terça-feira, 29 de outubro de 2013

Minhas impressões da Futurecom 2013 – descobertas e atualidades

Não visito a Futurecom amiúde, mas este ano, apesar de ter acontecido no Rio de Janeiro dediquei dois dias para me integrar nesta grande comunidade conectada. Há quem questione por um lado a utilidade de um evento como este e outras pessoas que se queixam de que há poucos eventos e feiras de tecnologia no Brasil. A Futurecom tem acontecido ano após ano e penso que tem crescido em importância. Telecomunicações sempre foi importante para o mercado de tecnologia. Porém com a grande penetração de dispositivos móveis, computação em nuvem, etc. TI se apoia de uma maneira mais e mais definitiva podendo quase que fundir o conceito de telecomunicações com TI propriamente dito. 

Pescar os assuntos de interesse foi difícil. Não porque fossem poucos, muito pelo contrário. Assim escolhi minhas visitas em função de interesses pessoais e um pouco pelas competentes abordagens dos amigos assessores que fervilhavam na sala de imprensa do evento. Cada um dos temas que explorarei abaixo são assuntos que tenciono fazer uma revisita em breve, pois foram os que capturaram a minha atenção entre aqueles que tive tempo de desenvolver durante a feira.


figura 01 – corredores da Futurecom 2013 bastante concorridos em certos horários

UNIFY – “Harmonize your Enterprise”

A empresa que era conhecida como Siemens Enterprise Communications transformou-se em UNIFY. Deixar para trás (por razões contratuais) um nome de mais de 150 anos é muito difícil. Porém a empresa vem ao mercado repaginada e com um portfólio do produtos e serviços muito inovador. Tudo se baseia no conceito de comunicação unificada, ou seja, uma única plataforma e muitas alternativas. É um assunto muito vasto que escolhi retornar em análise futura mais detalhada. Mas o importante a destacar é que se sistemas de comunicação baseados em IP já debutaram há um certo tempo, o uso efetivo e integrado como a solução que vi da UNIFY é compartilhada por poucos.

A partir da tecnologia IP tanto terminais telefônicos como dispositivos móveis se tornam elementos de comunicação e recursos colaborativos entram em cena incrementando produtividade. Criada a partir do DNA de engenharia da Siemens, a Unify ergue-se sob seu legado de confiabilidade de produtos, inovação, padrões abertos e segurança para fornecer soluções integradas de colaboração para 75% das 500 maiores corporações do mundo. O foco da empresa é Inteligência em software a partir do qual produtividade e integração são alcançados. No passado a empresa tinha excelência em equipamentos (hardware), mas veio mudando e na nova fase, a fase UNIFY o software que comanda toda esta transformação. Um vídeo com bem interessante com a proposta da empresa pode ser visto aqui.



TELEFONICA Vivo traz aparelhos com Firefox OS (LG e Alcatel)

A TELEFONICA desenvolveu em conjunto com fundação Mozilla o sistema operacional Firefox OS para smartphones. Permite trazer para um patamar de custo mais acessível smartphones que tenham todos os recursos necessários, fácil utilização e baseado em desenvolvimento “open source”. Segundo Antônio Carlos Valente, presidente da Telefonica, “Pretendemos oferecer uma experiência totalmente nova ao cliente, a preços acessíveis e onde as funcionalidades e a evolução do sistema serão definidas pela imensa comunidade desenvolvedora do Firefox OS e não por alguma empresa em particular”, ou seja, a comunidade terá liberdade para trazer recursos e inovações. O Firefox OS traz uma interface simples e intuitiva, além de um aplicativo de controle de gastos e redes sociais integradas. O sistema é ainda mais leve que os atuais, o que permite que seja executado em hardwares mais simples.



figura 02 – Firefox OS – leve e poderoso querendo sua parte no mercado

A TELEFONICA em parceria com dois fabricantes, faz chegar ao mercado (agora apenas nas lojas da VIVO) os novos aparelhos. O LG Fireweb conta com uma tela tátil HVGA TFT de 4 polegadas e tem um processador Qualcomm 3G de 1 GHz, e 2 GBytes de memória interna. Também conta com uma câmara de 5 megapixels. O Alcatel Onetouch Fire dispõe de um display de 3,5 polegadas, câmera de 3,2 megapixels, processador Qualcomm 3G de 1 GHz, e cartão de memória de 2 GBytes. O modelo da LG já tem preço definido que parte de R$ 89,00 até R$ 309,00 dependendo do plano contratado. Veja mais em www.vivo.com.br/firefoxos.


