Assim, será sempre de reportar o número emissor ao operador, que costuma disponibilizar um endereço para este tipo de denúncia, e que pode, efectivamente, desactivar o número e o próprio equipamento em que este é utilizado, ou assinalá-lo para o caso de ser reutilizado no mesmo tipo de actividade, o que facilita uma rápida detecção e uma acção imediata.
A título de exemplo, o endereço destinado a este efeito disponibilizado pela Altice, responsável pela rede MEO, é csirt@telecom.pt, sendo que, tipicamente, respondem e agem nas 24 horas seguintes à denúncia, com a informação possível, o que significa que nunca serão publicitadas as medidas adoptadas, mas tão somente que houve uma acção em conformidade.
Embora a maior parte dos destinatários deste tipo de mensagem se limite a um reflexo de alívio pelo facto de não terem sido enganados, esta não é a solução que preconizamos, dado que permite a um criminoso continuar em actividade, ao não bloquear o número emissor e, sobretudo, permitindo que o "site" a aceder, ou outro endereço perigoso, continuem activos e, potencialmente, a fazer vítimas.
Ao contribuir para que este tipo de actividade criminosa deixe de ser rentável, mais do que com a detenção de alguns criminosos, haverá tendência para que este tipo de ataque diminua, mas também para que os operadores tenham uma melhor perspectiva da sua dimensão e implementem meios mais adequados para a prevenir e combater, tornando o espaço virtual mais seguro.
sábado, fevereiro 12, 2022
sexta-feira, fevereiro 11, 2022
Vodafone vítima de ataque informático - 2ª parte
No entanto, a empresa garante que o ataque não comprometeu os dados dos seus clientes, e que decorre uma investigação, a cargo da Polícia Judiciária, com apoio de diversas entidades e organizações, a qual pode demorar meses até ser concluida, sendo impossível de saber se conseguirá determinar a origem do ataque e indentificar os seus autores e, menos ainda, levá-los a julgamento.
Neste momento, é imprevisível quando todos os serviços serão repostos, dado que é necessário, em primeiro lugar, eliminar as vulnerabilidades e remover todos os vestígios, que podem incluir código malicioso ou outros meios de ataque, o que implica um trabalho especializado e uma grande atenção aos detalhes, como forma de evitar uma segunda vaga, sendo de prever um processo moroso.
Repor simplesmente os sistemas afectados, sem estar seguro da sua segurança e antes de adoptadas medidas de mitigação, sendo mais rápido, permite que novos ataques, inclusivé a partir do interior, se venham a efectivar, com efeitos muito mais devastadores e comprometedores do que este primeiro ataque, o que implica o tempo necessário para efectuar um vasto conjunto de procedimentos e testes.
Naturalmente, os serviços serão repostos por fases, começando pelos mais críticos, e por sectores e áreas geográficas, prevendo-se que se inicie a reposição pelas grandes cidades, onde se concentram clientes estratégicos, e aqueles cuja indisponibilidade tenha um maior impacto no funcionamento do País, mas é impossível, nesta fase, saber quando se atingirá a normalidade.
Neste momento, é imprevisível quando todos os serviços serão repostos, dado que é necessário, em primeiro lugar, eliminar as vulnerabilidades e remover todos os vestígios, que podem incluir código malicioso ou outros meios de ataque, o que implica um trabalho especializado e uma grande atenção aos detalhes, como forma de evitar uma segunda vaga, sendo de prever um processo moroso.
Repor simplesmente os sistemas afectados, sem estar seguro da sua segurança e antes de adoptadas medidas de mitigação, sendo mais rápido, permite que novos ataques, inclusivé a partir do interior, se venham a efectivar, com efeitos muito mais devastadores e comprometedores do que este primeiro ataque, o que implica o tempo necessário para efectuar um vasto conjunto de procedimentos e testes.
Naturalmente, os serviços serão repostos por fases, começando pelos mais críticos, e por sectores e áreas geográficas, prevendo-se que se inicie a reposição pelas grandes cidades, onde se concentram clientes estratégicos, e aqueles cuja indisponibilidade tenha um maior impacto no funcionamento do País, mas é impossível, nesta fase, saber quando se atingirá a normalidade.
quinta-feira, fevereiro 10, 2022
Oficialmente compatíveis com o Windows 11 - 5ª parte
Após estas operações, é possível instalar o Windows 11, que ficará com a mesma chave do sistema operativo em uso, caso actualizável, sendo necessário proceder à sua transferência e instalação de forma manual, já que o sistema de actualizações automáticas da Microsoft apenas funciona nos computadores que suportam integralmente as especificações do novo sistema operativo.
