Safe Money: um cofre virtual para dinheiro virtual que realmente funciona

Além das moedas e notas que costumamos levar nos bolsos, onde é que o dinheiro é armazenado a maior parte das vezes?

Os bandidos continuam preferindo guardar o dinheiro num buraco e a nossa avó ainda o guarda debaixo do colchão. Mas, para a maioria das pessoas, a melhor opção é converter o dinheiro vivo em dinheiro virtual, depositando-o nos bancos, onde é seguro. E os bancos costumam guardar o dinheiro em grandes cofres. Uma opção sensata que gera a oferta de vários outros serviços úteis como os bancos on-line, comércio eletrônico… um mundo de possibilidades on-line.

E, é claro, quando grandes quantidades de dinheiro e a Internet estão juntas, há sempre cibercriminosos por perto para tentar chegar a esse dinheiro – seja o das nossas contas correntes, poupanças ou cartões de crédito. E não estamos falando de ameaças ocasionais vindas de marginais do submundo cibernético. Trata-se de um problema sério de escala mundial. Uma indústria do crime bem organizada e discreta, com volumes de negócio multimilionários. Não é à toa que a segurança das transações financeiras na Internet se tornou o problema número 1 (pdf) no mundo para a maioria dos usuários.

Assim, como os bancos têm cofres para o dinheiro vivo, este dinheiro virtual acessível através da Internet também precisa de um cofre – um cofre virtual, mas não menos seguro que uma caixa-forte de segurança máxima. É aqui que entra a nossa nova tecnologia Safe Money, que aparecerá na próxima versão do KIS, até o final de agosto/início de setembro (dependendo do país).

<!–moreAntes de falar dos detalhes e das vantagens da tecnologia Safe Money…–>Antes de falar dos detalhes e das vantagens da tecnologia Safe Money, o melhor é explicar de que forma os cibercriminosos tentam passar a mão no nosso dinheiro virtual. Ou, dito de outra forma, de que maneira conseguem os nossos nomes de usuário e senha para terem acesso à nossa conta bancária ou outras contas relacionadas com transações financeiras.

Cito aqui três métodos que os cibercriminosos utilizam para ter acesso às nossas contas:

E agora apresento os três principais problemas em termos de segurança contra a ciberfraude financeira:

  • Falta de identificação de sites confiáveis;
  • Falta de conexões de confiança entre os serviços on-line e os clientes;
  • A não-existência de garantias de que o software instalado num computador não contém vulnerabilidades que podem ser exploradas por malware.

Felizmente, muitos aspectos deste problema são resolvidos com os produtos mais recentes de segurança para Internet. Só um fabricante de produtos de segurança de TI muito preguiçoso é que não ofereceria uma proteção incorporada contra ataques de phishing; no entanto, a qualidade dessa proteção é outra questão. Mas isso não é de nenhuma forma suficientemente seguro em cenários reais (consulte sobre cenários abaixo). Ainda assim, a maioria dos produtos não tem todas as funcionalidades necessárias para proporcionar uma proteção completa. E o pior, as funcionalidades que têm não trabalham em conjunto para resolver problemas específicos, quando o necessário é exatamente uma solução multifacetada e de ampla ação.

Sendo assim, apresento… a tecnologia Safe Money.

A tecnologia Safe Money está integrada na última versão do KIS. O que o usuário precisa fazer é digitar o endereço de um serviço on-line que lide com dinheiro e que precise de proteção (o site de um banco, uma loja, sistema de leilões, sistema de pagamento, etc.). Ou poderá escolher um site da base de dados integrada, que inclui 1500 bancos diferentes e 84 domínios. Ao entrar no site terá que escolher a opção “Abrir o browser protegido automaticamente” e, a partir desse momento, todas as sessões iniciadas nesse site serão abertas automaticamente no modo especial “browser protegido”.

Como funciona o modo “browser protegido”?

Primeiro, esse modo oferece ao usuário uma gama de tecnologias anti-phishing, incluindo a verificação da reputação dos sites através da KSN – Kaspersky Network Security (vídeo, detalhes) baseada na nuvem, e a análise heurística dos sites. Desta forma, mesmo que um cibercriminoso engane um usuário com um e-mail supostamente enviado pelo seu banco e este acabe abrindo a página de um site falso, a tecnologia Safe Money reconhece o ataque, avisa o usuário e bloqueia a ameaça. O mesmo acontece com as tentativas de “spoofing” (substituir os nomes dos sites), que também não conseguem contornar a tecnologia Safe Money.

