Publicado em 21/03/2017 às 07h11

Microsoft Edge foi o navegador mais hackeado na competição Pwn2Own 2017

A Pwn2Own 2017, nova edição da competição anual de segurança, chegou ao fim e os resultados não são muito bons para o Microsoft Edge.

 

Microsoft Edge na competição Pwn2Own 2017

 

Depois de três dias de competição, o Microsoft Edge saiu como o navegador mais hackeado do evento. No primeiro dia da competição, a equipe Team Ether da Tencent Security foi a primeira a hackear o novo navegador da Microsoft explorando uma vulnerabilidade no Chakra, o mecanismo JavaScript utilizado pelo Microsoft Edge. A equipe também explorou um bug na sandbox do navegador para escapar dela. Eles receberam um prêmio de US$ 80.000.

No segundo dia da competição Pwn2Own 2017, o Microsoft foi um dos principais alvos de várias equipes. Uma delas foi desclassificada por usar uma vulnerabilidade já divulgada publicamente, o que é proibido pelas regras. Por causa disso, duas outras equipes também desistiram de atacar o navegador da Microsoft.

Apesar disso, uma outra equipe da Tencent Security (Team Lance) explorou com sucesso uma nova vulnerabilidade no Chakra e um bug no kernel do Windows para obter privilégios mais altos no sistema operacional. A equipe recebeu um prêmio de US$ 55.000.

A equipe Team Sniper, que também é da Tencent Security, também explorou o Microsoft Edge e o kernel do Windows usando técnicas similares e por isso ela recebeu um prêmio com o mesmo valor.

O exploit mais impressionante, e também algo inédito na competição, foi utilizado no Microsoft Edge em uma máquina virtual para escapar dela. O feito foi conseguido por uma equipe de segurança da 360 Security. Para escapar da máquina virtual eles utilizaram uma vulnerabilidade do tipo heap overflow no Microsoft Edge, uma no kernel do Windows e uma no VMware Workstation. A equipe recebeu um prêmio de US$ 105.000.

O quinto ataque contra o Microsoft Edge foi de Richard Zhu, que explorou uma vulnerabilidade no navegador e uma no kernel do Windows. Ele recebeu um prêmio de US$ 55.000.

 

Pwn2Own dk 01 Microsoft Edge foi o navegador mais hackeado na competição Pwn2Own 2017

 

Outros navegadores

 

Safari
O primeiro ataque contra o navegador da Apple explorou três bugs para elevar privilégios no macOS. O prêmio neste caso foi de US$ 28.000 porque a vulnerabilidade já havia sido corrigida em uma versão Beta do navegador.

Outra equipe de pesquisadores do Chaitin Security Research Lab usou seis diferentes bugs para atacar com sucesso o navegador da Apple e ganhar acesso “root” ao macOS. A equipe recebeu um prêmio de US$ 35.00 por seus esforços.

As equipes Team Sniper e 360 Security também conseguiram hackear o Safari com sucesso no segundo dia da competição e receberam um prêmio de US$ 35.000.

Firefox
O Firefox não foi um dos alvos na edição de 2016 da competição por ter sido considerado como “fácil demais de ser hackeado”. As coisas mudaram um pouco desde então e duas tentativas de ataque foram feitas na edição de 2017 da competição de segurança.

Apenas uma dela teve sucesso ao explorar uma vulnerabilidade no próprio navegador e uma no kernel do Windows para obter privilégios mais altos no sistema operacional da Microsoft.

Google Chrome
A única tentativa de ataque ao Google Chrome foi da equipe Team Sniper da Tencent Security. A equipe não conseguiu concluir o ataque no tempo limite.

Confira mais detalhes sobre os três dias da competição de segurança Pwn2Own 2017 aqui.

Posts relacionados

Publicado em 20/03/2017 às 10h27

Pesquisador de segurança demonstra técnica para acessar contas de outros usuários no Windows

Um pesquisador de segurança detalhou uma forma de acessar contas de outros usuários no Windows mesmo sem saber suas senhas. A técnica funciona em todas as versões do Windows e não requer privilégios especiais.

