Uma visão mais detalhada de SandaS

segunda-feira, 29 de fevereiro de 2016

SandaS é o produto que tem sido desenvolvido pela ElevenPaths para dar resposta aos desafios que enfrentam aqueles que tem responsabilidade por pela gestão da segurança lógica de uma organização.

O primeiro desafio para a gestão da segurança é detectar incidentes de segurança no menor tempo possível. As ferramentas básicas para este fim são o SIEM (Security Information e Event Management), que recolhem as informações de sistemas e de ferramentas de segurança, normalizam e correlacionam os dados para detectar incidentes. A manutenção e operação de um SIEM é uma atividade que requer atenção constante e ajuste para que seja eficaz.

SandaS CA é o módulo de SandaS que se integra com o SIEM e o complementa com:
  • Processamento da informação que recebe SIEM com um conjunto de algoritmos próprios que permitem detectar atividades que podem passar despercebidos por estes. Esses algoritmos não somente processam a informações obtida localmente, mas agrega inteligência de todos os clientes assim a partir de nossas fontes externas de segurança cibernética para maior confiabilidade na detecção.
  • Geração dos alertas correspondentes, que são injetados numa SIEM para o tratamento unificado.
  • Coleta dos alertas de SIEM tanto pela sua correlação nativa como as geradas por SandaS, para o processamento automático mediante o módulo SandaS RA.
  • Informação de dados agregados que de mostram no painel do Dashboard em forma de indicadores e métricas.

SandaS CA é normalmente instalado na mesma rede local SIEM, já que requer acesso direto a ele. Dispõe de um SDK de integração para construir conectores que permitem a integração com o SIEM, onde já estão desenvolvidos conectores para os SIEMs de AlienVault, HP ArcSight e Intel Security.

Uma vez detectado um incidente, o próximo passo é para categoriza-lo de uma forma homogênea, atribuindo uma criticidade de acordo com a definição do cliente, segundo os elementos que são afetados, notificar os atores relevantes para o tratamento e resolução e executar ações de resolução ou de remediação. Para se cobrir todo o escopo de forma automática é que foi criado o SandaS RA.

SandaS RA implementa um fluxo de processamento que coleta os alertas e notificações em geral, e, dependendo das configurações de alerta e regras atribuídos pelo usuário (um operador SOC) se atribuiu uma categoria e uma criticidade. OS alertas repetidos são agrupados, para evitar a repetição das seguintes fases sem necessidade. Na sequência se realizam os processos de notificação que são configurados para esse alerta, que podem incluir a abertura de um caso em que o sistema SOC ou de ticketing do cliente, onde há envio de e-mail com planilhas configuráveis ou alertas SMS. Também é possível fazer chamadas para ações automáticas de remediação ou resolução, como bloqueios IPs ou URLs no firewall, IPS ou proxy web do cliente, quando são geridos a partir do mesmo SOC.

SandaS RA conta com interfaces para a integração com sistemas de notificação e conectores que implementam ações de resposta. Os alertas já categorizados e caso a informação dos tickets criados para rastrear incidentes são enviadas para nossa plataforma de Segurança Global, baseado em tecnologias de Big Data com produtos como Sinfonier, nossa tecnologia para a detecção de ameaças cibernéticas baseadas no processamento de informações em tempo real, para seu armazenamento e visualização de toda essa informação relevante como para à própria operação em um portal (SandaS dashboard), que mostra em tempo real a informação relevante de segurança: alertas, incidentes, tickets, SLAs e KPIs.


Com todos estes componentes, SandaS, permite acelerar e dar visibilidade completa de gestão que realiza um SOC nas tarefas de monitoração de segurança de uma organização, se tornando o pilar para a prestação de serviços de segurança gerenciados.

Enrique Díaz
SandaS Technical Lead



traduzido por Leandro Bennaton
CSA Brazil

[PRÓXIMA PARADA] ElevenPaths na RSA Conference de São Francisco

quinta-feira, 25 de fevereiro de 2016



A RSA Conference é um dos eventos mais importantes no panorama mundial da segurança. A conferencia realizada nos Estados Unidos segue sendo um ponto de encontro obrigatório para os responsáveis de segurança de todo o mundo e é claro que a ElevenPaths não poderia deixar de participar.

Entre os dias 29 de fevereiro a 4 de março, estaremos no Stand da Telefônica situado no Hall Norte Stand #4902. Ali, juntamente com os nossos especialistas, serão realizadas apresentações e demonstrações de nossas tecnologias incluindo a nova capacidade de análise de “pentest persistente” do Faast para IoT, a mesma capacidade que estamos demonstrando no Mobile World Congress de Barcelona. Desta maneira, Vamps y Faast, os guarda-costas da Internet das Coisas aterrissaram na RSA Conference de São Francisco juntamente com o restante de soluções da Telefônica e da ElevenPaths para o âmbito da IoT, tais como o Security Monitoring que detecta o comportamento anômalo dos dispositivos IoT baseando-se no trafego de rede, Cyber Threats com a capacidade de detectar e identificar o “modus operandi” dos cibercriminosos e as técnicas utilizadas nos ataques contra as infraestruturas de IoT.

