Falha em chips Intel abre brecha para ataque a sistemas operacionais e de virtualização

Dica do meu amigo Daniel Cordeiro

Alguns sistemas operacionais de 64-Bit e software de virtualização são vulneráveis a ataques locais de elevação de privilégio quando executados em alguns processadore da Intel. A informação foi divulgada pelo U.S. Computer Emergency Readiness Team (US-CERT) em um boletim de segurança nesta quarta-feira, 13/06.

A vulnerabilidade foi identificada como CVE-2012-0217 e é resultado da forma como os processadores Intel implementaram a instrução SYSRET em suas extensões de 64-Bit, conhecidas como Intel 64.

Malfeitores podem explorar esta vulnerabilidade para forçar processadores Intel a retornar uma falha geral de proteção (GPF – General Protection Fault) em modo privilegiado. Isto permitiria e eles executar códigos com privilégios do kernel em uma conta menos privilegiada, ou escapar de uma máquina virtual e ganhar controle do sistema operacional hospedeiro.

A vulnerabilidade só pode ser explorada em processadores Intel quando as extensões Intel 64 estão em uso. Isso significa que sistemas operacionais ou software de virtualização em 32-Bit não são vulneráveis.

Até o momento, a lista de sistemas operacionais confirmados como vulneráveis inclui as versões de 64-Bit do Windows 7 e Windows Server 2008 R2, do FreeBSD e NetBSD, do software de virtualização Xen e também dos sistemas operacionais Red Hat Enterprise Linux e SUSE Linux Enterprise Server, que incluem o Xen por padrão.

Fonte:Linux.org

Nmap 6

Agora na recém lançada versão 6 temos melhorias em:

  • Melhoria nos scripts de escaneamento (NSE), melhor descoberta de sistemas, melhor descoberta de vulnerabilidades, os scripts que eram 59 no Nmap 5 passaram para 348.
  • Melhor escaneamento Web.
  • Suporte completo a IPv6, assim escaneamento em redes com esse protocolo são plenamente funcionais.
  • Nova ferramenta NPing, ela é uma ferramenta open source de geração de pacotes para uma variada gama de protocolos, serve para detectar hosts ativos, teste de stress na camada de rede, ARP poisoning, Denial of Service attacks, route tracing, etc.
  • Melhoria na interface do Zenmap.
  • etc…

Mas para poder utilizar em sua distribuição deve levar um tempo pois ele acabou de ser lançado, mas como temos uma ansiedade pelo novo, principalmente com tantas melhorias, vou mostrar como compilá-lo para sua distribuição Linux baseada em Debian/Ubuntu.

No site tem o código fonte, binários para distribuições RPM e até para Windows ;-) .

Primeiro verifique se você não tem o Nmap anterior instalado, se tiver remova-o com:

# apt-get remove nmap

Agora vamos baixar o código fonte do Nmap e depois descompactá-lo no diretório devido, vamos fazer isso como administrador(root):

Se não estiver logado como root faça:
# sudo su

Depois entre no diretório SRC, baixe o código fonte e descompacte:

# cd /usr/src
# wget -cmv http://nmap.org/dist/nmap-6.00.tar.bz2
# tar xvf nmap-6.00.taz.bz2

Antes de entrar para compilar vamos instalar as bibliotecas de desenvolvimento para que tenhamos um nmap com mais suporte, durante a parte de configuração ele verifica os suportes instalado na máquina e depois define o que vai ser compilado.

Verifique se você tem a linha que começa com deb-src na sua sources.list em /etc/apt/sources.list, se não tiver copie a linha principal e altere o início para deb-src, depois faça o update. Agora instale as dependências:

# apt-get build-dep nmap

Esse comando vai instalar as dependências de compilação do nmap, servem para a versão 5 e 6.

