Os Trojans que chegam através de Phishinhg Email

Os Trojans que chegam através de Phishinhg Email

Por Professor Yuri Diogenes, Mestre em Cybersecurity (UTICA/EUA)

Introdução

Não é de hoje que venho documentando os diversos casos relacionadas a phishing que tem como alvo principal os usuários brasileiros. Para lhe dar um contexto seguem alguns artigos que escrevi sobre este tema:

Este número crescente foi recentemente documentado no relatório trimestral da Kaspersky que cobre o primeiro trimestre de 2015. Neste relatório é mostrado a geografia do ataque de phishing e o Brasil está em primeiro lugar com 18.28% dos países que mais recebem este tipo de ataque no mundo.

Um dos grandes fatores do sucesso do phishing no Brasil é a falta de informação básica sobre segurança por parte do usuário. A velocidade com que a tecnologia é acessível as pessoas não é a mesma no que tange o fator educacional. Um usuário leigo no tópico “segurança da informação”, é  mais vulnerável a engenharia social, que no fundo é a forma com que o phishing email é visto pelo usuário. Um email de alguém conhecido, ou de algum orgão conhecido, com informações relevantes e muitas vezes importante para ele. Por que não clicar já que fui instruído a clicar? É justamente essa a causa raiz do problema: o usuário sempre será o elo mais fraco na cadeia de segurança.

Arquitetura do Ataque

O ataque do tipo phishing direcionado aos usuários do Brasil geralmente é composto por alguns elementos em comum conforme mostra a figura abaixo:

Fig1

 

 

 

 

 

 

 

 

 

 

 

 

 

Figura 1 – Exemplo de Phishing Email

  1. O assunto do email geralmente traz um RE de resposta, para tentar ludibriar o usuário que este email na realidade é uma resposta para algo que o usuário já enviou anteriormente. O Email geralmente vem de um amigo da lista do usuário, ou de um orgão do Governo ou de uma instituição fincanceira como um banco.
  2. O email traz uma imagem embutida como se fosse um anexo, porém ao clicar neste anexo ele redireciona o usuário para um site malicioso na tentativa de usar o ataque chamado de “drive by download”.
  3. O corpo do email traz uma empatia com o usuário, algo informal e que tente mostrar uma ligação com a pessoa. Isso para os emails que vem de amigos da lista, para emails que vem de uma instituição, o corpo do email contém logomarcas e textos que podem parecer convincente para o usuário caso ele não fique atento aos detalhes.
  4. Um link para um arquivo falso. No exemplo mostrado acima o aquivo é um .ZIP, que é colocado de forma proposital para ludibriar o usuário que devido ao tamanho do arquivo foi necessário compactar. Porém, ao clicar no arquivo o usuário é novamente redirecionado para o site malicioso.
  5. Informações para contato no final fecham o email com intuito de fazer com que o usuário sinta-se seguro com relação ao email, afinal a pessoa mandou até o telefone dela para contato.

Estes são componentes básicos que geralmente são encontrados em emails, mas como mencionei antes, para phishing cujo a origem é a falsificação de um banco, o formato é mais parecido com este que descrevo neste artigo. Com isso podemos concluir que o fluxo final do phishing email é exemplificado no diagrama abaixo:

Figura2

 

 

 

 

 

 

 

 

 

Figura 2 – Exemplo de Drive by Download (Fonte: palestra que ministrei no TechEd Brasil 2011)

Note que este é um exemplo, não necessariamente haverá um redirecionador, um servidor com exploit e um servidor de malware. Em alguns casos tudo está localizado no mesmo servidor. No artigo que escrevi no começo deste ano, o servidor comprometido inclusive estava dentro de um orgão governamental em Fortaleza, o qual alertei a pessoa responsável que endereçou o problema, mas infelizmente no endereçamento, a evidência foi esquecida. Motivo pelo qual me fez escrever este outro artigo sobre resposta para incidentes.

