ElevenPaths descobre a senha do ransomware Popcorn: se o infectado infectar a outros, sua liberação é gratis

ElevenPaths    15 diciembre, 2016
MalwareHunterTeam descobriu uma nova variante do ransomware bastante curiosa. Na ElevenPaths conseguimos descarregar e analisar as novas versões melhoradas que cometem alguns erros interessantes, entre eles, o que permite conhecer sua senha de “desencriptação”. Esta amostra chama a atenção porque em teoria oferece duas formulas para “desencriptar” os arquivos: uma pagando e a outra se o próprio arquivo infectado consegue infectar o duas ou mais pessoas que paguem o resgate.




The «easy» way and… the «nasty» way

A parte do que se comentou já sobre esta nova versão, nos centraremos nos aspectos, mas interessantes da evolução que analisamos na ElevenPaths. A funcionalidade básica é a mesma de sempre: criptografa-se uma grande quantidade de arquivos segundo sua extinção e, pede-se um resgate de 1 bitcoin (acima da média que habitualmente se pede). O que faz deste ransomware diferente é, oferecer duas vias para a decriptografia do conteúdo: a via “normal” onde paga-se um regate e, a via “nasty” (assim denominada por eles mesmo) em que se envia um link com um executável a duas pessoas e se infectadas e estas pessoal pagam, te darão o código “grátis” para poder decifrar seu conteúdo. Uma forma de distribuição “de amigos para amigos” em que o atacante garante duas infecção pelo preço de uma, e um método de distribuição mais eficaz, posto que as vítimas escolhidas pelo usuário infectado estarão sempre mais predispostas a executar um link enviado por um conhecido. Outra coisa é que pague (suposta condição para que seja aplicado o “desconto”). Também se destaca que o ransomware apela para a sensibilidade da vítima, assegurando que o dinheiro irá para uma boa causa: diminuir os efeitos da guerra na Síria. Anteriormente se chamava “popcorn” porque a primeira versão utilizava o domínio popcorn-time-free.net, porém já não é assim nas ultimas versões.

Appealing to the sensitivity of the victim.
They also lie when they say that there is nothing to do and that only they can decrypt the data.

Os aspectos técnicos
Como funciona este ransomware tecnicamente? Foi criado por um grupo independente sem seguir as diretrizes das grandes famílias e portanto, ainda não está muito desenvolvido. A margem das versões analisadas por MalwareHunterTeam, na ElevenPaths tivemos acesso a novas amostras. Estes são alguns dos aspectos interessante que observamos.

O programa está escrito em C# e necessita de .NET4 para ser executado, O executável é criado “em voo” para cada usuário infectado, com um código ID único para cada uma das vítimas. Curiosamente, todas as variáveis estão “inseridas” no próprio código e, se cria do lado do servidor. Além de que, não segue o padrão habitual do ransomware profissional, em que o cifra cada arquivo com uma chave simétrica diferente e logo esta é criptografada com uma chave assimétrica. Ao contrário, todos os arquivos são criptografados com a mesma chave simétrica. A partir daqui, conhecer a senha é uma questão de analisar o código do executável.

A “password”
Se você “debugar” o código com ILSpy por exemplo, poderá observar a linha que contem a senha em base64. Uma rápida decodificação nos permite obter a senha e os dados de volta. Não criamos nenhuma ferramenta especifica porque provavelmente o atacante mude rapidamente de estratégia e além disso, não parece ser um malware muito avançado e difundido (se alguém estiver infectado, entre em contato conosco, por favor). O fato é que a senha de suas primeiras versões era sempre “123456”.

Como mencionamos, assume-se que a senha (junto com o restante de variáveis) é inserida pelo servidor no momento da criação do executável. Após a análise que realizamos, demonstrou ser um hash MD5 do qual ainda não sabemos a que corresponde. Este hash MD5 esta triplamente codificado com base64 no código.

Partof the code where the password appears and how to decode it in base64. Click to enlarge

O resultado do debug é a senha que introduzida no dialogo correspondente para decifrar os dados sem a necessidade de pagar.

O restante do código as vezes sao um pouco absurdos, embora aparentemente estão trabalhando no dia a dia para melhorá-lo. Por exemplo, o salt na função criptográfica não é aleatório. Isto que em qualquer outra circunstância permitiria um ataque por dicionário, realmente aqui não tem muito efeito (a senha não está em dicionário e sim é um hash), porém a ideia do pouco valor criptográfico que tem este ransomware.

A not very useful salt (12345678), although it is not very important here.

O código HTML
O código HTML que é mostrado a vítima, forma de uma parte muito importante deste malware. Está igualmente inserido e codificado em base64 no código. Nele se observa que se realiza uma comprovação usando as APIs do Blockchain.info (mal utilizada, pois finaliza com aspas no wallet) para saber se foi realizado o pagãmente se ele está validado no blockchain. Utiliza satoshis, que são frações de um bitcoin.

They misuse the API of Blockchain.info, although later they correct it

Sim é assim, apresentam umas URLs ocultas em JavaScript que supostamente dão acesso ao código de “descriptografia” alojadas na rede Tor. Esta proteção (usando uma classe “hide”) é absurda. Ao acessar a elas não identificamos nenhum código de descriptografia. Consideramos que ainda está em fase de provas.

