sexta-feira, 17 de dezembro de 2010

Zeus e as fraudes financeiras

No final de setembro de 2010, autoridades norte-americanas detonaram parte de uma organização que pratica, com bastante sucesso, crimes utilizando computadores. 92 duas pessoas estão sendo processadas nos Estados Unidos e outras 20 no Reino Unido.


Mesmo tendo causado uma grande baixa ao grupo, não se sabe se um dia será possível capturar os cabeças das operações.


O grupo costuma atacar consumidores, pequenas empresas e suas instituições financeiras. Estima-se que em 04 anos o grupo roubou mais de U$ 200 milhões.


Alguns membros do grupo já estavam respondendo processo por outros crimes semelhantes.


As prisões fazem parte de um esforço internacional que tem como objetivo elimiar o Trojan Zeus.


Esse trojan apareceu em 2006, sua operação é totalmente descentralizada, distribuída pelos 04 cantos da Internet (hum! como se a Internet tivesse canto). Vide a página do ZeuS Tracker que rastreou alguns dos servidores do Zeus.


Dan Guido, que trabalhava com resposta à incidentes em uma agência federal, disse que lutar contra o Zeus fazia parte do seu dia. "90% do meu tempo era dedicado aos Trojans que visam capturar informações dos clientes de instituições financeiras que utilizam Windows. Provavelmente 75% desse tempo era dedicado ao Zeus", comentou Guido.


As vitimas são atacadas quando os autores do Zeus, os enganam ao visitar sites maliciosos. Se o browser ou um de seus plug-ins estiver desatualizado, a vítima é infectada.


Os antivírus não são muito eficazes com o Zeus, porque seus desenvolvedores são proativos e estão sempre reajustando seu código para dificultar sua detecção.



Esse tipo de ferramenta não é novidade. Lembro da época do Back Orifice, do SubSeven, … . Lembro de alguns estudos que costumávamos fazer com amigos e de alguns testes que capturavam os dados referentes ao nome do banco, agência, conta e senha.

Como disse não sei quem “Que Deus me proteja dos bandidos do mundo virtual, que os do mundo real cuido eu”.

Na minha opinião o internauta precisa:

Manter seu sistema operacional atualizados
Evitar utilizar sistemas operacionais sabidamente furados
Manter seus browsers atualizados.
Evitar utilizar browser sabidamente furados
Ter um bom antivírus sempre atualizado
Não acessar sites de origens suspeitas
Não permitir que crianças utilizem o computador utilizado para acesso às instituições financeiras
Não realizar transações financeiras em computadores de terceiros (lan-house, trabalho, casa de amigo, ...)



Colaboração:
Matheus P.F. Gomes


Fontes:
http://www.computerworld.com/s/article/9189019/Feds_hit_Zeus_group_but_the_brains_remain_overseas?taxonomyId=17
https://zeustracker.abuse.ch/faq.php
https://zeustracker.abuse.ch/
https://zeustracker.abuse.ch/statistic.php

Fico por aqui!


Qualquer coisa http://twitter.com/robramos


Continuem enviando suas dúvidas e sugestões para rodrigo.ramos@triforsec.com.br


Tenhamos todos um final de semana repleto de saúde e paz.

terça-feira, 14 de dezembro de 2010

Ataques aos EUA

Esse post é baseado no artigo " Defending a New Domain - The Pentagon's Cyberstrategy ", de William J. Lynn III. Segue um resumo do mesmo:

O artigo começa com um resumo muito interessante que diz: Neste exato momento, mais de 100 organizações de inteligência estrangeira, estão tentando invadir as redes das operações das forças armadas dos Estados Unidos. O Pentágono reconhece a ameaça catastrófica e está trabalhando em conjunto com governos aliados e empresas privadas para se preparar.

