Serviço de assinatura digital DocuSign é hackeado

O serviço de assinatura digital DocuSign revelou nesta segunda-feira, 15/5, que um agente não revelado teve acesso a endereços de e-mail dos seus usuários após hackear os seus sistemas.

Os hackers conseguiram acesso temporário a um sub-sistema periférico para anúncios relacionados ao serviço de comunicação aos usuários por e-mail, afirmou a empresa. Após o que descreveu como uma análise forense completa, a DocuSign confirmou que apenas endereços de e-mail foram acessados, e não outros dados como nomes, endereços físicos, senhas, números de seguro social, informações sobre cartão de crédito, entre outras.

“Nenhum conteúdo ou documentos de clientes enviados por meio do sistema eSignature, da DocuSign, foram acessados; e o serviço, envelopes e documentos e dados de clientes do eSignature principal permanecem seguros”, afirma a companhia.

A DocuSign afirma possuir mais de 200 milhões de usuários em 188 países. A empresa afirma em seu site que 12 das 15 principais empresas de serviços financeiros dos EUA e 12 das 15 maiores operadoras de seguro do país usam o DocuSign.

A empresa disse que desde o início do mês vem monitorando e-mails maliciosos com os seguintes ‘assuntos’: “Completed: docusign.com – Wire Transfer Instructions for recipient-name Document Ready for Signature,” ou “Completed *company name* – Accounting Invoice *number* Document Ready for Signature,” e que usavam a marca da DocuSign no cabeçalho e no corpo da mensagem. Os e-mails tinham links para um documento Word baixável que tinha o objetivo de enganar os usuários para que eles rodassem malware com macros habilitados.

A empresa disse que os e-mails estavam sendo enviados a partir de domínios que não tinham relação com a DocuSign, mas nesta segunda-feira, 15/5, a companhia sugeriu que as IDs dos e-mails tinham vindo de um hack do seu próprio sistema.

A DocuSign afirma que tomou ações rapidamente para bloquear acesso não autorizado ao sistema, adicionou controles de segurança extras, e está trabalhando com autoridades.

A companhia disse ainda que está alertando os usuários por uma questão de cuidado extra para tomar medidas como encaminhar à DocuSign qualquer e-mail suspeito relacionado à empresa e apagá-los dos seus sistemas, e para que se assegurem que seus programas de antivírus estejam habilitados e atualizados.

Dell vai oferecer PCs como um serviço até o fim deste ano, inclusive no Brasil

A informação é de Michael Dell, que reiterou a importância desse mercado para empresa e, portanto, não pretende abandoná-lo.

Até o fim deste ano, a Dell pretende oferecer PCs como um serviço (PCaaS), como parte da estratégia da empresa para tentar fazer frente à retração global nas vendas de computadores pessoais. A informação é de ninguém menos que Michael Dell, dada em conversa com a imprensa durante o Dell EMC World 2017, evento anual da empresa que acontece esta semana em Las Vegas (EUA).

Apesar de a possibilidade de retomada do mercado de PCs ser bastante remota, especialmente em razão da explosão nas vendas de smartphones e tablets, usados cada vez mais para acesso à internet e computação, Dell reiterou que esse é um mercado importante para empresa e que, portanto, não pretende abandoná-lo, embora, após a fusão com a EMC no ano passado, ela esteja se concentrando em infraestrutura, com ofertas mais focadas em servidor, armazenamento, nuvem, redes e Internet das Coisas.

A venda de PCs como serviço, segundo o executivo, abre a possibilidade de as empresas adquirirem ou renovarem seu parque de equipamentos por meio do pagamento de uma taxa mensal, portanto, sem terem que imobilizar capital em equipamentos. Para a Dell, o modelo PCaaS é positivo porque gera a oportunidade de venda de novos serviços e, por tabela, novas receitas.

