Monthly Archives: setembro 2010

Não é preciso ser um especialista para praticar cybercrimes!

Cybercriminoso

Entender o que leva indivíduos a cometerem crimes cibernéticos, ao invés de se focar na tecnologia que os mesmos empregam, tornou-se um fato essencial nas investigações, de acordo com a polícia de Queensland.
Ao expor num Congresso Mundial de Computadores, o superintendente da unidade de crimes “online” da Polícia de Queensland, Brian Hay, disse que entender por que pessoas praticam crimes eletrônicos é mais importante do que surpreende-los usando inadequadamente tecnologia.
“O malware está em ascensão, e nós precisamos nos perguntar se não estamos nos concentrando muito mais na tecnologia empregado no crime cibernético, do que nos padrões comportamentais por trás dele”, disse Hay. “Há um conjunto de habilidades associadas com o crime cibernético, que cria grupos criminosos maiores e arrebanha mais pessoas.”
Hay disse que as comunidades online, particularmente pelo uso de fóruns e ferramentas de mídia social como o Twitter, estam ajudando a alimentar o alcance do crime cibernético.
“O que me espanta é o número e a variedade de fóruns e quantidade de informação que está lá fora”, disse ele. “Criminosos estão nos superando com sua capacidade de operar e sua capacidade de obter novos conhecimentos. Espero que eles não tornem complicada a aplicação da lei para a proteção das pessoas, tornando-os alvos.
“Há fóruns lá fora, que ensinam como cometer roubo de identidade, além do que, os próprios criminosos têm suas páginas pessoais. Você tem que perguntar, a maior ameaça é a sua técnica especializada, ou eles são apenas especialistas em redes sociais?”
Hay disse que analisando um grande número de casos de crimes cibernéticos, percebeu que os infratores, geralmente, não se enquadrem no perfil de hackers com grande conhecimento técnico.
“Você não tem que ser tecnicamente capacitado para ser um criminoso cibernético”, disse ele. “Nós pegamos um cara que tentou usar o “eBay” para vender 3.000 cartões de crédito que foram furtados. Ele era um ninguém, que simplesmente obteve os mesmos na internet -. Nós não estamos lidando com gênios do crime”.

Como “hackear” voz e vídeo por IP em tempo real.

VOIP hacker

Videoconferência corporativa ainda pode ser facilmente “hackeada” por “insiders” usando uma ferramenta freeware que permite que crackers possam monitorar chamadas em tempo real e gravá-las em arquivos adequados para publicação no “YouTube”.
Este tipo de feito foi demonstrado um ano atrás, em conferências de segurança, mas a maioria das redes empresariais ainda são vulneráveis a ele, segundo Jason Ostrom, diretor de “Sipera”, que realizou testes de penetração em Redes VOIP de clientes.
Ele diz que vê apenas 5% dessas redes estão devidamente configuradas para bloquear este tipo de ataque, que pode produzir arquivos de áudio e vídeo de conversas inteiras. “Eu quase nunca vi a criptografia ativada”, diz ele.
Ostrom demonstrou o ataque no “Forrester Security Forum”, em Boston na semana passada através de um switch Cisco, dois videofones Polycom e um laptop com uma ferramenta de hacking chamado “UCSniff” instalada, que ele obteve junto a outras ferramentas de código aberto.
Para escutar as chamadas, alguém com acesso a uma tomada de telefone VoIP – incluindo o do lobby da empresa – liga na tomada um laptop com a ferramenta de “hacking”. Usando o endereço de protocolo de resolução (ARP) obtido por spoofing, o dispositivo reúne o diretório VoIP corporativo, dando ao hacker a possibilidade de interceptar qualquer telefone e ouvir suas ligações. Há uma ferramenta dentro do “UCSniff” chamado “ECA”, que simplifica a captura do diretório.
Depois de interceptado, através do laptop, o fluxo de áudio e o vídeo de chamadas específicas pode visto como “stream” é gravado em arquivos separados, um para cada arquivo da conversa, segundo afirmou Ostrom.
A melhor defesa de rede é ativar a criptografia para ambos os meios de comunicação e sinalização, diz ele. O problema não é com a rede ou VoIP e o equipamento de vídeo em si, mas sim com a forma como eles são configurados na rede.
Um participante sugeriu que ferramentas de monitoramento da Camada 2 (Modelo OSI) poderia identificar este ataque, com o que Ostrom concordou. Mas ele também diz que elas não são freqüentemente utilizadas na prática. “Eu não vejo um monte de proteções da Camada 2 para se defender contra isso”, segundo o especialista.
Além disso, em seu teste de penetração, ele considera que 70% das redes testadas estavam vulneráveis a ataques por usarem a rede corporativa como um “Proxy” para fazer chamadas de longa distância.
Edward Amoroso, CSO da “AT&T”, que participou de um painel na conferência com Ostrom, disse que “a AT&T” tem dispositivos públicos voltados para vulnerabilidades com o propósito de atrair os atacantes em “honeypots” que não estão conectados à rede.
A “AT&T” trabalha com agências governamentais para identificar e processar hackers que atuam neste tipo de fraude.
“Isto apresenta um pouco de incerteza para o hacker”, segundo Amoroso. Pois “eles se perguntariam: ‘Isso é real ou não? E acabam ficando relutantes em se valer das vulnerabilidades que eles vêem.”