Depois de instalado vamos entrar no diretório do nmap, configurar e compilar:

# cd nmap-6.00
# ./configure
# make

Agora depois de compilado o passo seguinte seria make install para instalar no sistema, vamos substituir esse passo pelo checkinstall, que além de instalar no sistema cria um pacote para instalação em outras máquinas.

# apt-get install checkinstall

# checkinstall -D

Preencha os campos com dados correspondentes ou apenas digite enter na linha vazia para continuar. Pronto está instalado e nesse mesmo diretório você tem o pacote com o nmap 6 pronto para instalar em outras máquinas.

Fonte:CooperaTi

Criminosos roubam milhas aéreas e ainda transformam em gasolina

Detalhe:

Antes de iniciar o post, no post original o usuario c0d3c4sh ainda tira sarro da situação. Como outros usarios disseram, uma hora a casa cai! VEJA AQUI O POST ORIGINAL

Guia de hackers é só para milhas roubadas da TAM e postos Ipiranga. (Foto: Mark Winterbourne/CC-BY)

O roubo de milhas aéreas de clientes de companhias brasileiras não é novidade, como mostrou uma reportagem do G1 ano passado. Mas, além de voos de graça, hackers brasileiros também conseguem transformar os pontos de milhas em gasolina.

O passo-a-passo está em um tutorial-imagem que circula pelas redes criminosas. Ele mostra como as milhas da TAM Linhas Aéreas podem ser usadas para trocar por combustível em postos Ipiranga.

O hacker também precisa utilizar o CPF e a data de nascimento da vítima para conseguir abastecer seu carro. A informação, segundo o tutorial, pode ser obtida na própria página da Multiplus, gerenciadora do programa de fidelidade da TAM, depois que o login é roubado.

Logins de companhias aéreas são roubados principalmente por meio de phishing. Os criminosos enviam um e-mail contendo uma promoção com desconto ou voos grátis e informa ao leitor que ele precisa fornecer seu usuário e senha para participar. Nesse momento, a senha é enviada ao hacker.

Telefones
TAM Fidelidade
4002-5700 (capitais)
0800-570-5700 (outras)
Multiplus
0300 313 7474 (Brasil)
55 11 3137 7474 (Exterior)

 

Algumas versões de pragas digitais brasileiras que roubam senhas de banco são também capazes de ativar o recurso de roubo de senhas em sites de companhias aéreas, roubando os logins.

Em janeiro, dois homens foram presos em São José do Rio Preto (SP) enquanto tentavam embarcar com bilhetes originados de milhas roubadas.

A TAM e a Multiplus informaram que clientes devem tomar cuidado com e-mails fraudulentos e entrar em contato no caso de dúvidas. A Ipiranga disse que seu programa Km de Vantagens está seguro porque não permite a transferência de pontos. No entanto, usuários devem proteger suas credenciais de acesso.

Novo Ipad 3 superaquecendo?

Depois de algumas reclamações nos últimos dias a respeito do novo iPad 3, a revista norte-americana  Consumer Reports  revelou algumas informações sobre a temperatura atingida pelo aparelho. De acordo com os testes, foi constatado que o novo gadget pode atingir até 45ºC.

iPad 3 atinge uma temperatura de até 45

Para descobrir a temperatura ao certo, os editores da Consumer Reports rodaram por 45 minutos um jogo que exige bastante da capacidade do iPad para que seja reproduzido, sim, o Infinity Blade 2. Segundo os dados da revista, após os 45 minutos de jogo, foi feita uma medição de temperatura entre o iPad 2 e o iPad 3, no 2 a temperatura máxima ficava por volta de 37ºC, já no iPad 3 a temperatura as vezes passava os 45ºC.

Mesmo com o grande número de reclamações e com o teste da revista revelando a temperatura que o novo iPad alcança, a Apple não confirma se existem problemas de superaquecimento no aparelho. A empresa  diz apenas que o cliente que suspeitar de algum defeito deve entrar em contato com oAppleCare, o serviço de atendimento ao cliente da companhia.