De acordo com o pesquisador Alexander Korznikov, o ataque pode ser feito com acesso físico ao computador e também via sessão RDP em uma máquina comprometida.

A ideia geral por trás do ataque é que qualquer usuário pode utilizar comandos via prompt em todas as versões do Windows para aumentar seus privilégios na máquina e alternar entre diferentes usuários ativos no PC.

A conta-alvo precisa estar ativa na mesma máquina para que o ataque seja bem-sucedido.

Em condições normais, isto implicaria no fato de que o atacante precisa saber a senha da conta-alvo, mas no caso do ataque de Korznikov isto não é realmente necessário.

A partir de sua própria conta, o atacante pode utilizar alguns comandos e selecionar uma conta ativa para se logar sem precisar de senha. Este ataque funciona em sessões locais e via sessões RDP.

O ataque leva cerca de 1 minuto para ser executado e não requer muitos passos, o que o torna fácil de ser memorizado. Os três vídeos abaixo demonstram o ataque.

O primeiro vídeo mostra como acessar uma conta de usuário no Windows 7 via Gerenciador de Tarefas e prompt de comando, o segundo utiliza apenas o prompt de comando e o terceiro mostra como acessar uma conta no Windows Server 2012.

TasskManager Connect 01 Pesquisador de segurança demonstra técnica para acessar contas de outros usuários no Windows

 

Como o ataque utiliza ferramentas do próprio Windows, não é necessário fazer o download de malwares na máquina-alvo.

 

Vídeos demonstrando a técnica para acessar contas de outros usuários no Windows:

 

Publicado em 09/03/2017 às 12h37

WikiLeaks: Softwares antivírus foram burlados pela CIA

O WikiLeaks publicou recentemente milhares de documentos supostamente pertencentes à CIA, a agência central de inteligência dos Estados Unidos. Entre eles estava um documento com uma lista contendo softwares antivírus que foram burlados pela agência.

A lista também inclui outras soluções de segurança como o Microsoft EMET (Enhanced Mitigation Experience Toolkit).

 

Lista com antivírus e outras soluções de segurança burladas pela CIA:

 

- Comodo
- Avast
- F-Secure
- Zemana Antilogger
- Zone Alarm
- Trend Micro
- Symantec
- Rising
- Panda Security
- Norton
- Malwarebytes Anti-Malware
- Microsoft EMET (Enhanced Mitigation Experience Toolkit)
- Microsoft Security Essentials
- McAfee
- Kaspersky
- GDATA
- ESET
- ClamAV
- Bitdefender
- Avira
- AVG

virus chip 001 WikiLeaks: Softwares antivírus foram burlados pela CIA

 

Você provavelmente deve reconhecer a grande maioria dos itens listados. Vale lembrar que o antivírus Microsoft Security Essentials foi substituído pelo Windows Defender no Windows 8/8.1 e Windows 10, mas ainda é basicamente o mesmo software.

Já o Microsoft EMET será descontinuado pela Microsoft em favor dos recursos de segurança já presentes e os que ainda serão incluídos no Windows 10.

Os documentos da CIA divulgados pelo WikiLeaks são de 2014 e o Windows 10 foi lançado só em 2015. Por causa disso ainda não há como saber se os recursos de segurança do sistema operacional também foram burlados.

Os documentos contendo a lista de softwares antivírus que foram burlados pela CIA tiveram que ser “limpos”, possivelmente pela equipe do WikiLeaks, antes da divulgação. A organização disse que a limpeza foi necessária para remoção de códigos maliciosos, dados pessoais e outras informações como endereços IP.

Detalhes técnicos sobre como os antivírus na lista foram burlados também foram removidos durante a limpeza.

Somente algumas informações parciais sobre a forma como três deles, F-Secure, Avira e AVG, foram burlados ainda estão presentes nos documentos.

Saiba mais aqui.

