Filtrado por segurança Remover filtro
  • Como o ataque Krack quase 'derreteu' a segurança do Wi-Fi

    O pesquisador de segurança Mathy Vanhoef descobriu uma vulnerabilidade na segurança do Wi-Fi, um deslize na norma que define o funcionamento do Wi-Fi Protected Access (WPA), e que deixa qualquer dispositivo que segue a norma vulnerável a ataques que podem, potencialmente, revelar todo o conteúdo da comunicação transmitida pela rede.

    Vanhoef batizou o problema de "Krack", uma abreviação de "Key Reinstallation Attack". O Krack pode ser realizado em vários estágios da conexão do WPA e em diferentes configurações, com uma pequena variação do mesmo princípio.

    Quando nenhuma segurança é configurada, dados em redes Wi-Fi trafegam sem qualquer proteção. Quando a rede possui senha, esta pode ser do tipo Wired Equivalent Privacy (WEP) ou WPA. A segurança WEP é há anos considerada insegura e não mais protege os dados. Uma rede WEP, para um invasor, pode ser considerada o mesmo que uma rede aberta, sem senha.

    Mas Vanhoef conseguiu montar um ataque contra o WPA, considerado seguro. O WPA faz uso de criptografia para proteger os dados durante a transmissão, de modo que a interceptação da conexão não revele o conteúdo dela. O WPA muda regularmente a chave de criptografia usada para impedir que um invasor consiga, com paciência, quebrar essa chave, ou para impedir que pessoas que acabaram de se conectar na rede tenham acesso a dados transmitidos anteriormente.

    Repetição
    A norma do WPA permite o reenvio da comunicação que define a chave criptográfica. Isso serve, por exemplo, para que seu celular ou notebook consiga se reconectar rapidamente após uma queda do sinal. Graças a isso, porém, um invasor pode obrigar a conexão a seguir usando a mesma chave infinitamente, retransmitindo uma chave definida anteriormente. Com o tempo, ele pode analisar o tráfego da rede e descobrir a chave, permitindo que os dados sejam decifrados.

    Esse tipo de ataque contra a criptografia é chamado de "ataque de replay" ou "ataque de repetição".

    No caso do Krack, embora possivelmente devastador, o ataque não é tão simples de ser realizado. Um invasor precisa configurar uma rede clonada e causar interferência no sinal da rede verdadeira para impedir que a vítima se conecte à rede original. Se houver muitas redes Wi-Fi no local, é possível que a interferência comprometa mais de uma rede, o que pode levantar suspeitas sobre a presença do atacante.

    Outra limitação é que o ataque é mais difícil de ser realizado contra alguns dispositivos. O Windows, por exemplo, não segue a norma à risca e, por isso, acaba sendo menos vulnerável. O Android 6 está do outro lado da balança, e é o mais vulnerável. O Linux e alguns outros sistemas operacionais usam o mesmo código que o Android, o que também os deixa mais vulneráveis. Porém, esses sistemas costumam receber atualizações rápidas - o que nem sempre é o caso dos celulares.

    Solução lenta
    Embora o ataque não seja dos mais simples, há um agravante seríssimo: o número de dispositivos afetados.

    Não estamos só falando de notebooks e celulares, mas roteadores, televisores, impressoras e muitos outros dispositivos que se conectam a redes Wi-Fi protegidas pelo WPA. Muitos desses aparelhos não são fáceis de serem atualizados; vários deles talvez jamais sejam consertados pelos fabricantes, por já serem considerados "obsoletos".

    Invasores interessados provavelmente poderão encontrar um ou outro aparelho vulnerável por muitos anos, talvez pela próxima década. Isso é tempo de sobra para que seja criado um conjunto de ferramentas que facilite a exploração da brecha.

    Segundo uma tabela do CERT, órgão da Universidade de Carnegie Mellon que é patrocinado pelo governo dos Estados Unidos para lançar alertas e coordenar a comunicação sobre vulnerabilidades, 179 fabricantes foram comunicados ou se pronunciaram sobre o Krack no desde o dia 28 de agosto. Destes, 92 ainda não informaram se possuem ou não algum produto com o problema e apenas nove confirmaram que estão imunes.

    A dica para os consumidores e usuários é a mesma de sempre: manter o sistema atualizado, seja do celular, do computador, do tablet ou até da câmera de vigilância.