Venha nos visitar e descubra:
  • Como garantir a segurança dos recursos de IT e IoT expostos com nossas soluções de Segurança para IoT;
  • Como verificar o que está acontecendo com todos os seus ativos nos dispositivos IoT em seu ambiente corporativo, graças ao Vamps e o Faast para IoT;
  • Como funciona o novo padrão de autenticação digital com o Mobile Connect;
  • Como utilizar um trinco, não só em sua porta, como também em sua vida digital graças ao Latch;
  • Como controlar e analisar as ameaças nos dispositivos móveis com o Tacyt;
  • Como garantir seus documentos assinados digitalmente com o SealSing.

Tome nota! De 29 de fevereiro a 04 de março estaremos na RSA Conference 2016 de São Francisco, no Stand de Telefônica (Hall Norte Stand 4902), expondo nossas últimas novidades em Segurança para IoT.

» [SAIBA MAIS EM] Conheça nossas soluções de Segurança para IoT

*También te puede interesar:

Para mais informações elevenpaths.com

Um, dois, três... maneiras de escalação de privilégios no Windows

quarta-feira, 24 de fevereiro de 2016

Antes do Windows Vista, a imensa maioria dos usuários no Windows utilizava o perfil de administrador para executar qualquer tarefa. O malware não precisava se preocupar com a elevação de privilégios, salvo em sistemas de empresas sob um Active Directory, por exemplo. Com o Vista se introduziu o conceito de UAC, uma espécie de usuário que tem por padrão uma espécie de dupla personalidade (usuário e administrador) e que se comporta sempre como usuário exceto quando se concedo o privilégio passando pelo UAC. A princípio os ransomware não necessitavam de privilégios para criptografar, mas agora, quando querem apagar as copias de segurança ou ser ainda mais persistentes no sistema, devem de elevar seus privilégios e assim fazem. Mas como? Existem três formas diferentes de se realizar, vejamos algumas.

É necessário esclarecer que existem “dois tipos de possíveis de elevação”. O usuário por padrão no Windows já é um administrado e, neste caso o malware ou atacante o que quer, especificamente, é enganar o UAC, isto é, evitar que apareça a solicitação de credenciais. “Elevar privilégios” da forma mais pura, se trata de conseguir que um usuário sem privilégios, consiga realizar tudo aquilo que um administrado por fazer, sem o UAC de intermediário. Às vezes é possível realizar desta forma, outras vezes o malware simula uma solicitação real, segundo sua sofisticação, tentar uma ou outra aproximação.

Um, iludindo o UAC - a forma “clássica”

O Windows Vista foi um sistema operacional falido para a Microsoft, talvez pela quantidade de mudanças em um ambiente pouco maduro para os usuários com pouca experiência. Uma das queixas mais frequentes era o uso do UAC e a continua confirmação de ações, que iriam se realizar como administrado. No Windows 7 este problema foi corrigido com a introdução do “auto elevação de privilégios” para certos programas do próprio Windows. Não se pedia confirmação para estes programas (dado que os consideravam de confiança) e assim o usuário notava menos a necessidade de interação através deste auto elevação. A final um erro pois, não tardou muito para se abrir uma porta (que segue aberta) para enganar o UAC.

Mas, o que importa que um usuário/administrador possa enganar o UAC? Ele já não é um administrador? Para que elevar? Pois por exemplo para que o malware apague suas “shadow copies” sem que o usuário se dê conta disso. Mesmo assim não são muitos os ransomware que utilizam esta técnica.

Está prova de conceito continua a ser válida.

Pouco depois liberou-se uma prova de conceito que permite aproveitar a auto elevação de certos programas (injetando-se neles), para que qualquer usuário lance um programa como administrador sem passar pelo UAC. Com maiores ou menores diferenças esta forma segue sendo válida para o Windows 8 e versões posteriores, mesmo com as melhorias realizada do UAC.

Dois, Engando o UAC - em memória

Em 2011 foi publicado um método diferente para desabilitar o UAC em memória. Quando se chama o CreateProcess desde o explorer.exe, esta chamada desencadeia outo CreateProcessInternal e que por sua vez o RtlQueryElevationFlags que decide se mostra ou não a caixa de diálogos do UAC. Em uma prova de conceito disponível, é aberto um explorer.exe que “altera como se fosse uma correção” essa função em memória com o ntdll.dll, e assim faz com sempre devolva 0, independentemente do estado do UAC. Assim nunca perguntará.


Eliminando a Caixa de diálogos do UAC em um Windows 7 totalmente atualizado.

Não funcionará se não se realiza a partir do explorer, mas esta aproximação é suficiente para o malware. Em concreto a versão 3 do cryptowall utiliza essa mesma “solução”, não só para desabilitar o UAC, como também para degradar a segurança do sistema em geral, sem que o usuário veja as caixas de diálogo.

