Jump to content

Bruna Chieco

Mente Binária
  • Content Count

    127
  • Joined

  • Last visited

Community Reputation

0 Neutral

5 Followers

Recent Profile Visitors

The recent visitors block is disabled and is not being shown to other users.

  1. Um ataque de ransomware à petroleira estatal mexicana Petroleos Mexicanos (Pemex) interrompeu os sistemas de cobrança da empresa. De acordo com a Bloomberg, a Pemex teve que recorrer ao faturamento manual de pagamento de funcionários e fornecedores após o ataque. No setor de refino, alguns funcionários não conseguiram acessar e-mails ou a Internet na semana passada, e os computadores estavam operando mais devagar. A Pemex disse em um post no Twitter que os terminais de armazenamento de combustível estavam operando regularmente e o fornecimento de gasolina estava garantido. Há indicações de que o malware implantado no Pemex pode ser o DoppelPaymer, de acordo com a empresa de segurança cibernética Crowdstrike Inc. Esse ransomware foi visto pela primeira vez em ataques ocorridos em junho e que são tipicamente executados contra “alvos de alto valor”, como uma organização de assistência médica, distrito escolar ou gráfica. Normalmente, os alvos são companhias que estão "em alta", se sentindo compelidas a pagar um resgate.
  2. Os ciberataques direcionados a empresas da área da saúde aumentaram 60% este ano em relação a 2018, segundo dados da Malwarebytes publicados pelo site DarkReading. Os principais alvos dos atacantes são consultórios médicos e outras organizações de assistência médica, e os ataques mais utilizados são via Trojan, que aumentaram 82% entre o segundo e o terceiro trimestre deste ano. Os criminosos têm como alvo organizações que possuem programas flexíveis que comprometem os sistemas e permitem que os invasores os infectem com mais códigos maliciosos. O software da Malwarebytes detectou e bloqueou mais de 12 mil tentativas de instalação do software Trojan no terceiro trimestre. O ransomware é a segunda maior ameaça para o setor, sendo responsável por quase 2,5 mil tentativas de instalação durante o mesmo período. O Trickbot, um Trojan que visa comprometer contas bancárias e roubar credenciais, tem sido mais utilizado para os ataques. Segundo o DarkReading, ele se tornou a principal ameaça para as organizações de saúde. O Emotet, outro Trojan, também é usado contra essas empresas, e possui uma estrutura modular que pode ser personalizada para diferentes ataques. Durante a H2HC, uma palestra da pesquisadora de segurança da informação da área da saúde, Nina Alli, mostrou como esse setor ainda possui muitos riscos em termos de cibersegurança — e as dificuldades que o setor enfrenta para mitigar esses riscos. Leia!
  3. O autor da Orcus RAT foi acusado esta semana de orquestrar um esquema internacional de ataques de malware usando essa ferramenta. Na segunda-feira, a Royal Canadian Mounted Police (RCMP) anunciou que havia acusado John "Armada" Revesz de operar um esquema internacional de distribuição de malware sob o nome de empresa "Orcus Technologies". Segundo o KrebsOnSecurity, "Armada" sustentou que o Orcus é uma "Ferramenta de Administração Remota" (Remote Administration Tool — RAT) legítima, destinada a ajudar os administradores de sistema a gerenciar remotamente seus computadores, mas esse software foi usado em diversos ataques como Trojan de acesso remoto. O próprio Brian Krebs, autor do KrebsOnSecurity, escreveu um artigo em 2016 citando fontes que observaram que "Armada" e sua equipe forneciam suporte técnico contínuo e ajuda aos clientes que compraram o Orcus, mas estavam tendo problemas para descobrir como infectar novas máquinas ou ocultar suas atividades online, o que denota colaboração com atividade criminosa Os relatórios de acompanhamento revelaram que a lista de recursos e plugins vão além de uma ferramenta de administração remota tradicional, como recursos de DDoS por locação e a capacidade de desativar o LED de webcams para não alertar o alvo que a RAT está ativa. Inclusive, ex-clientes do autor foram à fórums para reclamar sobre serem invadidos por investigadores que estão tentando rastrear indivíduos suspeitos de usar o Orcus para infectar computadores com malware.
  4. Uma falha encontrada no aplicativo do Facebook faz com que as câmeras de usuários de iPhone liguem em segundo plano enquanto observam o feed. Os próprios usuários reportaram o bug via Twitter, segundo o CNet. A falha ocorre quando as pessoas abrem um vídeo em tela cheia no Facebook, e ao retorná-lo ao normal, o layout móvel do app é ligeiramente deslocado para a direita, sendo possível ver a câmera do telefone ativada em segundo plano. Veja alguns relatos: O vice-presidente de Integridade do Facebook, Guy Rosen, respondeu hoje mesmo a um dos usuários dizendo que o problema seria verificado. Logo depois, ele se pronunciou dizendo que o Facebook enviará uma correção para a App Store ainda nesta terça-feira. O bug parece afetar apenas as versões mais recentes do iOS, e não houve relatos nos dispositivos Android.