They are supposed to provide you with the decryption code when you pay and visit those URLs, but it does not look like it.

Distribuição “de amigos para amigos”
O que mais chamou a atenção foi o modelo “nasty way” de decifrado dos arquivos. Supõe-se que se envia a dois conhecidos o link executável e estes pagam, te darão o código de desbloqueio. Muito inteligente para obter uma rápida expansão, porém, acreditamos que é falso. O código não possui nenhuma instrução para comprovar que isto ocorre automaticamente. A não ser que toda a inteligência esteja do lado do servidor (coisa que não acreditamos) não se pode garantir (nem evidenciamos tecnicamente) que isto seja assim e por tanto existem muito mais possibilidades de tratar-se de uma simples farsa para distribuir o malware. O fato é que os executáveis gerados não contem informação sobre quem recomendou ou enviou em seu interior, somente o fato de serem criados a partir de uma URL que contém um ID da vítima inicial… porém observando toda a “tramoia” do sistema, sua mal programação, as promessas não cumpridas (conta regressiva ameaçando e que ao final não apagam nada), sua infraestrutura pouco estável e artesanal nos faz pensar que tudo é falso ou que não exista nenhum mecanismo para controlar isto.

Recordem-se que temos uma ferramenta com uma aproximação de proteção proativa contra o ransomware que em breve você poderá descarregar a partir de nosso laboratório.


Sergio de los Santos
[email protected]
@ssantosv

Você ainda pode ganhar 5.000 dólares. Envie seus plug-ins o quanto antes.

ElevenPaths    5 diciembre, 2016
Lembre que na segunda-feira, 12 de dezembro, às 13 horas (hora peninsular espanhola) termina o prazo de entrega de candidaturas do nosso concurso de plugins para o Latch. Você teve quase dois meses para pensar em uma ideia inovadora e implementá-la, mas não se preocupe, ainda restam uns dias para poder finalizá-la.

Entretanto, se você ainda não sabe bem o que fazer, há tempo de se registrar e, para ajudá-lo, vamos lhe dar algumas ideias.

O que acha desta integração do Latch para a proteção de pagamentos feita por nossos colegas no Equinox (em apenas 23,5 horas!)? Um grande projeto que reúne criatividade, segurança e utilidade!

A ideia é poder emitir um token que dê acesso a um serviço ou dispositivo. Este token é impresso em papel (o qual eu tenho) e só é válido quando o Emissor do token autoriza o seu uso a partir do aplicativo Latch (segundo fator de autorização).


Ou da integração do Latch+Antiransomware da 11Paths na ferramenta AntiRansomWare Tool? É a combinação vencedora para dar solução a um problema que preocupa muito e é comum, como atualmente é o Ransomware. É uma ferramenta que acrescenta uma camada de autorização em sistemas Windows sobre pastas «protegidas», além das permissões existentes do sistema operacional, com o fim de negar qualquer tipo de operação de escrita ou eliminação dos arquivos. A autorização, neste caso, é baseada em instâncias do Latch por cada pasta e não será possível modificar nem excluir nenhum arquivo dessas pastas se o Latch associado estiver fechado.

Ainda não se inspirou? O que acha de testar a nova funcionalidade do Latch Cloud TOTP? Ela permite utilizar o Latch como aplicativo gerador de TOTP que você pode usar facilmente com o Facebook, o Dropbox ou o Google.

Atreva-se e participe! Inscreva-se no concurso Latch Plugins Contest! Há um prêmio de até US$ 5000 esperando por você!

Boa sorte!

Atreva-se a participar em Latch Plugins Contest com hacks como Paper Key

ElevenPaths    26 noviembre, 2016
A Elevenpaths tem uma boa tradição cujo objetivo é desenvolver a inovação e treinar a capacidade de concluir as coisas. Vocês já sabem que, na área de desenvolvimento, muitas vezes, os projetos têm tempos de conclusão “assintóticos”.

A cada seis meses permitem-nos desenvolver uma ideia por 24 horas seguidas, levá-la à prática e, depois, apresentá-la ao público. Pode ser o que for, mas o importante é que funcione. Chamamos isso de Equinox.

No Equinox de Outono de 2016, um grupo de colegas (Jorge Rivera, Pedro Martínez, Alberto Sánchez e Félix Gómez) decidiu unir o abstrato, a segurança lógica, e o concreto, algo que fosse tangível. E pensamos que também poderíamos utilizar a tecnologia do Latch e a nova API desenvolvida este ano (as “instâncias de operação”- SDK do Latch).

Foi assim que surgiu o projeto Paper Key, com o qual queríamos unir diversas peças tecnológicas, priorizando a segurança de todo o processo e abstraindo a tecnologia, para que o uso fosse simples e intuitivo.

A ideia é poder emitir um token que dê acesso a um serviço ou dispositivo. Nós imprimimos esse token em papel (algo que eu tenho) e ele só é válido quando o Emissor do token autoriza o uso no aplicativo Latch (segundo fator de autorização). 

No nosso exemplo real, uma pessoa pode imprimir um ticket com uma quantidade de dinheiro associada a ele e, depois de autorizar a operação no Latch por meio do celular, uma segunda pessoa troca o ticket em um porta-moedas automático, que entregará a quantidade indicada de moedas.