Em 2008, o Departamento de Defesa Americano sofreu um ataque significativo que comprometeu uma de suas importantes redes de computadores. Tudo começou quando um flash drive (pendrive) infectado foi inserido em um laptop militar em uma base. A partir daí, ele se espalhou por diversos sistemas classificados e não-classificados e se conectou a servidores de terceiros para enviar informações às mãos dos adversários.

Esta série de eventos culminou no mais grave incidente de segurança da história nos computadores militares dos EUA. Após o ocorrido, o Governo Americano, através do Pentágono, iniciou o Operation Buckshot Yankee que marcou início de uma nova era, com uma estratégia para Cyberdefense.

Nos úlitmos 10 anos, a frequência e a sofisticação das intrusões nas redes militares norte americanas cresceram exponencialmente. Todos os dias as redes militares e civis são sondadas milhares de vezes e escaneadas milhões de vezes. A intrusão de 2208 que levou o Governo a lançar a Operation Buckshot Yankee não foi a única bem sucedida. Adversários já adquiriram milhares de arquivos das redes americanas, das redes dos aliados, de indústrias parceiras, incluindo esquemas de armas, planos, relatórios.

--x--

À medida em que as empresas aumentam o uso da tecnologia no intuíto de melhorar seus resultados, precisam investir proporcionalmente na segurança para garantir a Confidencialidade, Disponibilidade e Integridade de suas informações.

A espionagem industrial não é nada novo e o que antes dependia de uma cópia de um documento (ou uma foto de um projeto, como nos filmes) hoje pode ser enviado por e-mail ou copiado em um pendrive e entregue na concorrência.

Se faz cada vez mais urgente a blindagem da rede e o monitoramento de tudo o que acontece. Em alguns casos será inevitável, mas ainda assim será possível mapear os fatos, a origem dos vazamentos e eliminar essas falhas com mais eficácia.


É isso. Vou para mais uma reunião com um empresa que acordou agora, mas não sabe se vai investir em segurança ou se pode deixar para depois do almoço.

Qualquer coisa tô no http://twitter.com/rodbramos


Simmm. Esse texto tv a colaboração de Gabi.

t+
saúde e paz

sexta-feira, 10 de dezembro de 2010

Novos campos de batalha

Dessa vez escrevo sobre as ações que se utilizam da Internet como campo de batalha.

É interessante como as coisas acontecem, como a informação é importante e precisa ser disponibilizada para todos.

Obs:
Em tempos de WikiLeaks, preciso dizer que não sou a favor da disponibilização de informações que possam gerar risco de vida. Não concordo com a divulgação de planos de segurança, por exemplo.

Lembro que bem no começo dos anos 90 meu pai contratou um serviço de TV por assinatura, lá pra casa. Quase 20 anos depois, eu lembro de um programa onde um tenente-coronel da cavalaria marítima americana, já dizia que num futuro próximo as guerras seriam cibernéticas. Sobre como seria possível paralisar alguns recursos sem a necessidade de disparar um tiro.

Ainda ontem comentei com um amigo que alguns canais de TV deveriam ser abertos para toda a população. O Discovery Channel é um deles. Como seria legal se as pessoas pudessem escolher entre algum programa que ensina à preparar um prato muito barato com bacalhau e um outro programa sobre, por exemplo, os caçadores da Arca de Noé. Hahaha É isso mesmo! Esta semana enquanto eu me preparava para umas partidas de tenis, eu vi parte de um documentário sobre a Arca de Noé.

Nesses últimos meses, temos visto os ataques aos sistemas das plantas das usinas nucleares do Irã e aos que não estão "de acordo” com o WikiLeaks. Sem falar em muitos outros que não chegam à mídia.

Tem uns 2 meses que uma empresa muito conhecida no Brasil nos ligou pedindo uma força com o firewall, onde eles achavam que havia algum problema de configuração ou de hardware. Depois de analisar os logs, descobrimos que eles estavam sofrendo um ataque que visava causar indisponibilidade do link (DDOS). Até a Embratel entrou na luta. Mas infelizmente eles não entenderam o que poderiam fazer para colaborar. O ataque durou quase 24 horas. A origem dos disparos era 100% distribuída, geograficamente falando, mas nós conseguimos segurar a onda, com algumas técnicas afro-ninjas.

