Bio

Ilya Lopes

Ilya Lopes

Artigos por autor

Prendem os criadores do WireLurker, o malware para Mac OS e iOS

Três pessoas foram presas na China, suspeitos de estarem envolvidas na criação e distribuição do WireLurker, o malware que ataca iPhones e Mac, descoberto no início do mês. Os suspeitos, que foram identificados por seus sobrenomes Wang, Lee e Chen segundo o site Security Week, estão sob custódia desde o dia 13 de novembro. As

.NET vira open source e multiplataforma

O Microsoft .NET framework, utilizado para a construção de milhões de site e aplicativos online, se tornará 100% open-source, segundo o anúncio da própria Microsoft no evento Connect(), para desenvolvedores virtuais. A empresa também anunciou seu compromisso com o funcionamento correto desse código em sistemas MAC OS e Linux, segundo o site Wired Reports. Scott

Microsoft descobre uma vulnerabilidade crítica em todas as versões do Windows – patch já está disponível

A Microsoft descobriu uma falha em todas as versões suportadas do Sistema Operacional Windows que poderia permitir que milhões de computadores fossem controlados de forma remota por atacantes, segundo o site International Business Times. Um patch foi publicado dia 11/11 para corrigir a falha, embora ao parecer ela ainda não foi explorada por cibercriminosos em

WireLurker: novo malware ataca iPhone e Mac

Um novo malware para computadores MAC e iPhone da Apple foi descoberto, segundo o site Neowin. Batizado de WireLurker, é o primeiro malware conhecido que pode infectar iPhones que não passaram pelo processo de Jailbreak. A ESET detecta esse novo malware com o nome de OSX/WireLurker.A. Ele infecta os usuários através de aplicativos encontrados em

Hackeando aviões – investigadores estão desenvolvendo sistemas para combater malware em voos

Embora alguns especialistas digam que hackear aviões é algo impossível – ou quase impossível, as tecnologias de comunicações wireless (sem fio) que vem sendo adotadas por aeronaves poderiam mudar essa realidade. No Reino Unido, o Doutor David Stupples, professor da City University, e sua equipe de investigadores estão analisando formas de minimizar esses riscos no

Facebook dá as boas‑vindas ao Tor e à Deep Web

O Facebook abriu suas portas para os usuários preocupados com a privacidade ao lançar um link dedicado para o navegador TOR. Isso garante que às pessoas que visitam essa rede social através de browsers anônimos não sejam confundidas com botnets, segundo o site Gizmodo. Esse é um passo muito importante para o projeto TOR, já

Twitter: “Finalmente nos livramos das senhas”

Uma das plataformas de microblogging mais populares do mundo está dando passos agressivos para eliminar o uso de senhas tradicionais, segundo o site Sky News O Digits – uma das ferramentas de programação de um pacote chamado Fabric – permite aos usuários o acesso a aplicativos sem ter que lembrar senhas. O processo é simples:

Nova vulnerabilidade 0‑day afeta quase todas as versões do Windows

Uma nova vulnerabilidade reconhecida essa semana pela Microsoft pode permitir a execução de códigos remotos. Essa vulnerabilidade, conhecida como CVE-2014-6352 ainda não possui um patch definitivo, e todas as versões do Windows (exceto o Windows Server 2003) são vulneráveis, embora existam work arounds que serão detalhados nesse post. A Microsoft reconheceu que já existem ataques

Más notícias para criminosos: Novo Android Lollipop protegido contra restauração de configurações de fábrica

A última versão do Android, batizada de Lollipop, terá uma nova funcionalidade que poderia fazer com que celulares sejam bem menos interessantes para ladrões: restaurar as configurações de fábrica (conhecido como reset de fábrica) somente será possível com o uso de uma senha. Segundo o site TechHive, “legisladores estão comemorando essa nova funcionalidade, já que

O Facebook vai combater a publicação de senhas roubadas

Algo que quase todos já sabemos, é que é cada vez mais frequente as listas de usuários e senhas que são publicadas em sites como o 4chan, Pastebin e também na Deep Web. Com isso, donos de credenciais fáceis de adivinhar viram vítimas de roubo de identidade ou tem sua informação pessoal roubada. Por essa

Atenção SysAdmins! Outubro chega com muitos patches para o Windows

Se tem algo que quase todos os administradores de sistemas Windows devem saber, é que na segunda terça-feira de cada mês eles terão que revisar o relatório de patches de segurança da Microsoft e atualizar as plataformas correspondentes para corrigir falhas e vulnerabilidades. Embora em setembro os patches tenham sido poucos, em outubro são nove.