Fonte:Infomaniaco

O vírus chupa cabra – ataques contra dispositivos de pagamento

Você provavelmente já ouviu falar sobre o ‘Chupa Cabra’, uma criatura mítica que supostamente habita alguns países da América Central. Em tempos recentes chegou-se a anunciar que a tal criatura foi capturada em Porto Rico. Essa história é bastante popular em partes do México e nos Estados Unidos, especialmente entre as comunidades latino-americanas. O nome “chupa cabra” também foi adotado pelos carders brasileiros (criminosos especializados em clonar cartões de crédito) para designar equipamentos instalados em caixas eletrônicos. Eles usam esse nome porque o “chupa cabra” instalado nesses caixas irá “chupar” as informações do cartão de crédito da vítima.

É muito comum encontrar matérias na imprensa mostrando criminosos sendo presos por instalarem dispositivos “chupa cabras” em caixas eletrônicos de bancos. Alguns desses criminosos são incompetentes ou sem sorte e muitas vezes são pegos pelas câmeras de segurança, ou até mesmo pela polícia, como os que aparecem no vídeo abaixo:

De fato instalar um chupa cabra em um caixa eletrônico é um negócio arriscado para esses criminosos. E é exatamente por isso que os carders brasileiros juntaram forças com os criadores de códigos maliciosos no país para desenvolver um jeito mais fácil e seguro de roubar informações e clonar cartões de créditos. Dessa cooperação nasceu o “vírus chupa cabra”.

A idéia do vírus é simples: ao invés de se arriscarem instalando um chupa cabra em caixas eletrônicos, os criminosos desenvolveram uma maneira de instalar códigos maliciosos em computadores usando Windows. Esses códigos maliciosos tem a função de interceptar a comunicação de PIN Pads – dispositivos do tipo usamos para pagar contas em supermercados, postos de gasolina, lugares onde se aceita cartões de crédito e débito.

O vírus chupa cabra foi primeiramente detectado no Brasil em Dezembro de 2010, sendo detectado como Trojan-Spy.Win32.SPSniffer e possui 4 variantes (A, B, C e D). Geralmente esse vírus é altamente especializado e distribuído para alvos pré-estabelecidos. Infelizmente esse tipo de ataque está em franco crescimento – já sabemos de casos confirmados nos Estados Unidos usando a mesma técnica, e provavelmente há casos similares em outros lugares do mundo.

Claro que os PIN Pads são protegidos pelos fabricantes. Esses equipamentos possuem recursos de hardware e software para assegurar que as chaves de segurança sejam apagadas caso alguém tente abrir ou adulterar o dispositivo. De fato, o PIN (a senha) é criptografado imediatamente ao ser digitado no teclado do dispositivo, usando uma variedade de esquemas criptográficos e chaves simétricas. Geralmente os dispositivos usam um encoder triple DES, tornando muito difícil descobrir qual foi o PIN inserido no dispositivo, no ato da operação.

Mas havia um problema: estes dispositivos sempre são conectados a um computador através de porta USB ou serial, que se comunica com um software de TEF (Transferência eletrônica de fundos). PIN Pads antigos e desatualizados, ainda utilizados no Brasil nessa data eram vulneráveis a uma falha de design: eles não costumavam criptografar alguns dados do seu cartão, como o “Track 1”, enviando-os em modo “texto plano” para o computador.

Os dados “Track 1” de um cartão de crédito e os dados públicos do CHIP não eram criptografados no hardware desses PIN Pads. Esses dados geralmente são o número de cartão de crédito, a data de expiração, o service code e o CVV (Card Verification Value), resumidamente, capturando esses dados eram suficientes para que um criminoso pudesse clonar seu cartão e começar a gastar seu dinheiro.