Somente duas pessoas (o Emissor e o Destinatário) e quatro blocos de tecnologia participam do processo: o aplicativo Web, a impressora de tickets, o servidor API Python e o leitor de tickets+porta-moedas.

O Emissor, por meio de um aplicativo Web, gera um ticket com um identificador de operação e uma quantidade de dinheiro. A operação fica associada à conta do Latch do Emissor e o ticket é enviado ao Destinatário por meios físicos, ou porque a impressora está em seu ambiente.

Quando o Destinatário quer consumir o ticket (neste caso, obter uma quantidade de euros de um porta-moedas automático), ele se aproxima de um leitor de tickets, que comprovará o estado da autorização no Latch. Se o Emissor do ticket não autorizar a operação, o serviço não poderá ser acessado nem consumido e, além disso, será enviada uma notificação ao app do Latch, dizendo que há uma tentativa de utilização do ticket (que é o comportamento padrão).

A arquitetura utilizada neste teste de conceito poderia ser otimizada, mas, como tínhamos que realizar todos os desenvolvimentos em 24 horas, era necessário que dividíssemos o trabalho entre os quatro. (Essa aproximação também permite que o servidor, a impressora e o leitor de tickets possam ficar em diferentes locais, já que se comunicam entre si por meio da Internet.

Levando em conta as premissas do Equinox (24 horas, que funcione e que possa ser explicado!), descrevemos os diversos componentes com mais detalhes.

O aplicativo web (WebApp)
É um aplicativo simples em PHP com uma interface em HTML líquido que permite adaptar os formulários a vários tamanhos ou orientações de tela dos celulares.

O aplicativo é executado em um servidor WAMP e comunica-se com uma API em Python para fazer a interface com a impressora e o leitor de tickets.

Trata-se de um aplicativo em PHP padrão, no qual os usuários são autenticados por meio de usuário e senha contra um MySQL, gerando-se um token de sessão. Vocês podem encontrar na Web uma grande quantidade de exemplos sobre como fazer isso.

O WebApp permite ao usuário Emissor navegar e, depois da validação, selecionar uma quantidade de dinheiro e escrever um texto livre para identificar a transação. Essas informações são enviadas por meio de um POST a um servidor em Python, que gerará uma solicitação para a impressora.

A resposta do servidor com a API em Python é um JSON que analisamos no servidor PHP para devolver a resposta ao WebApp:
{
status: [Ok/NOK]
money: [quantidade de dinheiro – para informar ao WebApp]
id: [Identificador devolvido pelo servidor – para o WebApp]
}

Na resposta do POST, recebemos o status da operação e o ID gerado para apresentá-lo na tela do telefone do Emissor.

A impressora de tickets
Este subsistema é composto por uma Raspberry Pi e uma impressora térmica de tickets. A impressora (Brother QL-570) foi emprestada com carinho pela equipe de Secretaria, e conseguimos a Raspberry do laboratório de Segurança IoT, que tem muitos hardwares para brincar.

A Raspberry conecta-se à Internet por WiFi e aguarda em uma porta uma solicitação REST com o conteúdo a ser impresso (operação “generateID”).

{
instanceId: [ID de instância Latch]
money: [quantidade de dinheiro em Euros]
}

É gerado um código QR bidimensional com a livraria libqrencode e, por meio das livrarias do Image Magic, sobrepõe-se a um fundo preestabelecido com o logotipo “Equinox”.

Em seguida, o texto é adicionado à solicitação; neste caso, o valor do ticket gerado.

O ticket final será impresso pela Raspberry PI graças ao pseudo-driver de impressão dessa impressora, disponível no Git-Hub.

O código QR é um identificador de operação codificado em Base32 e permitirá ao leitor de códigos QR comprovar o estado de autorização da operação antes de liberar o dinheiro (1 Internet Point, para quem nos perguntar por que tivemos que usar Base32 em vez de Base64).

O servidor API Python
Neste servidor, encontram-se a API em Python para o Latch (interface entre o WebApp, a impressora, o leitor de tickets e o servidor do Latch) e o servidor WAMP.

O servidor é invocado pelo WebApp por meio de um POST à porta 1338, com os campos:
{
money: [quantidade de dinheiro em euros]
text: [string de texto que aparecerá no aplicativo Latch]
}

Então, duas operações são executadas em sequência:
1. O servidor cria uma solicitação por meio da API para solicitar a “instância de operação” ao sistema Latch da Elevenpaths, sendo que, no app Latch associado ao usuário, aparecerá uma nova linha com o texto identificador da operação. Portanto, essa operação está agora sujeita à autorização do usuário, está “latcheada”.

E, na interface do app do telefone … aparecerá, dentro do serviço PaperKey, uma nova “instância de operação” com o texto inserido “Equinox Demo 2016”.

2. O servidor invoca a impressora de tickets (IP e porta da Raspberry associada à impressora) de modo que o ticket é impresso com o código QR associado à operação.

Nesse momento, o Emissor gerou uma operação no Latch, além de ter impresso um ticket em papel com um código QR que identifica essa operação.

Se o Destinatário da operação (a pessoa que pega o ticket fisicamente) quiser utilizá-lo, deverá aguardar até que o Emissor autorize essa operação.