Em segundo lugar, o novo KIS verifica a validade dos certificados digitais (também com a base de dados da KSN), para estabelecer conexões seguras e de confiança com os sites e prevenir o uso de certificados falsos.

Em terceiro lugar, a cada site que é aberto, o KIS inicia uma verificação do sistema operacional para descobrir vulnerabilidades críticas que podem ser utilizadas por cibercriminosos para atacar o computador e contornar a proteção. Se for encontrada uma vulnerabilidade, o usuário é informado e aconselhado a rodar o Windows Update para fazer o download e instalar as atualizações para corrigir o problema.

E, por fim, o modo “browser protegido” inclui um melhorado Controle de Aplicações (HIPS), especial para sites, e protege os caracteres introduzidos com a ajuda do nosso (i) teclado virtual, herdado das versões anteriores do nosso produto; e agora também com a ajuda da (ii) nova tecnologia Secure Keyboard, que protege contra keyloggers em termos de controladores do sistema operacional.

Assim, com a tecnologia Safe Money proporcionamos uma proteção integrada, multicamada, criada especificamente para combater a fraude financeira e o malware especializado. É importante destacar que a proteção sincroniza todos os componentes do produto (incluindo [esqueci de mencionar?] Prevenção Automática contra Exploits, para bloquear tanto os ataques conhecidos como os desconhecidos através de vulnerabilidades), permitindo operações seguras em serviços financeiros on-line. Para simplificar, sob a “gestão” da tecnologia Safe Money, as várias tecnologias de proteção já não trabalham separadamente. Pelo contrário, trabalham em conjunto, trocando informações entre elas, seguindo uma estratégia unificada, mas cada uma mantendo a sua tarefa específica.

A tecnologia Safe Money tem várias outras vantagens.

A tecnologia é completamente transparente para os usuários. Não é necessário ligar manualmente nenhum modo de proteção cada vez que a utiliza – ele liga-se automaticamente, e o browser assinala visualmente essa ativação, fazendo sobressair a janela, para que se saiba sempre o que se passa. A tecnologia não tem parâmetros que precisem ser ajustados e não incomoda o usuário com questões desnecessárias. O usuário apenas recebe avisos de ataques bloqueados. E, claro, a tecnologia Safe Money é compatível com os browsers mais populares (e, por isso, também os mais atacados) – Internet Explorer, Chrome e Firefox.

E agora, os cenários reais acima mencionados.

Pedimos ao laboratório independente checo Matousec que realizasse um teste comparativo imitando os ataques mais comuns a serviços on-line que utilizam transações de dinheiro para testar a qualidade dos cofres virtuais de vários produtos de segurança. O laboratório Matousec testou 15 cenários comuns (pdf) e verificou como 14 produtos diferentes lidam com eles:

Como podem verificar, a situação de segurança, em geral, é um pouco sombria. Metade dos cofres virtuais não preveniu nenhum ataque; na outra ponta do gráfico os resultados foram de 100% de proteção para apenas dois produtos, um dos quais, o KIS, com a tecnologia integrada Safe Money.  O segundo produto é uma solução para sistemas de internet banking altamente personalizada, com uma aplicação muito limitada (a única do gênero no teste), que os bancos oferecem gratuitamente. Não contém nenhuma – zero! – funcionalidade para a proteção completa contra qualquer outro tipo de ameaça.

Pode parecer lógico, pelo menos para aqueles que têm alguma experiência com os bancos on-line, perguntar qual é a vantagem da tecnologia Safe Money, uma vez que os bancos de confiança utilizam autenticação multifator, senhas de utilização única, notificações por SMS, conexões seguras, verificam a força das senhas, e, algumas vezes, até disponibilizam teclados virtuais. A tecnologia Safe Money não seria redundante?

Bem, é verdade que os bancos de confiança têm feito um bom trabalho ao melhorar a segurança com as medidas que me referi. Bom trabalho! Mas…

Em primeiro lugar, assim como os bancos, os cibercriminosos também não ficam parados; estão constantemente aprendendo novas formas de contornar os métodos de confirmação das operações on-line. Por exemplo, existe o Zeus in The Mobile, mais conhecido no Brasil como Zitmo, um malware criado especificamente para roubar códigos de acesso de utilização única enviados por SMS.