O malware instalava um simples driver sniffer na porta serial ou USB, geralmente adaptados de softwares comerciais legítimos como o Eltima e o TVicPort, “chupando” toda a informação que trafegava entre o PIN Pad e o computador. As primeiras versões do vírus “chupa cabra” também instalava um controle Active X e uma DLL maliciosa para roubar todas as informações transmitidas em todas as portas seriais do computador, não importam qual dispositivo estivesse conectado nelas.

As novas versões do “virus chupa cabra” usavam o driver do TVicCommSpy (software legítimo, usado por desenvolvedores) com o mesmo objetivo: capturar os dados transmitidos via porta USB:

Adicionalmente a DLL maliciosa também gravava todas as informações digitadas no teclado, atuando como um keylogger. Todos os dados capturados da Track 1 dos cartões de crédito e as informações dos computadores infectados eram gravadas em um arquivo e enviadas para o criminoso, geralmente através de e-mail.

Para se assegurar de que as informações roubadas seriam enviadas em um modo “seguro”, o vírus usava um sistema simétrico de criptografia, com um nome de chave Unicode muito interessante: Robin Hood.

Uma vez que o problema foi detectado, as companhias de cartão de crédito no Brasil passaram a instalar atualizações de firmware nos PIN Pads vulneráveis. Essa atualização corrigiu o problema por completo.

Essa é a história real do Trojan-Spy.Win32.SPSniffer, o vírus chupa cabra, que foi desenvolvido numa parceria entre os carders e criadores de vírus brasileiros. Mas uma parceria entre a Kaspersky Lab e uma companhia líder no segmento de cartões de crédito no Brasil proveu detecção e remoção do código malicioso.

Fonte:Kaspersky

Média salarial das principais áreas de TI – 2012

Antes de iniciar a leitura, saiba que parte deste material foi retirado do site da revista Veja no artigo “Quer ganhar mais? Seja um craque de TI“.

As médias salariais apresentadas estão disponíveis na 38° edição da Pesquisa Salarial e de Benefícios da empresa Catho Online, grande empresa da área de recrutamento e seleção. Segundo a Catho, os dados são atualizados a cada 3 meses e a pesquisa utiliza-se de uma metodologia exclusiva, sendo a única respondida por profissionais de todo Brasil. Esta edição conta com mais de 260 mil respondentes de mais de 21 mil empresas em mais de 4 mil cidades.

Administração de Banco de Dados

Administração de Redes

Criação Web

E-commerce

Programação

Segurança da Informação

Suporte Técnico em Informática

Web Development

Se quiserem ver a materia mais completa, aonde é possivel encontrar mais tabelas, a fonte foi o site ProfissionaisTI

Teste com 41 antivírus para Android mostra que 6 não detectam pragas

Entre os antivírus que não detectaram nenhuma praga estão o MyAndroid Protection e o Android Antivirus (Foto: Reprodução)
Entre os antivírus que não detectaram nenhuma praga estão o MyAndroid Protection e o Android Antivirus (Foto: Reprodução)

O laboratório alemão AV-Test, especializado em testar antivírus, divulgou o primeiro teste feito com antivírus para Android.

O teste usou 618 arquivos maliciosos e avaliou 41 produtos de segurança para o Android. Enquanto sete antivírus conseguiram detectar mais de 90% dos vírus, seis produtos não detectaram nada. Outros 11 detectaram menos de 40% das pragas.

Os antivírus com pontuação mais alta – em nenhuma ordem específica – foram o Avast!, o Dr. Web, F-Secure, Ikarus, Kaspersky, Lookout e Zoner. Esses produtos conseguiram detectar mais de 90% das amostras usadas no teste.

Nomes conhecidos como AVG, Eset, BitDefender, Norton e Trend Micro ficaram na faixa de 65-90%. Entre 40-65%, figuraram nomes como McAfee, G Data e Comodo – conhecidos pelos seus produtos para desktop. Com taxa zero de detecção aparecem o Android Antivirus, Android Defender, LabMSF, MobileBot, MT Antivirus e MyAndroid Protection.