  5. O Google anunciou na semana passada parceria com empresas de segurança móvel no que eles estão chamando de Aliança de Defesa de Aplicativos (App Defense Alliance, em inglês). Fazem parte da aliança Google, ESET, Lookout e Zimperium. Segundo comunicado da empresa, a ideia é trabalhar para barrar aplicativos maliciosos antes que eles atinjam os dispositivos dos usuários. Dados da ESET, revelados em setembro, mostraram que 172 aplicativos maliciosos estavam disponíveis na Google Play Store, e eles foram instalados mais de 335,9 milhões de vezes. No ano, foram 2,5 mil apps maliciosos identificados e quase 3,8 bilhões de instalações. 😱 Para evitar que o problema continue, o objetivo número da aliança será garantir a segurança da Google Play Store encontrando rapidamente aplicativos potencialmente perigosos e impedindo que eles sejam lançados na loja. Para isso, os sistemas de detecção do Google Play Protect serão integrados aos mecanismos de verificação de cada parceiro, o que o Google diz que gerará uma nova inteligência de risco de aplicativos que estiverem na fila para lançamento. Os parceiros de segurança do Google já trabalham com proteção de terminais e oferecem produtos específicos para proteger dispositivos do ecossistema móvel. É possível acompanhar, pelo site da App Defense Alliance, os trabalhos feitos para essa proteção.
  6. A primeira campanha explorando em grande escala a grave falha no Windows, conhecida como BlueKeep (CVE-2019-0708) e que foi revelada pela Microsoft em maio, ocorreu - mas ficou aquém do pior cenário. Segundo a Wired, pesquisadores de segurança descobriram evidências de que os chamados honeypots - máquinas de isca projetadas para ajudar a detectar e analisar surtos de malware - estão sendo comprometidos em massa usando essa vulnerabilidade, que é uma falha no Remote Desktop Protocol da Microsoft que permite que um atacante obtenha a execução remota completa de código em máquinas sem patch. Aparentemente, até agora, o amplo ataque simplesmente instala um minerador de criptomoedas, sugando o poder de processamento da vítima para gerar criptomoeda. E, em vez de um worm, os invasores buscaram na Internet máquinas vulneráveis para explorar. Isso significa que os atacantes ainda não estão buscando alvos, e sim escaneando a Internet e pulverizando explorações. 🙌 Ainda não se sabe qual moeda os invasores estão tentando extrair e também não está claro quantos dispositivos foram afetados, mas o atual surto do BlueKeep parece estar longe da pandemia que muitos temiam. Mas a ameaça ainda não passou. Em agosto, foi estimado que 735 mil computadores Windows permaneciam vulneráveis ao BlueKeep, e essas máquinas ainda podem ser atingidas com um malware mais sério que explora a vulnerabilidade RDP da Microsoft. 😬
  7. Por conta de uma provável fraqueza na política de segurança, usuários do Airbnb podem estar sujeitos a fraudes. Um artigo publicado pela colaboradora da Vice, Allie Conti, detalha como ela caiu em um golpe. Ela diz que no dia em que ia fazer o check-in em um apartamento reservado, recebeu uma ligação de uma pessoa dizendo que sua reserva não poderia ser atendida por conta de um problema no encanamento da unidade, localizada em Chicago. Sua suspeita começou quando ela percebeu que o código da área da ligação era de Los Angeles. A pessoa do outro lado da linha ofereceu uma nova hospedagem enquanto o problema no encanamento fosse resolvido, e ainda insistiu para que ela confirmasse rapidamente se queria alterar sua reserva. Ela concordou com a troca, mas solicitou uma confirmação por escrito, e ainda pediu direito de reembolso caso o problema não fosse resolvido. Ao chegar no novo endereço, Allie e seus amigos perceberam que o mesmo não existia. Após alguma tentativas, eles até encontraram o local, mas não era o que foi oferecido nas fotos. Em resumo, o problema no encanamento da reserva original não foi resolvido, e o grupo arcou com a hospedagem de um hotel na última hora, esperando o reembolso prometido pela reserva do Airbnb, o que não ocorreu. Ela conseguiu apenas que uma pequena parte fosse reembolsada, via reclamação na plataforma, após muitas trocas de mensagens. Ao decidir investigar o que ocorreu em Chicago, ela descobriu que o número que havia ligado para ela na ocasião não poderia ser rastreado e que reclamações de outros inquilinos sobre o mesmo tipo de experiência com os mesmos anfitriões foram feitas anteriormente. Ela percebeu que o golpe era grande e aparentemente uma mesma pessoa ou