22% de todos os usuários ainda executam o Windows 7 em fim de vida da Microsoft

Pesquisadores relataram na segunda-feira que 22% dos usuários de PC ainda usam o Windows 7, que a Microsoft deixou de oferecer suporte em janeiro de 2020.

Em um comunicado da empresa , a Kaspersky disse que o estudo foi baseado em metadados anônimos do sistema operacional fornecidos por usuários autorizados da Kaspersky Security Network.

“Um sistema operacional confiável pode parecer bom na superfície, mas se o fornecedor não oferecer mais atualizações importantes para o software, o sistema se torna mais suscetível a ataques”, disse Kaspersky. “Quando os sistemas operacionais atingem o fim da vida útil, as vulnerabilidades permanecerão no sistema sem atualizações de patch para resolver os problemas, fornecendo aos atacantes cibernéticos maneiras potenciais de obter acesso.”

A Kaspersky recomenda fortemente que as empresas e todos os usuários atualizem seus sistemas operacionais para o Windows 10, o sistema operacional mais recente da Microsoft. No lado positivo, a Kaspersky descobriu que 72% de todos os usuários executam o Windows 10 – e menos de 1% executam os sistemas operacionais XP ou Windows Vista, muito mais antigos.

Usar um sistema operacional que foi declarado em fim de vida e, portanto, não recebe mais atualizações de segurança é semelhante a dirigir um carro com a luz de freio ligada, disse Oliver Tavakoli, diretor de tecnologia da Vectra.

“A probabilidade de desastre é grande, mas é difícil transmitir isso aos usuários de tais sistemas sem parecer que eles estão tentando fazer com que gastem mais dinheiro”, disse Tavakoli. “Este seria um bom lugar para um governo ou ONGs intervir e fornecer incentivos e programas de atualização, pois torna todo o ecossistema mais seguro.”

Dirk Schrader, vice-presidente global de pesquisa de segurança da New Net Technologies, acrescentou que as políticas de compras públicas em muitas agências governamentais muitas vezes não têm contingências para um sistema operacional desatualizado, da mesma forma que a noção de “ainda funciona” domina as discussões quando as decisões são feito sobre onde gastar dinheiro com orçamentos limitados. Na verdade, as próprias agências governamentais costumam forçar a barra quando se trata de prazos de atualização, forçando extensões no suporte de serviço do fornecedor, o que pode gerar custos adicionais.

“Será interessante ver como esse percentual é afetado pelas iniciativas do governo Biden ao longo dos próximos 12 meses”, disse Schrader. “Como os esforços de digitalização exigirão sistemas adicionais, é muito provável que os existentes permaneçam inalterados. Em qualquer caso, as organizações que ainda usam o Windows 7 são alvos mais fáceis para ataques cibernéticos por causa da falta de atualizações e provavelmente enfrentarão alguma reação pública e perda de reputação no caso de ocorrer uma violação de dados, sem mencionar o impacto que tal cenário pode ter sobre seu status de seguro de risco cibernético. ”

John Hammond, pesquisador de segurança sênior da Huntress, disse que os sistemas operacionais em fim de vida ainda funcionam em um número considerável de sistemas de produção em todos os setores. Ele disse que quando as empresas de segurança passam por avaliações de vulnerabilidade e auditorias, esses sistemas operacionais EOL inegavelmente aparecem como uma descoberta.

“Mas quando o relatório é devolvido, a responsabilidade recai sobre a própria organização para atualizar esses sistemas”, disse Hammond.

Tradução e revisão da fonte: SCmagazine

Novo malware para Android se disfarça como atualização do sistema

O malware disfarçado como app de atualização de sistema envia até notificações para a vítima. Fonte:  Zimperium 

Um novo malware para Android que está em circulação finge ser um recurso importante para o sistema, mas na verdade pode roubar todos os seus dados e ainda controlar remotamente o dispositivo.

A ameaça foi identificada pela empresa de segurança digital Zimperium, que estudou a fundo o código e a forma de atuação do golpe.

Trata-se de um spyware capaz de fazer o usuário liberar o controle completo do dispositivo aos criminosos, espionar toda a sua navegação e permitir que dados e arquivos pessoais sejam acessados sem muito esforço — incluindo informações bancárias e de redes sociais ou fotos e vídeos armazenados.