Confira os resultados no site do AV-Test (acesse aqui).

Os pesquisadores do AV-Test tiveram de instalar os aplicativos um a um em um emulador ou em um celular para testar alguns antivírus porque os softwares não tinham a função de analisar os arquivos do cartão do SD, apenas os apps instalados. Os especialistas acreditam que esse método pode ser impraticável quando a coleção de vírus usada for muito grande.

A coleção total de vírus para Android do AV-Test tem quase 12 mil pragas.

Fonte:G1-Oglobo

Duas noticias sobre falhas de segurança bem interessantes

Meu amigo de trabalho Jaime Souza me enviou um email que achei interessantissimo, falando sobre duas curiosas noticias relacionadas a segurança e eu resolvi compartilhar com vocês. Vale a leitura!

Noticia 1: Penetra em evento de segurança, entra sem crachá, usa nome falso, e ainda aconsegue acesso a salas com acesso restrito.

Noticia 2: Perfumador de Ambientes desfarçado rodando backdoor permitindo acesso remoto.

Artigo: Fraldes em cartões de credito

Ter um cartão de crédito já abre uma nova porta para um perigo quase iminente aos usuários do dinheiro de plástico. Não é novidade que os cartões magnéticos são clonados de maneira grosseira por todos os cantos do país. Entretanto, o prejuízo causado por este tipo de fraude já ultrapassou a casa dos 31 milhões de reais só no primeiro semestre de 2009. Esse valor ainda não atinge grandes quantias se comparado à compra total via cartão de crédito no Brasil, mas já chegou a 1% deste todo.

Os “Carders”, como são chamados os fraudadores de cartões magnéticos, possuem diversas táticas para fazer com que o dono do cartão caia em um golpe. Há alguns anos, antes da introdução dos cartões com chip no mercado, o índice de clonagens era muito maior. Se ação fosse realizada em um caixa eletrônico em uma agência bancária (o que não é nenhum pouco incomum) os bandidos colocariam o “skimmers” (chupa-cabras, no Brasil) – aparelho usado para copiar as trilhas magnéticas do cartão – no leitor de cartões e, em um lugar um pouco mais alto, filmariam o cliente digitando a senha.
Exemplo de um Skimmer
Estes aparelhos que roubam a identificação magnética dos cartões nada mais são do que leitoras comuns alteradas para que passem a gravar estes códigos e reproduzi-los em cartões quaisquer. No entanto, este método é um tanto grosseiro para os padrões tecnológicos que temos hoje. Infelizmente, a tecnologia também chega para auxiliar organizações criminosas e usuários mal intencionados.

Mau uso da tecnologia

Com a chegada dos sites bancários e das funções home-banking, o bandido só precisa encontrar um malware para fazer com que a senha e o número de cartão de crédito sejam roubados do computador do cliente. Isso acontece muito em casos de emails fraudulentos que se passam por comunicados da Receita Federal, Caixa Econômica Federal e outros bancos brasileiros ou até mesmo do exterior.

O processo de clonagem é mais simples do que muita gente pode imaginar. Porém, exige um arsenal de equipamentos que chegam a custar mais de 10 mil dólares. Nestes casos, o falsário não trabalha com materiais quaisquer e sim com réplicas quase idênticas aos cartões originais das operadoras mais variadas. Para fazer essa falsificação as quadrilhas utilizam impressoras de cartões, máquinas para criação de hologramas, impressão das letras em alto relevo e uma série de outros equipamentos.

Entretanto, esse tipo de quadrilha altamente especializada é mais frequente em países estrangeiros. No Brasil, o que se vê com frequência são as falsificações grosseiras. Muitos bandidos aproveitam dos cartões magnéticos oferecidos em centros de diversão eletrônica de shoppings centers para reproduzir as trilhas magnéticas dos cartões originais.