figura 03 – Alcatel OneTouch Fire e LG Fireweb – aparelhos com Firefox OS


RUCKUS uma especialista em WiFi

Eu ainda não conhecia a Ruckus e tive uma boa surpresa ao saber do grau de especialização no segmento de redes sem fio. Há um grande portfólio de produtos que consiste desde access points individuais até sofisticados sistemas de gerenciamento de vários access points suportando milhares de usuários conectados. São dispositivos para uso interno (dentro da empresas, hotéis, etc.) bem como para uso externo como no alto de um poste na rua ou local público como uma praça. O que me surpreendeu foi a multiplicidade de soluções. Estes access points podem ser usados de forma independente, mas usados com o concentrador chamado SmartGateway é que eles realizam seu grande potencial. Diversos access points podem ser gerenciados (entre 4 e centenas). O gerenciamento consiste desde funcionalidade de Hot Spot (autenticação) até gerenciamento dinâmico dos access points para eliminar interferências dos canais de rádio. E muito mais.

figura 04 – Gerenciador SmartCell 200 e access point externo

Para locais com densidade de pessoas muito elevado há soluções de “smart cells” que minimizam interferências, bem como existe uma administração inteligente das antenas. Como cada access point tem várias antenas, dependendo das características da comunicação existe uma modulação dos sinais para otimizar comunicação com cada usuário (PC, smartphone, Tablet, etc.) em função de distância, potência de sinal, etc. Achei interessante o alto grau de especialização Ruckus e de seu capital humano uma vez que há muitas centenas de pessoas dedicadas apenas à tecnologia WiFi enquanto empresas concorrentes bem maiores, com milhares de funcionários têm poucas dezenas dedicadas a WiFi. É com certeza mais um assunto que vou retornar e me aprofundar!

HUAWEI - Ascend P6

A Huawei é uma empresa muito representativa no fornecimento de infraestrutura de telecomunicações há tempos também tem sua linha de smartphones. E acaba de apresentar um smartphone diferenciado no aspecto de design e no projeto de engenharia, pois trata-se do mais fino do mercado com apenas 6.18 mm! Isso configura uma mudança de estratégia por parte da Huawei uma vez que havia lançado alguns bons smartphones (como o Honor), mas em um segmento de preço bem competitivo.

O Ascend P6 é um “topo de linha” que tem um design privilegiado e características sofisticadas. São duas câmeras, uma de 8 MP com capacidade macro (fotos tiradas a 4 cm do objeto) e uma câmera frontal de 5 MP. Tem a capacidade de reconhecer as pessoas nas fotos na medida que vão sendo tiradas (parecido com o que faz o Facebook). Tiveram especial cuidado no desenho da interface permitindo alto grau de personalização por meio do “Me-Widget”. Utiliza processador próprio da empresa de 1.5 Ghz com 4 núcleos, 2 GB de RAM e 8 GB de ROM, mais micro-slot para cartão de memória, bateria de 2000 mAh (alta duração) e pesa apenas exíguos 118 gramas. Suporta rede de dados 3G. A notícia “ruim” é que o preço só será divulgado às vésperas do lançamento oficial que acontecerá dia 25 de novembro próximo. Estará disponível nas cores preto e rosa.


figura 05 – smartphone Huawei Ascend P6 super fino e super leve


OPENET – aliviando rede de dados de forma inteligente com WiFi

Muitas operadoras de celular, convém citar, OI, CLARO, VIVO e TIM têm problemas de fluxo de dados variável ao longo do dia e dos dias da semana. Por outro lado várias destas operadoras ou já têm ou estão implantando redes WiFi próprias nas principais cidades. Dessa forma seus clientes podem ou poderão usar WiFi no lugar de 2G, 3G ou 4G quando existir sinal de WiFi. Isso é bom? Certamente!! Mas sem gerenciamento isso pode ser uma faca de dois gumes. A empresa OPENET, presente da Futurecom mostrou uma solução de “Intelligent Offload to WiFi”. Basicamente trata-se de um software que analisa em tempo real o uso da rede de dados da operadora de celular e também analisa o tráfego do sistema de WiFi da mesma localidade. Dessa forma o sistema toma uma decisão em favor da melhor experiência do usuário. Se o WiFi estiver sobrecarregado o cliente continua na rede 2G, 3G ou 4G, mas se o WiFi estiver com disponibilidade excedente o cliente é movido para a rede WiFi. Sempre visando a melhor experiência de uso do cliente.