Leitor de tickets+cofre
Este sistema é composto por outra Raspberry Pi (na caixa de papelão), um leitor laser de códigos QR, como os dos supermercados, e um dispensador de moedas colorido (nós já dissemos que eles têm muitos brinquedos.

O leitor laser apresenta-se por USB como um teclado padrão HID, de modo que, para transmitir informações ao sistema operacional, ele simula teclas pressionadas correspondentes ao código digitalizado (dígitos ou caracteres).

Isso apresentavam um problema interessante com o terminal. Para poder realizar a captura de teclas pressionadas sem contar com o STDIN do processo, já que este estaria em seu console, não estando disponível por meio de um processo lançado em um pseudo terminal, utilizamos um wrapper programado em C que intercepta os eventos do dispositivo que apresenta o kernel do Linux no espaço do usuário /dev/input/event5.

E isso gerou um segundo problema, já que o identificador de operação que utilizamos tem caracteres alfanuméricos com maiúsculas e minúsculas. E a emulação de teclado do scanner é sempre de caracteres que não precisam ser pressionados simultaneamente (por exemplo, [SHIFT] + Letra). Por isso, foi preciso realizar uma conversão de código para Base32 (que colateralmente aumenta o tamanho do string, sendo, portanto, necessário incrementar a densidade do código QR). Se você leu isso, não merece mais um Internet Point.
Depois de todas as curvas e buracos, temos um identificador de operação. Por meio da Raspberry, construímos e lançamos uma solicitação JSON contra o servidor API Python, como uma operação “checkID”.

{
Id: [Identificador de operação]
}



O servidor realizará uma consulta ao Latch, proporcionando o ID de operação associado ao usuário. Se a operação estiver “latcheada” (“Latch ON”), o sistema devolverá um erro.

Se a operação tiver sido de-latcheada (“Latch OFF”), o sistema considerará a operação como autorizada e liberará a quantidade de dinheiro indicada no porta-moedas automático.  O porta-moedas conecta-se à Raspberry Pi por USB e recebe a quantidade de moedas a ser dispensada com um código de 4 dígitos.

Latch Plugin Contest. Lembre-se!
O Paper Key, como teste de conceito, permitiu-nos demonstrar que é simples (fizemos isso em 23,5 horas!) integrar diferentes tecnologias para obter um sistema fácil de utilizar, seguro e com vários casos de uso, conforme a imaginação de cada um.

Por exemplo, seria possível utilizar bilheterias que contêm um produto proporcionado pelo Emissor e que só podem ser abertas pelo Destinatário quando o Emissor confirmar, por meio do seu Latch, que recebeu o pagamento.

Ou poderiam ser emitidos tickets para uma barra livre: só quando o responsável (por pagar) decidir isso por meio do seu Latch, os tickets começam a poder ser validados em troca de bebidas.

Também posso dar acesso de um só uso (OTA) a certas instalações, por exemplo, dar dias de teste grátis de acesso às instalações de um ginásio.

Como podem ver, muitas coisas podem ser feitas com integrações relativamente simples.

Vamos aproveitar para dizer-lhes que, há algumas semanas, a ElevenPaths convocou uma nova edição do concurso Latch Plugins Contest. Nesse concurso, você pode ganhar até 5.000 dólares. Lembre-se de que os critérios de premiação são a imaginação, o talento, a criatividade e a solução apresentada.

Se quiserem conhecer todos os passos que devem seguir para fazer sua inscrição no concurso, visite a nossa Comunidade, na qual explicamos como participar e onde você pode encontrar dicas e conselhos, e na qual você também pode participar da conversa sobre o Latch Plugins Contest. Além disso, se quiserem conhecer todo o mecanismo do concurso, lá vocês podem consultar o regulamento.

Lembre-se de que o prazo para inscrever-se no concurso vai até o dia 12 de dezembro de 2016. Mostre o seu lado mais hacker e participe agora!

Security Innovation Day 2016: “As app (des)conhecidas da minha empresa são seguras?”

ElevenPaths    3 noviembre, 2016
Nos últimos tempos as empresas sofreram uma clara orientação ao mundo digital e internet, ser competitivo hoje em dia requer utilizar a última tecnologia da informação disponível, por isso se investe nas aplicações móveis. Porém ser digital pode te levar a um novo risco: os ciberataques.

Para minimizar o impacto aos negócios que as falhas de segurança nas aplicações geram, algumas organizações empregam uma metodologia de desenvolvimento seguro (SDLC), que inclui uma revisão de segurança além da correção de possíveis vulnerabilidades detectadas posteriormente. Embora esta prática seja altamente recomendada, ela não é suficiente.

Não é possível gerenciar aquilo que não se conhece
Quantas aplicações existem publicadas por minha empresa? Minhas aplicações estão expostas as vulnerabilidades? Quando a média de aplicações de uma empresa multinacional é de 150 apps, responder a estas perguntas parece não ser tão simples como pensamos.

Aquelas aplicações que a organização desconhece a existência é o que chamamos de Shadow Apps. Frequentemente desenvolve-se apps para eventos, se terceiriza o desenvolvimento ou mesmo, são criadas diversas versões para várias marcas ou filiais, o que dificulta conhecer quantas apps temos e consequentemente aplicar a metodologia SDLC para que sejam mitigadas as vulnerabilidades.