grupo criou inúmeras contas falsas para executar o mesmo esquema no Airbnb. O golpe, segundo Allie, abrange oito cidades e quase 100 propriedades listadas no Airbnb. Aparentemente, quem comete a fraude descobriu que é fácil explorar as regras da plataforma para aplicar os golpes, recebendo o dinheiro da reserva sem possuir o apartamento ofertado, ou não entregando o que consta nas fotos e descrição do imóvel 😬 O Airbnb demorou para responder a Allie e não desativou as contas falsas após as reclamações. A política de reembolso do Airbnb não diz que os hóspedes precisam de provas escritas para obter um reembolso total, mas observa que a empresa tem a palavra final em todas as disputas, facilitando a vida dos golpistas. Por exemplo, se um hóspede fica até uma noite em um aluguel, é difícil obter um reembolso total, de acordo com as regras da empresa. E se um host (anfitrião) solicitar a um hóspede que fique em uma propriedade diferente da que ele alugou, o Airbnb aconselha o hóspede a solicitar um cancelamento se "não concordar com a troca". Além disso, o Airbnb disse que os anfitriões têm o direito de responder às reclamações feitas, e a empresa ainda usa um sistema de classificação no qual o host e o inquilino podem fornecer feedbacks publicamente uns aos outros — e o que acontece é que os anfitriões podem criticar os inquilinos e não recomendá-los após denúncias como essas, abalando também a credibilidade dos inquilinos perante usuários da plataforma. 🤷‍♀️ Na publicação, em inglês, Allie dá detalhes de sua e outras experiência com o mesmo host.
  8. Uma nova versão da botnet Gafgyt foi descoberta pela Palo Alto Networks. Segundo o Security Affairs, os pesquisadores da empresa de segurança encontraram a versão direcionada a roteadores sem fio domésticos e de pequenos escritórios, incluindo Zyxel e Huawei, além de dispositivos com chipset Realtek RTL81xx. Aparentemente, os atacantes estão utilizando a botnet para ataques de negação de serviço (DoS) contra servidores que executam a ferramenta Valve Source. Essa botnet é comumente utilizada para ataques DoS de grande escala desde 2014, e essa nova versão explora três vulnerabilidades conhecidas de execução remota de código que afetam os dispositivos-alvo. A variante do Gafgyt é concorrente da botnet JenX, que também usa explorações de execução remota de código para obter acesso a roteadores em e atacar servidores de jogos. Os pesquisadores da Palo Alto Networks apontaram que duas das três explorações incluídas na nova variante do Gafgyt também estavam presentes no JenX. São elas: CVE-2017-18368 - ZYXEL P660HN-T1A - novo em Gafgyt CVE-2017-17215 - Huawei HG532 - também usado por JenX CVE-2014-8361 - Chipset Realtek RTL81XX - também usado por JenX Todas as falhas são antigas, ou seja, os atacantes visam infectar dispositivos IoT não corrigidos. Isso nos lembra a palestra do Fermín Serna na H2HC, que apresentou sua linguagem para encontrar vulnerabilidades de código antes que este entre em produção. Leia! 😉
  9. A Everis, provedora de software espanhola que pertence ao grupo NTT Data, sofreu um ataque do ransomware BitPaymer nesta segunda-feira e teve seus sistemas criptografados. Segundo o site BleepingComputer, após o início do ataque, a companhia enviou um comunicado interno informando que estava sob um "ataque massivo de vírus em sua rede" e orientou os funcionários a manterem suas máquinas desligadas. As redes foram desconectadas dos clientes e entre os escritórios. O ransomware criptografou os arquivos dos sistemas da empresa usando a extensão .3v3r1s. Os atacantes enviaram nota à Everis informando sobre o ataque e solicitando 750 mil euros para desbloquear os arquivos, segundo o bitcoin.es. 💸 Além da Everis, a rede de estações de rádio espanhola Cadena SER também sofreu um ataque de ransomware hoje, dessa vez, com variação desconhecida. A rede divulgou nota oficial informando sobre o ataque. Todos os computadores foram desconectados, mas suas atividades continuam por meio de um auxiliar da sede em Madri. O INCIBE, Instituto Nacional de Ciberseguridad da Espanha, está ajudando a estação de rádio a restaurar seus dados criptografados e a colocar seus sistemas online novamente. Há uma suspeita de que os ataques exploram o BlueKeep (CVE- 2019-0708), vulnerabilidade descoberta na implementação do Remote Desktop Protocol da Microsoft, mas não há evidências para apoiar essa teoria, apesar de, supostamente, a Everis ter centenas de servidores diretamente expostos a conexões com a Internet.