Boas intenções

A ameaça é propagandeada como um aplicativo de atualizações do sistema e deve ser instalada por fora da Google Play Store, em forma de APK. Isso dificulta o banimento por parte da empresa, já que a maior responsabilidade da instalação fica por conta do usuário.

Com todo o controle sob a vítima, o malware tem até o cuidado de não consumir muitos dados na transferência de arquivos para chamar menos atenção. Ele se conecta com um servidor da própria Firebase, a plataforma de criação de apps da Google, para atuar de forma mais livre no sistema.

Segundo a Zimperium, esse é um dos malware para Android mais sofisticados que a empresa já encontrou pelo nível de complexidade do aplicativo e as técnicas de disfarce.

Fonte: Zimperium e TECMUNDO

Windows 10 tem 83 brechas de segurança corrigidas em atualização

O Windows 10 recebeu mais um pacote de atualização nesta terça-feira (12). A atualização corrige falhas “zero-day” do Windows Defender, dezenas de vulnerabilidades para execução de códigos em produtos do Microsoft 365 e dá fim à um exploit que permitia a elevação de privilégio de usuários para execução de códigos maliciosos como administrador.

No total, foram 83 bugs e vulnerabilidades corrigidas em vários produtos do ecossistema da Microsoft — incluindo falhas do próprio sistema operacional. Uma das alterações mais notáveis foi a correção da falha conhecida pela companhia como “CVE-2021-1647”; antes do patch, a correção possibilitava a execução de código remotamente (processo conhecido como “RCE”), o que poderia levar usuários a acessarem arquivos maliciosos e, por consequência, ter sua máquina e arquivos comprometidos.

Ainda que seja um software habilitado nativamente em máquinas com Windows 10, a brecha não se aplicava a todos os casos e isso reduziu a gravidade do problema. Ainda assim, é importante atualizar a máquina para evitar maiores problemas. Em paralelo, o Windows Defender recebe adições para proteção contra malwares.

Outra correção importante foi no Exploit EoP do serviço “splwow64”, dentro do sistema do Windows 10. Ao explorá-lo, o invasor poderia elevar o privilégio de usuários dentro da máquina e executar códigos maliciosos como administrador.

Nesse caso, a falha era identificada pela Microsoft como “CVE-2021-1648” e se tornou pública em dezembro do ano passado. Contudo, vale lembrar que ela não chegou a ser explorada por criminosos.

A distribuição é gradativa e pode levar algumas horas ou dias para chegar à sua máquina. A Microsoft recomenda que todos os usuários atualizem seus computadores assim que possível. Para conferir a lista completa de correções, acesse o site oficial da Microsoft.

Fontes: Tecmundo e ZDNet

Windows 7 ainda é executado em pelo menos 100 milhões de PCs

Windows 7 (Microsoft)

Anunciado em janeiro de 2020, o encerramento do suporte da Microsoft para o Windows 7 parece não ter desanimado os fãs do sistema operacional. Isso porque diversos relatórios analíticos estimam que essa versão ainda é utilizada em pelo menos 100 milhões de computadores.

Segundo a Microsoft, existem cerca de 1,5 bilhão de usuários do Windows — em suas mais diferentes versões — no mundo todo. Claro que é muito difícil obter um número exato de pessoas que utilizam o Windows 7, mas embora as análises do ZDNet e de outras fontes apresentem percentuais diferentes em participação de mercado, elas parecem entrar em um consenso de que o sistema operacional ainda representa cerca de 20% dos PCs.

Isso significa que os números podem ser ainda maiores, com o sistema operacional rodando em mais de 200 milhões de dispositivos.

É claro que a pandemia do coronavírus pode ter influenciado os números de usuários ativos do Windows 7. Como muitas pessoas passaram a trabalhar em regime home office, muitos computadores e laptops mais antigos voltaram à ativa executando o sistema operacional.

Ainda assim, os números são surpreendentes tendo em vista que o Windows 7 foi lançado em 2009.

Sucesso do Windows 7

Para tentar entender o porquê do sistema operacional ser tão querido pelos usuários, é preciso voltar um pouco no tempo para entender o contexto.

O Windows 7 foi lançado logo após o fracasso do Windows Vista, trazendo uma nova interface e recursos indispensáveis, como o UAC (Controle de Conta de Usuário), o Windows Media Center e o Windows Defender.