Path6: monitora em larga escala a segurança das apps
Durante o Security Innovation Day 2016 apresentamos o projeto com o codinome Path6, uma plataforma desenvolvida para detectar vulnerabilidades em larga escala nas apps moveis disponíveis nos markets. Uma nova abordagem que permite que as organizações analisem inclusive as aplicações que não possuem conhecimento de sua existência.

Path6 proporciona “tranquilidade”, já que descobre as apps da empresa e suas vulnerabilidades de forma automática sem a necessidade de “expertise” neste tema, assim nos permite:

  • Controlar o Shadow Apps: encontrando automaticamente aplicações legitimas da empresa que estão sendo publicadas sem seguir os processos corretos ou que seguem publicadas mesmo depois de descontinuadas.
  • Controle da presença digital: buscando aplicações que podem estar suplantando a imagem da empresa e utilizadas como “iscas” para um ataque dirigido, tanto em markets oficiais como alternativos.
  • Alinhado com a metodologia SDLC: permitindo analisar a segurança das apps antes de publicá-las nos markets, ajudando a localizar as falhas de forma antecipada.
  •  Analise persistente: Permitindo realizar uma análise continua e em profundidade, inclusive da infraestrutura na qual as apps se conectan.
A plataforma Path6 foi construída para ajudar os executivos e técnicos a ter o real controle sobre apps as aplicações de suas empresas.

Caso queira ou necessite conhecer ou ter mais informações sobre nossos produtos, entre em contato conosco através da página elevenpaths.com

Victor Mundilla
CyberSecurity Product Manager

Você já pode usar o Latch com o Dropbox, Facebook e muitos outros serviços

ElevenPaths    31 octubre, 2016
Muitas pessoas nos vêm perguntando em quais serviços pode-se utilizar Latch, lamentando que, até agora era possível utilizar nos serviços mais comuns, como Dropbox, Facebook e o próprio Google. Pois bem, a nova versão do Latch traz uma funcionalidade que irá te permitir utilizar Latch para proteger suas contas nestes e muitos outros serviços. Já está disponível para Android e Windows Phone e brevemente também para a versão iPhone.
Em que consiste esta funcionalidade?
Esta nova funcionalidade implementa o protocolo TOTP (Time-Bases One Time Password), que permite gerar uma senha temporária válida por um período de tempo suportado pelos serviços (entre eles os que mencionamos anteriormente) e assim os serviços podem utilizar esta senha temporária como segundo fator de autenticação, se assim estiver configurado pelo usuário. De tal maneira que, os usuários destes serviços poderão receber este código temporário na aplicação Latch instalada no seu celular e utilizar como segundo fator de autenticação (depois que se autentique com seu usuário e senha) para acessar aos serviços.
O que tem de novo?
As aplicações que já existem no mercado para este fim, geram TOTPs associados ao terminal móvel do usuário de maneira que, se um usuário possui algum problema com o terminal, como a perda, roubo ou simplesmente necessitam reestabelecer os dados de fabrica por alguma razão, necessitam realizar um novo emparelhamento dos serviços protegidos com este segundo fator de autenticação e a aplicação que utilize.
No Latch criamos o que chamamos de Cloud TOTP, que consiste em que, em lugar de associar os TOTPs com um equipamento móvel, associa-se com a conta do Latch, o que simplifica o processo de recuperação em caso de problemas com o terminal.
Como é possível utiliza-lo?
Para começar a utilizar esta nova funcionalidade, é necessário seguir os seguintes passos:

  • Em primeiro lugar, devemos de ter criado uma conta do Latch e ter instalada a aplicação em nosso dispositivo móvel. 
  • A seguir, necessita ir na configuração dos serviços que queremos proteger com o segundo fator de autenticação e ativa-lo. Se tomarmos como exemplo o Dropbox, terá que ir na seção: Configuração->Segurança e buscar a opção “Verificação em dois passos” e habilita-la como se mostra a seguir, que depois te guiará através de uma série de telas. Quando te pergunte como quer receber os códigos de segurança, escolha: “Usar uma aplicação móvel”.

Image 1. Enabling the two-step verification in Dropbox

  • Finalmente, adicionamos um novo serviço no Latch, capturando o código QR mostrado pelo Dropbox e seguindo os passos indicados pela aplicação Latch, assim como mostramos a seguir:

Image 2. Dropbox QR Code
Image 3. Capturing the QR code with Latch

Por último, vale a pena comentar outra das novidades da nova versão do Latch: a possibilidade de “desemparelhar” um serviço a partir da própria aplicação. Para isto, ao pulsar sobre os serviços de maneira prolongada no Android e Blackberry ou deslizar o serviço da esquerda para a direita no iOS e Windows, aparecerá a opção “Eliminar” com a que é possível realizar essa operação. Importante: antes de eliminar no Latch um serviço que se está protegendo com o Cloud TOTP, assegure-se de ter desabilitado previamente a “verificação em dois passos” desde o site web do provedor de serviços pois, no caso de não realizar nesta sequência, para acessar a este site web seguirá necessitando do TOTP, porém, não poderá receber ló.