  10. Como estimular a comunidade de segurança da informação a ir além das pesquisas em segurança ofensiva e desenvolver também o lado defensivo? Foi o que perguntamos ao Stefano Zanero em entrevista concedida ao Mente Binária. Palestrante na H2HC este ano, Zanero é PhD e professor na Politecnico di Milano, na Itália. É também parte do comitê da Black Hat, uma das principais conferências da área, e destaca que hoje o principal problema da indústria é que os profissionais de segurança preferem ser conhecidos por seus ataques e investem pouco em construir técnicas de defesa em prol de solucionar problemas que a área revela. Leia a entrevista completa: Mente Binária — Em suas apresentações, você fala que participa de conferências da área de segurança já há um tempo e vê muitas palestras com pesquisadores mostrando o lado ofensivo, de como eles invadem, burlam sistemas, etc. Muita coisa acontece no lado de ataque. Mas seria muito bom se tivesse mais pesquisadores do lado defensivo. Por que você acredita que isso é tão importante? Stefano Zanero — De maneira geral, a maioria dos pesquisadores de segurança deveria estar objetivamente melhorando a segurança, e melhorar a segurança através de ataques é típico, já que a segurança defensiva é filha da ofensiva. Você nunca tem uma técnica defensiva que vem primeiro, ela vem da observação de técnicas ofensivas. Mas nós, por sermos interessados e por ser fascinante, ficamos cavando as técnicas ofensivas, que são complexas, elaboradas e quase mágicas, às vezes. Técnicas defensivas não funcionam no mesmo ritmo e temos vários problemas. O lado ofensivo não é interessante de ser mais explorado, são problemas velhos, mas que não estão resolvidos, evidentemente. Tomemos por exemplo, o problema básico da autenticação. Nós estudamos isso na Universidade e parece um problema resolvido. Temos a teoria e a prática, as ferramentas, mas ainda, a maioria dos ataques atuais se baseia no comprometimento da autenticação, então, evidentemente, não resolvemos isso corretamente. Nós temos o conhecimento e essas coisas parecem velhas, mas temos muito espaço para fazer isso como pesquisadores, como empresas, startups... Pense na Duo Security. Eles não fizeram nada extraordinário, mas trouxeram para a perfeição um subconjunto específico do problema da autenticação, e criaram uma empresa muito grande e bem-sucedida que foi comprada depois disso. Então, pesquisar no lado defensivo, mesmo que os problemas pareçam velhos, eles estão lá e ainda precisamos descobrir um jeito de se livrar de senhas completamente. Precisamos encontrar maneiras de fazer desenvolvedores que não são experts em segurança escreverem códigos mais seguros. MB — Se pegarmos o caso de ransomware, que ainda é um grande problema que causa prejuízos financeiros. Você acredita que essa é uma das áreas em que as pessoas deveriam investir mais no lado defensivo? E se sim, será possível encontrar uma solução para isso? SZ — Há soluções promissoras ao nível de pesquisa, talvez não ao nível da indústria. É uma área importante, pois nós somos engenheiros de computação e sabemos a importância de fazer backup dos nossos dados, aí vemos alguém que está perdendo seu dados por causa de um ransomware a gente tira sarro, porque dizemos que era só elas terem feito backup. Mas se temos pessoas perdendo seus dados, isso significa que as soluções para backup dos dados provavelmente não são tão boas quanto deveriam. Por exemplo, pense no problema de aplicar patches em software. Pense em quão automática, consistente, difundida é a aplicação de patches em smartphones, no ecossistema iOS, por exemplo. Se você comparar o problema de patching nos casos recentes dos worms para Windows, em que pessoas ficaram sem patches em seus computadores por 6 ou 7 meses, mesmo depois que estes foram publicados... Não melhoramos a confiabilidade dos patches, sua distribuição automática, a maneira como podem ser testados, etc. Portanto, há muito trabalho para fazer nesta área. E precisamos melhorar isso. Não é sexy melhorar gestão de patches, mas... MB — Você usou a palavra "sexy". Você acredita que num evento o público vai admirar um pesquisador que apresentar algo do lado defensivo tanto quanto admira quando alguém invade algo? Isso influenciaria jovens pesquisadores a irem para o lado ofensivo, porque eles serão mais admirados pela comunidade do que se fossem defensivos? SZ — O maior problema é a definição do valor da pesquisa. Na Black Hat tentamos começar uma trilha para segurança aplicada que apresentaria pesquisas que podem ser aplicadas em nível de produção, e não somente o lado teórico delas. Seriam pesquisas que mostram uma ferramenta e ao aplicar essa ferramenta, você obterá estes