Seu Android foi Hackeado?

Qualquer um que possua uma versão antiga do Android pode estar infectado com o Malware Gooligan. Dados apontam que mais de 13.000 aparelhos com Android são infectados por este Malware todos os dias, colocando em risco dados privados de mais de 1 milhão de usuários.

Aplicativos baixados da Play Store que estão invectados exibem propagandas e links que permitem os hackers acessar dados do Gmail, Drive e Photos. Algumas denúncias apontam que também são realizadas compras na Play Store e postagem de reviews na mesma.

Qualquer usuário que utilize um equipamento (celular ou tablet) que rode Android nas versões 4 e 5 — incluindo Jelly Bean, KitKat e Lollipop — possuem grande risco. Levantamentos indicam que estas versões respondem por 75% dos equipamentos Android em uso.

Uma empresa chamada Check Point desenvolveu uma ferramenta para checar se a conta Google está na lista de contas infectadas. Para verificar, acesse: https://gooligan.checkpoint.com/

Vulnerabilidade em sites de clientes da Wix.com permite invasão hacker

O site de seu negócio está hospedado no Wix.com? Melhor ler com muita atenção a informação abaixo:

Hoje a publicação InfoWorld noticiou que pesquisadores identificaram uma vulnerabilidade que permite que hackers incluam códigos maliciosos em todos os sites da plataforma Wix.com (clique aqui para ver a notícia). O problema afeta tanto sites simples como sites de ecommerce.

A falha grave não está recebendo a devida atenção pela equipe da empresa, que não tem tomado as providências necessárias para solução. Na matéria publicada inclusive listam que tentaram contato com o suporte da empresa que simplesmente ignorou o e-mail.

Lembre-se: O barato muitas vezes sai é muito caro!

Venha para a Um Publicidade e fuja deste tipo de problema! Entre em contato direto comigo:
Renan Viegas
[email protected]
Celular: (21) 98374-8413

Olá, sua empresa foi hackeada

Imagine receber uma mensagem com este título? Preocupante, não? Mas o fato é que mais de 98% dos sites e sistemas possuem algum tipo de falha. Estas falhas de segurança podem ser extremamente danosas, podendo interromper a operação de uma empresa inteira e até decretar a falência de um negócio.

Validações mal feitas ou inexistentes, arquitetura ruim, infra falha, falta de controle de nível de acesso são as principais razões por trás destes problemas. Qualquer site ou sistema que esteja acessível via Internet tem este risco potencializado.

Algumas empresas focam na velocidade para se lançar o produto no mercado, e com isso costumam ser as mais afetadas. Nestes casos a qualidade e segurança são sempre deixadas para depois. Muitas vezes o custo também tem um grande peso, fazendo com que investimentos em segurança necessários sejam negligenciados. Centenas de erros e brechas ao longo de toda a estrutura virtual da empresa vão acumulando. A tendência é que em pouco tempo todo o legado acabe se tornando um passivo muito oneroso, virando uma bola de neve.

Um exemplo recente foi o caso do site Trampos.Co. Um profissional de segurança chamado Rafael Fidelis resolveu fazer alguns testes básicos no processo de pagamentos do site. Ao longo destes testes descobriu 2 falhas bastante graves que permitiam o uso de cartões de crédito de outros usuários para efetuar pagamentos de assinaturas. (caso deseje maiores informações: http://www.fidelis.work/como-eu-usei-o-cartao-de-credito-do-ceo-do-trampos-co-para-pagar-minha-assinatura-premium/).

Quando foi a última vez que um consultor externo realizou uma auditoria para validar a segurança de seu sistema e site? Muitos responderão: nunca.

Vai esperar algo acontecer ou tomar uma atitude preventiva? Que tal começar por uma consultoria pontual para levantar seu atual panorama? Vamos agendar uma reunião ou mesmo uma teleconferência para conversar sobre isso? Abaixo meus contatos:

E-mail: [email protected]
Skype: renanviegas
Celular: (21) 98374-8413

Alerta Heartbleed: sua senha e seus dados podem ter sido hackeados

heartbleed

A notícia de tecnologia bombástica da semana foi a descoberta de um bug nominado Heartbleed na amplamente usada biblioteca de criptografia OpenSSL. A descoberta da vulnerabilidade foi feita por pesquisadores do Google e da Codenomicon, uma pequena empresa de segurança. Através do erro é possível copiar dados dos dispositivos vulneráveis, possibilitando descoberta de senhas, invasão, entre outros.

O problema afeta usuários de vários sites do mundo, inclusive grandes portais e serviços, já que a OpenSSL é usada em cerca de dois terços de todos os servidores de Internet. O bug permanece até que sites vulneráveis tomem medidas para garantir a segurança de suas comunicações. Ele pode levar ao roubo de senhas, comunicações confidenciais, número de cartão de crédito e outros dados privados.

Representantes do Google, Yahoo e Facebook disseram à Reuters que usam OpenSSL e que já tomaram medidas para mitigar quaisquer impactos para os usuários. Porém o alerta é válido para todo e qualquer site, seja ele informativo, de comércio eletrônico, bancos, entre outros.

Não há nada que os usuários possam fazer para “consertar seus computadores”. O problema está nos servidores e até que estes sites vulneráveis tomem medidas para garantir a segurança de suas comunicações, o usuário só pode contar com a sorte. Sites e empresas de que tenham certificados digitais, após a atualização/correção do problema, devem emitir novos certificados e chaves usados para a criptografia de tráfego de Internet com navegadores de Web (Firefox, Internet Explorer, Google Chrome, etc).

Além de servidores, a biblioteca também é utilizada por sistemas operacionais de SmartPhones, como o Android. Porém, a probabilidade de problemas neste caso é bem menor.

Procure trocar todas as suas senhas, mas evite mudá-las até que você tenha como ter certeza que os serviços protegidos por essas senhas não têm a vulnerabilidade Heartbleed. Uma dica é conferir no site http://filippo.io/Heartbleed/. Além disso, considere a adoção de autenticação de dois fatores (2FA) sempre que puder. Google e outros já utilizam este método.

Mais informações sobre o problema:
http://heartbleed.com/

Para verificar se o site usa a versão problemática do OpenSSL:
http://filippo.io/Heartbleed/

Para verificar se seu aparelho Android usa a versão problemática do OpenSSL:
Heartbleed Detector
https://play.google.com/store/apps/details?id=com.lookout.heartbleeddetector

Se você utiliza o browser Google Chrome, pode instalar o seguinte plugin:
ChromeBleed

E se você quiser a explicação técnica em detalhes do problema, recomendo este link:
http://nakedsecurity.sophos.com/2014/04/08/anatomy-of-a-data-leak-bug-openssl-heartbleed/