Acusação contra Dilma Rousseff executa download de malware bancário

Sempre que existem notícias importantes, os atacantes utilizam técnicas de Engenharia Social para iniciar seus ciberataques, buscando infectar computadores e/roubar informações de usuários. Existe um e-mail que está sendo enviado massivamente com uma notícia na qual indicam que indiciariam a presidente Dilma Rousseff. A mensagem simula pertencer a um portal de notícias muito conhecido, e

FBI libera ferramenta “crowdsourcing” contra malware

O FBI (Polícia Federal dos Estados Unidos) liberou o uso público do que antes era uma ferramenta de análise de malware somente disponível para a própria agência, para realizar o que é conhecido como crowdsourcing (solicitar contribuições de outras pessoas para otimizar o resultado de pesquisas), e dessa forma conseguir mais amostras de malware de

Monetização nas Redes Sociais: a sua informação tem preço

A monetização é o processo de transformar algo em dinheiro. Na Internet, quase todos os sites populares monetizam ou ganham dinheiro de uma ou várias maneiras: com propagandas, vendendo informação de usuários como a geolocalização e outros dados obtidos através dos cookies do browser, redirecionando usuários a outros sites por uma determinada quantidade de dinheiro

Resumo semanal de phishing no Brasil – 29/09/2014

No laboratório de análise de malware da ESET Brasil e da ESET América Latina, recebemos semanalmente dezenas de e-mails com características suspeitas, e normalmente quando detectamos algo novo ou de distribuição massiva, publicamos um post. Alguns casos que publicamos e que tiveram muita repercussão foram casos de phishing durante a copa do mundo, phishing que

Ataque a jQuery e o JavaScript como “faca de dois gumes”

Quase sempre que ouvimos falar de ataques e/ou vulnerabilidades web, o termo “JavaScript” é mencionado. Nesse post, vamos explicar o que é e por que essa linguagem de programação é útil e ao mesmo tempo perigosa, levando em consideração um recente ataque a biblioteca jQuery que explorou essa linguagem. Páginas web estáticas e dinâmicas Os

Apple lança 7 atualizações e soluciona vulnerabilidades

Com o lançamento do Mac OS X Mavericks 10.98 e o iOS 8, a Apple publicou uma lista de sete patches de segurança e solucionou mais de 40 vulnerabilidades que afetavam componentes como o Núcleo (Kernel), o Bluetooth e o endereço MAC, entre outros. Assim, a empresa atualizou muitos dos seus produtos e resolve problemas

O Google Chrome recomendará senhas “pronunciáveis”

O navegador emblemático do Google, o Chrome, vai recomendar senhas fortes e que sejam possíveis de pronunciar, através de uma versão nova de seu gerador de senhas integrado. O anúncio foi feito por François Beaufort, programador e “Happiness Evangelist” da empresa, em sua página do Google+. Agora vejamos, o que significa isso? Basicamente, ao cadastrar-se

5 conselhos de segurança para navegar anonimamente no Tor

Uma das grandes preocupações que temos atualmente no universo da segurança da informação é a perda de privacidade na Internet. Acontecimentos recentes, como o roubo de mais de um bilhão de nomes de usuários e senhas aumentam essa preocupação, já que expõem falhas em medidas de segurança. Nesse caso em particular, o roubo começou com

Roubar chaves criptográficas com o tato? É possível?

A criptografia é algo presente em praticamente todos os sistemas computadorizados e serviços digitais, e serve para garantir que dados específicos não possam ser visualizados por pessoas não autorizadas. Essa técnica, utilizada para proteger dados através de sua codificação, não é nenhuma novidade: segundo historiadores, o primeiro método foi utilizado no século V a.C. e

Como estar protegido no iCloud (e na nuvem)

Desde o escândalo do fim de semana passado, quando o mundo ficou sabendo do roubo de fotos íntimas de celebridades como Jennifer Lawrence, Selena Gomez, Kirsten Dunst e Hilary Duff, muita gente ainda se pergunta como e por que isso aconteceu – e se era possível ter evitado este incidente. A repercussão internacional desse caso

Guia definitivo para entender e se proteger das APT

O termo APT parece ser o “hit do verão” na América Latina. O que costumava ser uma ameaça que somente preocupava as grandes empresas e órgãos governamentais agora virou uma preocupação real para empresas de médio porte. Antes de entrar em detalhes, vamos desambiguar da expressão APT. O anglicismo APT é um acrônimo que significa

Nova ameaça para Android: Aplicativos que roubam dados de outros apps

A interface gráfica do usuário em aplicativos para dispositivos móveis sempre foi uma preocupação para os especialistas de segurança digital, e até pouco tempo atrás não se acreditava que era algo que poderia ser explorado por aplicativos sem privilégios especiais em segundo plano – porém agora tudo indica que as coisas mudaram. Estamos falando de

10 anos de malware para dispositivos móveis

Desde o Cabir (ou Caribe), o primeiro malware móvel conhecido (2004), muitas ameaças novas foram detectadas todos os anos. Essas ameaças evoluíram em quantidade, complexidade e plataformas que atacam. Nesses últimos dez anos, vimos como começaram como provas de conceito sem efeitos de danos, restritas a protocolos de curto alcance como o bluetooth. Porém as