resultados. Uma entrega prática. Mas há poucos pesquisadores que se qualificam para isso. Não acredito que essas pesquisas vão acabar nos jornais, na TV, então se seu objetivo é se tornar famoso, se você fizer pesquisa ofensiva é mais fácil. Mas mesmo nela, é preciso fazer pesquisa ofensiva em áreas atraentes. Os estudos defensivos não vão te levar às capas dos jornais, mas vão ser mais interessantes e úteis para legiões de administradores de sistemas e profissionais de segurança que não vão às nossas conferências, ou se forem, é para ir para festas e fazer networking, mas quando voltam, talvez não tenham adquirido coisas que ajudem eles no dia a dia do trabalho, e isso é algo que precisa mudar. Não tirando o lado ofensivo, mas fazendo o lado defensivo e a pesquisa defensiva mais sexy, mais atraente. MB — Quem é o responsável por essa mudança? Você acredita que pesquisadores experientes os que são experts no lado ofensivo, deveriam mudar ou fazer um esforço para inspirar pessoas a irem para o lado defensivo? SZ — Eu achei fascinante o que aconteceu com Charlie Miller e Chris Valasek quando começaram a trabalhar no lado defensivo. Eles não puderam, de fato, publicar sobre o que estavam trabalhando, e mesmo se pudessem, as pessoas ficariam mais felizes em assistir palestras deles falando sobre como hackearam carros ao invés de estudos sobre tudo o que precisamos nos preocupar quando conectamos dispositivos num carro. Ainda assim, provavelmente essas experiências em defender são mais úteis para a nossa indústria. É um problema largamente difundido, e não acho que alguém seja responsável. É um problema da comunidade, é nossa comunidade que deveria mudar a abordagem. Nessas conferências conversamos entre nós e nossas apresentações são voltadas a nós mesmos. As outras pessoas ao redor, mesmo que a gente desenhe uma apresentação que eles entendam, não fizemos isso por eles, e sim por nós, enquanto comunidade, porque achamos interessante e queremos mostrar aos nossos amigos que fizemos algo legal. Isso é legítimo e faz parte do espírito hacker, mas precisamos elevar o nível de importância das apresentações que resolvem ou abordam um problema. MB — Você deu boas recomendações à comunidade de segurança, no geral. Há algo que as empresas ou a indústria precisa fazer para ajudar esse objetivo a ser alcançado? SZ — Eu acredito que a indústria é grande parte do problema. A maioria dos desafios de segurança que temos não é resolvida por uma única "bala de prata", por um único produto, por uma único mecanismos ou uma única abordagem. E a maioria dessas abordagens, se você olhar cuidadosamente, elas caem, porque não temos nada muito robusto. Então, acredito que a indústria deveria dar dois passos. O primeiro é tentar vender seus produtos com um pouco mais de humildade. Há diferentes jeitos de se vender um produto. E há companhias que estão fazendo isso certo, mostram o produto, mostram o que ele faz e suas limitações e dizem que estão trabalhando para melhorá-lo. É um caminho mais difícil, mas é um caminho mais honesto. O segundo passo é tomar conhecimento dos problemas que estão supostamente resolvidos, mas não estão, e do motivo pelo qual não estão. No momento, se você disser que quer fazer uma pesquisa, por exemplo, sobre como fazer gerenciamento de chaves em sistemas embarcados distribuídos, um dos grandes problemas que ninguém fala sobre é como enviar chaves para sistemas embarcados de um ponto de vista de engenharia que possa ser feito em escala. É um problema interessante e tem muito dinheiro para pesquisa, mas a indústria fecha os olhos, porque se admitir que isso existe, você tem que admitir imediatamente que todo ecossistema em questão está vulnerável e as soluções não são suficientes. MB — E para os iniciantes, há um caminho mais fácil ou recomendável que devem seguir para se tornarem pesquisadores defensivos? SZ — Do lado dos iniciantes, eu diria que segurança ofensiva pode ser mais fácil de levar alguém para a área de pesquisa. Mesmo que pareça que somos heróis, não somos. Heróis são aqueles que conseguem manter tudo funcionando. Isso exige habilidades mais complexas. Pesquisa ofensiva pode ser feita às cegas às vezes, mas pesquisa defensiva é feita em empresas específicas e é necessário ter muito mais experiência para construir do que para destruir. Então, meu conselho é para que sejam construtores e vão além de serem invasores, e isso é uma mudança de mindset. Construir corretamente leva muito mais tempo e mais experiência do que invadir. Para chegar lá, é preciso estudar muito sobre os fundamentos da computação. Em segurança holística ou defensiva, entender como a engenharia da computação funciona é uma habilidade muito importante.