Image 4. Deleting a service from Latch
Fique atento durante as próximas semanas! Publicaremos vídeos-tutoriais de como utilizar o Cloud TOTP com os serviços tais como Dropbox, GitHub, Facebook, Google, etc.

Quer conhecer mais sobre o Latch? Visite nossa web!

Veja como foi nossa participação no CELAES 2016

ElevenPaths    25 octubre, 2016
O CELAES 2016 é a principal Conferencia de Segurança do Setor Financeiro na América Latina e, este ano foi sediada e organizada pela FIBA (uma associação profissional sem fins lucrativos e um centro internacional de excelência financeira) em Miami, EUA.
Durante as intensas jornadas, onde se reuniram os principais Bancos da América Latina e América Central, foram realizadas diversas atividades com foco na Cibersegurança e Fraude nos ambientes transacionais. Neste contexto estratégico e com mais de 500 participantes, fomos patrocinadores Platinium juntamente com Logtrust.
Durantes estas jornadas apresentamos com exclusividade ao setor financeiro nossa nova Solução de Antifraude: Fraud Management & Intelligence (FMI). Uma solução cujo o objetivo é minimizar as perdas e riscos derivados da fraude e, consequentemente, maximizar os lucros e a resiliência do negócio. 
Além disso e graças ao foco estratégico do FMI, é possível realizar um diagnóstico da situação atual de Fraude em linha com os objetivos do Negócio (Situation Analysis, Gap Analysis), e definir um plano estratégico de gestão integral de fraude (Fraud Action Plan) para poder chegar a alcançar o nível de maturidade adequado para a organização. Para isso, o FMI define um marco metodológico que se centra em 7 domínios funcionais (Plan, Assess, Prevent, Detect, Respond, Investigate, Discover).
Os participantes que nos visitaram nestes dias puderam comprovar “in situ” a solução mediante a demonstrações interativas, exemplos de capacidade e o valor que a solução pode oferecer, ajudando a ver a fraude desde o ponto de vista holístico.
Além disso, foram entregues relatórios preliminares personalizado para as entidades bancarias interessadas, que contemplavam diferentes ameaças (Threat Insights), apoiados por uma amostra dos resultados e com o uso da inteligência de prevenção a fraude que é determinante para a tomada de decisões por parte da entidade.
As entidades bancarias presentes também puderam conferir, com dados reais e informações personalizadas de fraude de sua companhia a velocidade de processamento em tempo real da plataforma e o alto nível de granularidade das informações apresentadas.
Também contamos com a palestra “Advanced Banking Security in the Digital Age”, do Claudio Caracciolo, CSA (Chief Security Ambassador) de ElevenPaths, nos demonstrando uma visão completa sobre os novos desafios de segurança enfrentados pelas instituições bancarias.
Para nossa equipe foi um privilégio participar da CELAES e poder demonstrar ao mercado financeiro as capacidades de nossa nova solução FMI que juntamente com as soluções de segurança Faast, Vamps e os serviços de CyberThreats compõe a estratégia de prevenção a fraude criada para auxiliar nossos clientes.

Nossa passagem pelo Mind The Sec e Cibercrime no ambiente Mobile

ElevenPaths    30 septiembre, 2016
Durante a última semana estivemos no Mind The Sec, uma das conferências mais importantes de segurança no Brasil, reconhecida pelo público como um dos melhores eventos corporativos de segurança, reunindo quem realmente pensa e decide sobre o assunto, o evento já teve presenças importantes como Bruce Schneier e neste ano contou com o keynote John Mcafee, fundador da McAfee Antivirus e pré-candidato à presidência dos EUA.
A Telefônica | Vivo Empresas garantiu sua presença com um stand localizado ao lado do principal auditório, onde era possível conhecer todas as soluções de segurança disponibilizadas para o mercado brasileiro, além de realizar mini palestras e reuniões com clientes, parceiros de negócio e fabricantes.  Contanto com a visita de mais de 300 pessoas durante os dois dias de evento.
O evento também contou com uma palestra do Gerente
de Produtos de CyberSecurity e Inovações, Luiz Henrique Barbosa que mostrou como
o aumento exponencial da conectividade e dispositivos móveis incide no grande
crescimento do número de ameaças e malwares para este tipo de dispositivos e
que o cibercrime está crescendo consideravelmente, ou seja, os sistemas de
proteção como Firewalls, IPS, WAF, etc. que apesar de necessários, já não são
mais suficientes, pois muitas das cyber ameaças estão fora do perímetro da
empresa.
 
Segundo pesquisa anual de Administração e
uso de Tecnologia nas Empresas (FGV-SP), temos
hoje mais de 168 milhões de smartphones no Brasil, sendo que o sistema
operacional do Google possui uma grande fatia do mercado com 84,70% e mais de 1
bilhão de usuários, levando a ser o principal sistema explorado pelo cibercrime
nesta tecnologia, mas que isso não significa que outros sistemas, como o IOS da
Apple está livre de ameaças, pois já foram identificados malwares que exploram
este tipo de sistema.
 
Muitos malwares podem se passar por um
simples game infantil, aplicativos empresariais ou até mesmo um antivírus, isto
mesmo, um aplicativo que você confia esperando que irá te proteger, mas que na
realidade é uma ameaça.
 