Posts relacionados

Publicado em 07/03/2017 às 10h42

Saiba mais sobre phishing e como se prevenir contra este tipo de golpe

O termo phishing tem origem na palavra em inglês fishing, que significa pesca. O termo traduz muito bem o conceito desse tipo de ameaça digital: a tentativa de “pescar” dados pessoais da vítima. Sejam eles senhas, números de documentos, cartões de crédito, endereços etc.

O objetivo final do fraudador é utilizar os dados da vítima para obter vantagens financeiras com a transferência eletrônica de valores ou realizar compras utilizando os dados do cartão de crédito.

Apesar deste tipo de ameaça existir há mais de duas décadas, quatro em cada 10 usuários ainda não conseguem identificar uma mensagem falsa ou têm de adivinhar se o conteúdo é real ou malicioso. Usando a Engenharia Social cada vez mais sofisticada, os cibercriminosos continuam a obter êxito nos ataques, tanto contra usuários individuais quanto contra empresas.

 

Os tipos de phishing

 

O phishing pode ser classificado pelo volume de mensagens enviadas, técnicas de disfarce utilizadas e até direcionamento do ataque. O tipo mais tradicional de ataque é caracterizado pelo envio em massa de mensagens para endereços de e-mail obtidos em vazamentos de dados ou comprados na web.

Não é difícil encontrar kits de phishing (que incluem o disparo do e-mail) por cerca de R$ 40,00. No entanto, para ter mais ganhos e efetividade, os cibercriminosos passaram a estudar suas vítimas, seu círculo social e comportamentos, criando outros tipos de phishing direcionados.

 

phishing scam 01 Saiba mais sobre phishing e como se prevenir contra este tipo de golpe

 

Os argumentos

 

Para ter sucesso, os ataques de phishing devem convencer o usuário de que são comunicações reais, devem incitar o clique para levar ao compartilhamento de dados e para as páginas maliciosas na web.

Para isso, essas mensagens são criadas com os mais variados argumentos, por exemplo, comunicados oficiais do governo, contas ou cadastros que estão com problema que frisam a importância da checagem, mensagem de falha de segurança em bancos ou revalidações de tokens e até mesmo vantagens incríveis como sorteios e descontos imperdíveis.

 

Como não ser fisgado?

 

Se você está entre as pessoas que não sabe como identificar uma mensagem de phishing, não se preocupe, aqui estão algumas dicas importantes para não cair nessa rede maliciosa.

Dica 1: Não confie no nome do remetente
Uma das técnicas preferidas dos cibercriminosos em ataques do tipo phishing é utilizar um nome de remetente falso. Ou seja, uma mensagem que pode chegar com o nome do seu banco no campo "De:", mas na realidade o endereço de e-mail utilizado não é o da instituição financeira. Há casos em que a mensagem traz um domínio parecido com o do site que tenta imitar, com apenas algumas letras diferentes ou um sufixo diferente de “.com.br” comumente usado no país.

Dica 2: Olhe, mas não clique
Passe o mouse sobre qualquer um dos links que esteja no corpo do e-mail. Se o link parecer esquisito, não clique nele. Outra boa dica é digitar o URL diretamente na janela do browser ao invés de clicar na mensagem suspeita.

Dica 3: Preste atenção em erros no texto
Gerentes de comunicação das marcas prestam muita atenção nas mensagens enviadas aos clientes. Um e-mail legítimo não terá erros de ortografia ou gramática.

Dica 4: Analise como a mensagem se dirige a você
E-mails legítimos de empresas sérias não de dirigem aos clientes com um "Prezado Cliente" na saudação, normalmente as mensagens carregam o nome do cliente e outro dado de identificação.

Dica 5: Não forneça informações pessoais
Empresas, bancos e administradoras de cartão de crédito não pedem informação pessoal utilizando e-mails. Não os forneça.

Dica 6: Desconfie de assuntos muitos urgentes ou em tom de ameaça
Usar palavras que dão senso de urgência para mensagem para aumentar sua relevância é uma tática muito comum de phishing. Desconfie sempre de assuntos como "sua conta foi suspensa" ou "um acesso não permitido foi realizado".

Dica 7: Reveja a assinatura do e-mail
A falta de detalhes de contato sobre o remetente ou uma pessoa que possa ser contatada na empresa que enviou a mensagem é um forte indicativo de phishing.