  11. Vocês conhecem os eventos de segurança que acontecem no Nordeste? A região possui um circuito reconhecido de conferências e palestras que visam levar pessoas de todas as cidades e estados para iniciar e se aprofundar nos temas de segurança da informação, e esse cenário está crescendo! Os organizadores dos eventos se reuniram durante a H2HC para trocar ideias sobre os eventos e deram uma entrevista ao Mente Binária com o intuito de divulgar esse circuito, que visa atrair pessoas do Brasil inteiro. Na Bahia, por exemplo, são realizados os seguintes eventos: HackBahia, EnSI e NullByte, cada um com uma temática diferente. O HackBahia é mais introdutório, para quem ainda não conhece segurança, ou seja, estudantes, e até profissionais de outras áreas. O EnSi é mais voltado para um público de entrada e intermediário, em um movimento para conscientização, enquanto o NullByte é mais técnico, com intuito de movimentar a cena e fazer com que pessoas pesquisem e procurem se aprofundar na área de segurança. Palestra do Otávio Silva na NullByte 2018 Em Recife, há a BWCon. O organizador do evento, Toronto Garcez, explica que a ideia do evento é fazer uma junção da galera mais jovem e de quem já tem um conteúdo técnico. "Pretendemos fazer palestras técnicas boas para atrair pessoas que estão entrando na área. Esse evento rolou durante três anos, parou por um tempo e ano que vem volta". Nos anos anteriores, um valor simbólico foi cobrado na entrada, e em 2020 será completamente gratuito. A BWCon deve ocorrer em outubro, e quem fizer parte da comunidade do Mente Binária terá prioridade para se inscrever! Paraíba e Rio Grande do Norte Humberto Junior conta sobre o JampaSec, que acontece em João Pessoa (PB) e começou em 2015 com Magno Logan, que não conseguiu dar continuidade no ano seguinte mas ainda continua colaborando junto com toda a equipe. "A partir de 2016, assumi a organização realizando o evento totalmente gratuito e logo no ano seguinte (2017) a equipe aumentou com Ícaro Torres, Luan, Thiago, Victor Hugo (punx), Eduardo Santos e por último Jessé, a comunidade cresceu e o evento se tornou grandioso. Esse ano, o evento bateu recorde do público, com mais de 300 pessoas de diversas cidades. Uma taxa simbólica é cobrada para viabilizar", destaca Humberto, que inclusive, é nosso colaborador no Mente Binária. Nos próximo anos, a ideia é trabalhar cada vez mais para que o evento melhore. "Vimos pessoas de diversas cidades indo participar, incluindo caravanas do interior da Paraíba". Ainda na Paraíba ocorre o OWASP Paraíba Day, no dia 16 de novembro, que vai também abrir essa trilha de eventos no estado. Eduardo Santos conta que em Natal (RN) acontece o DarkWaves, evento voltado para segurança em redes sem fio como Bluetooth e Wi-Fi, e possui atividades como o Capture The Wave (CTW), onde os participantes devem capturar uma rede sem fio, com desafios como interceptar áudio via código morse. Ele aconteceu em maio. Também em Natal acontece, no dia 30 de novembro, o Qualitek Security Day. Alyson Nakamura, conta que nos dois últimos anos o idealizador do evento, Rodrigo Jorge, se afastou, mas junto com a organização do DarkWaves eles estão estudando alavancar novamente esse evento na cidade. "O Nordeste é bem carente da parte de segurança, então esses movimentos abrem os olhos dos estudantes e empresários para essa área", diz. @ncaio e os participantes da DarkWaves 2019 Engajamento Os eventos, no geral, possuem uma intenção de engajar pessoas, estimulando quem não é da área a participar e começar a estudar para, inclusive, submeter palestras nos próximos anos. O grande problema, contudo, é engajar empresas. Os organizadores contam que é difícil encontrar patrocínio para a realização desses eventos e mostrar que o Nordeste também tem um potencial econômico. Empresas locais não investem, e as de fora investem, mas tem mais dificuldade, eles dizem. Eles falam ainda que as empresas locais precisam dar mais visibilidade para levar estudantes, pois falta interesse em produzir. "Não vejo que existe uma cena em si, quem faz a cena somos nós. Falta gente nova começar a produzir, pesquisar, criar ferramentas, estar presente nos eventos. Não temos submissões de talks, por exemplo, cada vez tem menos e com baixa qualidade. As pessoas não estão pesquisando. A gente quer que pessoas se mostrem e estamos procurando palestrantes", dizem. Eles