Arquivos do Blog

Especial: as táticas mais usadas pelos hackers para invadir empresas

PC World / EUA

Cibercriminosos se valem de ferramentas para testes de penetração em seus ataques. Listamos seis formas comuns de invasão.

As mesmas ferramentas usadas em testes de penetração são empregadas pelos hackers para explorarem sistemas, encontrarem brechas e invadir a infraestrutura de uma organização. Nós separamos as seis táticas mais comuns:

XSSploit/Cross-Site Scripting

Vulnerabilidades de cross-site scripting (XSS) em aplicações web permitem aos agressores injetarem scripts para obter acesso às informações pessoalmente identificáveis. Cibercriminosos usam o escâner de XXSploit para localizar e tirar vantagem dessas fraquezas. Fabricado pela fornecedora de segurança SCRT, o XXSploit pode ser tanto uma ameaça quanto uma ferramenta de teste, de acordo com quem o emprega.

sqlmap/SQL Injection

Falhas de código levam os agressores a controlarem bases de dados e recuperarem seus conteúdos. A ferramenta sqlmap (escrita em Python) automatiza esses abusos, extraindo informações, e controlando o sistema de arquivos sob o banco de dados. Desenvolvedores como a Miroslav Stampar mantêm ferramenta de testes e exploração.

Metasploit/Inúmeras fraquezas

A Metasploit da Rapid7 localiza um número virtualmente ilimitado de vulnerabilidades em software como Windows, Mac e Linux, fornecendo centenas de táticas de exploração para tirar vantagem dessas aberturas. A ferramenta foi criada pela desenvolvedora HD Moore em 2003, hoje uma das mais populares ferramentas de teste/exploração.

w3af/Múltiplas vulnerabilidades

O ataque w3af e o framework de auditoria buscam identificar e explorar todos os buracos de segurança das aplicações web. Escrita em Python, a ferramenta descobre vulnerabilidades como SQL Injection e XXS, permitindo que seus usuários lancem uma vasta gama de ataques. Ela foi criada por Andres Riancho em 2007 e hoje é aliada à Rapid7.

Buraco de segurança WordPress Stored XSS (WordPress v. 4.2 e outros)

O WordPress registra vulnerabilidades XSS recorrentes, habilitando usuários desautorizados a injetarem JavaScript malicioso na sessão de comentários dos blogs. Os agressores usam essas fraquezas para usurparem o controle administrativo dos servidores web.

ManageEngine SupportCenter Plus v. 7.9/Vulnerabilidades múltiplas

Fraquezas no SupportCenter Plus permitem aos hackers recuperarem senhas, ganharem privilégios administrativos e executarem códigos remotamente. Ao agressor, basta abrir uma conta de usuário com algum privilégio no SupportCenter Plus, navegar usando fórmulas de links e o controle do software lhe é passado

Fonte: http://idgnow.com.br/ti-corporativa/2015/07/02/especial-as-taticas-mais-usadas-pelos-hackers-para-invadir-empresas/

avatar_wordpress_clean61251_thumb313214_thumb.png

Inteligência britânica hackeia e-mails de jornalistas do mundo todo

Que o mundo é monitorado 24 horas por dia até mesmo por um usuário doméstico, todos sabem. Que os hackers podem fazer o que bem quiserem, com quem quiserem e quando quiserem também não é segredo para ninguém. Mas agora a inteligência britânica resolveu entrar na brincadeira ao interceptar e-mails de jornalistas de veículos num alcance mundial – o que pode incluir o Brasil – por considerar que eles são “uma ameaça potencial para a segurança”.

Segundo apurou o The Guardian, a agência britânica de vigilância (GCHQ) teria grampeado e-mails de jornalistas da BBC, The New York Times, The Sun, The Guardian, Le Monde, NBC, The Washington Post e a agência Reuters.

Contexto que vem desde 2008

O número é chocante: os e-mails faziam parte de 70 mil mensagens hackeadas em menos de 10 minutos em 2008, quando ocorreu uma operação da principal agência de segurança britânica, a CGHQ (Central Government Headquarters).

Conforme mencionado, de acordo com as orientações internas de segurança citadas pelo veículo inglês, os serviços secretos britânicos consideram os jornalistas uma “ameaça potencial para a segurança”, destacando os profissionais que atuam no campo investigativo. A inteligência coloca esses jornalistas no mesmo patamar de terroristas e hackers no fator “perigo”. Exagerado, não?

Editores britânicos se revoltaram

Em resposta à ação radical, pelo menos 100 editores britânicos publicaram uma mensagem coletiva pedindo ao governo que tome providências e impeça esse monitoramento. Os jornalistas temem que os telefones também sejam grampeados e citam isso na carta.

David Cameron, o primeiro-ministro britânico, tem adotado medidas severas para reforçar a segurança e a vigilância no país após os atentados terroristas ocorridos no começo do mês ao Charlie Hebdo, em Paris.

Fonte: http://www.tecmundo.com.br/seguranca/72888-inteligencia-britanica-hackeia-mails-jornalistas-mundo.htm

avatar_wordpress_clean61251_thumb313214.png

http://fabianoflorentino.com

Falha nos Macs permite instalação de vírus que não pode ser removido

Foi descoberta uma falha grave de segurança na arquitetura dos MacBooks que permite a instalação de um malware imperceptível e quase impossível de ser removido.

O problema foi encontrado pelo especialista em segurança Trammell Hudson, que o apelidou de Thunderstrike. Ele conta ter percebido há anos a possibilidade de adulterar o ROM de inicialização quando o notebook estivesse aberto. Bastou, então, refinar a técnica para fazer o mesmo usando a porta Thunderbolt.

“Acontece que a porta Thunderbolt nos dá uma forma de obter o código de execução quando o sistema é inicializado”, escreveu Hudson, em um comunicado repercutido pela ZDnet. A partir daí, ele criou um adaptador modificado que é capaz de fazer todo o trabalho.

Reprodução

A questão mais delicada é que com isso dá para controlar o sistema como um todo, registrando teclas digitadas, descobrindo chaves de criptografia, desviando senhas etc. E é extremamente complicado remover a ameaça.

Softwares não conseguem chegar ao malware, reinstalar o sistema operacional também não funciona e nem substituir o SSD, já que não há nada armazenado nele.

Qualquer MacBook Pro ou Air com porta Thunderbolt está vulnerável, mas a Apple já trabalha numa atualização que impede a instalação de códigos maliciosos no ROM de inicialização através do Thunderbolt, embora isso não barre uma alteração feita diretamente – ou seja, se alguém abrir o notebook, ainda poderá chegar a resultados desse calibre.

Fonte: http://olhardigital.uol.com.br/noticia/falha-nos-macs-permite-instalacao-de-virus-que-nao-pode-ser-removido/46189

avatar_wordpress_clean61251_thumb313214_thumb.png

http://fabianoflorentino.com