Em segundo lugar, não há assim tantos bancos on-line em que se possa confiar. E no que se refere a lojas on-line, elas são, em geral, muito más: o interesse principal do comércio eletrônico não é a segurança, mas sim a usabilidade; por isso a segurança é muito negligenciada. Basta olhar para a Amazon e o seu método “1-Click” para processar uma encomenda e pagar com cartão: tudo o que precisa fazer é introduzir uma senha!

Por último, além das operações on-line que envolvem dinheiro ainda serem muito suscetíveis a ataques, as novas ameaças dirigidas a elas são as que mais rapidamente se desenvolvem e também as mais imprevisíveis. Assim, uma camada extra de proteção nunca é demais.

Dessa maneira, aqui está o novo KIS!

Mais detalhes sobre a tecnologia Safe Money (pdf)

Kaspersky Lab: 15º aniversário – o tempo voa!

A Kaspersky Lab está comemorando 15 anos! Acreditem, é muito tempo. 15 anos para a indústria de TI é toda uma geração, ou melhor – são várias gerações.

Em 1997, quando a empresa foi fundada, o nosso principal inimigo era o ciberhooliganismo. No início dos anos 2000, esta ameaça foi superada pelo cibercrime organizado e a nossa tarefa tornou-se ainda mais difícil: do outro lado das trincheiras já não havia um grupo descoordenado de hackers, mas sim grandes estruturas cibercriminosas, transfronteiriças e bem estabelecidas, ganhando milhões de dólares ilegalmente. Hoje, ao cibercrime juntou-se um fenômeno novo e muito mais assustador: a guerra cibernética. Os recentes ataques de ciberguerra, como o Stuxnet, o Duqu e o Flame, mostram que já não se trata apenas de um “negócio”, mas de política: quem está por detrás dessas guerras não o faz por dinheiro. Tem outros objetivos. As atividades da guerra cibernética são muito maiores em escala – ou melhor, em alcance – e a força destrutiva dos ataques também aumentou. Vimos como uma estrutura de TI pouco protegida pode ser explorada para afetar cidades inteiras, indústrias e até países. Entramos numa nova e sinistra era – a da guerra cibernética. O que temos que fazer para enfrentá-la é unir forças numa luta pela segurança a nível mundial.

Para a nossa empresa esta nova era é, sem dúvida, um desafio. O cenário mudou e nós mudamos com ele. Não temos feito outra coisa durante estes 15 anos! Tivemos sempre que lidar com novas ameaças, por isso estamos habituados a estar sempre alertas e a não baixar a guarda nem por um segundo que seja. Não é só uma forma de expressão, é um fato: os nossos colaboradores trabalham 24 horas por dia, 7 dias por semana e 365 dias por ano, sempre alertas, para garantir a melhor proteção contra todas as ameaças. Durante os 15 anos da nossa história, construímos uma gigantesca base de dados, que contém mais de 94 milhões de amostras de malware e cerca de 300 milhões de arquivos confiáveis, que fazem parte da nossa whitelist.

Tudo começou com o vírus Cascade…

Cenários assustadores que causam pesadelo – os 5 principais problemas da segurança de TI

Recentemente, comecei a pensar no número de entrevistas que dou. É claro que o número varia bastante de mês a mês, mas, nos períodos mais intensos, o número de entrevistas pode passar de 70! E só estou contando entrevistas “faladas”, isto é, as que são presenciais ou por telefone. Se também incluísse as entrevistas dadas por e-mail – seria um número absurdo.

Mas não me queixo. Muito pelo contrário – adoro entrevistas! Esta questão me faz lembrar de Richard Branson e da sua regra simples sobre entrevistas: “Se a CNN me ligar e quiser me entrevistar, largo tudo para atender”. Eu também sigo esta regra – ao pé da letra – mas não sem um bom motivo.

A maior parte das entrevistas são o que se espera delas. Fazem um monte de perguntas, eu respondo o melhor que posso e pronto.

Mas em algumas raras ocasiões, sou entrevistado por um jornalista muito bem preparado e meticuloso, que não só sabe tudo sobre mim, sobre a Kaspersky Lab e sobre o que fazemos, mas também domina o tema específico da entrevista. No final da entrevista, estou exausto, a minha cabeça parece que vai explodir, e sinto como se a minha alma tivesse sido “arrancada” juntamente com as minhas longas respostas às sofisticadas questões.

Estas são as entrevistas mais difíceis e complicadas…

Não alimentem os trolls!

