ALERTA DE SEGURANÇA! Ataque de engenharia social e código arbitrário a solta.

ALERTA DE SEGURANÇA! Ataque de engenharia social e código arbitrário a solta.
ALERTA DE SEGURANÇA! Ataque de engenharia social e código arbitrário a solta.

    Não é nenhuma novidade a existência de ataques que utilizam Técnicas de engenharia social e códigos arbitrários; novos ataques surgem dia após dia. Porém como passei recentemente por essa experiência, decidi alertar vocês sobre o método que estão utilizando no momento para que você não caia neste tipo golpe.

Parcerias de marketing não são ruins, muito pelo contrário, boas parcerias são muito bem vindas, ajudam em diversas coisas e negócios bem estruturados em relações fazem grande diferença frente a resultados que aumentam o potencial de seus produtos. Mas na onda das parcerias de marketing, empresas ou pessoas dando golpe aproveitam da sua boa fé lhe ofertando serviços e produtos interessantes, mas no fim desejam brechas para a captura de seus dados. 

    No entanto, com todo o aparato das tecnologias, há também quem deseja usar de práticas não tão bem intencionadas e tudo acontece de forma velada...


     Você não precisa ser especialista em segurança, mas conhecer os conceitos básicos vão ajuda-lo a se prevenir de ocorrências como esta e te poupar um trabalhão. Um bom exemplo para entender melhor a diferença do Windows e dos Unix (vale reforçar que Linux é um Unix) na parte de segurança e que podemos analisar está na LPI:
  1. Enquanto o Windows executa arquivos de acordo com suas extensões, os Unix executam os arquivos de acordo com seus primeiros 1024 Bytes do arquivo.
  2. Nos Unix somente binários, scripts e diretórios possuem o bit de execução (enquanto no Windows, como pode ser visto no vídeo acima, tudo é executável. O que eu considero uma falha muito grave).
  3. Nos Unix os usuários trabalham de forma isolada uns dos outros (sim, um conceito de container).
  4. Sistemas de arquivos nos Unix são Case-Sensitive (que não diferenciam maiúsculas de minúsculas) enquanto o Windows é Case-Insensitive (ignora essa regra).
    O último caso valem observações que ambos possuem vantagens e desvantagens. No caso do Case-Insenstive, do ponto de vista do sistema operacional é irrelevante porém do ponto de vista dos usuários (sejam eles comuns, sysadmins ou desenvolvedores), o Case-Insensitive se torna muito mais pratico e muito mais produtivo localizar os arquivos que está buscando. O Case-Insenstive é algo que usuários de Linux já criticaram muito e o único motivo para isso é o fato de que isso já é algo nativo no sistema de arquivos do Windows... E só... Agora, vemos este recurso tem sido adotado no Ext4 em 2020....


    Mas Case-Sensitive pode favorecer ataques pois se torna pratico também para o invasor. pois tanto faz se seus códigos forem escritos em letra maiuscula ou minuscula pois seu código será executado pelo sistema. Então, neste caso em específico o Case-Sensitive se tona essencial.

Um outro ponto é que o Wine é um aplicativo estranho em alguns aspectos e alguns programas funcionam melhor em sistemas de arquivos case-insensitive (consulte Nomes de arquivos que não diferenciam maiúsculas de minúsculas para obter mais detalhes).
    A vantagem é que Case-Sensitive no Linux (mesmo que tardio) é opcional (algo que ensino no meu mini-curso de atributos no Linux)

    Já a questão de senha em arquivo zipado foi favorável tanto para a engenharia social quanto para a parte técnica. Na parte técnica pois pode ocorrer de não ser detectado por antivírus até que seja descompactado e na parte social porque psicologicamente passa a impressão de algo sério, pensado em algo seguro.

    Uma parte do Windows que acho interessante mencionar é a forma como a atualização é realizada hoje em dia. Antigamente víamos um monte de patches aglomerados no painel de controle como se fossem bibliotecas dinâmicas (DLLs falando a linguagem dos usuários de Windows caso algum esteja lendo). Com isso o erro permanecia no sistema. Hoje dá a entender que durante o processo de atualização, é realizada a substituição de todo o binário assim como ocorre no Linux.