    Alguns equipamentos não mais permitem o uso da segurança WEP, quebrada há anos. A correção para o Krack, porém, fica dentro do WPA, o que, embora aumente a compatibilidade, dificulta saber quem está imune. (Foto: Reprodução)

    Falha histórica

    Pelo o que representa, o Krack é uma falha histórica. Embora a exploração seja difícil, a "bagunça" gerada é gigantesca e "arrumar a casa" por inteiro é praticamente impossível. Como resultado da exploração da falha é o roubo de dados, as consequências de deixar um aparelho vulnerável também não serão sentidas de imediato. É uma receita quase perfeita para o caos, e depende só de indivíduos interessados em tirar proveito do problema.

    Também ficam prejudicados os atuais procedimentos que definem as normas da indústria. As documentações precisam ser adquiridas junto ao IEEE e podem ter custos altos, o que inibe estudos e melhorias. A transparência do processo de reformulação dessas normas também deixa a desejar, e, embora exista uma iniciativa para dar acesso gratuito às normas para pesquisa, elas só podem ser obtidas seis meses após o lançamento -- quando vulnerabilidades podem já ter sido programadas nos dispositivos que dependem da norma.

    Outro detalhe é que não há maneira fácil para um consumidor saber se um dispositivo foi ou não imunizado contra o Krack. Quando o WEP foi quebrado, consumidores podiam apenas verificar se um novo roteador ou dispositivo era compatível com WPA para estar seguro. No caso do Krack, a solução é compatível com o próprio WPA. Embora isso seja uma coisa boa, não haverá indicação clara de quais aparelhos já solucionaram o problema.

    Por enquanto, também não há sucessor à vista para o WPA.

    Dúvidas sobre segurança, hackers e vírus? Envie para [email protected]

  • Grampo no celular e WhatsApp Web na empresa: pacotão

    Se você tem alguma dúvida sobre segurança da informação (antivírus, invasões, cibercrime, roubo de dados etc.) vá até o fim da reportagem e utilize o espaço de comentários ou envie um e-mail para [email protected]. A coluna responde perguntas deixadas por leitores no pacotão, às quintas-feiras.

    >>> Grampo no celular
    Gostaria de saber se existe algum tipo de " grampo", legal ou não, que permite que terceiros leiam as mensagens em WhatsApp, Signal etc.  Se sim, há como detectar?
    Obrigada
    Luciana Alves

    Esse "grampo" normalmente se dá através de um programa espião instalado no celular. Aplicativos como o WhatsApp e o Signal são bastante resistentes contra a interceptação de dados em trânsito, ou seja, na transmissão de um aparelho a outro -- que é como são feitos os mais conhecidos grampos telefônicos. Por isso, o único meio de garantir a captura das mensagens é por meio de um grampo no próprio telefone, seja do destinatário ou do remetente das mensagens.

    Detectar esses programas pode ser bastante difícil, especialmente os mais avançados. Se você tem alguma suspeita de que um software desse tipo foi instalado no seu celular, você pode usar a opção de redefinir o telefone ("reset"). Os passos para realizar esse procedimento devem estar descritos no manual ou no site do fabricante do seu telefone.

    Depois, é importante tomar algumas precauções para que nenhum aplicativo espião seja instalado. Para isso, mantenha o sistema do celular atualizado e tenha sempre uma senha de bloqueio configurada. No caso do Android, não tive a permissão para instalar aplicativos de fontes desconhecidas.

    Se o processo de redefinição não remover o software espião -- o que é um tanto raro --, será preciso auxílio de um especialista para verificar o que pode estar acontecendo.

    >>> Grampo no WhatsApp na empresa
    Ao acessar o WhatsApp Web no micro da empresa, os administradores do servidor de internet têm acesso às minhas mensagens?

    Att,
    Valéria

    Valéria, se o computador pertence à empresa, existem diversas configurações que podem ser feitas para permitir, sim, o acesso da empresa às mensagens que você visualiza no computador da empresa.

    De maneira geral, você não deve acessar qualquer informação sua a partir do computador de alguém que você não quer que tenha acesso a essa informação. Ou seja, se você não quer que a empresa veja suas mensagens, você não deve utilizar o computador da empresa para acessar o WhatsApp Web.

    Utilizar a rede da empresa (um Wi-Fi, por exemplo) com um notebook ou celular seu é mais seguro, porque o WhatsApp inclui funções para impedir a interceptação de mensagens pela rede. Mas acessar suas mensagens pelo próprio computador da empresa não é uma boa ideia.