Golpe final: a execução do Trojan

Uma vez que o usuário foi enganado e executou os procedimentos que foram sugeridos no phishing email, segue agora a pior parte: a infecção com o trojan. De acordo com o relatório de segurança inteligente (SIR) da Microsoft, o trojan Win32/Banload é um dos mais detectados no Brasil, que por sua vez é da família Win32/Banker. Este trojan tem como principal finalidade o roubo de credenciais de banco. Já existem diversas variantes para este trojan, mas geralmente um dos sinais de infecção é a presença dos arquivos abaixo:

  • %TEMP%drvrnet.exe
  • <system folder>2745.dll

Após baixar estes arquivos (via HTTP ou FTP) o executável é iniciado e a chave HKCUSoftwareMicrosoftWindowsShellNoRoamMUICache é alterada para inclusão do valor %TEMP%drvrnet.exe. Algumas variantes também podem desativar o antivírus e alterar as configurações do Browser.

Um outro trojan que foi apontado no último relatório de segurança da Microsoft como crescente no Brasil foi o PWS:Win32/Mujormel, que também é classificado como um trojan de roubo de informações (inclusive credenciais).

O que fazer?

Antes de mais nada é importante deixar claro que não há um simples “hotfix” para o problema, pois estamos falando em educar uma massa de usuários de dispositivos eletrônicos (tablets, smart phone, PC, etc), porém é preciso começar a plantar esta solução através da educação. Por que bato na tecla da educação? Pois não adianta o investimento massivo em tecnologia se a decisão final de executar ou não algo está nas mãos de um usuário. Quem não lembra do caso da RSA, uma das maiores empresas de segurança do mundo que teve sua defesa explorada através de um phishing email.

O primeiro passo é garantir que todas empresas treinem seus funcionários nos conhecimentos básicos de segurança. É através deste treinamento que o usuário vai aprender a identificar um email falso, saber o que fazer caso isso ocorra, quem notificar, etc. As empresas precisam se concientizar que isso é uma necessidade de sobrevivência, pois é através de um usuário bem treinado com a soma de controles técnicos de segurança que se reduz a probabilidade de uma exploração com sucesso. Note que digo “reduz”, pois não há como garantir nada 100% seguro.

O próximo passo é introduzir segurança da informação na escola, se hoje se ensina informática nas escolas primárias, segurança da informação tem que ser ensinada também. Apenas com uma geração consciente dos perigos existentes e o que fazer para evitar, que iremos ter um futuro mais seguro no âmbito cibernético.

Sobre o Autor

Yuri Diógenes é Mestre em Cybersecurity com concentrações em Cyber Intelligence e Forensics Investigation pela UTICA nos Estados Unidos, MBA pela FGV,  Pós Graduado em Gestão de TI pela UFG. Com mais de 20 anos de experiência na área de TI, Yuri atua como Senior Content Developer do time de Mobilidade Empresarial da Microsoft, Professor do curso de Security+ da Clavis Segurança da Informação e Professor do Mestrado Ciência da Segurança da Informação do EC-Council University nos Estados Unidos. Yuri é membro senior do ISSA (Information Security Association) nos Estados Unidos onde escreve artigos técnicos para o ISSA Journal. Yuri possui as certificações CompTIA Security+, CASP, Network+, Cloud+, Cloud Essentials, Mobiity+, ISC2 CISSP, EC|CEH, EC|CSA, Microsoft MCITP, MCTS, MCSA/MCSE+Security, MCSE+Internet, MCSA/MCSE+Messaging. Siga o Yuri no Twitter @yuridiogenes e acompanhe os artigos em Português no blog http://yuridiogenes.wordpress.com.

Blog SegInfo – Segurança da Informação – Tecnologia – Notícias, Artigos e Novidades
http://feedproxy.google.com/~r/seginfo/~3/4PEWyFr5IGg/

CCCAMP 2015 – Lightning Talks: Day 4

CCCAMP 2015 – Lightning Talks: Day 4

Lightning Talks: Day 4 Bring your infectious enthusiasm to an audience with a short attention span! Discuss a program, system or technique! Pitch your projects and ideas or try to rally a crew of people to your party or assembly! Whatever you bring, make it quick! Submission instructions will be available on the wiki! For More Information Please Visit: – https://www.ccc.de

securitytube

SecurityTube.Net
http://feedproxy.google.com/~r/SecurityTube/~3/atbHtfe7Ehs/13958

Hackers atacam um em cada três internautas do Brasil

Hackers atacam um em cada três internautas do Brasil

http://computerworld.com.br/sites/beta.computerworld.com.br/files/news_articles/hacker.jpg
Segundo Kaspersky, país lidera ranking latino-americano, bem à frente de México e Colômbia

RSS Tema
http://computerworld.com.br/hackers-atacam-um-em-cada-tres-internautas-do-brasil

Are You Suffering From Nomophobia (No Mobile Phobia)? Take This Quiz

Are You Suffering From Nomophobia (No Mobile Phobia)? Take This Quiz

nomophobia-quizShort Bytes: Finally, you can know how severely you are suffering from nomophobia- or the no mobile phobia. Nomophobia is the fear of being away from the mobile contact. Iowa State University researchers have developed a questionnaire to determine what level nomophobe you are.