O sistema operacional também otimizou o desempenho dos computadores em comparação às versões do Vista. Além disso, os sucessores Windows 8 e o próprio Windows 10 implementaram muitas mudanças e novas funcionalidades, desacostumando os usuários.

Isso, inclusive, é um dos motivos de muitas pessoas preferirem o sistema operacional de 2009 às versões mais recentes.

Preocupações com a segurança

No entanto, executar o Windows 7 em um computador não é uma prática segura.

Com a descontinuidade do suporte da Microsoft anunciada no ano passado, novas vulnerabilidades que existem no sistema continuam sem atualizações e isso significa que os usuários podem ficar desprotegidos. E os cibercriminosos, obviamente, se aproveitam da situação.

Por isso, apesar do “amor incondicional” dos usuários com o Windows 7, é recomendável que os computadores executem sistemas operacionais mais recentes, como o Windows 8.1 ou Windows 10. Essas versões recebem suporte periódicos capazes de solucionar os mais diferentes tipos de problemas que possam surgir.

Ainda assim, mesmo diante dos riscos e de uma versão encarada como obsoleta, o Windows 7 dá indícios de que não “acabará” tão cedo.

Fontes: Olhar digital e  The Verge

Sete golpes online para ficar atento em 2021

Ameaças envolvem ainda mais golpes financeiros, incluindo pelo WhatsApp, até Inteligência Artificial e guerra cibernética

Golpes online se proliferaram em 2020 em meio ao isolamento por conta da pandemia, mas 2021 pode ser ainda pior. Embora a vida na maioria dos países deva começar a se normalizar no próximo ano, especialistas em segurança preveem que a digitalização deixou marcas permanentes que ainda poderão criar novas chances de ataques para hackers no futuro.

Aliado ao desenvolvimento de tecnologias inovadoras, o cenário está pronto para a intensificação de ataques conhecidos, além da chegada de uma nova geração de ofensivas cibernéticas. Veja quais ameaças esperar para o ano que vem e como se preparar para enfrentá-las.

1. Golpes utilizando a vacina para Covid-19 como isca

A vacinação global em massa contra o coronavírus esperada para o ano que vem deve atrair a atenção de hackers. Criminosos cibernéticos já vinham utilizando o imunizante da Covid-19 como isca em 2020, mas o movimento deve se intensificar na medida em que países avançam na aplicação da vacina. O assunto deverá, portanto, continuar surgindo em campanhas de phishing, tipo de ataque muito comum no Brasil.

A tática envolve principalmente a distribuição de e-mails e a criação de sites falsos para atrair o clique do usuário menos atento. No caso dos brasileiros, ofensivas como essa podem se agravar dada a incerteza da vacina. Na deep web, por exemplo, já surgem anúncios de supostas vacinas à venda, mas não há nenhuma prova de que sejam legítimas. Hackers podem se aproveitar da demanda para aplicar diversos golpes, que vão desde o roubo de dados pessoais e bancários até o sequestro de dados com pedido de resgate.

2. Ataques dirigidos a sistemas financeiros

Credit card and lock on the keyboard.Financial security concept.

A digitalização acelerada que ocorreu na pandemia tende a aumentar o volume de usuários bancarizados, atraindo ainda mais a atenção de golpistas. Um dos catalisadores pode ser o Pix, meio de pagamento instantâneo do Banco Central que tende a se popularizar mais em 2021, atraindo pessoas que estavam fora do sistema financeiro.

Criminosos podem aproveitar a falta de conhecimento de parte dos usuários para expandir golpes conhecidos, como o do falso QR Code. Em relatório, a Kaspersky aponta que a demanda deverá provocar uma espécie de terceirização no estilo “hacker de aluguel” de serviços cibercriminosos com o objetivo de atacar bancos e outras instituições financeiras. Os especialistas também esperam novas famílias de cavalos de Troia bancários criados no Brasil.

3. Campanhas de desinformação com deepfake e IA

As fake news devem ficar ainda mais sofisticadas no próximo ano. Segundo especialistas em segurança, a evolução do deepfake deve ajudar a criar uma nova geração de campanhas de desinformação com vídeos falsificados. A projeção é que haja proliferação de conteúdos forjados para fazer uma pessoa dizer em vídeo algo que nunca disse ou esconder algo que foi dito, entre outros tipos de falsificação da realidade. O salto será dado por uma melhoria na tecnologia de inteligência artificial, em especial a técnica de machine learning.