    Idealmente, a interceptação de dados deve ser prevista no contrato de emprego, mas existem casos em que empresas possuem mecanismos de interceptação mesmo sem qualquer aviso, inclusive por motivos de segurança. Por exemplo, para algum sistema verificar se dados sigilosos da empresa estão sendo vazados, ele precisa ser capaz de enxergar tudo o que está sendo transmitido.

    >>> Drivers antigos
    Buscando resolver um problema de conexão com o Wi-Fi, atualizei o driver de rede. No processo, baixei um utilitário que classificou 10 drivers do meu sistema como "extremamente antigos".

    Aquela coisa em vermelho, chamativa e gritante me fez pensar se tinha deixado passar algo muito relevante em todos esses anos: há algum risco em deixar os drivers desatualizados?
    Edson Neto

    Muito cuidado com esses programas de "otimização", Edson. Muitos fazem alarde por nada.

    Isto dito, falhas em drivers têm potencial para serem extremamente graves. Ao mesmo tempo, porém, falhas de segurança em drivers são um tanto raras.

    A atualização de drivers costuma ser recomendada não por motivos de segurança, mas sim quando o computador está com algum tipo de problema, como travamentos estranhos, falhas no som, quedas inexplicáveis na rede, falhas de "tela azul" e coisas do tipo -- inclusive como o seu problema de Wi-Fi. Quando o problema continua com drivers atualizados, há a chance de existir um problema de hardware.

    O Windows é capaz de atualizar certos drivers automaticamente, então é improvável que um driver inseguro continuaria em uso pelo sistema. Porém, atualizações de drivers podem às vezes até causar problemas que não estavam lá e, por isso, elas não fazem parte da rotina de manutenção de um computador da mesma forma que a atualização do sistema e do navegador web, por exemplo.

    Em resumo, não se preocupe com isso.

    O pacotão da coluna Segurança Digital vai ficando por aqui. Não se esqueça de deixar sua dúvida na área de comentários, logo abaixo, ou enviar um e-mail para [email protected]. Você também pode seguir a coluna no Twitter em @g1seguranca. Até a próxima!

  • É possível burlar a senha de bloqueio do celular?

    Se você tem alguma dúvida sobre segurança da informação (antivírus, invasões, cibercrime, roubo de dados etc.) vá até o fim da reportagem e utilize o espaço de comentários ou envie um e-mail para [email protected]. A coluna responde perguntas deixadas por leitores no pacotão, às quintas-feiras.

    >>> É possível burlar o bloqueio do celular?
    Vi no YouTube vários vídeos em inglês de pessoas conseguindo desbloquear (bypass lock screen) Android (até o Android 8 que já vem criptografado por padrão). Eles conseguem burlar até a proteção da senha do Google (quando pede a senha da conta Google).

    Minha dúvida é: essas pessoas conseguem recuperar o conteúdo do celular ou eles só conseguem resetar o aparelho para as configurações de fábrica?

    Se for possível um ladrão/hacker acessar nossos dados no Android, então é melhor voltar para o iOS correndo.
    Marcelo Pinto

    Marcelo, alguns desses vídeos são "fake", ou seja, não representam uma técnica real de burla ("bypass") da tela de bloqueio. Muitas pessoas querem ganhar visualizações e até não explicam direito o "método" utilizado apenas para gerar polêmica.

    O fato é que em muitos outros casos, a "técnica" demonstrada exige um telefone que já foi adulterado, com bootloader destravado e modificado para permitir o carregamento de sistemas não autorizados. Se você tentar o truque em um telefone que não foi adulterado, não vai funcionar.

    Como esta coluna já afirmou em outras oportunidades, realizar "root" ou "jailbreak" no aparelho diminui consideravelmente sua segurança, e isso é verdade tanto para em dispositivos com iOS (iPhone e iPad) como para celulares Android.

    E, como você mesmo apontou, em alguns casos a "técnica" apresentada não burla bloqueio algum e apenas envolve um "reset" (redefinição aos padrões de fábrica) do aparelho.

    Isso não quer dizer que não tenham existidos casos reais de burla da tela de bloqueio, tanto no iOS como no Android. Em ambos casos, existem atualizações, seja de software ou de hardware, que eliminaram os problemas encontrados. Por isso, para ter mais segurança, é importante estar sempre utilizando o telefone atualizado.