De acordo com a última pesquisa da IDC, as remessas globais de PC da Dell cresceram 6,2% no primeiro trimestre deste ano, com a venda de 9,6 milhões de unidades. A empresa ficou em terceiro lugar no ranking dos maiores fabricantes de PCs, atrás da HP e Lenovo, com uma participação de mercado de 15,9%. No Brasil, no entanto, a Dell manteve a liderança do mercado brasileiro de PCs no último trimestre de 2016, com 26,4% do total de unidades vendidas no período, de acordo com a consultoria. Foi a primeira vez nesta década em que uma fabricante concentra mais de um quarto das vendas do setor no país em um trimestre.

O vice-presidente e diretor geral da Dell no Brasil, Luis Fernando Gonçalves, diz que o novo modelo amplia a venda de serviços, como, por exemplo, segurança, e, para as empresas, oferece uma garantia continua de atendimento. Isso sem falar na atualização constante do parque de PCs. Outro ponto importante, segundo ele, é o fato de evitar a abordagem de pontos de solução. “As empresas hoje compram antivírus de um fornecedor e firewall de outro, por exemplo. Com o PCaaS, elas passam a ter um modelo de segurança single sign on [em que os usuários têm acesso a múltiplos serviços] de um único fornecedor.”

 

Gonçalves explica que a Dell, na verdade, já oferece o modelo PCaaS, mas apenas por meio de parceiros de negócios e não diretamente. “No Brasil, onde os juros são muito elevados e o custo do dinheiro é alto, o novo modelo vai permitir que a empresa tenha uma estrutura de caixa para suas operações, já que não terá que imobilizar capital no parque de máquinas.”

 

ComputerWorld

Mega-ciberataque atinge hospitais e serviços de comunicação pela Europa

Ransomware bloqueou sistemas do Serviço Nacional de Saúde na Inglaterra e também atingiu a Telefonica na Espanha.

 

Um mega-ciberataque atingiu diversos serviços na Europa nesta sexta-feira, 12/5, incluindo hospitais na Inglaterra e empresas de telefonia e energia na Espanha.

Mais de 15 organizações ligadas ao Serviço Nacional de Saúde (NHS) da Inglaterra relataram ter sido alvo de ataques de ransomware nesta sexta, o que ocasionou o cancelamento de operações e o desvio de ambulâncias.

Com isso, profissionais teriam ficado sem acesso aos sistemas do serviço. Eles ainda alegam ter recebido mensagens em que os criminosos exigem o pagamento de um resgate para liberar o acesso.

Em um comunicado enviado à CNN, a divisão digital do serviço de saúde afirmou que “no momento não temos nenhuma evidência de que os dados de pacientes tenham sido acessados”.

O ransomware usado pelos criminosos no ataque seria uma versão do WannaCry, que criptografa dados sensíveis, de acordo com a Reuters.

Espanha

 

Segundo a agência de notícias, o governo da Espanha relatou na manhã de hoje, 12/5, que diversas companhias do país foram atingidas por um ciberataque parecido, incluindo a gigante de telecomunicação Telefonica – além disso, empresas de energia locais, como Gas Natural e Ibedrola, tomaram medidas preventivas.

 

IDG

Oito dicas para evitar se tornar uma vítima de ransomware

De tão óbvias, muitas delas são desconsideradas pela maioria das empresas

 

Imagine uma situação em que você liga seu celular ou computador e descobre que ele está totalmente bloqueado: fotos, senhas, documentos, arquivos. Pior: na tela, apenas aparece uma mensagem dizendo que seus dados foram sequestrados e que para liberá-los você terá que pagar um resgate em moedas virtuais que não podem ser rastreadas, como bitcoin, para tê-los de volta – o que mesmo assim não é garantido.

Esta modalidade de crime, chamada de ransomware, tem feito muitas vítimas por aqui: empresas de todos os portes e segmentos, pessoas físicas, órgãos do governo, bancos, prefeituras. Segundo dados de pesquisa realizada pela Kaspersky Lab com a B2B International, o Brasil é o nono país da América Latina que mais sofre ataques ransomware. Foram 199 milhões de e-mails maliciosos entregues entre agosto de 2015 e agosto de 2016, o que dá uma média de seis golpes virtuais por segundo. O relatório ainda mostra um dado preocupante – apenas 34% das empresas brasileiras reconhecem esse tipo de ameaça.