4. Intensificação de golpes no WhatsApp

O WhatsApp já é um dos principais vetores de golpes online do país, mas a situação deve ficar ainda pior em 2021. Com a chegada do WhatsApp Pay, cuja aprovação já foi colocada em debate pelo Banco Central, golpistas terão às mãos um leque muito maior de ataque. Se hoje os golpes envolvem principalmente a distribuição de links perigosos ou o sequestro de linhas para extorsão, o novo meio de pagamento poderá abrir caminho para fraude financeira diretamente pelo aplicativo.

5. Roubo de dados de dispositivos conectados ao 5G

Golpes envolvendo o 5G também devem se multiplicar com o avanço da tecnologia no Brasil em 2021. O leilão das faixas de frequência da rede de quinta geração está marcado para o ano que vem, e empresas do setor devem correr para oferecer a conectividade o quanto antes no país. Entre as mudanças são esperados carros conectados e uma nova leva de dispositivos domésticos e empresariais sempre conectados à Internet. A transição para um mundo ainda mais online, no entanto, traz consigo o maior risco de vazamento de dados.

Especialistas apontam, por exemplo, a possibilidade de invasão a automóveis e sistemas industriais com 5G, seja por meio de falhas de software ou engenharia social. Há ainda a preocupação com o armazenamento crescente de dados de usuários por empresas que não necessariamente investem o suficiente em segurança.

6. Invasão a plataformas educacionais

O aprendizado à distância pode ter vindo para ficar em 2020 e deve criar um novo campo de ataque para criminosos contra instituições de ensino, estudantes e professores. O setor de educação vê um nível de informatização crescente, com aulas remotas e maior investimento em tecnologia. Um dos riscos está na exposição de bancos de dados de escolas e universidades no que se chama de dupla extorsão, uma tática que envolve o uso de ransomware para criptografar dados e o roubo de informações com ameaça de divulgação.

7. Queda de serviços essenciais em meio a guerras cibernéticas

Site is currently down for maintenance, A teal and white sign with the words Site is currently down for maintenance on a computer keyboard

Um ataque em massa aos sistemas de grandes empresas no final de 2020 colocou em evidência o cenário de tensão entre países na guerra cibernética. Segundo a Microsoft, 40 de seus clientes, entre agências governamentais, thinktanks, ONGs e empresas de TI, foram alvos de ataques direcionados pelo governo russo após um roubo de dados no começo do ano. Para a criadora do Windows, esse tipo de ofensiva tem se intensificado, indicando um cenário mais grave para 2021. Se isso se confirmar, o cidadão comum também pode ser afetado se, por exemplo, serviços essenciais ligados a governos sejam interrompidos por ataques cibernéticos.

Via The Guardian, Época

Campanha hacker contra os EUA atingiu pelo menos 40 empresas

A Microsoft informou que 40 de seus clientes foram atingidos por um sofisticado ataque hacker revelado no início desta semana por autoridades dos Estados Unidos. Ao todo, 32 golpes foram realizados contra companhias norte-americanas de setores como infraestrutura, segurança e ONGs, além de outras ligadas diretamente ao governo do país, enquanto o restante se divide entre sete países: Canadá, México, Bélgica, Espanha, Reino Unido, Israel e Emirados Árabes Unidos.

Segundo as informações do governo dos EUA, os ataques com supostos fins políticos teriam sido realizados por um grupo chamado Cozy Bear, que estaria associado aos serviços de inteligência da Rússia e por trás de outros golpes contra instituições americanas nos últimos anos. A Microsoft reafirmou a ligação com o país rival, mas disse que nenhuma de suas próprias soluções foi utilizada como vetor ou abertura para a realização das explorações.

Esse vetor, na realidade, seria um sistema de gerenciamento e gestão de redes desenvolvido pela SolarWinds, que possui contratos com o governo e com empresas que prestam serviços para a administração. A intrusão, que foi possível após a inserção de códigos maliciosos nas ferramentas, estaria em andamento desde o primeiro semestre, mas seus reflexos só foram revelados no último final de semana junto com uma ordem do Departamento de Segurança Nacional para que todos os sistemas ligados às plataformas da companhia fossem desligados como medida de proteção.