    Para quem se importa com a segurança, permanecer com um telefone muito antigo ou que não recebe mais atualizações do fabricante é um risco bastante alto.


    >>> Golpe do '14º salário'
    Vi a reportagem de vocês sobre o golpe do 14º salário pelo whatsapp. Eu caí nesse golpe, gostaria de saber como faço para remover a ameaça.

    Meu sistema é iOS.
    Obrigado.
    Luciano Aragão

    O telefone em si não terá problema nenhum, Luciano, especialmente no iOS. O risco fica na sua conta de telefone, porque você pode ter contratado algum serviço de SMS premium sem perceber. Fique atento à conta e/ou aos créditos.

    No caso de qualquer cobrança estranha, entre imediatamente em contato coma operadora para obter instruções para cancelar o serviço contratado irregularmente.

    >>> Confirmação de leitura no WhatsApp
    Como saber se a pessoa leu rapidamente a mensagem do WhatsApp pela notificação do aparelho sem abrir o WhatsApp?
    Marcelo Leite

    Não vai saber. O programa é feito para permitir esse "furo".

    As únicas mensagens que você pode ter certeza que a pessoa ouviu são as mensagens de voz, pois o momento de reprodução é registrado. No entanto, se a pessoa estava em modo avião ou sem internet no momento em que a mensagem foi reproduzida, este aviso não será instantâneo.


    (Fotos: Altieres Rohr/Especial para o G1)

    O pacotão da coluna Segurança Digital vai ficando por aqui. Não se esqueça de deixar sua dúvida na área de comentários, logo abaixo, ou enviar um e-mail para [email protected]. Você também pode seguir a coluna no Twitter em @g1seguranca. Até a próxima!

  • Senha do WhatsApp esquecida e definições de IP e VPN: pacotão

    Se você tem alguma dúvida sobre segurança da informação (antivírus, invasões, cibercrime, roubo de dados etc.) vá até o fim da reportagem e utilize o espaço de comentários ou envie um e-mail para [email protected]. A coluna responde perguntas deixadas por leitores no pacotão, às quintas-feiras.


    >>> Senha do WhatsApp esquecida
    Coloquei uma senha no meu WhatsApp e esqueci. Estou com outro aparelho, como faço para tirar essa senha?
    Lais Santos

    Quando você cadastrou a senha no WhatsApp, você também deve ter cadastrado um e-mail. Na tela que solicita a senha do WhatsApp, há uma opção para caso você tenha esquecido a senha que enviará um e-mail para o endereço cadastrado. Com isso, você poderá desativar a senha.

    Se você também não tem mais acesso ao e-mail cadastrado, você precisa deixar o WhatsApp sem uso por sete dias. Após esse período, você poderá instalar o WhatsApp em outro celular com o mesmo número,


    >> O que é IP e VPN?
    Estou tentando entender o que significam as siglas IP e VPN, mas não estou encontrando definições. Parte-se do pressuposto que todo mundo sabe. Peço a gentileza de me explicar o sindicado delas.
    Obrigado.
    Hilbert Rosa

    O termo "IP", em sentido estrito, é uma sigla para "protocolo de internet" (Internet Protocol). Mas, no uso comum, o "IP" normalmente se refere ao "endereço IP". O endereço IP nada mais é do que um número atribuído a cada computador na internet que permite que outros computadores possam se conectar a ele. Na internet, dados trafegam em "pacotes" que, semelhante a cartas, têm destinatário e remetente (endereços IP).

    O IP é um número, mas ele é escrito de uma forma padronizada para facilitar a leitura. Atualmente, existem dois protocolos IP, o v4 e o v6. Endereços IPv4 são escritos com quatro casas de 0 a 255 separadas por pontos. "192.168.0.1" é um exemplo.

    Já o IPv6 usa números mais longos, então a escrita é mais complexa. As quatro "casas" viram oito e são hexadecimais (de 0 a FFFF) e, em vez do "." é usado ":", enquanto "::" indica um "encurtamento" omitindo casos que teriam apenas zero. " fe80::1 é um IPv6 bastante comum (primeiro endereço de redes internas, com as seis casas intermediárias de "0" omitidas pelo ::).

    O importante é entender que, independentemente da forma em que o endereço IP é escrito, ele é apenas um número. Por exemplo, "192.168.0.1" é apenas uma representação mais legível para o número 2.217.249.221. Na internet, existem dispositivos chamados de "roteadores" que olham para um endereço IP nos pacotes que trafegam e, a partir disso, sabem para onde devem encaminhá-lo. É assim que os dados chegam ao destino.