Um relatório da Cyber Threat Alliance (CTA) apontou que globalmente, só em 2015, US$ 325 milhões (R$ 1.053 bilhão) foram pagos a hackers que utilizaram o ransomware CryptoWall.

A proteção contra esse tipo de ataque não é algo tão complicado de ser feito e apenas requer que o conjunto básico de medidas de segurança da informação sejam colocadas em prática:

1.  Usar apenas sistemas originais e atualizados – fazer atualização de forma automática ou checar pelo menos uma vez por dia se há atualização de segurança a ser feita;

2.  Contar com um antivírus de confiança;

3.  Manter em dia o backup dos dados – ter um backup guardado em um lugar diferente do próprio computador ou rede. O mais indicado é fazer o backup em um HD externo que fique desconectado da máquina ou na nuvem;

4.  Fazer a configuração correta dos equipamentos e sistemas – equipamentos de rede, roteadores sem fio, servidores vem sempre com senha padrão. O mais seguro é criar uma nova senha e sempre que possível ativar as proteções de segurança contra-ataques que vem da rede;

5.  Utilizar as proteções oferecidas pelo equipamento – firewall e IDS são sistemas capazes de identificar tentativas de invasão ou qualquer comportamento estranho na rede;

6.  Usar o computador ou smartphone de forma consciente e por meio de navegação segura. Neste caso é importante o usuário checar se o site onde está navegando possui o certificado SSL. Buscadores tem, inclusive, colocado no fim de suas listas de buscas sites que ainda não possuem este certificado. Ele é importante ao usuário na medida em que identifica se o portal é verdadeiro ou uma máscara, evitando assim roubo de dados e fraudes;

7.  Desconfiar se os programas originais não forem assinados digitalmente pelos fabricantes via certificados CodeSign – só programas assinados devem ser acessados. Caso não tenha assinatura não execute o programa na sua máquina. Essa medida é importante e reduz significativamente o risco de ataques;

8.  Caso seja vítima de um ataque de sequestro de dados, há uma iniciativa internacional que coloca um antídoto capaz de recuperar os arquivos e dados infectados pelo hacker. Isso ocorre se o ataque tiver sido gerado por um vírus que os antídotos já tenham conseguido anular. Ele consegue recuperar o material sem que o usuário precise pagar o resgate.

 

IDG Now

Especialista em Direito Digital explica diferenças entre possíveis punições para quem publica e/ou compartilha notícias falsas.

Lamuriosos, mais uma vez assistimos às facilidades da Internet serem deploravelmente desvirtuadas pelo lado caliginoso do ser humano. De forma crescente, os meios tecnológicos têm sido utilizados para a disseminação de informações e notícias propositadamente falsas, conhecidas como fake news.

As motivações para a prática são, obviamente, torpes: interesses econômicos dos caça cliques, intenção de macular a imagem de terceiros ou, simplesmente, prazer injustificável de levar boatos ou notícias “bombásticas” adiante.

Referido comportamento reprovável tem transformado a web em um campo minado, fazendo com que pessoas de boa fé sejam envolvidas como vítimas ou, desavisadamente, colaboradoras nos processos de viralização de conteúdo enganoso. As implicações jurídicas, evidentemente, são diversas.

No tocante aos aspectos penais, caso a divulgação da notícia falsa seja praticada com ciência do embuste e intenção de ofender alguém, poderá configurar crime contra a honra: calúnia, injúria ou difamação, conforme previsão do Código Penal. A disseminação de informação capaz de gerar pânico ou desassossego público, por sua vez, é tipificada pelo artigo 30 do Decreto-lei 4.766/42. Provocar alarme, anunciar desastre, perigo inexistente, ou praticar qualquer ato apto a produzir pânico são condutas classificáveis como contravenção penal, nos termos do artigo 41 da Lei de Contravenções Penais.

Entretanto, se as implicações penais atingem apenas os que, dolosamente, espalham falsidades pela Internet, os efeitos civis podem ser mais abrangentes, alcançando também aqueles que, de forma imprudente, compartilham informações inverídicas. Isto porque, de acordo com o Código Civil, qualquer pessoa que causar prejuízos (materiais ou morais) a outro, ainda que por negligência ou imprudência, comete ato ilícito, passível de responsabilização (pagamento de indenização, multa em caso descumprimento, retratação, etc).