O número de como a evolução desses malwares
de 2013 até 2015, pois relatam a evolução e aumento dessas ameaças no Brasil
comparado a demais países da Europa, atacando cerca de 50 a 100 mil usuários em
2015
O que nos chama a atenção é a evolução dos
malwares do tipo RAT (Remote Access Trojan) que possibilita o acesso remoto ao
dispositivo da vítima, permitindo ações como o furto de informações tais como,
fotos, vídeos e até mesmo o número do token bancário recebido por SMS, além da
possibilidade de excluir todos os registros das ações que poderiam levar a
vítima a suspeitar da ação maliciosa.
 
Por fim, foi apresentado como a Telefônica
| VIVO está ajudando seus clientes a identificar estes tipos de ameaças, auxiliando
as empresas a detectar pró-ativamente estes tipos de aplicativos e impedindo
que seus clientes sejam prejudicados com estes e demais tipos de fraudes,
contribuindo assim com a estratégia de segurança. 
 
 
 
Na apresentação os congressistas puderam observar
como que os nossos profissionais de cyber inteligência atuam com a ferramenta Tacyt, que faz parte do nosso produto Vigilância Digital na busca por estes
tipos de ameaças. Tacyt é uma
plataforma desenvolvida pela própria Telefônica ElevenPaths que soma
tecnologias como BigData, Cloud Computing e a inteligência proporcionada pelas
fontes OSINT (Open Source Intelligence) enriquecendo as buscas através das
informações providas de fontes públicas, realizando pesquisas extremamente
rápidas em mais de 5 milhões de aplicativos móveis catalogados e armazenados em
um big data, permitindo a criação de filtros, buscas complexas e correlação de
informações.
 
“Hoje qualquer empresa é foco de ataque,
não importa o tamanho ou segmento em que atua, e para as empresas serem cada
vez mais competitivas no mercado e conquistarem cada vez mais seus clientes,
elas precisam prevenir e responder aos mais diversos tipos de ataques
cibernéticos com mais agilidade”, diz Luiz Henrique Barbosa.
 
Este evento foi sem dúvida uma grande oportunidade de fortalecermos ainda mais a nossa marca VIVO Empresas como um dos principais prestadores de serviços em tecnologia e segurança da informação no Brasil.

Gartner – O cenário da segurança digital no Brasil

ElevenPaths    28 julio, 2016
Na próxima semana a conferência de Segurança e Gestão de Risco do Gartner visa trazer novidades e preparar os profissionais de tecnologia em especial os de Segurança da Informação e Risco frente ao desafio na corrida pela inovação, buscando apresentar o que de fato é importante para estar consciente dos riscos e ao mesmo tempo colaborar com as aspirações de novos negócios em sua organização.
O Gartner é a empresa referencia e líder mundial em consultoria de pesquisas de tecnologia da informação e estudos de tendências.
A temática do evento aborda o continuo aumento da integração entre Tecnologia da Informação (TI), Operações Tecnológicas (OT) e Internet das Coisas (IoT) cria desafios sem precedentes para gestores de segurança e risco.
Acompanhe nos dias 02 e 03 de Agosto em São Paulo o evento Security & Risk Management Summit e esteja preparado para apoiar os negócios digitais e conduzir sua empresa para o sucesso!
Quando: 02 e 03/Agosto/2016
Onde: Sheraton – WTC, São Paulo
A ElevenPaths estará trazendo sua visão e estratégia de segurança nos dois dias do evento:
Terça-feira, 2 de agosto de 2016 às 11:30- 12:15

Estratégias para prevenção de roubo e vazamento de informações

A palestra faz uma reflexão sobre o valor da informação nos dias atuais e das empresas que as detém. Analisa as principais técnicas usadas para a “exfiltração” dos dados, confrontando-as com as formas de defesa usadas pelas empresas e sua efetividade.
Leandro Melchiori, Business Development Manager de segurança da Vivo.
Quarta-feira, 3 de agosto de 2016 às 17:00 – 17:45 
O Cenário da Segurança da Informação no Brasil

Painel de encerramento discute A capacidade de se adaptar às mudanças no cenário de segurança de informação é essencial. Este painel com gestores de segurança de várias industrias terá como objetivo discutir estes desafios e boas práticas na manutenção de uma segurança que agregue valor aos objetivos de cada organização. Vamos discutir o cenário de segurança no Brasil, e estratégias que estão sendo utilizadas pelos nossos painelistas convidados..
Leandro Bennaton, Chief Security Ambassador da ElevenPaths, e os executivos de segurança Cesar Oliveira e Álvaro Teófilo. 
Não deixe de nos procurar no evento!
Leandro Bennaton
CSA – Chief Security Ambassador

O Brasil é o 2º pais com mais fraudes com cartões, veja como o Latch pode auxiliar sua instituição a diminuir este risco

ElevenPaths    19 julio, 2016

A ACI – Universal Payments (UP) Company, empresa que presta serviços de pagamentos eletrônicos a mais de 5.100 organizações em todo o mundo, conduziu uma pesquisa de mercado on-line no segundo trimestre de 2016 entrevistando a mais de 6.159 consumidores em 20 países: Brasil, Canadá, México, Estados Unidos, França, Alemanha, Itália, Holanda, África do Sul, Suécia, Emirados Árabes Unidos, Reino Unido, Austrália, Índia, Indonésia, Nova Zelândia e Singapura.