    Acima de tudo, um endereço IP está atrelado ao provedor. Se você pensar um pouco, faz sentido: enquanto um pacote de dados está trafegando, a "internet" só precisa saber para qual provedor esses dados devem ser encaminhados. Apenas o provedor precisa saber quem é o destinatário final daqueles dados e, por regra, só o provedor sabe identificar uma pessoa ou empresa a qual um endereço IP pertence. Também é o provedor que define se um cliente receberá o mesmo endereço todas as vezes ou se o endereço mudará a cada reconexão -- o IP não pertence ao "computador".

    Como alguns provedores atribuem endereços IP a seus clientes com base em região, ou quando um provedor atua só em uma cidade, às vezes é possível ter alguma ideia da localização de um computador com base no endereço -- mas não há regra para isso.

    VPN é uma sigla para "rede virtual privada". É uma tecnologia que coloca o seu computador ou dispositivo dentro de outra rede. Isso é bastante útil, por exemplo, se uma empresa tem uma rede interna exclusiva para funcionários que está isolada da internet.

    Usando uma tecnologia de VPN, você acessa essa rede interna a partir da internet, criando uma "rede privada" (uma conexão particular entre você e a rede remota). A rede que você está acessando vai "enxergar" o seu computador como se estivesse dentro da rede interna, liberando o seu acesso. É útil para facilitar o controle de acesso a serviços e dados restritos.

    Hoje em dia, o termo "VPN" é muito usado para descrever serviços que oferecem uma "ponte" na internet, de modo que toda sua conexão passa a ser canalizada por um "túnel" seguro. Esses serviços de VPN oferecem túneis em vários lugares do mundo, o que permite a você, estando no Brasil, acessar alguma página como se a origem da conexão fosse da Rússia, da Alemanha ou do Japão. Esse tipo de acesso serve para três coisas:

    1. Ter mais segurança em acessos Wi-Fi;
    2. Agilizar acessos regionais (algumas conexões podem ser mais lentas para acessar determinados países);
    3. Burlar bloqueios de região para conteúdo digital (esse uso é potencialmente ilegal);
    4. Esconder a verdadeira origem da conexão para atividades ilícitas ou questionáveis

    Em termos certos, essas "VPNs" seriam mais corretamente chamadas de "proxy", porque intermediar uma conexão é a função de um proxy. Mas como a tecnologia usada por alguns desses serviços é a mesma usada por VPNs de empresas, especialmente com o uso de criptografia para aumentar a segurança, eles acabam usando o mesmo nome.

    O pacotão da coluna Segurança Digital vai ficando por aqui. Não se esqueça de deixar sua dúvida na área de comentários, logo abaixo, ou enviar um e-mail para [email protected]. Você também pode seguir a coluna no Twitter em @g1seguranca. Até a próxima!

  • Mineração de criptomoedas na web atrai hackers e donos de sites

    A mineração de criptomoedas como Bitcoin e Ethereum já se tornou um negócio lucrativo, com várias empresas especializadas nesse serviço: em vez de comprar os equipamentos necessários, qualquer um pode contribuir com um valor menor, recebendo uma fração do faturamento, em uma espécie de cooperativa ou participação societária. Agora, porém, serviços estão permitindo que a mineração ocorra dentro do navegador do internauta: basta acessar um site, e o computador já começa a fazer "parte" da mineração.

    Isso é possível graças a tecnologias desenvolvidas pela JSE Coin, Coinhive e outras iniciativas. O dono de um site só precisa incluir em seu código uma instrução já preparada por esses serviços para que todos os visitantes participem do processo de mineração -- ao menos enquanto o site ficar aberto.

    Embora visualmente imperceptível, a mineração de criptomoedas dentro do navegador aumenta o consumo de recursos de processamento. Isso pesa no consumo de energia elétrica, deixa o computador mais quente e, para quem usa notebooks, reduz o tempo de duração da bateria. Dependendo do computador, o internauta também pode sentir que o navegador ou até outros aplicativos estão mais lentos para responder.




    Gerenciador de tarefas do Chrome (SHIFT+ESC) mostra uso de processamento em 50% com minerador Coinhive ligado. (Foto: Reprodução)

    Embora os computadores dos visitantes façam o trabalho, quem fica com o lucro da mineração é o dono do site, ou então algum hacker que incluiu o código na página sem autorização.