 
figura 06 – Solução Openet para aliviar tráfego de rede de dados com WiFi

A OPENET também tem um conjunto de ferramentas chamada DYNAMIC SERVICES que resumidamente consiste em uma análise muito precisa do comportamento do usuário e do tipo de tráfego que passa pela rede de dados da operadora de celular. Dessa forma esta pode acomodar o perfil de uso de sua clientela a planos especialmente criados para melhor atende-los e assim fazer a retenção do cliente. Por exemplo, ao descobrir que “x” Mbytes são tráfego de Facebook a operadora pode criar um plano em regime de custo diferenciado ou fixo apenas para isso, eximindo o tráfego do Facebook do montante de Mbytes apurado no final do mês.

 

figura 07 – Solução Openet Dynamic Services

HP Software Defined Network (SDN)

A HP trouxe para a Futurecom sua solução baseada no conceito de Rede Definida por Software (SDN – Software Defined Network) mais perto dos usuários. Falei sobre este assunto semanas atrás quando publiquei o texto “RedeDefinida por Software (SDN): afinal, o que é isso?” onde explico que ao “cobrir” a visão dos elementos de hardware da empresa por uma especial camada de software, muitas das complicadas e trabalhosas tarefas administrativas e de configuração são feita de maneira mais inteligente.  Resumidamente o administrador da rede será um grande gestor de políticas de qualidade de serviço, prioridade de bandas de rede para web, acesso a arquivos, comunicação instantânea, vídeo conferência, comunicação via IP, etc. Vale a releitura do texto citado acima.


figura 08 – HP Software Defined Network – modelo conceitual

O que a HP trouxe de novidade na Futurecom foi a disponibilidade de mais switches de sua fabricação que já usam o protocolo OpenStack (padrão de mercado) para permitir este nível de interação e gerenciamento. Até produtos de empresas concorrentes ou que usem VMware podem ser gerenciados pelo HP SDN. Também é novidade a presença de mais algumas aplicações que tiram proveito deste inteligência da rede (camada de aplicação). Mais um assunto que merece aprofundamento e nova visita.


EMC Software Defined Storage

O conceito “storagedefinido por software” vem se alastrando entre os fabricantes de infraestrutura e que são provedores de soluções. A EMC tem posição privilegiada uma vez que também tem fortíssima participação no mercado de virtualização com sua plataforma VMware. A propósito quem primeiro virtualizou armazenamento e também redes foi a VMware que criou o conceito de switches e VLANs virtuais e discos virtualizados. Mas a EMC fabricante de soluções “físicas” de storages percebeu que analogamente às redes virtuais seria muito importante isolar do administrador a complexidade física do ambiente de armazenamento. O administrador apenas define o que ele precisa e o sistema de storage por software vai alocar o espaço em tantos storages físicos quantos forem necessários e disponibilizar para o demandante. Isso faz muita diferença, pois existe um esforço grande por parte dos administradores de infraestrutura gerenciar todos estes detalhes. E na solução da EMC tanto storages físicos como datastores virtuais em sistemas VMware podem fazer parte do pool de recursos.

Se isso parece meio abstrato para você, não se preocupe, é isso mesmo. A ideia é esconder a parte física, todos os dispositivos de hardware e fazer parecer tudo um imenso pool de recursos de armazenamento que inclusive suportam dispositivos de outros fabricantes.

 
figura 09 – EMC Software Defined Storage – modelo conceitual


Conclusão

Longos corredores, muitos fabricantes e provedores de solução e tempo curto. Assim que senti a Futurecom 2013. Não pude desfrutar do último dia e este tempo fez falta pois tenho certeza de que estes destaques são uma pequena fração do que poderia ter absorvido no evento. Reforço minha ideia sobre a transformação da própria Futurecom que pela natureza conectada do mundo atualmente assume a própria importância de uma feira de TI. Lembro-me das primeiras edições da feira que aconteceram na maravilhosa cidade de Florianópolis, bem acanhadas no tamanho, mas que antevia a importância que viria a ter anos depois alternando sua realização entre Rio e São Paulo. Vejo a feira como um momento muito rico para rever amigos, fazer contatos, prospectar assuntos, novidades ou não, atualizar conhecimentos... Afinal não tem como saber tudo de tudo e a ocasião é muito adequada para garimpar novidades e fatos que passaram despercebidos. Só espero ter mais tempo e contar com a mesma receptividade por parte das empresas que tive nesta edição de 2013.