Gone are the days when the generation of 90s was alleged to be addicted to smartphones. Today, the parents, and even grandparents, are hooked to their mobiles and the latest gadgets as well. In a recent demographic survey in the UK to find the tech devices that people would miss the most, it was found that people aged from 16 to 50 treasured their smartphones more than anything else.

So basically most of us are nomophobes with only a difference in the severity of addiction. Now don’t deny this. An American school has even added a texting lane to one of its staircases for the cellphone addicts. You know what, people suffering from smartphone fever or nomophobia do weirdest things!

Iowa State University researchers have developed a questionnaire to determine you level and severity of nomophobia. Now, it is stated that nomphobia is a fear of losing the smartphone (or refrain from using), not able to reply the messages is among a few fears and the dependence on the smartphones- rather than the smartphone addiction.

Check out the questionnaire prepared by the Iowa State University researchers and see for yourself, how much of a nomophobe are you?

Nomophobia Questionnaire:

The participants should respond to the following statements on a scale of 1 (strongly disagree) to 7 (strongly agree). Calculate the total scores by adding your responses to each item. The higher scores corresponded to greater nomophobia severity.

  1. I would feel uncomfortable without constant access to information through my smartphone.
  2. I would be annoyed if I could not look information up on my smartphone when I wanted to do so.
  3. Being unable to get the news (e.g., happenings, weather, etc.) on my smartphone would make me nervous.
  4. I would be annoyed if I could not use my smartphone and/or its capabilities when I wanted to do so.
  5. Running out of battery in my smart phone would scare me.
  6. If I were to run out of credits or hit my monthly data limit, I would panic.
  7. If I did not have a data signal or could not connect to Wi-Fi, then I would constantly check to see if I had a signal or could find a Wi-Fi network.
  8. If I could not use my smartphone, I would be afraid of getting stranded somewhere.
  9. If I could not check my smartphone for a while, I would feel a desire to check it.

If I did not have my smartphone with me:

  1. I would feel anxious because I could not instantly communicate with my family and/or friends.
  2. I would be worried because my family and/or friends could not reach me.
  3. I would feel nervous because I would not be able to receive text messages and calls.
  4. I would be anxious because I could not keep in touch with my family and/or friends.
  5. I would be nervous because I could not know if someone had tried to get a hold of me.
  6. I would feel anxious because my constant connection to my family and friends would be broken.
  7. I would be nervous because I would be disconnected from my online identity.
  8. I would be uncomfortable because I could not stay up-to-date with social media and online networks.
  9. I would feel awkward because I could not check my notifications for updates from my connections and online networks.
  10. I would feel anxious because I could not check my email messages.
  11. I would feel weird because I would not know what to do.

So, what are your scores? Tell us in comments below.

Via: Iowa State University

Download our Google chrome and Mozilla firefox extension to get instant updates –
fossbytes google chrome extension fossbytes firefox extension fossbytes google chrome app

The post Are You Suffering From Nomophobia (No Mobile Phobia)? Take This Quiz appeared first on fossBytes.

fossBytes
http://fossbytes.com/are-you-suffering-from-nomophobia-no-mobile-phobia-quiz/

Últimas vagas para o Curso Oficial CompTIA Security+

Últimas vagas para o Curso Oficial CompTIA Security+

A Academia Clavis EAD tem o prazer de anunciar suas últimas vagas para o Curso Oficial CompTIA Security+ . O curso possui 40 horas de carga horária com enfoque na preparação para a prova. Ministrado por Yuri Diógenes, a média da última avaliação foi de 9,44.

O curso

Durante o treinamento preparatório para a certificação, são abordados assuntos como identificação e mitigação de riscos, identificação de tecnologias adequadas e produtos, além de conscientização de políticas, leis e regulamentos.