    A plataforma JSE Coin utiliza-se de uma moeda própria, enquanto a Coinhive realiza mineração de Monero. Diferente do Bitcoin, que hoje exige computadores especializados para que se atinja uma potência de mineração significativa, a Monero usa um processo um pouco diferente e tem menos utilizadores, o que permite que até computadores domésticos façam contribuições significativas para a mineração. É por isso que ela é mais interessante para ser usada na web.

    A mineração é uma espécie de loteria em que cada aposta exige um pequeno processamento, ou seja, alguns cálculos. Embora o processo todo até o número certo ser encontrado leve algum tempo, os cálculos para cada aposta individual não são demorados.

    Por isso, mesmo que o site fique aberto por pouco tempo, isso é suficiente para que o computador do visitante tenha conseguido calcular os valores para realizar algumas "apostas". O código só precisa comunicar os resultados para um servidor central e está feito -- o internauta participou de um processo de mineração. Coordenando o processamento de todos os internautas, evita-se que eles realizem apostas iguais e, com isso, aumenta-se as chances de levar o "prêmio" da mineração.

    SAIBA MAIS
    O Bitcoin desperdiça mesmo energia? Veja perguntas e respostas

    The Pirate Bay, publicidade e hackers
    O site The Pirate Bay, conhecido por oferecer links para downloads de conteúdo pirata - como música, filmes, jogos e software - é o 87º site mais visitado do mundo, segundo a Alexa, que analisa o tráfego de sites na web.  Por causa do seu conteúdo, o site tem certa dificuldade para conseguir anunciantes e faturamento para se manter no ar.

    Em setembro, o The Pirate Bay passou a incluir o código da Coinhive para usar o processador dos visitantes para minerar Monero. Segundo os administradores do site, a medida é uma alternativa à publicidade, mas ainda está apenas em fase de testes. Outros sites também estão incluindo os códigos em suas páginas, muitas vezes com limitadores para diminuir o uso do processador e manter o computador dos visitantes em bom funcionamento.

    Quem também se interessou pela novidade foram os hackers. Como código de mineração é visualmente imperceptível, a invasão do site pode passar despercebida por mais tempo, o que aumenta o possível lucro do invasor. O problema normalmente só é percebido quando internautas relatam um consumo absurdo de processamento enquanto o site está aberto. Usuários mais leigos dificilmente saberão diagnosticar o problema.

    Segundo a empresa de segurança Sucuri, hackers estão explorando falhas em sistemas como o WordPress, usado por muitos sites na web, para inserir os códigos derivados do Coinhive. Com isso, os invasores passam a imediatamente receber dinheiro, enquanto os visitantes dos sites sentirão o computador mais lento durante a visita.

    A Sucuri descreveu o funcionamento técnico dos ataques em um texto no blog da empresa (veja aqui). Segundo a companhia, porém, não há nada de diferente nos ataques - a única novidade é que os invasores acrescentam o código de mineração em vez de realizar outras atividades criminosas, como o redirecionamento de anúncios para faturar com a publicidade no lugar do dono da página.

    Como a inclusão dos códigos de mineração também está atraindo os próprios donos de websites, é difícil saber quando o código foi colocado intencionalmente pelo dono do site ou quando ele foi injetado por um invasor. Na dúvida, o internauta que perceber que um site está consumo muito o processador deve entrar em contato com o dono do site para saber o que pode estar acontecendo.



    Dúvidas sobre segurança, hackers e vírus? Envie para [email protected]

  • Aviso de vírus no iPad e computador infectado na empresa: pacotão

    Se você tem alguma dúvida sobre segurança da informação (antivírus, invasões, cibercrime, roubo de dados etc.) vá até o fim da reportagem e utilize o espaço de comentários ou envie um e-mail para [email protected]. A coluna responde perguntas deixadas por leitores no pacotão, às quintas-feiras.



    Aviso de falsa contaminação no iPad. (Foto: Reprodução)

    >>> Aviso de vírus no iPad

    Bom dia! Estava procurando a temporada 5 de um seriado e fui no [nome do site omitido pela coluna]. Então apareceu uma mensagem de alerta contra vírus e que eu deveria fazer uma ação imediata. Fiz uma captura da tela e vou enviar aqui na sequência. Achei suspeito me pedirem para instalar algo no meu iPad. Será que realmente meu iPad está em ameaça?
    Obrigada!
    Elizabeth

    Primeiramente, Elizabeth, procurar conteúdo pirata na internet é uma forma bastante comum de exposição às mais diversas ameaças, mensagens falsas e outros tipos de incômodos. Portanto, além de ser uma prática ilícita, pode te trazer outros tipos de prejuízo.