terça-feira, 15 de outubro de 2013

Localizando pontos WiFi com Mandic magiC

Ouvi falar a primeira vez sobre isso cerca de um ano atrás. Em um encontro com o Aleksandar Mandic (que dispensa apresentações). Ele me falou sobre sua ideia de criar um aplicativo para ajudar as pessoas no uso de WiFi em locais públicos. Confesso que na época pareceu meio estranho, mas vindo esta ideia de quem veio merecia uma melhor análise. O tempo falou por si. Dias atrás tive a oportunidade de me encontrar para uma conversa com o Mandic e ele me explicou em detalhes como está este projeto, como cresceu e o que se tornou aquela ideia comentada comigo ainda em 2012.



figura 01 – Aleksandar Mandic


Xandó: as pessoas hoje ouvem falar de seu aplicativo, alguns usam e outros ainda não. Como foi que a ideia veio na sua cabeça? O que te motivou a criar o Mandic magiC?

Mandic: Imagine a seguinte situação, você em um restaurante em um país estranho e precisa muito usar o WiFi de seu smartphone. Você pede a senha para um garçom que a pronuncia com um sotaque estranho e indecifrável. Ainda que ele soletre, isso não ajuda muito. Eu tenho alguma dificuldade com os nomes das letras em inglês. Imagine se for em outros idiomas. Pense agora em um estrangeiro aqui no Brasil e alguém fala para ele uma senha  como “palhoça”. Ele não conseguirá entender a palavra e nem terá o “ç” em seu teclado.

Xandó: são situações complicadas. Mas como resolver?

Mandic: Nesta hora você saca seu smartphone ou Tablet, abre um aplicativo e de imediato tem acesso aos locais com WiFi em torno de você, classificados por distância (mais perto), vários deles, bem como suas senhas e sabe quais são abertos (sem senha). Parece mágica, não parece?? Pois é o que eu imaginava ao pensar no aplicativo Mandic magiC. Assim a pessoa vai acabar incorporando o seu uso no dia a dia como a chave de seu carro, sua escova de dentes, etc. E ao contrário dos mágicos que escondem seu truque nossa mágica está clara, trata-se de uma rede social de compartilhamento de pontos de WiFi na cidade.


 
figura 02 – Mandic magiC – logo


Xandó: e quem pode usar o aplicativo? Está pronto para quais plataformas?

Mandic
: o aplicativo está disponível para plataforma iOS (iPhone, iTouch e iPad) e Andoid (inúmeros smartphones e Tablets). Alguns meses após ter sido lançado já atinge um milhão de downloads (outubro de 2013). Este é outro truque de mágica uma vez que quanto mais pessoas usarem o aplicativo mais informações ele consolida em sua base de dados. Assim ao contrário de tantas outras coisas, quanto mais passa o tempo melhor ele fica.


 
figura 03 – Mandic magiC no topo dos downloads nas lojas de aplicativos


Xandó: mas como o usuário consegue buscar os pontos de acesso, saber se tem senha, etc.? Isso é complicado? Somente iniciados ou nerds conseguem usar o Mandic magiC ou é simples de usar?

Mandic: Quando pensei no aplicativo tinha em mente o que julgo mais importante, a facilidade de uso. Se você quer descobrir um local com WiFi e sua senha para acesso, ao abrir o programa ele já sabe onde você se encontra porque ele usa o GPS presente no smartphone ou Tablet. Em seguida ele mostra o mapa da região todo cravejado de alfinetes coloridos. Cada cor tem um significado. Existe um alfinete verde para indicar um ponto de acesso WiFi aberto (que não exige senha). O local com alfinete amarelo mostra também WiFi sem senha, mas que exige que algum tipo de cadastro seja feito pelo usuário. E o alfinete vermelho mostra locais onde o WiFi é protegido por senha, mas a senha está armazenada no aplicativo. Simples assim. O mapa pode ser navegado na tela do dispositivo pela ponta de seus dedos, aproximado com zoom, etc.

Xandó: mas é chato ter que copiar a senha e digitar na tela de conexão WiFi... Sem contar que é fácil errar. Tem algum jeito de evitar isso?

Mandic: Claro!! Ao ser recuperada a senha de um ponto de acesso WiFi o usuário tem a opção de fazer  um “copiar”, análogo ao conhecido CTRL-C do PC para depois na tela da senha usar a função “colar” que existe em todos os dispositivos.


 
vide figura 04 – Mandic magiC em ação - redes em evidência – muitas!!


Xandó: como tem sido a receptividade por parte dos usuários? Como andam os downloads nas lojas de aplicativos do Google e da Apple?

