Para hoje, temos algumas histórias interessantes sobre as notícias desta semana, incluindo uma interrupção coordenada no botnet Gameover, problemas de última hora para a biblioteca de criptografia para o já danificado OpenSSL, também temos boas e também problemáticas notícias sobre a criptografia do enormes arquivos de dados do gigante das buscas Google.
Resumo das notícias de #segurança e #privacidade desta semana com @TheBrianDonohue #OpenSSL #Gameover
Tweet
Gameover
O FBI realizou uma interrupção coordenada na botnet Gameover Zeus. Uma botnet é uma rede de computadores infectados de malware que trabalham juntos para servir a algum propósito geralmente malicioso. No caso do Gameover, o objetivo era distribuir o trojan Zeus, que iria realizar um esquema de fraude eletrônica que envolve roubar credenciais financeiras dos usuários nos computadores infectados e, em seguida, enviar o dinheiro das contas das vítimas para outras que eram controladas pelos cibercriminosos. No entanto, o Gameover foi recentemente usado para distribuir o ransomware Cryptolocker.
Derrubar uma botnet exige que as autoridades da lei – às vezes em conjunto com empresas privadas – tomem o controle do servidor para manusear a atividade do malware, conhecido como um “servidor de comando e controle (C& C)”. O processo de tomar posse de uma botnet, por vezes se chama “sinkholing” e já casusou a destruição de muitas botnets. Em reação a isso, os cibercriminosos mudaram sua estratégia e estão usando uma infra-estrutura de rede entre iguais (Peer-to-peer) mais resistente. Isto significa, essencialmente, que a C&C é compartilhada por um número desconhecido de máquinas dentro da própria botnet.
Em poucas palavras, derrubar uma botnet peer-to-peer exige que as autoridades da lei tem que monitorar e chegar a compreender a infra-estrutura de comunicação da rede. Uma vez que eles têm uma compreensão de como a botnet se comunica, eles podem replicar essa estrutura e realizar o processo “sinkholing” . Uma vez que eles controlam a botnet, podem parar com as suas operações.
Para uma explicação maravilhosa de como o fim da botnet Gameover afeta você, leia este explicação de David Emm, pesquisador da equipe Global da Kaspersky Lab.
OpenSSL
Ainda se recuperando do Heartbleed, surgiram notícias de mais uma séria de vulnerabilidade em um serviço de implementação de criptografia que é usada por variadas áreas da Internet. Esta nova falha OpenSSL é grave, embora não seja tão grave e não afeta tantos sistemas como ocorreu com o Heartbleed. A criptografia, por sinal, é o material de matemática que mantém as coisas que você faz e diz e armazenam seu dados online e no seu computador. Se essa explicação incrivelmente simplista não faz sentido para você, leia sobre essa explicação de hashing e você terá uma idéia melhor de como tudo isso funciona.
De qualquer forma, a nova vulnerabilidade pode ser explorada remotamente, ou seja, um cibercriminoso pode aproveitá-la para lançar ataques contra os usuários desavisados a partir do conforto da sua própria casa (ou em qualquer outro lugar comconexão à Internet). Após explorar com êxito a vulnerabilidade, o invasor poderia interceptar e decifrar o tráfego entre clientes e servidores vulneráveis.
O ataque não é tão simples de executar (e, de fato, um cibercriminoso provavelmente não poderia explorá-la a partir do conforto de sua própria casa, mas eu queria explicar o que significa “pode ser explorada remotamente”). O invasor precisa estabelecer uma posição de “man-in-the-middle” (um intermediário) em seu alvo. Um ataque man-in-the-middle é exatamente o que parece: um cibercriminosos coloca a si mismo ou as suas ferramentas entre o usuário e um recurso valioso, como um site bancário ou conta de e-mail. A maneira mais fácil de fazer isso é monitorar o tráfego que flui para fora de uma rede Wi-Fi que não está protegida (muitas delas estão disponíveis para quase todos em uma base diária). Há também outras formas de realizar um ataque deste tipo.
Pesquisadores que analisaram a peça vulnerável do código diz que parece ter existido, quase sem alterações, na fonte da OpenSSL desde 1998.
Criptografia no Google
Ontem, o Google publicou alguns dados muito legais sobre a quantidade de tráfego que o Gmail é criptografa. O gigante das buscas descobriou que cerca de 69% dos e-mails de saída do Gmail é criptografado e 48% das mensagens de entrada para o Gmail é criptografada. O que representa um grande aumento em relação aos anos anteriores.
O Google criptografa todos os dados em seus servidores, assim que estes resultados são um reflexo de como os outros serviços criptografam as comunicações do Gmail depois que sai do controle do Google. De fato, estou sendo um pouco vago sobre isso, porque nós temos planejado uma série de artigos vai explorar as partes do mundo que estão se saindo melhor em criptografia de dados em trânsito e quais lugares não estão fazendo um ótimo trabalho. Fique atento na próximas semanas publicaremos mais detalhes.
O Google também anunciou que desenvolveu uma ferramenta que irá criptografar todos os dados deixados no navegador Chrome, o que deve ajudar a resolver alguns dos problemas mencionados acima. Estamos interessados em ver como isso funciona. E, novamente, fique atento para alguns artigos que publicaremos.
Tradução: Juliana Costa Santos Dias