Para Brad Smith, diretor do conselho de segurança da Microsoft, o número de empresas atingidas deve continuar a crescer, assim como mais países podem ser atingidos por um golpe que chamou a atenção pelo seu escopo e sofisticação. Os impactos ainda estão sendo avaliados, mas, levando em conta que a SolarWinds possui mais de 17 mil clientes ao redor do mundo, existem grandes possibilidades de que o ataque massivo atinja outras capitais e administrações, além de evidenciar o nível de vulnerabilidade ao qual os próprios Estados Unidos estiveram submetidos.

Ainda que não tenha sido um vetor, a Microsoft informou que seus sistemas também foram atacados e que códigos maliciosos relacionados aos golpes foram encontrados em seus ambientes. De acordo com a companhia, os espaços foram isolados e removidos, e não existem indícios de comprometimento à estrutura da companhia ou dados de clientes ou parceiros comerciais. Entretanto, as investigações continuam, mas, até onde se sabe, não houve nenhum tipo de impacto nas operações da gigante.

Segredos

De acordo com as informações preliminares divulgadas pelo governo e pela imprensa americana, um dos focos dos ataques realizados pelos supostos hackers russos seriam as comunicações entre diferentes órgãos do governo dos EUA. Os hackers teriam passado algum tempo monitorando e-mails dos departamentos do Comércio e do Tesouro, mas ainda não existem confirmações de que dados sigilosos ou sensíveis foram extraídos. Ainda assim, a ordem oficial da administração foi para que todos os sistemas que envolvessem soluções da SolarWinds fossem desligados.

O alerta sobre a situação veio depois que a FireEye, uma das grandes fornecedoras globais de softwares de segurança, com diversos contratos junto ao governo, revelou ter sido alvo de um ataque desse tipo. Também na última semana, a empresa informou que o golpe contra seus sistemas aconteceu em novembro e culminou no furto de ferramentas de análise, testes e aprimoramento de defesas digitais, que são usadas em seus clientes para a descoberta de falhas e vulnerabilidades.

Não se sabe, porém, se a FireEye foi vítima da onda ou se tais soluções foram apenas o primeiro passo, sendo usadas, na sequência, para mais e mais intrusões. Enquanto mais informações sobre a campanha ainda não foram divulgadas, a embaixada da Rússia nos EUA negou qualquer envolvimento do país na onda de ataques, enquanto a SolarWinds afirmou estar ciente das vulnerabilidades e que está trabalhando ao lado das autoridades nas investigações.

Fontes: Canaltech e  Microsoft

Cibersegurança cresce nas Américas, mas empresas continuam sofrendo violações

Foto por Negative Space em Pexels.com

Após conversar com executivos de mais de mil empresas da América do Norte (EUA e Canadá), Brasil, Europa e Ásia-Pacífico, a firma de inteligência ESI ThoughtLab chegou à conclusão que o retorno sobre o investimento (ou ROI, do original return over investment) em segurança cibernética atinge, em média, a faixa de 179%. Isso significa que, para cada US$ 1 investido em alguma solução ou ação sobre o tema, a empresa ganha quase US$ 2 em benefícios.

Essa e outras estatísticas interessantes fazem parte do estudo Driving Cybersecurity Performance (Impulsionando o Desempenho da Cibersegurança), que foi realizado com o apoio de diversas empresas renomadas no setor. Um dos achados na pesquisa é que as companhias subestimam os vazamentos de dados — 45% dos respondentes acham que há uma probabilidade “moderada” deles sofrerem esse tipo de incidente, enquanto dados reais revelam que essa taxa é bem maior, de 62% a 86%.

Além disso, por mais que o ROI de segurança cibernética seja altíssimo, os entrevistados da ESI perderam US$ 4,1 bilhões em ataques cibernéticos ao longo dos últimos anos — em média, o prejuízo é de US$ 4,1 milhões por companhia. No total, foram reportadas 28,1 mil violações; fazendo as contas, cada uma custou, aproximadamente, US$ 330 mil. Há indícios que os vazamentos se tornarão cada vez mais caros com o passar dos anos.

Quem é o alvo?

Claro, como já poderíamos imaginar, o porte e o segmento das empresas é um fator determinante para sabermos o quão danoso será um incidente, tal como definir a probabilidade dele ocorrer. Os setores de seguros, telecomunicações e finanças são os mais frágeis. “Por esta razão, recomenda-se às organizações a adoção de uma estratégia de defesa ‘multifacetada’ que identifique e previna as vulnerabilidades antes que um ataque sofisticado ocorra”, explica Claudio Bannwart, country manager da Check Point Brasil.