Mandic: nos primeiros dias os downloads eram a conta gotas, um por um. Evoluiu um pouco quando chegamos a dez ou vinte downloads por dia. Certa vez tivemos um rápido aumento saltando para cem ou duzentos downloads em pouco tempo. Suspeitei que fosse algum tipo de sabotagem ou coisa do tipo. Depois disso não parou mais de crescer e já chegávamos a mil downloads. Quando abri um champanhe para comemorar com Eduardo Mauro, meu sócio neste empreendimento, enquanto comemorávamos já atingíamos outro milhar. Foi um verdadeiro big bang! Atualmente temos de 5000 a 10000 downloads por dia!!

Xandó: Mandic como fica o aspecto de segurança? E se alguém tornar pública pelo seu aplicativo um senha do WiFi, por exemplo de um restaurante, e seu dono se arrepender ou não quiser mais que esta senha seja divulgada? E se ele deixar, mas a senha for alterada?

Mandic: é importante eu dizer que na sua construção tivemos grandes preocupações com segurança e privacidade. Por exemplo, usamos como base para o produto os locais existentes no sistema FourSquare. Assim apenas localidades que já se apresentaram online nesta outra ferramenta podem ser catalogadas. Da mesma forma uma senha que foi publicada por algum usuário pode ser removida caso o dono do local não deseje expor esta informação. Por isso a vinculação de “propriedade” do local via FourSquare. Da mesma forma qualquer usuário do aplicativo pode apontar o não funcionamento da senha inativando aquela informação bem como ele pode atualizar uma senha que fora trocada.

Xandó: e como anda a adesão ao sistema? Quero dizer, em relação a cadastramentos de pontos de acesso, você sabe dizer quantos pontos já existem cadastrados?

Mandic: Já temos mais de 250.000 pontos de acesso cadastrados em muitos lugares do mundo. São inúmeras cidades no Brasil e no exterior que já estão presentes em nossa base de dados. Estão presentes em nossa base de dados praticamente todos os paíse do mundo com exceção de alguns países da África. Esta grande quantidade de informações ajuda muito no uso de um recurso bastante importante do aplicativo que são as “Listas off-line”.

Xandó: Listas off-line? Será que isso tem a ver com minha próxima pergunta? É que se a pessoa não tem WiFi como ela vai ter acesso online ao aplicativo para localizar um ponto de acesso próximo? Seria como ter a gaveta trancada com a chave dentro...

Mandic: Esta pergunta é bem comum E também bastante justa! Mas a reposta é bem simples! O Mandic magiC permite que sua base de dados seja consultado enquanto estiver online (em casa por exemplo) e os dados armazenados no smartphone ou tablet. Uma vez na rua, sem sinal de WiFi o aplicativo pode ser usado como se estivesse online para procurar locais cobertos rede sem fio e senha disponível (ou livres). Claro que não dá para armazenar os dados de uma cidade inteira, mas quando online a região a ser visitada pode ser explorada e estas informações estarão todas disponíveis para uso posterior (desde que seja gravada a tal Lista Offline).

Xandó: Sei que existe um “sistema de incentivo”, os usuários conquistam “pontos” pela participação, como é isto?

Mandic: o Mandic magiC tem um outro lado lúdico. As interações entre as pessoas são intensificadas, afinal o programa tem o lado de rede social. Além disso todos nós adoramos uma competição, uma disputa de forma saudável. Conforme o usuário vai registrando utilizações do aplicativo e quando acrescenta novos pontos de acesso e suas senhas, pontos são atribuídos. É interessante a competição para ver que fica nos lugares mais altos do ranking. Isso motiva ainda mais o uso!

Xandó: Existe algum lugar com para obter mais informações?

Mandic: Sim. No site http://www.mandicmagic.com.br existem links para download do aplicativo versões Android e iOS que podem ser acessados diretamente dos dispositivos. Há também no site alguns tutoriais para as funções mais importantes. Embora o aplicativo tenha sido construído tendo em mente grande simplicidade, nestes tutoriais há instruções passo a passo para “Salvar e acessar as listas off-line”, “Como acessar redes WiFi protegidas” e “Como remover redes cadastradas”. Vale a pena conferir!


 
figura 05 – exemplo de tutorial para usar a senha de uma rede protegida (clique para ampliar)


Xandó: como você vê a evolução do Mandic magic?