criticam que no momento em que a área de segurança está em alta, as pessoas não melhoram suas técnicas nem produzem. "O intuito da NullByte é fomentar conhecimento local, e hoje podemos dizer que se não houver pessoas de fora para palestrar, vai ficar defasado", diz o organizador do evento, Alexos. Isso é difícil em qualquer evento, eles contam, mas no Nordeste, onde o mercado é ainda menor, é comum que não consigam completar uma grade somente com palestrantes da área, o que os obriga a buscar outras alternativas.. "Vale frisar que a galera nova quer resultado e não se aperfeiçoar e aprofundar mais, e nós não olhamos só resultado, olhamos a dedicação", diz Humberto. Eles convidam todos a se inscreverem nos eventos e frisam que está aberta a submissão de palestras. A maioria dos eventos é gratuita ou possuem um valor reduzido justamente para estimular a participação. O circuito do Nordeste e o Mente Binária formam uma grande parceria, então você pode enviar perguntas no Fórum para que a gente entre em contato e passe mais informações! 💚 Eduardo, Ícaro, Alyson, Fernando, Alexos, Toronto e Humberto Veja a lista completa dos eventos (esquecemos algum? Comenta aí!): Aracaju/SE CAJUSec Fortaleza/CE Roadsec ROOT@RSI João Pessoa/PB JampaSec OWASP Paraíba Day Sectalks João Pessoa Roadsec Natal/RN DarkWaves OWASP Day Natal Qualitek Security Day Recife/PE AlligatorConBR BWCon Salvador/BA HackBahia EnSI NullByte
  12. A pesquisadora de segurança da informação da área de saúde, Nina Alli, apresentou uma palestra no segundo dia de H2HC mostrando como esse setor ainda possui muitos riscos em termos de cibersegurança, já que os dados de pacientes são extremamente sensíveis e o uso de dispositivos nos tratamentos e exames não são tão seguros para proteger esses dados. "Os dados médicos têm tudo: nome completo, endereço, número de telefone, carteira de motorista… se seu cartão de crédito for roubado, os danos são menores, mas e se esses dados forem roubados?", questionou. Algumas soluções são buscadas para tentar trazer mais segurança a uma área onde muita tecnologia é usada mas ninguém sabe direito como e nem a procedência desses dispositivos e seus riscos. Uma delas são formulários que visam estimular os hospitais a contarem como os registos médicos são utilizados por meio de um questionário massivo sobre os dispositivos e softwares que eles usam. "Isso nos ajuda a saber o que está sendo feito com os dados", disse Nina. Mas ela complementou dizendo que isso ainda não é o suficiente, e é preciso buscar novas formas de solucionar os riscos que a área de saúde carrega com a detenção de dados sensíveis de pacientes. Aí que entram os hackers. Nina destacou o trabalho realizado na DEF CON no espaço Biohacking Village que estimula participantes a buscar soluções para esses dispositivos inseguros por meio de competições. Uma das atividades é o Medical Device CTF (Capture The Flag), na qual hackers trabalham para defender um hospital em uma corrida contra o relógio, num cenário técnico em um ambiente hospitalar imersivo. Outra iniciativa dentro da Biohacking Village é a Research Competition, onde novas ideias na área de biotecnologia e segurança são destacadas e os vencedores recebem financiamento para continuar suas pesquisas na área biomédica.
  13. Em um ambiente maior, este ano a H2HC abriu espaço para mais exposições, aumentando o número de atividades nas villages. Uma delas é o espaço Kids, onde as crianças puderam jogar um jogo de controle via eletroencefalograma, montar um computador com feltro, brincar de programação e pintar desenhos ligados a tecnologia. Também teve a exposição Meu Primeiro Videogame, com diversos consoles antigos e os participantes puderam jogar e ter uma lembrança dos jogos mais clássicos de consoles como Tele Jogo, Atari, Odyssey, Mega Drive, Master System, NES, Neo Geo, entre outros diversos. Teve ainda o Car Hacking, com demonstrações e ensinamentos sobre segurança do barramento CAN bus, utilizado nos computadores embarcados em veículos modernos. Por fim, nas lightning talks, houve o espaço Cybersecurity Girls, com uma palestras de sobre a área de cibersegurança. Essa foi uma das pequenas talks de 15 a 20 minutos que ocorreram em horários diferentes, paralelamente à programação do evento. Inclusive, ainda dá tempo de se inscerver para a mentoria de Paula Papis através do site www.cybersecuritygirls.io!