Interessante também é o motivo pelo qual os incidentes são reportados. Os malwares ficaram em primeiro lugar, correspondendo a 66% dos resultados da pesquisa; logo após, temos o phishing e a engenharia social (60%) e o reuso de credenciais (49%). Os criminosos cibernéticos são os principais responsáveis pelos ataques (60%), seguidos por insiders maliciosos (50%), hackers (49%) e corporações rivais (36%).

Analisando especificamente as ameaças surgidas após as mudanças culturais geradas pela pandemia, com o trabalho remoto, o uso de softwares e plataformas de código aberto é o principal motivo para perdas financeiras (45%), seguido por dispositivos pessoais vulneráveis do próprio colaborador (40%). É interessante também notar que sistemas desatualizados ou mal configurados correspondem a 39% dos riscos.

Setor de saúde em alerta

Falando especificamente do Brasil, o estudo ressalta que a área de saúde está virando um dos principais alvos para ataques cibernéticos. “No caso da saúde, o risco de um ciberataque às organizações é enorme. Tais ataques podem levar à perda e compartilhamento de dados pessoais, alterando as informações médicas de um paciente sobre medicamentos, dosagens e invasão de aparelhos de ressonância magnética, ultrassom e raio-X em hospitais e marca-passo das pessoas”, alerta Bannwart. 

Para o especialista, “embora ainda existam problemas e imprecisões no que diz respeito à padronização do protocolo de segurança nos dispositivos da Internet das Coisas Médicas (IoMT), ainda há muito que essas organizações podem fazer para proteger os dados de seus pacientes. As organizações de saúde devem permanecer alertas aos vários pontos de entrada que existem na rede”, conclui.

Fontes: Canaltech e  ESI ThoughtLab

Roteadores de baixo custo têm brechas que podem facilitar invasões

Uma grave brecha de segurança foi descoberta em roteadores sem fio das marcas Jetstream e Wavlink, produtos de baixo custo e voltados para a popularização de redes sem fio domésticas. Os modelos, fabricados na China, possuem backdoors que permitiriam a um atacante assumir o controle de redes e, também, de dispositivos protegidos que estejam conectados a ela. Ao mesmo tempo, também aparecem entre os mais vendidos nos grandes varejistas dos EUA.

Os modelos da Jetstream são vendidos exclusivamente pela rede varejista Walmart, em dois modelos que saem a partir de US$ 35 (cerca de R$ 190 na conversão direta). O valor é semelhante para o roteador da Wavlink, disponível na Amazon, o que coloca os produtos abaixo até mesmo dos dispositivos mais baratos, vendidos por marcas consolidadas do mercado. De acordo com os especialistas em segurança do Cybernews, entretanto, o barato pode acabar saindo caro, em termos de segurança.

O trabalho é dos especialistas Mantas Sasnauskas, James Clee e Roni Carta, que encontraram diferentes portas abertas capazes de permitir a execução remota de códigos e o controle da rede. A partir daí, os atacantes poderiam lançar ataques de negação de serviço, por exemplo, ou interceptarem comunicações que estejam sendo feitas por meio das conexões.

Mais grave, ainda, é a ideia de que as backdoors teriam sido plantadas intencionalmente, não se tratando de uma falha de segurança nos dispositivos. Um dos indícios disso, segundo Sasnauskas, é o fato de que os roteadores possuem um recurso capaz de buscar outras redes nas proximidades, tentando se conectar a elas para uma possível exploração. O recurso, afirma ele, está disponível no firmware dos roteadores a partir de um script não documentado pelos fabricantes.

De acordo com os especialistas, os aparelhos de ambas as marcas são produzidos por uma mesma empresa chinesa, a Winstars, que também é responsável por outras linhas de eletrônicos de baixo custo disponíveis em varejistas internacionais. Além disso, o relatório aponta similaridades entre softwares, sistemas de acesso e até o design de produtos da Wavlink e da Jetstream, indicando que a segunda marca, teoricamente exclusiva para venda nos EUA, é uma mera modificação dos produtos da primeira.