Mandic: hoje em dia nós temos as senhas de hotspots WiFi apenas. Mas poderemos ter informações diversas sobre os locais, como se fosse um guia de restaurantes, hotéis, ser um uma forma para você pode dar sua opinião sobre aquele local, saber como chegar até aquele lugar, fazer um instant messaging entre os amigos... São muitas possibilidades.

Xandó: para encerrar Mandic eu tenho uma curiosidade. Como funciona esta relação com o FourSquare? Afinal seu aplicativo foi feito usando os recursos do FourSquare...

Mandic : sabe que existe uma API que nos permite acessar os recursos do FourSquare que era limitada a 5.000 requisições ou acessos por hora. Um belo dia atingimos este limite e por causa disso ficamos bloqueados por cerca de 6 horas. Nós entramos em contato com eles, fizemos nossa apresentação, conversamos com eles. Conseguimos de imediato elevar este limite para 50.000 requisições por hora. Eles tomaram conhecimento do MandicmagiC!! Tanto que eles mesmos já são também usuários e dizem que gostam muito!


 
figura 06 – Aleksandar Mandic

quinta-feira, 10 de outubro de 2013

Ameaças de segurança infelizmente em alta

Tempo vai, tempo vem e a infinita corrida entre o “gato e o rato” não tem fim. O submundo pernicioso da Internet está sempre em busca de fragilidades e vulnerabilidades seja nos sistemas informatizados ou nas próprias pessoas. Engenharia social, ou seja, provocar reações nas pessoas de forma que elas mesmas aceitem um convite malicioso em um link de e-mail (ou anexo) que vai comprometer sua segurança é um método largamente utilizado. Explorar as lacunas de segurança dos sistemas operacionais, especialmente daqueles computadores que não fizeram as devidas atualizações, é o outro método. 

Existe um tipo de ataque que já foi bem popular no passado que retornou vestindo uma roupa nova. É algo que já tinha visto com meus próprios olhos pelo menos 4 a 5 anos atrás. São os ataques de DNS. Malfeitores virtuais voltaram a usar esta técnica com modernizados retoques de sofisticação.

Indo direto para a consequência do ataque, o usuário acessa sites legítimos de qualquer natureza, mas na verdade ele está acessando sites falsos. Estes estão devidamente preparados para capturar todas as informações que forem digitadas. São muitos os golpes que podem ser aplicados:
  • Captura de dados de contas bancárias
  • Captura de contas de e-mail e suas respectivas senhas de acesso
  • Captura de login e senha de Facebook e outras redes sociais
  • Captura de dados pessoais completos (nome, CPF, endereço, telefone, etc.)

Deve dar para imaginar o que se pode fazer com estas informações. Dados bancários nem preciso explicar, mas e os outros dados? Os vigaristas digitais são imaginativos. Já faz um tempo que surgiu uma nova forma de golpe, na verdade um tipo de extorsão. O bandido entra no seu e-mail ou conta de rede social, troca sua senha e realiza um sequestro. Ele entra em contato com a pessoa e exige uma boa soma em dinheiro para devolver o acesso para o legítimo dono inclusive pressionando-o com a ameaça de apagar todas as informações, todos os e-mails, perfil da rede social, fotos e também ameaça a falar em seu nome com as pessoas de seu relacionamento. É apavorante!!

Para os mais curiosos vou detalhar um pouco como funciona este golpe. A primeira versão usa uma técnica chamada de “Envenenamento de DNS”. DNS é análoga ao seu livro de telefones. Na Internet os nomes dos sites não significam muita coisa. É necessário um número, assim como um telefone não conhece “Flavio Xandó”. Um número é que deve ser discado. O DNS é quem descobre que, por exemplo, o site www.itweb.com.br reside em um endereço IP 200.198.189.240. O tal envenenamento consiste em alterar o DNS da máquina de tal forma que ao traduzir o nome para o endereço (que ocorre nos bastidores – o usuário não vê), informa para o sistema um endereço diferente. Dessa forma ocorre um desvio. O usuário do pensa estar acessando Gmail, Facebook, Twitter, Banco, etc. mas ele é conduzido para sites falsos.

O tal envenenamento do DNS acontece basicamente de duas formas. Ao receber um e-mail com anexo perigoso, este ao ser clicado muda a configuração do DNS da máquina. Faz apenas e tão somente isso. E não fica rastro no computador a não ser o tal programa ou script anexo no e-mail. Sites com códigos maliciosos podem induzir o visitante a clicar e executar programas. Há relatos de sites com falsas atualizações do diversos programas como FLASH ou ACROBAT que na verdade fazem isso ou implantam um “bot” no computador (programa que escraviza a máquina).