Apesar de não termos conhecimento de problemas para quem fez uma instalação do Windows 11 recorrendo a métodos alternativos, completamente à margem dos preconizados pela Microsoft, o facto é que um dia podem vir a ter problemas na altura de uma das grandes actualizações, concretamente aquelas que quase substituem integralmente o sistema operativo, e que tendem a detectar alterações indevidas, inclusivé na validação da chave do Windows.
Actualmente, é possível adquirir um Dell 3600 em leilão por um preço bastante aceitável, dependendo das configurações, bem como a presença de todos os componentes, sendo que no limite inferior, com apenas 8 Gb de memória RAM, sem disco nem placa gráfica, o preço cai, podendo revelar-se uma opção a ter em conta para quem disponha de material compatível que possam completar e tornar operacional uma aquisição destas.
É de salientar que um computador em segunda mão sem um dos seus componentes, mesmo que seja um simples disco SATA, cujo valor actual é de poucas dezenas de Euros, mesmo para unidades de elevada capacidade, tem um valor muito inferior ao de um computador completo, com a diferença a aumentar muito substancialmente caso tenha sido removido a placa gráfica ou parte da memória.
Apesar de não termos conhecimento de problemas para quem fez uma instalação do Windows 11 recorrendo a métodos alternativos, completamente à margem dos preconizados pela Microsoft, o facto é que um dia podem vir a ter problemas na altura de uma das grandes actualizações, concretamente aquelas que quase substituem integralmente o sistema operativo, e que tendem a detectar alterações indevidas, inclusivé na validação da chave do Windows.
Actualmente, é possível adquirir um Dell 3600 em leilão por um preço bastante aceitável, dependendo das configurações, bem como a presença de todos os componentes, sendo que no limite inferior, com apenas 8 Gb de memória RAM, sem disco nem placa gráfica, o preço cai, podendo revelar-se uma opção a ter em conta para quem disponha de material compatível que possam completar e tornar operacional uma aquisição destas.
É de salientar que um computador em segunda mão sem um dos seus componentes, mesmo que seja um simples disco SATA, cujo valor actual é de poucas dezenas de Euros, mesmo para unidades de elevada capacidade, tem um valor muito inferior ao de um computador completo, com a diferença a aumentar muito substancialmente caso tenha sido removido a placa gráfica ou parte da memória.
quarta-feira, fevereiro 09, 2022
Vodafone vítima de ataque informático - 1ª parte
A ataque à Vodafone em Portugal foi, sem dúvida, um dos mais graves bem elaborados ocorridos no nosso país, tendo afectado a estrutura de comunicações móveis, impossibilitando chamadas, envio de mensagens e acesso à Internet, mas também outros serviços, como a televisão e mesmo outros serviços fixos foram afectados.
Naturalmente, entre os quatro milhões de clientes, muitos foram afectados, incluindo entidades do Estado, como o INEM e diversas corporações de bombeiros, que usam o SIRESP como alternativa, mas também bancos, empresas e um elevado número de clientes particulares, sendo impossível prever as consequências do que pode ser classificado como um ataque terrorista.
Desde as 21:00 de segunda feira que os clientes da Vodafone começaram a sentir as falhas, acabando por se ver impossibilitados de usar serviços, com o problema a alastrar rapidamente e a serem reportados nos "sites" que prestam este serviço, alertando para falhas contínuas e indisponibilidade de serviços, com especial incidência nos prestados pela rede móvel.
Os comunicados da Vodafone começaram por ser genéricos, depois confusos, sendo difícil de entender a estranha falta de consistência de uma comunicação supostamente profissional, mesmo que emitidos perto da 01:00 da manhã e, finalmente, foi admitido o ataque e a extrema gravidade deste, sendo, possivelmente, o mais grave ocorrido em Portugal, dado o número de clientes afectados e a relevância das insituições atingidas.