Senhoras e senhores, sua atenção, por favor!

Boas notícias! Após três anos e meio de batalhas legais contra os chamados trolls das patentes, finalmente, ganhamos de forma esmagadora! Esta foi a nossa primeira batalha litigiosa por patentes nos EUA e ganhamos! // Bem, tínhamos que compensar a má atuação da Rússia na Eurocopa 2012 de alguma forma.

Relembrando os fatos.

Há quatro anos, de uma hora para outra, os trolls entraram com um processo contra nossa empresa tentando provar que estávamos usando tecnologia que já tinha sido patenteada por outros.

Como já estávamos à espera de que esse tipo de coisa acontecesse (até porque conhecemos bem estes patent trolls – pelo menos, em teoria), há anos o nosso departamento de patentes já estava trabalhando discretamente na preparação de um possível confronto com todo tipo de trolls de patentes e black hats.

E assim começa a história, no Tribunal Distrital do Texas, nos EUA. Pelo andar da carruagem, a situação só iria piorar para o nosso lado, mas não tínhamos absolutamente nenhuma intenção de desistir. Mesmo que perdêssemos, iríamos lutar até o fim e fazê-los sofrer.

Finalmente, há poucos dias, chegou a decisão final:

o Tribunal Distrital do Texas anunciou o seu veredito sobre o caso apresentado pela IPAT, nos livrando completamente de qualquer acusação. E mais: a IPAT não vai poder apresentar mais queixas relativas a essas patentes!

Mas isto não é só mais uma vitória legal…

The Flame: a “chama” que mudou o mundo

Por mais que eu viva, nunca vou esquecer o Oktoberfest de 2010. Sim, gosto muito de cerveja, especialmente da alemã, e ainda mais no Oktoberfest. A verdade é que nem sequer me lembro muito bem da cerveja, e não é porque tenha bebido demasiado 🙂 Foi por essa ocasião que recebemos as primeiras notícias sobre uma tendência muito chata, que eu já temia há alguns anos. É isso mesmo, foi a primeira vez que o Stuxnet apareceu – o primeiro malware criado com o apoio de um Estado e desenhado para cumprir uma missão militar específica. Foi exatamente sobre isto que falamos na nossa conferência de imprensa no Oktoberfest: “Bem-vindos à era da guerra cibernética!” Já parecia bastante óbvio nessa altura que o Stuxnet era apenas o início.

De fato, pouco mudou desde esse setembro até hoje. Todo mundo já tinha uma ideia sobre de onde o Stuxnet tinha vindo e de quem estava por trás da sua criação, apesar de nenhum Estado ter assumido a responsabilidade; na verdade, todos se afastaram da autoria do ataque o mais que puderam. A reviravolta veio no fim de maio, quando descobrimos um novo malware que também não deixava dúvidas quanto às suas origens e objetivos militares.

Sim, estou falando do Flame…

Quando a Apple abordará a segurança de forma diferente?

A minha recente referência à Apple num discurso na CeBIT Austrália deu início a uma onda de comentários e publicações (exemplo) sobre a abordagem da empresa em relação à segurança. Como as medidas de segurança da Apple têm sido um tema popular nos últimos tempos (desde o Flashfake), penso que esta é a oportunidade ideal para falar no assunto.

Como é sabido, nos dias de hoje há um fosso crescente entre, de um lado, a velha campanha da Apple que alega que os “Macs não têm vírus” e, de outro, a realidade. E a realidade é que a Apple está perdendo credibilidade, para ser delicado. Tendo isso em conta, os usuários terão capacidade para entender o que realmente se passa, apesar de tudo o que a Apple continua a dizer? Qual é o problema da abordagem da Apple com relação à segurança? A Apple pode aprender alguma coisa com a Microsoft e outros fabricantes em termos de segurança?

Há mais de uma década, os worms de rede como o Blaster e o Sasser lançaram o caos na plataforma Microsoft Windows, forçando a empresa a tomar algumas decisões difíceis e com custos elevados. A mais importante foi a criação da iniciativa Trustworthy Computing, uma diretiva executiva que incluiu uma grande revisão do Windows XP SP2, uma resposta de segurança melhorada (Patch Tuesday, alertas de segurança) e o programa obrigatório SDL (Security Development Lifecycle), que tornou o sistema operacional mais resistente a ataques de hackers.