Vale ressaltar que o treinamento preparatório oficial do CompTIA Security+ é concebido no formato “Self-Study”, ou seja, a matéria será abordada durante o curso mas é necessário que o aluno também estude além dos horários programados para obter a certificação após o treinamento, e as aulas de revisão gratuitas da Academia Clavis visam exatamente isso: fornecer todo o apoio necessário para o sucesso do aluno.

Inscrição

As inscrições podem ser feitas em até 12x sem juros no cartão de crédito ou à vista no boleto bancário com desconto promocional por tempo limitado. Inscreva-se agora mesmo e garanta já a sua vaga!

Assista ao último webinar da Academia Clavis onde foram abordadas as novidades da prova Security+ (401), o que há de novo na terceira edição do livro “Certificação Security+ da prática para o exame SY0 – 401” e o que esperar do curso oficial da Clavis!

Copia-de-seginfo-cast-novoO episódio número 22 do SegInfocast traz como tema a certificação CompTIA Security+. Mais uma vez o nosso convidado é Yuri Diógenes, Mestre em Cybersecurity, MBA pela FGV, Pós Graduado em Gestão de TI e que atualmente ministra o curso oficial CompTIA Security+ da Clavis Segurança da Informação. Além do aprofundamento no tema da certificação Security+, como as novidades da nova versão da prova, é discutida também a necessidade dos profissionais adquirirem certificações para se destacarem no mercado de trabalho atual, sendo o diferencial na escolha de candidatos.

SegInfocast #22: Faça o download aqui.

Blog SegInfo – Segurança da Informação – Tecnologia – Notícias, Artigos e Novidades
http://feedproxy.google.com/~r/seginfo/~3/jumOp_3F7iY/

CCCAMP 2015 – Satellite Imagery in Agriculture

CCCAMP 2015 – Satellite Imagery in Agriculture

Satellite Imagery in Agriculture Questioning privacy, data protection, and autonomy in the field Satellite imagery has been used since the 1960s to monitor agricultural activities at a national and international level. It is only now that the image quality and cost feasibility have made satellite imagery available to individual farmers in application to crop quality analysis, yield prediction, and other measures related to precision farming. Farmers can now pinpoint problem areas of their fields and address them on the spot, rather than blanketly spraying fertilizer and pesticides, which has the potential for environmental and economic benefits. However, this development has launched agriculture into new territory ridden with issues of privacy, data protection, and autonomy of farm inputs and activities. This is a discussion of the state of affairs in agricultural earth observation and what we can do to ensure that it is used for improved practices and not against the producers of our food. In 2013 the artist Mishka Henner produced the work, “Feedlots.” It is a series of satellite images he found of selected cattle feedlots across Texas. Across the images one can objectively observe the the adverse effects of irresponsible farming practices. This represents the transparency and accountability that satellite imagery can enable. At the same time, farmers were adopting precision agricultural technologies which used vegetation indices such as NDVI derived from near infra-red satellite imagery to track the progress of their crops and detect areas that didn’t have enough water or nutrients. The digitisation of fields and creation of field analysis software means that farmers can download the data on a USB stick, plug it into a tractor, and apply fertiliser exactly where it is needed, which brings environmental and economic benefits. However, as with the introduction of most new technologies there are potential issues that come along with our inexperience in these new territories. Privacy issues related to who can access and order satellite imagery of different farms, and to what degree of resolution. Data security issues for farmers to work out with the agritech companies offering the internet based services. Questions of, ‘who owns my data and what can they use it for?’ are coming up across the cornfields of the Midwest of the United States. Additionally, companies that offer farming software also offer seeds, chemical fertilisers, and a whole suite of products that they oblige farmers to use. Just as Apple encourages users to use their line of synchonised products, agritech firms want farmers to start farming literal apples with their line of seeds that correspond to the fertiliser, pesticide, and the price calculations of their cloud farm planning tool. These are issues that were never encountered by the agricultural community before, and recognition and new solutions at the onset of this new era are necessary for the future of our food. For More Information Please Visit: – https://www.ccc.de

securitytube

SecurityTube.Net
http://feedproxy.google.com/~r/SecurityTube/~3/e9R694C1NJE/13959