Dica 8: Não abra anexos
Uma das táticas mais comuns em e-mails phishing é incluir anexos maliciosos e malware. Esses arquivos podem danificar seu computador, roubar suas senhas e identidade digital, espiar suas ações, sua câmera e microfone.

Dica 9: Não confie na imagem no topo do e-mail
Criminosos utilizam logotipos, cores e slogans das marcas de maneira cada vez mais crível. Não pense que uma mensagem bem desenhada, com elementos gráficos, fontes e cores alinhados à comunicação da marca atesta sua validade.

*Artigo de Pedro Silveira, diretor de marketing da CIPHER, empresa brasileira com atuação global, especializada em serviços de cibersegurança.

Posts relacionados

Publicado em 07/03/2017 às 09h11

Panda Free Antivirus 18.1

A Panda Security disponibilizou para download nesta semana o Panda Free Antivirus 18.1, nova versão do seu antivírus gratuito para Windows. Esta versão está disponível para download gratuitamente aqui.

O antivírus, que antes era conhecido como Panda Cloud Antivírus, é baseado em computação em nuvem (cloud computing) e utiliza uma tecnologia proprietária chamada Collective Intelligence para poder detectar vírus, rootkits e outras ameaças. Graças à nova tecnologia, o programa identifica novos malwares quase em tempo real.

O Panda Free Antivirus 18.1 inclui recursos como opção para desligar o computador depois de uma verificação, suporte para verificação agendada, kit de recuperação e Vacina USB.

O software também traz o monitor de processos, melhorias no desempenho durante a verificação, novas opções de configuração e suporte oficial para o Windows 10 32 e 64 bits.

O antivírus também é compatível com o Windows 7 (32 e 64 bits), Windows Vista (32 e 64 bits), Windows XP (32 bits), Windows 8 (32 e 64 bits) e Windows 8.1 (32 e 64 bits).

Saiba mais sobre ele clicando aqui.

 

Imagens do Panda Free Antivirus 18.1:

panda av 18.x 01 Panda Free Antivirus 18.1

Desmarque as opções acima se você não quiser que estas alterações sejam feitas

panda av 18.x 002 Panda Free Antivirus 18.1

panda av 18.x 003 Panda Free Antivirus 18.1

Posts relacionados

Publicado em 06/03/2017 às 08h43

Panda Internet Security 2017 disponível gratuitamente por tempo limitado

O Panda Internet Security 2017 está disponível gratuitamente através do site SharewareOnSale. A versão oferecida pelo site inclui uma licença para um PC válida por seis meses.

O software é uma solução de segurança que oferece recursos como antivírus, proteção para redes sem fio, controles parentais, backup e outros.

O software é compatível com o Windows XP, Windows Vista, Windows 7 (SP1), Windows 8/8.1 e Windows 10 (32 e 64 bits).

 

panda is 2017 001 Panda Internet Security 2017 disponível gratuitamente por tempo limitado

O Panda Internet Security 2017 está disponível gratuitamente através do site SharewareOnSale. A versão oferecida pelo site inclui uma licença para um PC válida por seis meses

 

Baixe o Panda Internet Security 2017 gratuitamente por tempo limitado

 

Para fazer o download gratuito, acesse página da oferta clicando aqui e clique no botão Download Panda Internet Security 2017 Now:

Preencha o formulário abaixo e clique em Give it to me now:

 

panda is 2017 002 Panda Internet Security 2017 disponível gratuitamente por tempo limitado

 

Depois de clicar no botão acima, o download começará imediatamente.

Instale o software e ele pedirá que você o ative com seu email. Siga as instruções na tela e ele será ativado:

 

panda is 2017 003 Panda Internet Security 2017 disponível gratuitamente por tempo limitado

 

Importante: A versão instalada será a 2016. Instale a versão 2017 atualizando pelo próprio software.

Saiba mais sobre a versão 2017 clicando aqui.