Número de aparelhos afetados varia entre 12 milhões e 24 milhões

Segundo o CyberNews, não é possível saber exatamente quantos roteadores vulneráveis estão em uso ao redor do mundo, mas uma análise do ritmo de fabricação de produtos da Winstars indica um total que varia de 12 milhões a 24 milhões de roteadores e outros dispositivos de rede em atividade ou disponíveis nas prateleiras de diferentes varejistas. Todos, como dito, contendo as backdoors citadas, com a fabricante tendo trabalhado em diferentes contratos com o governo da China, no que pode indicar uma operação combinada entre a empresa e as autoridades.

A recomendação aos usuários é para que interrompam a utilização ou substituam os dispositivos por alternativas mais seguras, de marcas reconhecidas. Além disso, é importante trocar as senhas de redes sociais, serviços online e outras plataformas que tenham sido acessadas durante a utilização dos aparelhos, além das credenciais da própria rede, mesmo na troca por um roteador mais seguro.

Enquanto os dispositivos da Wavlink seguem à venda na Amazon, pelas mãos da própria varejista, o Walmart informou aos especialistas em segurança que não vai mais comercializar os dispositivos da Jetstream. De acordo com a empresa, o primeiro lote de produtos foi esgotado, mas com as descobertas de segurança apresentadas pelo time, pedidos de novas remessas foram cancelados. Outros produtos da marca, como TV boxes, porém, seguem à venda na varejista.

Fontes: CanaltechCybernews

Brecha de segurança no Windows permite que hackers controlem PCs

Uma nova falha de segurança crítica foi encontrada em todas as versões ativadas do Windows, desde a 7 até a 10. A vulnerabilidade, relacionada a um problema de criptografia no kernel do sistema operacional, permite que terceiros invadam PCs e os controlem como quiserem, de acordo com a equipe de segurança do Project Zero, encabeçado pela Google – que havia dado um prazo de sete dias para publicar novos detalhes.

Segundo a Microsoft, o alerta deve ser observado com cautela, já que, afirma, não há evidências de que a questão tenha sido explorada, declarando, também, que quaisquer ameaças são limitadas. A empresa ainda complementa que a brecha, chamada de CVE-2020-17087, depende de outra para representar perigo, a CVE-2020-15999, já corrigida em patches anteriores.

Portanto, aqueles que mantêm seus SOs devidamente atualizados, aparentemente, não precisam se preocupar.

Expectativas e ações

A companhia fundada por Bill Gates não cumpriu o limite estabelecido pelo Project Zero, mas espera-se que o próximo pacote, programado para 10 de novembro, traga a solução. “Desenvolver uma atualização de segurança é um equilíbrio entre pontualidade e qualidade”, disse um representante à Forbes.

Ainda que qualquer risco imediato deva ser tratado com urgência, é preciso levar em conta as ressalvas indicadas pela Microsoft. De qualquer modo, a princípio, se tudo estiver em sua última versão, não é preciso entrar em pânico.

Fontes:TechRadar, Forbes

Falha no Google Drive pode facilitar a instalação de malware

Ao substituir um arquivo por uma nova versão, serviço não verifica se ela é do mesmo tipo, ou tem a mesma extensão, que o arquivo original

google drive logo

Uma falha no gerenciamento de versões do Google Drive pode permitir que criminosos substituam arquivos legítimos por malware, facilitando um ataque aos computadores de suas vítimas.

O recurso permite que um arquivo compartilhado seja atualizado com uma nova versão, sem que o link de compartilhamento seja modificado. Algo muito útil em um cenário corporativo, onde múltiplas pessoas precisam ter sempre à mão a versão mais recente de um documento.

Mas de acordo com o administrador de sistemas A. Nikoci, que reportou a falha ao site Hacker News, o Google Drive não verifica se a nova versão de um arquivo é do mesmo tipo do original, ou sequer se tem a mesma extensão.

Para piorar, quando uma nova versão de um arquivo é adicionada o Google Drive continua mostrando o nome, e o preview, do arquivo original, não importa qual o tipo ou conteúdo da nova versão. Veja um “passo-a-passo” da falha abaixo:

demonstração do ataque

Ou seja, um documento como um contrato, chamado contrato.doc, por exemplo, pode ser substituído por um executável com malware chamado contrato.doc.exe. Como o Windows, por padrão, esconde as extensões no nome dos arquivos, o usuário que o baixar verá apenas “contrato.doc”. E ao dar dois cliques no arquivo para abrí-lo, na verdade, estará executando um programa.

Segundo Nikoci, a falha foi reportada ao Google, mas continua sem correção. A empresa não se posicionou sobre o problema.

Fonte: The Hacker News