    Isto dito, a mensagem que você recebeu é falsa. Ela existe apenas para assustar você e tentar te convencer a instalar um aplicativo.

    O que acontece, normalmente, é o seguinte: alguns aplicativos criam programas de afiliados, em que parceiros podem "recomendar" o aplicativo e, quando você instala ou compra o app, o afiliado recebe um pagamento da empresa dona do aplicativo.

    Alguns programas de afiliados não são fiscalizados de forma correta. Às vezes, isso acontece por vista grossa do desenvolvedor; noutras, pela dificuldade dessa tarefa. Por isso, alguns afiliados criam mensagens abusivas e falsas, como essa que você recebeu, para que você se sinta obrigada a instalar o aplicativo, o que vai render um pagamento para esse afiliado.

    Como essas mensagens assustam mesmo as pessoas e rendem um bom dinheiro para esses golpistas, eles também podem comprar espaços publicitários de vários sites, especialmente sites de reputação duvidosa (como sites piratas). No entanto, há casos em que mensagens falsas como essas também surgem em sites maiores e de boa reputação, embora isto seja um pouco mais raro.

    Em resumo, apenas ignore a mensagem. Mantenha o seu iPad atualizado, com a versão mais recente do iOS, e você não deverá ter qualquer problema de segurança.


    >>> Contaminação na empresa
    Um setor onde trabalho pegou um Malware Ransom.Crysys , e nossos clientes estão recebendo boletos falsos com os nossos dados .
    Assim que o nosso primeiro cliente nos notificou, fizemos uma trabalho de limpeza em todos os micros com antimalware e enviamos para nossos clientes notificações e para ficarem alertas.

    Tem mais algo que podemos fazer para manter um nível de segurança.
    Desde já agradeço.
    Atenciosamente
    Itamar

    Itamar, em ambientes empresariais, especialmente ambientes que lidam com dados financeiros, em geral a ação correta é fazer uma reconstrução do sistema, ou seja, reinstalar o sistema operacional. Entendo que isso nem sempre é viável, especialmente para uma pequena empresa, mas é a atitude correta, dada a possibilidade de prejuízo futuro.

    A operação pode ser acelerada se a empresa estiver preparada com uma "imagem de sistema" que já inclua os programas básicos que são instalados em cada computador. Com isso, não é preciso reinstalar tudo novamente - regravar a imagem já deixa o sistema em ordem para uso imediato.

    É interessante observar também que, se os computadores foram contaminados com vírus, alguma coisa já não está muito correta na empresa. É preciso verificar se os computadores estão em dia com as atualizações do sistema e se todas as máquinas estão sendo operadas com usuários limitados, que reduzem o impacto de contaminações.

    Além disso, pode ser interessante restringir o acesso a e-mail ou à internet em setores mais sensíveis para que não haja exposição a certas pragas digitais.

    As medidas que podem ou ser colocadas em prática vão depender de como a empresa trabalha e é preciso encontrar um equilíbrio entre o modo de trabalho da empresa e a segurança possível dentro desse método de trabalho. Às vezes, implementar vários recursos de segurança não terá qualquer efeito se a operação rotineira da empresa exige práticas arriscadas por parte dos funcionários.


    O pacotão da coluna Segurança Digital vai ficando por aqui. Não se esqueça de deixar sua dúvida na área de comentários, logo abaixo, ou enviar um e-mail para [email protected]. Você também pode seguir a coluna no Twitter em @g1seguranca. Até a próxima!

Autores

  • Altieres Rohr

    Altieres Rohr é fundador e editor do site de segurança Linha Defensiva, especializado na defesa contra ataques cibernéticos. Foi vencedor dos prêmios Internet Segura 2010 – categoria Tecnologia e Eset de Jornalismo 2012 – Categoria Digital.

Sobre a página

O blog Segurança Digital trata dos principais temas da área, seja respondendo dúvidas dos leitores ou apresentando novos temas do mundo dos hackers e códigos que atacam sistemas informatizados, do supercomputador ao celular.