Fonte: Sipera Systems

Cibercriminosos chineses oferecem ataques “DDoS” por aluguel

Ataque de Rede Zumbi

Pesquisadores de segurança descobriram um plano de negócios por trás de uma botnet, que envolveria o aluguel da infra-estrutura da mesma para um ataque DDoS.
Um serviço de mensagens instantâneas sobre os ataques DDoS, hospedado na China, ofereceria a locação da botnet para qualquer um que estiver interessado no ataque de um “website”, valendo-se para isto do uso de uma prática interface web.
Após o registro de vários domínios em março 2010, em abril do mesmo ano teria começado a avaliação da botnet, seguida por seu lançamento comercial.
Na segunda semana de agosto, a botnet teria executado em seus servidores 25 mil pesquisas recursivas de DNS/hora por seus associados, um nível de atividade que chamou em muito a atenção da empresa de segurança “Damballa”.
Apurou-se que 10 mil PC’s comprometidos por dia foram adicionados a suas fileiras, tornando-a uma das maiores botnets ativas na web.
Um “IM DDoS” tem um alto nível de sofisticação comercial no estabelecimento de uma “prestação de serviços gerenciados (MSP) para ataques DDoS por encomenda”, segundo divulgou a empresa “Damballa”.
A empresa “Damballa” está trabalhando com autoridades chinesas visando realizar o “taking down” da botnet. Entretanto, a empresa de segurança divulgou um manual sobre a ameaça, que pode ser encontrada em “http://www.damballa.com/IMDDOS”

Quais países têm o acesso mais seguro para navegação na web?

AVG Infografico de Riscos na internet por país

Sete dos 10 países mais seguros para se navegar na Internet estão na África, com Serra Leoa avaliado como o mais seguro, de acordo com um estudo realizado pela empresa de segurança na internet “AVG”.
Os pesquisadores compilaram uma lista de vírus e ataques de malware por país que foram identificados pelo software de segurança “AVG”, com dados de mais de 127 milhões de computadores em 144 países para determinar taxas de incidência de tais ataques. A taxa média de incidentes em Serra foi de um ataque para cada 692 internautas. O estudo foi realizado na última semana de julho.
Depois de Serra Leoa, Níger se saído bem com um em cada 442 surfistas susceptível de ser atacado enquanto estiver online.
Embora fatores específicos não tenham sido mencionados para considerar Serra Leoa como um dos mais seguros do mundo, o resultado poderia ser decorrente do baixo nível de utilizadores da Internet no país.
Embora a baixa penetração da banda larga e a utilização da Internet nos países Africanos tenham sido citadas como um dos principais fatores para considerar estes países seguros, o chefe de pesquisas da “AVG”, Roger Thompson, escreveu em seu blog que a pesquisa deve servir como um alerta para aqueles que estão viajando para outros países e que pretende utilizar a Internet.
A região do Cáucaso é a mais vulnerável para ataques online, enquanto países como Turquia, Rússia, Armênia e Azerbaijão têm os maiores índices de ataques de vírus e malware.
Os Estados Unidos é o nono classificado com um em cada 48 surfistas na Web correndo risco, enquanto o Reino Unido foi classificado como o 30º lugar, com uma taxa de um internauta em risco num total de 63.
Analisando os dados por continente, as chances de um internauta ser atacado enquanto navega pela web na América do Norte é de 1 em 51. Na Europa é de 1 em 72, enquanto na Ásia (incluindo a Ásia-Pacífico) é de 1 em 102. O mais seguro continente é o africano (1 em 108), e por um longo caminho a América do Sul (1 em 164).
Enquanto os países Africano compõem sete dos “Top 10” de navegação segura da lista, verifica-se que as chances de ser atacado em todos os países da América do Sul é mais do que 1 em 100. O país da América do Sul com o maior risco foi o Peru, apresentando a possibilidade de que 1 em 131 internautas possa ser atacado, ocupando globalmente apenas a 78ª posição entre 142 países.

Fonte: http://www.avg.com/press-releases-news