Os bandidos alteram os leitores de cartão para copiar a trilha magnética dos cartões!
As compras pela internet têm aumentado sensivelmente os números de fraudes envolvendo cartões de crédito em todo o Brasil. Os mesmos arquivos maliciosos escondidos em emails falsos roubam informações como número do cartão, data de validade e o código de segurança de três dígitos. Com esses dados, qualquer pessoa pode fazer compras no nome de quem quer que seja o dono daqueles dados. Por isso, se você costuma abrir todos os emails que chegam na sua caixa de entrada, comece a ser um pouco mais seletivo e desconfie de remetentes desconhecidos.
 
O Processo de Clonagem de Um Cartão

Para ler o artigo completo, clique em LEIA MAIS

Continuar lendo

O que esperar do Ubuntu 12.04

A distribuição Linux mais famosa e usada esta crescendo à cada dia que passa, prova disso é uma estatística simples feita pela CANONICAL, empresa que cuida do financiamento da distribuição (Ubuntu e KUbuntu), que segundo ela, já são 20 milhões de pessoas que usa a distribuição Ubuntu todos os dias, em todos países.

O Ubuntu, desde sua versão 11.04, adotou o Unity como ambiente gráfico padrão, o que chateou muitos usuários. Mas, logo depois, em sua versão 11.10, o Unity deu um grande passo, melhorou (correção de bugs, mais recursos e novidades) e de certa forma, trouxe e atraiu muitos usuários ao Ubuntu. Desde ai o Ubuntu já cresceu de forma notada, um grande passo foi dado pela CANONICAL.

Agora muitos, inclusive eu, estou ansioso para o lançamento final da versão 12.04 do Ubuntu, que virá com uma nova versão do Unity, a 5  e além disso promete novidades e melhoras em vários aspectos do sistema operacional, como o gerenciador de arquivos Nautilus.

[logo do Ubuntu 12.04, na qual significa cascos de um animal chamado Pangolim, já que o nome oficial do Ubuntu 12.04 é Precise Pangolim]

 

Mas agora vai a questão, o que esperar do Ubuntu 12.04? Melhorias? Mudanças? Vamos analisar com base nos vídeos e própria análise de sites que testaram a versão Alpha 2 do Ubuntu 12.04.

O que há de novo no Ubuntu 12.04 Alpha 2

O vídeo acima feito pelo site OMG! Ubuntu, mostra algumas novidades que foram adicionadas na versão “alpha 2″ do 12.04, que por sinal facilita muito a vida de muitos usuários, comparando com as versões anteriores. Note que a Central de Programas do Ubuntu abre mais rápido, diferença de 5,82 segundos.

Tela de login modificada, mantendo o Wallpaper do usuário

Mais uma mudança interessante, dessa vez na tela de login, que por visto, foi alterada, esta mais pratico como nunca, repare que o papel de parede do usuário padrão se mantem na tela de login.

Unity 5.0 rodando no Ubuntu 12.04

O Unity 5 esta bem mais estável do que nunca, mais pratico do que nunca, emfim, melhorando a cada vez mais. Como você pode ver, a praticidade é ótima, como também a personalização, cor do launcher por exemplo, movimentação dos ícones e tudo mais.

O que realmente iremos ter no Ubuntu 12.04, será mais confortabilidade, praticidade e melhoria nas customizações. Como você pode ver, esta mais fácil customiza-lo, ainda porque vem com o CompizConfig Settings Manager, um programa que serve para ajustar, configurar e personalizar o Unity e alguns efeitos do Gnome.

Bom, ainda que tenho a certeza do que falei, é melhor avisar que o texto é feito com base nos vídeos e análises da versão alpha 1 e alpha 2 da versão 12.04, portanto, tenho certeza que a versão final virá com mais surpresas.

O Ubuntu irá lançar lá pelas redondezas de maio, então aguardem por mais novidades!

Fonte: Infomaniaco