Imagino quantas empresas passam pela mesma situação sem saber o que está acontecendo. Tipo “Alguém anotou a placa do caminhão? Como assim? Estamos num avião.”

Uma coisa interessante dessa nova guerra envolvendo o Wikileaks é a coordenação da operação via Twitter e IRC e a divulgação de vídeos com mensagens diversas via Youtube. Outra coisa interessante é que algumas ferramentas (armas virtuais com efeitos reais) foram disponibilizadas pelos links via Twitter. Essas ferramentas já devem estar nas mão de “crianças” que inadvertidamente farão testes contra endereços IPs só para ver o que acontece e depois se auto-classificar como hacker.

Tentar rastrear esses caras é uma verdadeira missão porque eles nunca estão onde parecem estar. Viva o Projeto Tor.

Meu amigo, sócio e personal Jesus Christ, Alejandro Mick Jagger Flores, baixou algumas dessas ferramentas. Disse ele que vai tirar a Lua de sua órbita ainda esta semana. Vamos fazer alguns testes em nosso ambiente controlado. Depois eu posto os resultados aqui.

Esses eventos todos são muito interessantes porque eles têm um alcance mundial. Quando a Internet chegar a outros planetas, o alcance será interplanetário.

Bom, é isso aí. Tenho um excelente final de semana.

Para quem gosta, amanhã as 18:30, no Sportv 2, tem Guga X Agassi.

Continuem enviando suas dúvidas e sugestões para rodrigo.ramos@triforsec.com.br

Qualquer coisa tô no Twitter

terça-feira, 7 de dezembro de 2010

#FreeWikiLeaks

Estamos no meio de um dos eventos mais interessantes da história recente da Internet.

Muitos governos, empresas, pessoas estão interessados em acabar com a possibilidade de divulgação de informações confidenciais que por algum motivo vazaram e caíram nas mãos de terceiros e agora estão na Web.

Aparentemente, hoje, o alvo dessa turma é uma organização chama WikiLeaks. Neste exato momento o Fundados do WikiLeaks, Julian Assange, está sendo acusado de ter praticado crimes sexuais contra duas mulheres na Suécia, em agosto deste ano. Ele nega as acusações.

O trecho abaixo foi retirado do site da Veja
Reponsável por um verdadeiro terremoto diplomático - provocado pela recente divulgação de dezenas de milhares de documentos sigilosos da diplomacia americana –, Assange negociou uma rendição à polícia britânica. Segundo o advogado, a "reunião" com a polícia foi "muito cordial", pois "queriam apenas verificar sua identidade. Queriam saber se ele era o verdadeiro Julian Assange e agora estamos preparados para ir ao tribunal”. 

Novos documentos - Pouco depois do anúncio da prisão de Assange, um porta-voz do WikiLeaks, Kristinn Hrafnsson, disse que a prisão de Assange significa um ataque à liberdade de imprensa e não vai impedir os planos do site de divulgar mais documentos secretos. Através do Twitter, o WikiLeaks reiterou que divulgará mais documentos secretos da diplomacia dos Estados Unidos - e prometeu levar a público uma nova leva de papéis já na noite desta terça-feira.


Pelo visto esse pessoal se abstraiu do fato de que é impossível impedir a disponibilização de informações na Internet. A Grande Rede foi criada para isso. Havia a necessidade de ter uma rede que não ficasse indisponível em caso de uma grande guerra.


Se a rede não fica indisponível sempre haverá uma forma de disponibilizarmos informações para os outros.


Como disse Zack de la Rocha "All hell can't stop us now!"


A frase "If you got secret information now's the time to share it" cai muito bem nesse contexto.




Tô no http://twitter.com/rodbramos


t+
saúde e paz