Existe outra forma menos comum que é a invasão de roteadores. A imensa maioria das pessoas não altera a senha de administração de seu sistemas (roteador WiFi) e alguém pode ter acesso e trocar no roteador a configuração do DNS. Isso é ainda mais difícil de descobrir pois o computador do usuário nem é tocado.

A nova forma de ataque – PAC (Proxy Auto Configuration)

Proxy é um servidor que concentra acessos de Internet, principalmente Web (HTTP) de tal forma que se uma pessoa acessa, por exemplo, o site ITWEB todas as imagens já ficam armazenadas e um acesso subsequente não vai requisitar o ITWEB novamente. Assim as páginas e imagens são carregadas bem mais rápido (até que expire o prazo de validade da página - importante para quem divulga notícias). Esta técnica usada de forma legítima na rede local pode ter impacto dramático no desempenho do acesso às páginas tornando muito melhor a experiência de navegação.

A Microsoft inclui em seus produtos (Internet Explorer e Windows) o prático recurso de detecção automática de Proxy, ótimo para o ambiente de empresa, pois facilita a configuração principalmente em redes com muitos computadores. Um novo malware que é distribuído por meio de um arquivo bastante pequeno faz a mudança do endereço de servidor Proxy da máquina para um servidor Proxy "viciado".


No passado o que eu tinha visto era um tipo de infecção, notadamente por anexo malicioso em e-mail que simplesmente ao ser acionado mudava o proxy do navegador e se auto apagava. Assim um programa antivírus não tinha o quê detectar, mas o estrago já tinha sido feito. A partir daí ocorre o desvio de toda navegação pelo servidor proxy "venenoso".

Este tipo de ataque se assemelha ao "envenenamento de DNS" uma vez que o efeito prático é que ao direcionar toda navegação pelo Proxy, este tem o poder de transformar um acesso ao www.itau.com.br, www.bradesco.com.br, etc. para um site falso feito especialmente para roubar dados e também dinheiro das pessoas.

Como se proteger?

Começo pelo conselho mais óbvio que é manter o sistema operacional atualizado, com todas as correções de segurança bem como contar com um sistema de proteção (antivírus e firewall) também em dia. Porém há mais por fazer. Para evitar o envenenamento do DNS no roteador as senhas administrativas dos mesmos devem ser trocadas. Abertura de anexos de e-mails, principalmente arquivos de programas e scripts (EXE, VBS, SCR, COM, etc.) jamais deve ser feita.

Da mesma forma o usuário deve ter grande cuidado ao quanto aos links que ele é convidado (ou induzido) a clicar nos e-mails que recebe. Bom senso!! Ver fotos de alguém em situação vexatória em uma festa (que você nem sabe do que se trata), abrir o comprovante de depósito em seu nome vindo de alguém que você nem conhece, e coisas assim são sempre um convite a se infectar e trazer malwares nefastos. A propósito eu vou explorar este assunto dos e-mails maliciosos em breve.


segunda-feira, 7 de outubro de 2013

Proxy Auto Config (PAC): maneira sutil e eficaz de roubar dados e algo mais...

A Kaspersky divulgou a nota abaixo com o relato de um caso muito serio!! Não é algo novo, eu mesmo já vi isso com meus próprios olhos pelo menos 4 a 5 anos atrás. Mas os malfeitores virtuais voltaram a usar esta técnica com modernizados retoques de sofisticação. 

Proxy é um servidor que concentra acessos de Internet, principalmente Web (HTTP) de tal forma que se uma pessoa acessa, por exemplo, o site do UOL todas as imagens já ficam armazenadas e um acesso subsequente não vai requisitar o UOL novamente e assim carregar as imagens bem mais rápido (até que expire o prazo de validade da página - importante para quem divulga notícias). Isso na rede local pode ter impacto dramático no desempenho do acesso às páginas tornando muito melhor a experiência de navegação.

A Microsoft inclui em seus produtos (Internet Explorer e Windows) o prático recurso de detecção automática de Proxy, ótimo para o ambiente de empresa, pois facilita a configuração principalmente em redes com muitos computadores. O que este malware citado pela Kaspersky faz é por meio de um arquivo bastante pequeno, mudar o Proxy para um servidor "viciado".

No passado o que eu tinha visto era um tipo de infecção, notadamente por anexo malicioso em e-mail que simplesmente ao ser acionado mudava o proxy do navegador e se auto apagava. Assim um programa antivírus não tinha o quê detectar, mas o estrago já tinha sido feito, o desvio de toda navegação pelo servidor proxy "venenoso".