Ou seja: mesmo que a pessoa não tenha a intenção de causar danos, se não agir com razoável diligência para confirmar as informações que compartilha, em especial aquelas que atribuem fatos ou falas a terceiros, poderá ser chamada a responder por eventuais danos causados.

Neste cenário, mais uma vez a educação do internauta tem papel fundamental. Se entendermos que a censura é algo a ser evitado, cabe então, a cada cidadão exercer seus direitos na Internet com bom senso, fazendo com que os boatos minguem ao esbarrar em mentes prudentes.

Os provedores de aplicações, ademais, precisam fazer a sua parte. Embora alguns até possuam mecanismos para a contenção de material ardiloso, providências técnicas vigorosas devem ser disponibilizadas aos usuários e anunciantes (que podem ter a imagem manchada pela associação indireta com este tipo de prática) para desincentivar o mercado negro de produção de fake news. É necessário separar o joio do trigo e fulminar as vantagens econômicas advindas de audiência às notícias fake, para que a finalidade social da rede, registrada pelo Marco Civil da Internet, seja viabilizada.

A imprensa também tem a sua tarefa: o resgate da credibilidade, na era da crise da informação, carece do comprometimento dos veículos de comunicação social. Considere-se, ainda, que a lei 13.188/15, disciplinando o direito de resposta, repudia claramente conteúdos atentatórios à honra, intimidade, reputação, nome, marca ou a imagem de pessoas e empresas.

Finalmente, o poder público não pode se esquivar: o Marco Civil da Internet estabelece ser dever do Estado a capacitação para o uso seguro, consciente e responsável da Internet.

Ao que nos parece, portanto, somente a concatenação urgente de medidas técnicas, sociais e políticas poderá preservar a reputação da Internet como, preponderantemente, uma fonte saudável de informação e conhecimento.

Afinal, “cientistas confirmam método 100% eficaz: a atuação conjunta da Sociedade pode diminuir a incidência de notícias falsas.”

*Renato Opice Blum, Mestre pela Florida Christian University; Advogado e Economista; Coordenador do curso de Direito Digital do INSPER. 

Vazamento da NSA pode colocar Windows Server sob a mira de ciberameaças

Supostas ferramentas de ciberespionagem da agência nacional de segurança dos EUA contêm cerca de 20 diferentes exploits baseados em Windows.

Michael Kan – IDG News Service

 

O último vazamento das supostas ferramentas de ciberespionagem da agência nacional de segurança dos Estados Unidos, a NSA, é uma péssima notícia para companhias que rodam o Windows Server. As ferramentas, que agora se encontram disponíveis publicamente, conseguem facilmente hackear versões mais antigas do sistema operacional da Microsoft.

O Shadow Brokers, um misterioso grupo de hacking, vazou os arquivos para a web, levantando preocupações de que cibercriminosos poderão incorporar tais ferramentas em seus próprios ataques. “Esse vazamento, basicamente, coloca ferramentas de estado nas mãos de qualquer pessoa que as queira”, disse Matthew Hickey, diretor da empresa de segurança Hacker House.

Ele está entre os pesquisadores que tem analisado os arquivos e identificou que eles contêm cerca de 20 diferentes exploits baseados em Windows – quatro deles que parecem alavancar vulnerabilidades de software anteriormente desconhecidas.

 

Cada exploit funciona como um programa que leva vantagens de uma falha de segurança. Pesquisadores estão ainda examinando os arquivos vazados, mas os exploits parecem funcionar em versões antigas do Windows, incluindo o NT, XP e Windows 7.

Entretanto, computadores que rodam o Windows Server estão particularmente sob risco, disse Hickey. Isso ocorre porque os exploits são geralmente projetados para alavancar vulnerabilidades nas funções do servidor online de uma máquina.

 

Hickey descobriu que um exploit incluído no vazamento, chamado Eternalblue, pode remotamente levar versões mais antigas do Windows a executar o código. Em um vídeo, ele demonstrou isso contra uma máquina que executa o Windows Server 2008 R2 SP1 e executou o hack em menos de dois minutos.