Naturalmente, entre os quatro milhões de clientes, muitos foram afectados, incluindo entidades do Estado, como o INEM e diversas corporações de bombeiros, que usam o SIRESP como alternativa, mas também bancos, empresas e um elevado número de clientes particulares, sendo impossível prever as consequências do que pode ser classificado como um ataque terrorista.
Desde as 21:00 de segunda feira que os clientes da Vodafone começaram a sentir as falhas, acabando por se ver impossibilitados de usar serviços, com o problema a alastrar rapidamente e a serem reportados nos "sites" que prestam este serviço, alertando para falhas contínuas e indisponibilidade de serviços, com especial incidência nos prestados pela rede móvel.
Os comunicados da Vodafone começaram por ser genéricos, depois confusos, sendo difícil de entender a estranha falta de consistência de uma comunicação supostamente profissional, mesmo que emitidos perto da 01:00 da manhã e, finalmente, foi admitido o ataque e a extrema gravidade deste, sendo, possivelmente, o mais grave ocorrido em Portugal, dado o número de clientes afectados e a relevância das insituições atingidas.
terça-feira, fevereiro 08, 2022
Estação para "backup" de informação - 2ª parte
As restantes funções de duplicação, concretamente do disco na ranhura B para o disco colocado na ranhura A e de um disco do computador em uso para um externo, são feitos recorrendo à ligação USB, necessitando do computador ligado para efectuar as operações, cujo tempo de execução depende, sobretudo, da dimensão dos discos a duplicar e do desempenho dos mesmos, mas sendo sempre condicionado pela velocidade de uma porta USB 2.0.
A ligação ao computador é via USB 2.0, suportanto até 480 Mbps em alta velocidade, estando ainda disponíveis duas portas USB 2.0, que podem ser usadas para ler "pens" de memória, e ranhuras para leitura de cartões com os formatos MS, M2, XD, CF e TF, bem como o conector para a fonte de alimentação externa de 5A.
Construído em plástico de alta resistência negro e vermelho, esta estação tem apenas 134 x 103 x 65 milímetros, pesando somente 236 gramas, esta unidade tem um preço que fica, incluindo portes a partir da Ásia e impostos, um pouco menos de uma trintena de Euros, sendo apenas exemplo de uma de inúmeras soluções comparáveis e que, nos dias de hoje, convem avaliar, como forma de salvaguardar informação.
Salvaguardar informação é essencial nos dias de hoje, e ter uma cópia numa unidade separada, guardada em lugar seguro, e que não possa ser acedida "on line", o que impossibilita um atacante de destruir os dados aí armazenados, deve ser equacionado, mesmo para aqueles que menos dependem dos sistemas de informação, mas que podem, igualmente, sentir o peso da perda de documentos ou imagens que lhe são queridas ou relevantes.
A ligação ao computador é via USB 2.0, suportanto até 480 Mbps em alta velocidade, estando ainda disponíveis duas portas USB 2.0, que podem ser usadas para ler "pens" de memória, e ranhuras para leitura de cartões com os formatos MS, M2, XD, CF e TF, bem como o conector para a fonte de alimentação externa de 5A.
Construído em plástico de alta resistência negro e vermelho, esta estação tem apenas 134 x 103 x 65 milímetros, pesando somente 236 gramas, esta unidade tem um preço que fica, incluindo portes a partir da Ásia e impostos, um pouco menos de uma trintena de Euros, sendo apenas exemplo de uma de inúmeras soluções comparáveis e que, nos dias de hoje, convem avaliar, como forma de salvaguardar informação.
Salvaguardar informação é essencial nos dias de hoje, e ter uma cópia numa unidade separada, guardada em lugar seguro, e que não possa ser acedida "on line", o que impossibilita um atacante de destruir os dados aí armazenados, deve ser equacionado, mesmo para aqueles que menos dependem dos sistemas de informação, mas que podem, igualmente, sentir o peso da perda de documentos ou imagens que lhe são queridas ou relevantes.
segunda-feira, fevereiro 07, 2022
Oficialmente compatíveis com o Windows 11 - 4ª parte
O processo de conversão mais simples, designado por "online", implica, simplesmesnte, recorrer a dois comandos, executados a partir de uma linha com autorização de supervisão, o primeiro dos quais faz uma simples validação, sem consequências de maior, enquanto o segundo efectua a operação, com todas as consequências que daí podem resultar.
mbr2gpt /validate /allowFullOS
mbr2gpt /convert /allowFullOS
No final, após a conversão do volume e a modificação dos parâmetros do BIOS, mudando para UEFI e activando o TPM e o arranque seguro, um computador como o T3600 pode receber uma instalação do Windows 11, desde que sejam incluídas as chaves que evitam a verificação do processador e versão de TPM, sendo que, neste caso concreto, esta segunda parte não é necessária, pelo que pode ser omitida.