México, Brasil e Estados Unidos lideram o ranking, com 56%, 49% e 47% das pessoas afirmando ter sofrido algum tipo de fraude, respectivamente. As regiões com menores índices são Holanda (14%) e Hungria (9%). Em 2014 o pais ocupava a 8ª posição.

Com 2.260 violações de dados confirmadas só em 2015, a segurança continua a ser uma questão essencial dentro da indústria de serviços financeiros e entre os consumidores. Apesar da adoção de soluções de análise de fraude por parte dos bancos e comerciantes, juntamente com o uso massivo do cartão com chip na maioria dos países, as fraudes de cartões seguem em crescimento.

Segundo o estudo, o risco tem crescido cada vez mais devido ao aumento global no uso de smartphones e tablets. O Brasil é o país com os consumidores mais insatisfeitos com o tratamento dos bancos após a experiência de fraude. Entre os brasileiros que passaram por fraudes, 18% trocaram de instituição financeira em 2016
Pensando em auxiliar nossos clientes a resolver problemas como esse que a Telefônica ElevenPaths criou o Latch.

Latch é um produto que confere aos canais de pagamento eletrônicos, como os cartões de crédito, débito e pré-pago um nível extra de proteção.

Atuando como um “cadeado” digital, permite de forma simples e intuitiva que os clientes definam quando seus cartões podem ser utilizados, permitindo que sejam bloqueados quando não estiverem em uso ou mesmo no caso de perda ou extravio, o Latch diminui a exposição dos seus serviços ao risco de fraude.


ElevenPaths Latch. O switch de segurança para sua vida digital.

Depois de integrado, a proteção pode ser controlada e personalizada facilmente pelo usuário em seu celular, de modo que todas as tentativas não autorizadas de utilização dos serviços serão bloqueadas, emitindo um alerta para que o usuário possa tomar as providências adequadas.

Você encontrará mais informações sobre como proteger seus serviços e canais eletrônicos em latch.elevenpaths.com

Alexandre Gaspar
Head of Product Marketing and Delivery for Brazil

Referencias: https://www.aciworldwide.com/fraud-survey

Também pode interessar:
Guías detalladas de instalación de Latch en WordPress, Joomla, Drupal, PrestaShop y RoundCube
Eleven Paths Talks: WordPress in Paranoid Mode

Trabalhando em segurança cibernética com a Organização dos Estados Americanos (OEA)

ElevenPaths    27 mayo, 2016

Se ainda não sabe, em ElevenPaths somos parceiros estratégicos de CICTE (Comitê Interamericano contra o Terrorismo) em toda a região; Aqui participamos com organizações como o FBI, TERENA, CERT / CC, a ENISA, FIRST, o Departamento de Estado e do Serviço Secreto dos Estados Unidos, entre outros.

Desde que nos juntamos a esta associação de empresas cujo foco principal é a luta contra o ciberterrorismo temos participado em:

– O “Reporte de Seguridad Cibernética e Infraestructuras Críticas de las Américas”.
– O“Simposio Regional de Seguridad Cibernética” celebrado no Uruguay.
– O “27Th Annual FIRST Conference on Computer Security Incident Handling” em Berlim.
– “La Octava Escuela del Sur de Gobernanza de Internet SSIG 2016” lque foi realizada na sede da OEA em Washington DC. Se quiser mais informações pode ver os nossos posts:

Hoje em dia e entre outras questões, estamos a trabalhar com a OEA na capacidade de apoiar os seus 35 Estados membros com:

  • Cyber drills
  • Iniciativas de Awareness-raising
  • Formação e exercícios
  • Eventos sobre operações de segurança específico para a indústria da Segurança Cibernética
  • IoT Security

O que é a Organização dos Estados Americanos?
Começando com um pouco de história «… A Organização dos Estados Americanos é a mais antiga organização regional do mundo, que remonta à Primeira Conferência Internacional Americana, realizada em Washington, DC, de outubro de 1889 a abril de 1890. Em Nesta reunião, decidiu-se criar a União Internacional das Repúblicas Americanas e começou a tecer uma teia de regras e instituições que se tornaria conhecido como o «sistema americano», o mais antigo sistema institucional internacional … «

Atualmente, a OEA reúne os 35 estados independentes das Américas é o principal fórum governamental político, jurídico e social no hemisfério. Ele também concedeu a condição de Observador Permanente a 69 Estados e à União Europeia (UE). Dito isto, também é importante mencionar que a Assembléia Geral da OEA em 2004, os Estados-Membros adoptaram a estratégia Inter-Americana para combater ameaças à segurança cibernética na resolução AG / RES. 2004 (XXXIV-O / 04), proporcionando assim um mandato que permite que a Secretaria do CICTE (Comitê Interamericano contra o Terrorismo) trabalhar em questões de segurança cibernética.

Temos o prazer de compartilhar com você nossa experiência na OEA.



No próximo post vamos informar a nossa participação e apoio à OEA em toda a região.

Até a próxima !!!!

Leandro Bennaton
CSA – Chief Security Ambassador at ElevenPaths

Leonardo Huertas
CSA – Chief Security Ambassador at ElevenPaths