“Um hacker poderia usar essas ferramentas para invadir efetivamente computadores Windows ao redor do mundo e rodar seu próprio código para ataque”, explicou.

Por exemplo, um hacker poderia abrir uma backdoor em uma máquina para fazer o upload de outros códigos maliciosos que conseguem atuar como um ransoware ou para roubar dados sensíveis.

O que torna os exploits um grande problema em particular é que versões mais antigas do Windows Server ainda são amplamente usadas. A última versão do Windows Server 2016 foi lançada no final do ano passado.

 

“Há sérias vulnerabilidades, com um sério impacto na Microsoft”, disse Hickey.

A Microsoft ainda precisa lançar um patch, e ainda não está claro quando a companhia o fará. Na última sexta-feira (14), a gigante de software disse que ainda estudava os exploits vazados.

Computadores que estão sob um firewall devem estar seguros. Para aqueles que não estão, companhias devem considerar desabilitar certas funções que os exploits usam, disse Amol Sarwate, diretor de engenharia de segurança na Qualys.

Ele também recomenda que companhias levantem um inventário de seus ativos de TI para que elas saibam quais servidores podem estar vulneráveis. “Clientes devem manter uma postura proativa aqui, e claro ter uma estratégia definida para repará-los quando um patch ficar disponível. O gerenciamento de ativos de TI é fundamental aqui”, ressaltou Sarwate.

Governo dos EUA aumenta buscas em PCs e celulares em aeroportos

Após fechar os dois anos anteriores com 8 mil e 19 mil buscas, Serviço de Imigração deve realizar pesquisas em 30 mil aparelhos de passageiros em 2017.

 

As buscas realizadas pelo Serviço de Imigração em aparelhos pessoais, como smartphones e PCs, vêm aumentando significativamente nos últimos anos e devem alcançar um número marcante neste ano.

No ano fiscal de 2015, por exemplo, a agência do governo dos EUA realizou 8.503 buscas em aparelhos – um número pequeno em relação às 383,2 milhões de pessoas cruzaram a fronteira do país naquele período, é verdade.

Mas esse número subiu para 19.033 buscas em aparelhos no ano fiscal de 2016. E apenas nos seis primeiros meses do ano fiscal de 2017 alcançou a marca de 14.993 aparelhos, o que coloca a agência no ritmo para chegar aos 30 mil aparelhos pesquisados no ano todo.

Além disso, o Departamento de Segurança Nacional dos EUA falou recentemente sobre exigir senhas de redes sociais como parte do plano do presidente Donald Trump para verificações de segurança avançadas para os solicitantes de visto americano que sejam determinados países com maioria muçulmana.

Como se não fosse o bastante, o Departamento de Estado dos EUA ainda considera um plano de pedir para alguns solicitantes de visto que forneçam seus nomes em redes sociais, endereços de e-mail e números de telefone (mas não senhas de redes sociais) que tenham usado nos últimos anos.

 

IDG

A Uber é alvo de uma investigação criminal por parte de promotores federais dos EUA pelo uso de um software secreto que ajudou a empresa a evitar autoridades em busca de corridas para investigar o serviço, segundo uma nova reportagem da Reuters.

A informação corresponde ao que foi publicado no mês passado pelo Departamento de Transporte de Portland, que afirmava que a cidade tinha sido notificada pelo procurador americano do Distrito da Califórnia sobre o fato do Uber ser alvo de uma investigação federal. A cidade está colaborando com o inquérito em andamento.

Pouco após o New York Times revelar o uso da tecnologia chamada “greyball” em muitos países, em março deste ano, o Uber disse que iria proibir o uso dela com foco em evitar a ação de autoridades locais.

Em um post publicado em março, o diretor de segurança do Uber, Joe Sullivan, afirmou que a greyball tinha sido usada para diferentes objetivos, incluindo testar novos recursos com funcionários, promoções de marketing, prevenção de fraudes, proteção de parceiros contra danos físicos, e também evitar o uso do app de formas que violem os seus termos de serviço.