De certa forma este tipo de ataque se assemelha ao "envenenamento de DNS" uma vez que o efeito prático é que ao direcionar toda navegação pelo Proxy, este tem o poder de direcionar um acesso ao www.itau.com.br, www.bradesco.com.br, etc. para um site falso feito especialmente para roubar dados e também $$$ das pessoas.

Mais detalhes podem ser vistos na nota abaixo divulgada pela Kaspersky.

Flavio Xandó 




PAC: o problema dos proxies maliciosos
 
Pesquisa inédita da Kaspersky mostra como técnica de ataque aprimorada no Brasil permite o roubo de contas bancárias usando pequenos arquivos de 1 kilobyte.

A Kaspersky Lab apresentou na última edição do Virus Bulletin, evento internacional que reúne empresas e analistas de companhias antivirus de todo o mundo, uma pesquisa inédita detalhando como uma técnica de ataque aprimorada no Brasil e exportada para outros países tem sido usada largamente para roubar contas bancárias e credenciais de acesso de milhões de usuários.
 
O recurso chamado PAC (Proxy Auto-Config) é uma funcionalidade legítima que existe em todos os navegadores modernos, ela tem sido abusada em ataques que  fazem com que o acesso a determinadas páginas de internet sejam direcionadas para um servidor de proxy sob controle de um cibercriminoso.  O proxy malicioso pode ser inserido nas configurações do navegador usando uma URL apontando para um arquivo online ou para um pequeno arquivo, geralmente menor de 1 kb, salvo no computador da vítima.
De acordo com Fabio Assolini, analista senior de malware da Kaspersky no Brasil esse recurso tem sido usado por cibercriminosos brasileiros, que desde 2009 tem aprimorado esses ataques visando redirecionar vítimas para sites falsos de Bancos, empresas de cartão de crédito, serviços de webmail, etc.
 
                               
Arquivo PAC malicioso configurado no Internet Explorer e no Firefox: técnica de ataque massivamente usada no Brasil
 
“Diversos trojans brasileiros tem usado esse recurso: em média de cada 10 trojans brasileiros, 6 deles possuem essa função de alterar o proxy do navegador,” afirma Assolini. “É uma mudança pequena, silenciosa, não percebida pelo usuário, porém efetiva para direcionar usuários para páginas falsas. O ataque pode afetar todos os navegadores: Chrome, Firefox e Internet Explorer.”
 
Página falsa da Caixa aberta em um navegador comprometido com um PAC malicioso
 
Tais ataques aumentam sua potencialidade quando acontecem pela internet: páginas populares infectadas com applets Java maliciosos geralmente possuem funções de alterar o proxy no computador das vítimas. Os PACs maliciosos podem afetar usuários de diversos serviços on-line, direcionando-os para páginas falsas de:
  • Bancos
  • Cartões de crédito
  • Serviços de webmail (Gmail, Hotmail, Outlook, entre outros)
  • Serviços de pagamento on-line (Paypal, PagSeguro)
  • Serviços de informação financeira (Serasa Experia, Intouch, entre outros)
  • Companhias aéreas (visando roubar milhas aéreas)
  • Sites de e-commerce (Americanas, Submarino, entre outros)
  • Orgãos do governo: sites como o Infoseg e Consultas Integradas também são alvos dos direcionamentos maliciosos.


O objetivo dos cibercriminosos é sempre o mesmo: após o redirecionamento para o site falso, as credenciais das vítimas serão roubadas.
Em ataques recentes, a Kaspersky ainda observou o uso de PACs maliciosos para outros fins: bloquear o acesso aos sites das companhias antivirus e seus servidores de atualização, direcionar para sites falsos de venda e compra de Bitcoins e bloquear o acesso a sites que oferecem ajuda aos usuários para desinfectar seu computador, como a LinhaDefensiva.org.

A pesquisa mostra ainda como a maioria das suites de segurança não possuem proteção contra esses ataques, que apesar de serem tipicamente brasileiros estão sendo “exportados” para outros países: cibercriminosos brasileiros tem “vendido” tal técnica de ataque para outros criminosos do Leste Europeu.
Mais detalhes sobre a pequisa e como a tecnologia “Safe Money”, presente nos produtos da Kaspersky como no  Kaspersky Internet Security Multidevice, podem proteger contra tais ataques, visite nosso blog: http://brazil.kaspersky.com/sobre-a-kaspersky/centro-de-imprensa/blog-da-kaspersky/pac.