Atualização no Linux
Atualização no Linux
Se eu puder lhe dar um concelho, seria esse: Seja astuto como serpente. A astucia pode te salva.

Comente com o Facebook:

Nenhum comentário:

Postar um comentário

Viu algum erro e quer compartilhar seu conhecimento? então comente aí.

Observação: somente um membro deste blog pode postar um comentário.

Marcadores

A pior história sobre Linux que já ouvi (5) A.I (2) ambiente gráfico (19) AMD (14) analise (10) Andriod (16) android (7) Apple (1) arm (5) artigo (5) aws (1) bc (23) benchmark (6) BetrFS (1) blackhat (1) BSDs (30) btrfs (32) bugs (2) Caixa de Ferramentas do UNIX (19) canto do Diego Lins (2) certificações Linux (7) Código Fonte (54) comandos (31) comp (1) compressores (5) container (7) CPU (19) cracker (1) criptografia (5) crowdfunding (9) cursos (24) daemons (13) Debian (31) desempenho (1) desenvolvimento (90) desktop (19) DevOps (3) DevSecOps (4) dic (1) Dica de leitura (90) dica DLins (2) dicas do Flávio (27) Dicas TechWarn (1) diet libc (3) diocast (1) dioliunx (3) distribuições Linux (14) Docker (12) DragonflyBSD (22) driver (1) ead Diolinux (2) edição de vídeo (5) embarcados (1) EMMI Linux (4) emuladores (9) endless (5) English interview (3) Enless OS (2) entrevista (17) espaço aberto (82) evento (6) facebook (1) Fedora (10) filesystem (82) financiamento coletivo (2) fork (4) fox n forests (4) FreeBSD (20) Funtoo Linux (13) games (94) gerenciadores de pacotes (4) glaucus (3) GOG (3) google (9) gpu (3) hacker (2) hardware (104) hash (1) helenos (3) I.A (1) init system (11) Intel (15) inteligencia artificial (2) IoT (1) ispconfig (1) jogos (38) kde (1) kernel (138) lançamento (64) leis (1) LFCS (1) libs (2) licenças (8) Linus (16) linus torvalds (2) Linux (194) linux foundation (3) linux para leigos (1) live (5) LPI (8) LTS (1) Mac (1) machine learning (1) matemática (9) mesa redonda (27) microcontroladores (1) microsoft (6) microst (1) muito além do GNU (165) musl (3) não viva de boatos (9) navegadores (5) NetBSD (7) newlib (1) nim (1) nintendo (1) novatec (17) novidades (1) nuvem (1) o meu ambiente de trabalho (3) off-topic (12) open source (84) OpenBSD (7) OpenShift (1) oracle (1) os vários sabores de Linux (43) padrim (2) palestras e eventos (5) partições (6) pentest (8) performance (1) pipewire (1) plan9 (1) playstation (1) processadores (30) professor Augusto Manzano (11) Programação (64) promoção (1) propagandas com Linux (8) ps4 (1) real-time. (1) Red Hat (23) redes (4) resenha nerd (4) Resumo da Semana do Dlins (2) resumo do Tux (19) retrospectiva Linux (1) risc-V (14) RISCV (13) rtos (1) runlevel (2) rust (12) segurança digital (24) servidor web (2) servidores (2) shell (9) shell script (8) sistema operacional (25) skarnet (1) smartphones (3) Software livre e de código aberto (151) sorteio (3) Steam (10) Steam no Linux (8) supercomputadores (4) suse (6) systemd (7) terminal (89) terminal de comandos (18) toca do tux (1) toybox (27) tutorial (6) Tux (3) unboxing (7) UNIX (17) UNIX Toolbox (14) vartroy (1) vga (1) virtualização (2) vulnerabilidade (6) wayland (5) web (1) whatsapp (1) whitehat (1) Windows Subsystem for Linux (2) wine (14) WoT (1) yash (1) ZFS (15) zsh (3)