à internet, e estima-se que em 2020 serão 50Bilhões de "coisas".



Ok, mas o blog aqui é de segurança!
Então vamos lá...

Toda esta comunicação máquina-máquina é suportada por software.
Não existe software sem falhas, e encontrá-las é só uma questão de esforço.

 Jay Radcliffe, esse gordinho simpático ai acima, é um pesquisador de segurança que coincidentemente é diabético.
Para seu conforto e saúde, ele implantou uma bombinha de insulina da empresa Medtronic.

O aparelhinho com visor digital monitora e controla o funcionamento da bomba e ficou com ele, e o outro, que é a bomba propriamente dita, foi cirurgicamente instalada no abdômen, para medir os níveis de glicose no sangue e injetar insulina quando necessário.
Acontece que Jay hackeou sua própria bombinha, usando o aparelhinho que ele mostra na foto (comprado no eBay), e alterou seu funcionamento, fazendo com que ela alterasse as doses de insulina injetadas.
Ele descobriu uma vulnerabilidade na comunicação entre o implante e o monitor, que permitiu a "invasão".

Agora vamos cruzar as coisas...
Hoje os bandidos sequestram os arquivos do seu disco para extorquir dinheiro de você.
O pessoal do Gabi Ashkenazi cria um vírus para detonar a usina de enriquecimento de urânio do Irã.
Desde 2008 já são mais "coisas" do que gente na internet.
Nos EUA são implantados anualmente 133Mil desfibriladores cardíacos, e 235Mil marca-passos, e 40% destes dispositivos são da Medtronic.
Todo software tem falhas, é só questão de esforço para encontrá-las.

Promissor este cenário, não é mesmo?

Até o próximo!