Posts relacionados

Publicado em 28/02/2017 às 09h23

Google divulga vulnerabilidade no Microsoft Edge e Internet Explorer

A equipe Project Zero do Google divulgou recentemente uma vulnerabilidade no Microsoft Edge e Internet Explorer. A Microsoft foi notificada em novembro, mas até agora nenhuma correção foi disponibilizada.

Com o fim do prazo de 90 dias após a notificação, a vulnerabilidade foi divulgada publicamente e agora os hackers poderão criar exploits para ela.

 

Google divulga vulnerabilidade no Microsoft Edge e Internet Explorer

 

Descoberta pelo engenheiro Ivan Fratric, a vulnerabilidade CVE-2017-0037 pode ser explorada para permitir que o atacante execute códigos e ganhe privilégios administrativos no computador afetado.

Fratric, que já disponibilizou na Web sua prova-de-conceito que explora a vulnerabilidade nos dois navegadores disse que as versões 32 e 64 bits do Internet Explorer e o Microsoft Edge são afetados.

Detalhes mais técnicos sobre a vulnerabilidade podem ser encontrados aqui.

iedge 001 Google divulga vulnerabilidade no Microsoft Edge e Internet Explorer

 

Posts relacionados

Publicado em 27/02/2017 às 08h06

Falha no CloudFlare expôs dados de usuários de mais de 120.000 sites

De acordo com informações recentes, uma falha no CloudFlare deixou dados pessoais de usuários de mais de 120.000 sites expostos na Web.

 

Falha no CloudFlare

 

As informações foram expostas por culpa de um bug nos sistemas da empresa, que oferece serviços anti-DDoS e de CDN para cerca de seis milhões de sites, incluindo alguns brasileiros.

Entre os sites afetados pela falha no CloudFlare estão o da Uber, Fibit, OKCupid e outros.

Descoberta pelo pesquisador de segurança Tavis Ormandy, do Google, a falha foi batizada como “Cloudbleed” e é do tipo buffer overflow, ocorrendo por culpa de código HTML malformado.

cloudflare logo 01 Falha no CloudFlare expôs dados de usuários de mais de 120.000 sites

Por causa da falha, que fez com que as informações pessoais expostas fossem cacheadas por mecanismos de busca, usuários visitando sites hospedados pela empresa poderiam encontrar dados de outros sites incorporados no navegador. Por exemplo, alguém visitando o site do Fibit poderia acessar acidentalmente dados de um usuário do OKCupid.

A maioria das informações foram expostas de 13 a 18 de fevereiro e isso afetou mais de 120.000 sites por dia, mas a falha aparentemente estava ativa desde setembro de 2016.

A CloudFlare já confirmou que o problema foi corrigido e que as informações cacheadas já foram removidas dos grandes sites de busca como o Google.

Posts relacionados

Publicado em 22/02/2017 às 09h32

Avira Free Antivirus 15.0.25.154

A Avira disponibilizou recentemente para download uma nova versão do seu popular antivírus gratuito para Windows, o Avira Free Antivirus 15.0.25.154.

O software oferece proteção contra vírus, Trojans, backdoors, worms e outros tipos de ameaças. Ele monitora o sistema operacional em tempo real e alerta o usuário caso detecte a atividade de algum software malicioso.

A proteção em tempo real é oferecida pelo recurso Avira Protection Cloud, que usa a nuvem para detectar novas ameaças mais rapidamente.

O changelog oficial desta versão ainda não está disponível.

 

Faça o download do Avira Free Antivirus 15.0.25.154

 

O Avira Free Antivirus 15.0.25.154 está disponível para download aqui em inglês e é compatível com as edições 32 e 64 bits do Windows 7, Windows 8, Windows 8.1 e Windows 10. A versão 15.0.25.154 em português ainda não está disponível.

Saiba mais sobre o antivírus clicando aqui.

Nota: Durante a instalação, não se esqueça de escolher a opção Instalação Personalizada.