Esta alteração pode ser efectuada editando o Registry, algo que, mais uma vez, deve ser efectuada por quem tenha experiência, ou lendo um conjunto de chaves, presentes num simples ficheiro, e que serão adicionadas à Registry, evitando assim a sua edição directa, após o que, em qualquer caso, é necessário reiniciar o sistema para que leia os novos valores.
mbr2gpt /validate /allowFullOS
mbr2gpt /convert /allowFullOS
No final, após a conversão do volume e a modificação dos parâmetros do BIOS, mudando para UEFI e activando o TPM e o arranque seguro, um computador como o T3600 pode receber uma instalação do Windows 11, desde que sejam incluídas as chaves que evitam a verificação do processador e versão de TPM, sendo que, neste caso concreto, esta segunda parte não é necessária, pelo que pode ser omitida.
Esta alteração pode ser efectuada editando o Registry, algo que, mais uma vez, deve ser efectuada por quem tenha experiência, ou lendo um conjunto de chaves, presentes num simples ficheiro, e que serão adicionadas à Registry, evitando assim a sua edição directa, após o que, em qualquer caso, é necessário reiniciar o sistema para que leia os novos valores.
domingo, fevereiro 06, 2022
Denunciar "phishing" via SMS - 1ª parte
Apesar de a maioria dos telemóveis com sistema operativo Android ou iOS já disponibilizarem funcionalidades que assinalam quando uma mensagem é perigosa, podendo ser um ataque de "phishing" que redireciona quem a abrir e clicar nas ligações para um "site" infectado, ou onde são pedidas informações pessoais, convém denunciar quem está na origem.
Tipicamente, este tipo de mensagem não são personalizadas, pelo que são enviadas de forma indescriminada para um largo número de destinatários, esperando que, mesmo que apenas uma percentagem ínfima se deixe enganar, pode revelar-se uma actividade lucrativa, sobretudo se exercida a partir de um país onde este tipo de criminalidade é escassamente reprimida.
Um exemplo típico de uma destas mensagens tem como texto "A sua encomenda chegou ao nosso centro de expedição internacional. Por favor, pague os direitos de importação para completar a entrega http://logizaw.com/XXXXXX" o que pode induzir o destinatário a efectuar um pagamento que, naturalmente, apenas resulta na perda da quantia paga, para além do fornecimento de dados pessoais, o que pode revelar-se muito mais grave.
São inúmeros os exemplos deste tipo de mensagem, que têm factores em comum, como o não se dirigirem a um destinatário concreto, incluirem ligações ou solicitarem que se contacte para um número que, quase sempre, não tem o formato usado em Portugal, com a maioria a serem filtradas e classificadas como "spam", o que permite que o número emissor continue activo.
Tipicamente, este tipo de mensagem não são personalizadas, pelo que são enviadas de forma indescriminada para um largo número de destinatários, esperando que, mesmo que apenas uma percentagem ínfima se deixe enganar, pode revelar-se uma actividade lucrativa, sobretudo se exercida a partir de um país onde este tipo de criminalidade é escassamente reprimida.
Um exemplo típico de uma destas mensagens tem como texto "A sua encomenda chegou ao nosso centro de expedição internacional. Por favor, pague os direitos de importação para completar a entrega http://logizaw.com/XXXXXX" o que pode induzir o destinatário a efectuar um pagamento que, naturalmente, apenas resulta na perda da quantia paga, para além do fornecimento de dados pessoais, o que pode revelar-se muito mais grave.
São inúmeros os exemplos deste tipo de mensagem, que têm factores em comum, como o não se dirigirem a um destinatário concreto, incluirem ligações ou solicitarem que se contacte para um número que, quase sempre, não tem o formato usado em Portugal, com a maioria a serem filtradas e classificadas como "spam", o que permite que o número emissor continue activo.
Subscrever:
Mensagens (Atom)