Arquivo da tag: vulnerabilidade

GitHub alerta sobre vulnerabilidade no gerenciamento das chaves SSHs

Através de um email recebido hoje a tarde (dia 07/03/2012) o GitHub informa sobre uma vunerabilidade que permitia que através de um ataque, a alteração de chaves SSHs dos projetos.

Isso permitia que o atacante pudesse fazer clone/pull/push nos repositórios… A vulnerabilidade foi fechada dia 04 de março de 2012 as 5:53 PM UTC.

Como forma de precaução, todas as chaves SSHs foram desabilitadas e você deve entrar no link: https://github.com/settings/ssh/audit para conferir e liberar as chaves SSHs cadastradas.

Para que isso não aconteça novamente, o email ainda informa que para adicionar novas chaves, agora é necessário informar a senha e um email é enviado avisado que uma nova chave foi adicionada. Em sua conta também irá ter um registro de alterações para poder analisar uma possivel atividade suspeita.

Então é isso… Olhem suas contas e confiram se está tudo ok…

GitHub, Espero que não aconteça de novo =)

E avisem seus amigos para revalidarem as chaves lá no github ou não conseguirão dar pull/pushes 😉

Share

Não deixe de atualizar seu wordpress: versão 3.0.4 corrige falha de segurança

 

http://www.wordpress.org/

 

Dia 29 de dezembro a equipe do WordPress liberou a versão 3.0.4 com uma importante correção de segurança.

Um bug no core da biblioteca KSES foi corrigido. Essa biblioteca é usada em muitos lugares no wordpress, e parece que tem alguma ligaçao com a renderização dos htmls.

O wordpress.org não revela bem qual seria a vulnerabilidade, até para proteger os usuários que possuem as versões com a falha. Mas tudo indica um problema de XSS (Cross-site scripting), o que permitia até alteraçoes no blog, caso fosse bem explorada.

Pedido de atualização do wordpress para 3.0.4
Pedido de atualização do wordpress para 3.0.4

 

Infelizmente para que tem o blog em português, versão PT ou BR, ainda não tem essa atualização disponível. Resta sentar e esperar, ou então fazer a atualização na versão em inglês mesmo (US).

IMPORTANTE: Quem já possui o wordpress com a versão 3.*, esse update deve ser aplicado, pois foi considerado como (atualização crítica de segurança)!

Não se esqueça de fazer o backup antes de fazer qualquer atualização no seu blog…

Leia também: http://wordpress.org/news/2010/12/3-0-4-update/

Share

Pesquisa científica: Segurança Digital

digital_security2 Essa semana estive organizando alguns arquivos antigos que estavam espalhados no HD, e encontrei esse trabalho que fiz no primeiro período da faculdade (IST-RIO – Tecnologia em análise de sistemas).

Com o auxílio de alguns colegas (Alan Ribeiro, Lincon Loyo, Rafael Lopes), desenvolvemos a pesquisa sobre Segurança Digital, um tema relativamente importante nos dias atuais.

Confira o resumo do trabalho:

Atualmente,  sistemas  digitais  são  utilizados  a  todo  tempo,  entretanto,  o desconhecimento  na  sua  utilização,  põe  em  risco  a  proteção  dos  dados  do  usuário contidos nele.  Devido aos perigos existentes nesses sistemas, a falta de conhecimento facilita a ação não autorizada desses programas e agentes maliciosos.

A  pesquisa  busca  analisar  os  perigos,  conscientizando  os  usuários  e apresentando soluções possíveis de prevenção e remoção dos agente maliciosos, para evitar as armadilhas existentes, como fraudes e roubos de informações.

Através  de  questionários  aplicados  a  profissionais  de  diversas  áreas,  foram analisadas informações de como está sendo realizada tal proteção do sistema e o nível de conhecimento de seus operadores, apresentando gráficos e explicações para cada análise feita.

Após a análise desses dados, os  resultados apontam para o desconhecimento dos  usuários  ao  operar  o  sistema  digital,  onde  programas  básicos  de  proteção  e correção não são utilizados pelos mesmos.

Dessa  forma,  o  trabalho  também  traz  recomendações  indispensáveis  para qualquer pessoa com interesse na contenção desses males.

O trabalho completo pode ser acessado pelos links abaixo:

Versão em PDF: http://www.slideshare.net/rafaelbiriba/faculdade-trabalho-sobre-seguranca-digital

Versão em Slides (Apresentação): http://www.slideshare.net/rafaelbiriba/faculdade-trabalho-sobre-seguranca-digital-verso-em-slides-2725726

 

 

Share

Vulnerabilidade do site da VIVO: Seu windows pode ter sido afetado e já não ser mais seguro

De acordo com o wiki, malware é um software destinado a se infiltrar em um sistema de computador de forma ilícita, com o intuito de causar danos e roubar informção. E foi exatamente isso que aconteceu com todos os visitantes do site da vivo, no dia 08/09/2009.

Ao visitar o site da VIVO, foi requisitado a instalação de um applet, que provavelmente foi aprovado por todos, pois o arquivo malicioso era um suposto arquivo de imagem. Isso mesmo, um simples arquivo .jpeg, aparentemente inofensivo, que ocultava arquivos compactados java (JAR).