Avira Free Antivirus 15.0.25.154 01 Avira Free Antivirus 15.0.25.154

Marque a primeira opção para instalar a versão gratuita

Avira Free Antivirus 15.0.25.154 03 Avira Free Antivirus 15.0.25.154

Avira Free Antivirus 15.0.25.154 002 Avira Free Antivirus 15.0.25.154

O software oferece proteção contra vírus, Trojans, backdoors, worms e outros tipos de ameaças. Ele monitora o sistema operacional em tempo real e alerta o usuário caso detecte a atividade de algum software malicioso

Posts relacionados

Publicado em 21/02/2017 às 16h47

Microsoft Malicious Software Removal Tool v5.45

A Microsoft disponibilizou hoje para download uma nova versão de sua ferramenta para remoção de malwares, a Microsoft Malicious Software Removal Tool v5.45. A empresa lança uma versão atualizada desta ferramenta sempre uma vez por mês.

A ferramenta é compatível com o Windows 10, Windows 8.1, Windows 8, Windows 7, Windows Vista, Windows XP, Windows Server 2003, Windows Server 2008, Windows Server 2008 R2 e ajuda a remover infecções causadas por malwares como Blaster, Stuxnet e Mydoom. Os sistemas operacionais Windows 98, Windows 2000, Windows ME e Windows NT 4.0 não são suportados.

Quando o processo de detecção e remoção estiver concluído, a ferramenta exibirá um relatório com o resultado.

Importante: Essa ferramenta não substitui um software antivírus. Para ajudar a proteger seu computador, use um software antivírus e mantenha-o sempre atualizado.

msrt flogo 01 Microsoft Malicious Software Removal Tool v5.45

Baixe a Microsoft Malicious Software Removal Tool v5.45

 

A versão 32 bits da Microsoft Malicious Software Removal Tool v5.45 está disponível para download aqui. Já a versão 64 bits pode ser obtida aqui.

Os usuários também podem obter a versão mais recente da ferramenta através do Windows Update.

A versão 5.45 da ferramenta adiciona suporte para remoção do seguinte malware:

- Ursnif

A lista completa com os malwares que podem ser removidos pela ferramenta da Microsoft (como Alureon, Simda, Koobface, Bugbear e outros) pode ser encontrada aqui.

Confira abaixo algumas imagens da ferramenta:

msrt 545 01 Microsoft Malicious Software Removal Tool v5.45
msrt 545 02 Microsoft Malicious Software Removal Tool v5.45
msrt 545 03 Microsoft Malicious Software Removal Tool v5.45
msrt 545 04 Microsoft Malicious Software Removal Tool v5.45

Posts relacionados

Aurélio "Baboo"

Eu sou responsável pelo site BABOO e sou um dos maiores especialistas brasileiros em Windows. Desde 2004 eu recebo anualmente a premiação MVP (Most Valuable Professional) da Microsoft pela minha contribuição e ajuda à comunidade de usuários de Windows. Eu também sou responsável pelo Fórum do BABOO, uma comunidade que ajuda os internautas a resolver principalmente problemas e dúvidas de Windows e Segurança, incluindo um serviço gratuito, rápido e eficiente de remoção de vírus dos computadores dos internautas.

Publicidade

@portalR7: Gracyanne Barbosa come os mesmos alimentos há 18 anos; veja a marmita da musa fitness https://t.co/cFbMbp55ae… https://t.co/SCvB8jykfz 23/Mar/2017 - 07h00

@portalR7: Mulher de Muralha visita crianças com câncer e as presenteia com camisas do @Flamengo https://t.co/jpM90aKCb1… https://t.co/3do8cadSQO 23/Mar/2017 - 06h30

@portalR7: Defesa de Dilma pede mais prazo para análise de material enviado pela PF ao TSE https://t.co/MfA0UQIUlO #Política https://t.co/AGcmK7IBDa 23/Mar/2017 - 06h00

@portalR7: Fazenda diz que retomada da confiança fiscal é principal fator para crescimento https://t.co/szSPZDYCwx #Economia https://t.co/ts5MXrvxja 23/Mar/2017 - 05h00

Arquivo

March 2017
S M T W T F S
« Feb    
 1234
567891011
12131415161718
19202122232425
262728293031  
Home de Blogs +