  14. Dos usuários de Internet, 45% não sabem o que é phishing. Como se proteger? “Os ataques de phishing enganam nosso cérebro para tomar decisões. Todos nós estamos suscetíveis a esses ataques”, disse Daniela Oliveira, professora da área de Segurança na Flórida, durante palestra no H2HC. Ela fez uma pesquisa junto ao Google para identificar como mitigar esse tipo de ataque. Na pesquisa, eles demonstram que todos os dias o Gmail bloqueia mais de 100 milhões de e-mails de phishing. “O que as páginas de phishing imitam? Provedores de e-mail são replicados em 42% dos casos; 25% são serviços na nuvem; 13%, instituições financeiras; 5% e-commerce; e 3,9% empresas de delivery”, disse Daniela. Ela explicou como as decisões do cérebro acontecem e que há uma motivação cognitiva para clicar em determinado link, caindo, assim, nos ataques. A pesquisa aponta ainda os phishers são especialistas em persuasão e utilizam técnicas de persuasão, saliência emocional e enquadramento de ganhos ou perdas para induzir os usuários a reagirem a e-mails maliciosos. Durante a apresentação, Daniela demonstrou e-mails personalizados com links maliciosos. Um estudo de comportamento apontou que jovens e adultos mais velhos têm um nível alto de suscetibilidade, principalmente se a mensagem diz respeito a possíveis perdas. Um dos exemplos de e-mails com phishing é da Amazon, dizendo sobre a iminência de perda de um reembolso. “As mensagens, positivas ou negativas, nos engaja. Um dos maiores desafios do phishing é que a frustração é irreparável”, destacou. Ainda assim, ela ressaltou que é possível mitigar esses ataques, e uma das [principais formas é via autenticação de dois fatores (2FA). Educação e detecção automática de avisos também são outras maneiras de mitigação. “Um estudo da Google Research mostra que a 2FA ajuda e é bem efetiva. Senhas de segurança também são muito boas em mitigar phishing. Mas 2FA é o caminho!”, enfatizou Daniela. “Juntos, enquanto comunidade, podemos parar phishing, educando usuários sobre esse tipo de ataque, suas táticas e riscos”, finalizou.
  15. Durante a agenda de palestras da H2HC, a pesquisadora argentina Veronica Valeros, apresentou um trabalho de investigação que realizou, junto a colegas, sobre o malware Machete. A pesquisa foi em cima de nove anos de atuação do malware, que foi definido como uma campanha de espionagem direcionadas a países da América Latina. Durante sua apresentação, Veronica explicou que a ciberespionagem é entendida como o ato de obter informações restritas sem permissão de lugares, governos, organizações, e na maioria, de pessoas por meio de malwares. “Esse tipo de campanha não é tão comum na América Latina, mas a primeira publicação sobre o Machete ocorreu em 2014, e depois não ouvimos mais nada sobre esse malware. Em 2017, vimos que o Machete ainda está vivo e pessoas não prestavam atenção nele”. Ela contou que a partir daí, a investigação começou com o intuito de responder algumas perguntas básicas: o ator do malware estava ativo? O Machete ainda estava operando? Há um grupo ou um individuo por trás disso? Quem são os alvos? Quais os interesses dos atacantes? O Machete está em desenvolvimento contínuo? Durante três anos, Veronica e seus colegas buscaram responder a essas perguntas com ajuda de outras pessoas, entre eles o Malware Hunter Team, e outros colaboradores. “Fizemos uma análise e estudo da atividade de ciberespionagem de nove anos do Machete. E descobrimos que ele é uma ferramenta operada por um grupo, que até o momento não tem um nome”, disse. O time de pesquisadores realizou ainda a engenharia reversa do Machete e identificou 176 campanhas feitas em nove anos de atividade, o que é considerado bastante, além de 342 módulos do Machete e dois estágios. “As amostras mais velhas são de dezembro 2010 e as mais recentes são de janeiro deste ano”, explicou Veronica. “Construímos uma linha do tempo e descobrimos que o Machete opera via entregas maliciosas em anexos, URLs e injeções Web, elas exigem interação do usuário, ou seja, um click no documento infectado”. Ela destacou que o Machete possui características de um trojan, mas está atrás de informações específicas. “Tem muita gente por trás disso”, alertou. Depois de coletar os dados, eles descobriram que a estrutura do malware não modificou nos últimos anos, e ele ainda é operado pelo mesmo grupo. “Não sabemos quantas pessoas tiveram acesso aos dados das pessoas”. Analisando as campanhas, para identificar o tipo de documento enviado, a linguagem, o tema e o principal país mencionado. Os tópicos mais comuns eram política, área militar, e área legal. “Os países que identificamos, em sua maioria, mais mencionados são Venezuela, Colômbia, Brasil, Chile”, contou. Conclusões — O Machete ainda está ativo na América Latina, o que indica que os países estão sob investigação. “O malware evoluiu continuamente e silenciosamente. O grupo por trás do Machete é grande, mais de 50 pessoas. Sofisticação da Ameaça persistente avançada (APT) está diretamente ligada à situação socioeconômica das regiões-alvo. É importante que a gente investigue e nos engajamentos a trazer luz para essas situações e outras que existem”, complementou Veronica.
×
×
  • Create New...