O que ele fazia ? Nada demais… Apenas alterava o arquivo HOSTS do windows. Para quem não sabe, nesse arquivo é possível mapear uma nova rota (IP) à um site que você visita. Isso significa, que se você adicionar neste arquivo um site de um banco, por exemplo www.itau.com.br, e um IP que te leve para um outro lugar, ao acessar seu navegador e digitar o endereço do itaú conforme o exemplo, você é redirecionado para um site falso.

Todos que foram “prejudicados” pelo malware, o arquivo HOSTS foi alterado, e as seguintes linhas foram adicionadas:

69.162.114.180 santander.com.br
69.162.114.180 www.santander.com.br
69.162.114.181 itau.com.br
69.162.114.181 www.itau.com.br
69.162.114.181 www.itau.com
69.162.114.181 itau.com
69.162.114.181 itaupersonnalite.com.br
69.162.114.181 www.itaupersonnalite.com.br
69.162.114.182 www.bradesco.com.br
69.162.114.182 bradesco.com.br
69.162.114.182 www.bradesco.com
69.162.114.182 bradesco.com
69.162.114.182 www.bradescoempresa.com.br
69.162.114.182 bradescoempresa.com.br
69.162.114.182 www.bradescoprime.com.br
69.162.114.182 bradescoprime.com.br
69.162.114.182 bradescocartoes.com.br
69.162.114.182 www.bradescocartoes.com.br
69.162.114.179 www.nossacaixa.com.br
69.162.114.179 nossacaixa.com.br

Se você roda linux, teste a difereça pelos ips abaixo! Se você roda windows, não acho seguro acessar o ip falso, então verifique a diferença nas imagens que coloquei no fim do post .
IP do site do banco itau VERDADEIRO: 200.196.152.40
IP do site do banco itau FALSO: 69.162.114.181

Como saber se você foi infectado ? Se você roda linux, certamente você NÃO foi infectado! (Gostei de dizer essa frase! Viva o Linux ! 🙂 ), agora se você roda com windows, abra o bloco de notas e abra arquivo digitando o caminho completo: C:\WINDOWS\system32\drivers\etc\hosts

Se no arquivo não tiver os ips e os endereços acima, você não foi infectado. Mas se tiver, basta remover todas as linhas e salvar o arquivo. Por padrão a única linha que deve ter no arquivo é (127.0.0.1 localhost), lembrando que tudo que tem “#” antes não é levado em consideração (São apenas comentários no arquivo).

Agora vem a parte triste. Eu posso jurar que NÃO entrei no site da vivo no dia 08/09, então tomem cuidado, existe outro site, ou outras formas de se obter o malware. Em uma próxima ocasião, darei algumas dicar para evitar esses tipos de problemas.

Meu pai me fez uma pergunta interessante, que vale ser respondida aqui:
Como você conseguiu descobrir isso ?
Infezlimente eu caí parcialmente no golpe. Hoje precisei pagar um boleto, então entrei no site do itaú, digitei minha agência e conta, e logo depois a senha eletrônica, foi então que eu entrei numa tela (como mostra uma das figura a baixo) solicitando que eu digita-se TODAS as posições numéricas do meu cartão de segurança para recadastramento!

Eu ja sabia disso, mas no próprio cartão, está escrito: “O itaú nunca solicita o recadastramento deste cartão”, foi quando me dei conta do golpe e ao procurar mais detalhes no google, rapidamente descobri que esse golpe está associado a um malware e que muitas pessoas já cairam nele, e o pior, a maioria está com esses “IPs Maliciosos” no seu computador , alguns também já está com sua conta bancária comprometida e essas pessoas nem sabem sobre o golpe!

Então é isso aí! Divulguem para seus amigos e familiares, peçam para verificar o arquivos de hosts do windows. Muito em breve postarei algumas soluções e dicas para evitar esse tipo de problema.

O ato de enganar o usuário para obter informação desta maneira se chama Phishing. Aproveito para esclarecer, que o malware foi introduzido no site da VIVO por hackers, então não pense que foi a VIVO que fez essa “maldade”. Foi apenas uma falha de segurança. Quanto aos bancos, não acho que eles tenham alguma coisa a ver com isso também.

Agora os peritos tem que analisar o IP, e descobrir o dono do servidor que mantém esses sites fraudulentos. Numa pequena pesquisa que fiz, descobri que esse IP (69.162.114.181) vem de um servidor localizado na cidade de DALLAS – United States. A empresa responsável é a Limestone Networks (www.limestonenetworks.com). Agora só resta que essa empresa forneça os dados cadastrais, forma de pagamento, numero do cartão de crédito, e etc…, da pessoa que alugou o servidor, e estaremos bem perto dos culpados. Mas, como a empresa é estrangeira e os dados só podem ser obtido por processo jurídicos, isso vai demorar muito !

Logo abaixo vocês pode conferir algumas imagens que extraí do site falso do itaú. (Clique nas imagens para visualizar em formato maior )

itau-verdadeiro-smallSite Verdadeiro do Itaú

itau-falso-smallSite Falso do Itaú

itau-falso-cadastro-cartao-smallTela falsa solicitando os códigos de segurança


Só para reforçar, não esqueça de informar seus amigos e parentes… Eles já podem ter sido enganados pelo sistema falso, e precisam entrar em contato com o banco imediatamente para mudar as senhas e códigos…

Share