O Uber foi intimado por um júri na Califórnia, com a intenção de encontrar documentos relacionados ao funcionamento da ferramenta e onde ela teria sido usada, sugerindo que uma investigação criminal está em progresso, conforme publicou a Reuters nesta quinta-feira, 4/5 – a agência cita duas pessoas próximas do assunto como fontes.

Além de usar versões falsas do app, o Uber também utilizou outros métodos, incluindo usar tecnologia de mapas para criar cercas virtuais em torno de prédios governamentais e buscar por cartões emitidos pelo governo, revelou o Wall Street Journal.Até o fechamento da reportagem, o Uber não tinha se pronunciado sobre a suposta investigação federal nos EUA.

IDG

Três tons de cinza. Entenda a diferença entre hackers e seus chapéus

White hat, black hat, grey hat. Três diferentes cores de chapéu para três diferentes hackers. Entenda no infográfico

No universo da segurança digital, é muito comum identificar os hackers como pessoas “do mal” que usam seus conhecimentos profundos de tecnologia para praticar cibercrimes. Não é exatamente assim. Há hackers “do mal”, conhecidos como black hats  e há hackers “do bem”, conhecidos como white hats, que utilizam os mesmos conhecimentos para infiltra sistemas de segurança por um bom motivo.

Como a fronteira entre os chapéus brancos e pretos pode ficar meio cinza, aparecem os grey hats, hackers cujo comportamento não deixa muito claro de que lado exatamente estão. A CSO Online publicou o infográfico abaixo, uma cortesia da Exigent Networks, que pode colocar mais luz nesse jogo de tons de cinza. Você vai encontrar alguns exemplo de donos de cada um dos chapéus. A escolha dos personagens pode não agradar a todos, mas certamente os perfis e as explicações vão ajudar a entender melhor. Confira

 

 

Netflix não aceita chantagem e hackers vazam episódios inéditos de séries

Hackers distribuíram 10 episódios da temporada 5 de “Orange is the New Black” e ameaçam outras redes de TV. Confira os detalhes

 

Um hacker (ou grupo cibercriminoso) que se apresenta como “The Dark Overlord” afirma ter liberado neste final de semana (29/04), em redes de streaming peer-to-peer, os 10 episódios da temporada 5 da série original da Netflix Orange Is the New Black, cuja estreia está marcada para junho. O vazamento deu-se porque a Netflix recusou-se a ceder à chantagem do grupo e pagar para evitar a distribuição na rede.

A Netflix não confirmou ou negou a legitimidade dos episódios vazados, mas soltou um comunicado no final de semana informando que uma empresa fornecedora de serviços para vários estúdios de TV teria tido sua segurança corrompida e que as autoridades legais estariam envolvidas na investigação.

A empresa que teve seus servidores comprometidos, e de onde teriam sido roubados os episódios, é a Larson Studios, que fornece serviços de pós-produção de áudio para várias séries de TV, incluindo NCIS Los Angeles, Designated Survivor e Arrested Development. A Larson Studios trabalha com estúdios de TV como FOX, Netflix, ABC, NBC, IFC, Showtime, e vários outros.

Depois de vazarem os episódios de Orange is the New Black”, os hackers usaram sua conta no Twitter para ameaçar as outras redes de TV dizendo que elas são as próximas.

Detalhes do ataque

Segundo o colunista Steve Ragan, da CSO Online, é  importante esclarecer que não se trata de um ataque ransomware pois, embora tenha sido pedido resgate, os arquivos não foram criptografados e sim roubados e distribuídos pela rede. Trata-se portanto de um caso de tentativa de extorsão decorrente de uma quebra de segurança de servidor.

“No final do ano passado, o TheDarkOverlord hackeou a Larson Studios e fez download de um número desconhecido de arquivos. Um monte de jornalistas sabia que o TheDarkOverlord vinha mirando Hollywood, mas até este final de semana não havia provas”, escreve Ragan em artigo publicado hoje (1/05) no site da CSO Online.

“Quando a Larson Studios não cedeu às extorsões, o TheDarkOverlord se voltou para a Netflix. Quando a Netflix se recusou a pagar, os episódios do “Orange is the New Black” foram liberados para download”, escreve Ragan.