O recente incidente com a botnet Flashback no Mac OS X é a “versão Apple” da era dos worms de rede. E é um importante alerta para uma empresa que, por tradição, tem ignorado a segurança.

Para compreender a fundo a negligência da Apple em relação à segurança, precisamos recuar até 2006, ao famoso anúncio “Mac vs. PC”, em que um PC aparece “espirrando” por ter apanhado um vírus e um Mac lhe dá um lenço de papel, dispensando qualquer tipo de proteção, uma vez que os vírus não são uma ameaça para o Mac OS.

O anúncio era inteligente e engraçado, mas enganoso…

Os perigos dos exploits e dias zero e como preveni-los

Não é preciso ser eu a dizer que a Internet é um fenômeno interessante e muito útil para todos os que a usam. Mas o fato de a Internet ser tão aberta e incontrolável pode trazer uma série de problemas desagradáveis aos seus usuários – e não falo só dos sites pornô duvidosos, mas também de sites completamente legítimos, sites que parecem “não fazer mal a uma mosca”. E já faz alguns anos que a Internet está no topo da lista das principais fontes de ciberinfecções: de acordo com os nossos dados, em 2012, 33% dos usuários já tinham sido atacados pelo menos uma vez através da Internet.

Se pesquisarmos a fundo as principais “chatices” da Internet, sempre aparecem três categorias principais de ameaças: Trojans, exploits, e ferramentas maliciosas. De acordo com o sistema baseado na nuvem Kaspersksy Security Network (KSN) (vídeo, detalhes), o cenário é este:

A fatia dos 10% que veem no gráfico acima pertence aos chamados exploits (na realidade, a porcentagem é ainda maior, uma vez que muitos Trojans têm um fraquinho por explorar… exploits). Os exploits são, na sua maioria, um pouco “exóticos” para os leigos – e uma verdadeira dor de cabeça para os especialistas em segurança. Quem pertence a esta última categoria pode ir diretamente para aqui. Para todos os outros, aqui fica uma miniaula sobre exploits…

Não à SOPA

– ou: porque é que decidi me afastar da Business Software Alliance (BSA).

Olá a todos!

Nos últimos tempos, a blog-sfera norte-americana começou a ficar cada vais mais preocupada com a nova lei antipirataria –“Stop Online Piracy Act” ou SOPA. As discussões sobre o tema são, falando de maneira delicada, bastante abertas, e incluem comentários do tipo: “Estes imbecis vêm atrás da nossa Internet” (leia aqui).

Mas o que é a SOPA?

É uma forma de apoio e de desenvolvimento de algo que, hoje em dia, é muito relevante: a proteção da propriedade intelectual. Senhoras e senhores, isto é muito importante! “Não roubarás,” diz a Bíblia! Um autor – ou uma equipe – passa noites em branco escrevendo um livro, compondo uma música, rodando um filme, criando um software ou testando as embalagens de um software. Isto não merece uma recompensa financeira? Sim ou não? Pensem bem antes de responder – alguém pode fazer a mesma pergunta sobre a sua profissão… Então?

Os autores e as equipes de criadores devem ser mimados…

Apelo: a Internet devia ser uma zona desmilitarizada

Qual é a diferença entre um míssil nuclear e malware?

A resposta não é difícil – o malware pode ter a mesma importância tática que um míssil, mas um míssil não pode ser usado para destruir o malware. Com as ferramentas certas, um míssil pode ser “desviado por malware”, mas nenhum tipo de poder de fogo pode acabar com o software malicioso a partir do momento em que este é ativado.

Ao contrário das armas tradicionais, o malware pode replicar-se indefinidamente. E enquanto um míssil pode ser controlado de alguma forma, o malware tem tendência para atacar indiscriminadamente: ninguém sabe quem é que vai ser prejudicado, nem que caminhos o malware poderá percorrer até chegar ao seu destino. Nos recantos insondáveis da rede, a partir do momento em que um black hat lança um programa malicioso para ganhar dinheiro fácil, tudo pode acontecer. É impossível calcular que efeito terá, o que será infectado por acidente, e pode até ser que o feitiço vire contra o feiticeiro, prejudicando os seus próprios criadores. Há uma probabilidade de cometermos erros em tudo aquilo que fazemos – e escrever códigos de programação, maliciosos ou não, não é exceção. Há vários exemplos deste tipo de “dano colateral” – falo de alguns num post anterior sobre as fortunas na Internet.

Pelo menos, alguns esforços conjuntos…