Exemplo de um Malware real solicitando a elevação de privilégios.
É muito semelhante a uma legitima (uma solicitação real do cmd do Windows) até nos detalhes.

Três: Elevação de privilégios verdadeira, através de vulnerabilidades

Independentemente do UAC, de vez em quando, o Windows pode passar de usuário a administrador, mesmo que o usuário não pertença a este grupo. Habitualmente isto se consegue aproveitando uma vulnerabilidade. A vulnerabilidades normalmente são corrigidas e isso ocorre várias vezes ao ano. As vezes as falhas são corrigidas antes mesmo que se façam públicas e outras, são realizadas sem prévio aviso, como no caso recente “Hot Potato”. Neste caso conta com o problema de se aproveitar de várias falhas do sistema, algumas estruturais que a vai dar muito trabalho a Microsoft para solucionar.

O resto das vulnerabilidades normalmente ocorrem no kernel, surgem e desaparecem a medida que a Microsoft realiza suas correções. Para ser sincero, estas vulnerabilidades normalmente não são aproveitadas pelos malwares, e sim, em ataques realizados manualmente por auditores e pentesters.

Casos Extra: Elevação de privilégios por outras causas

Existem outros métodos, um habitual é quando um programa estabelece permissões de forma errada no sistema e um usuário pode se aproveitar para mudar o executável (ou até mesmo um serviço) e entre como SYSTEM. Isto também é habitual ocorra a cada tempo, mas é mais atribuído a um instalador ou programados que ao próprio sistema operacional, além de somente funcionar se logicamente existir o programa instalado. Sem ir muito longe, temos um exemplo recente aqui: http://x42.obscurechannel.com/?p=263

O que fazer?

Evitar o uso do UAC criando um usuário sem privilégios de verdade. Se utilizar o UAC, elevar sua segurança nos “moldes Windows Vista”. E para o restante de elevações de privilégio... aplicar os Patchs de correção e melhorar a segurança do equipamento em geral pois muitas das vulnerabilidades já estão mitigadas si se tomam as precauções previas necessárias.


Elevar a segurança da UAC. Se não ha mais remédio que utiliza-lo, uma possivel melhoria.





Sergio de los Santos
ssantos@11paths.com

Telefônica e ElevenPaths apresentaram sua oferta de cibersegurança para a Internet das Coisas no MWC16

quinta-feira, 18 de fevereiro de 2016



Telefônica e a ElevenPaths apresentam no Mobile World Congress 2016 a primeira tecnologia para a detectar e analisar ameaças de Segurança em IoT

No Mobile World Congress de 2016 (#MWC16) que tem início no próximo dia 22 de fevereiro, a Telefônica e a ElevenPaths apresentaram a primeira tecnologia do mercado pensada para fazer frente aos ciberataques no mundo da Internet das Coisas (IoT). Se trata de Faast, a conhecida tecnologia desenvolvida pela companhia e especializada na detecção e analise de ameaças de segurança das organizações, baseada no pentesting persistente, que inclui agora a detecção das vulnerabilidades no âmbito de IoT.

Desta forma, Faast não só se converte na primeira solução deste tipo, como também permite as empresas e organizações contar com uma solução integral de ciberseguridad que as protege de ameaças tanto para os dispositivos tradicionais conectados a seus sistemas como de outro próprio de IoT como webcams, impressoras, routers, sistemas de videoconferências ou TVs conectados a sua rede corporativa.

Com as novas funcionalidades que incorpora Faast, as companhias poderão monitorar de forma constante os dispositivos IoT da organização, graças a aplicação de técnicas de ataque reais, o que permitirá as empresas fortalecer sua rede e neutralizar estes ataques no futuro. Uma vez identificados os dispositivos, a tecnologia detecta as vulnerabilidades presentes. Falhas como debilidade no processo de autenticação ou autorização, serviços de redes inseguros ou falhas na criptografia de transporte das informações. O usuário pode gerenciar esta e outras vulnerabilidades próprias de todos os dispositivos IoT através do portal online Vamps.

“As auditorias periódicas tradicionais de segurança já não fazem mais sentido por que as alterações das infra estruturas são constantes, como também a aparição de vulnerabilidades ou a quantidade de patches que se aplicam diariamente”, destaca Chema Alonso, CEO de ElevenPaths.
“A evolução do Vamps e Faast em relação ao mundo IoT permitirá as empresas controlar o Shadow IT e o Shadow IoT de forma continua pois conta com um sistema de pentesting persistente e gestão de vulnerabilidades que permitirá descobrir rapidamente os novos dispositivos conectados e os “bugs” que possuem, reduzindo assim o tempo de exposição dos dispositivos a estas ameaças”.

O tamanho do fenômeno IoT em uma sociedade hiperconectada está expondo as empresas a perigos até agora desconhecidos, daí a importância de uma detecção antecipada das ameaças de segurança que representam os dispositivos IoT. Essa é uma das conclusões do informe “Alcance, escala y riscos sem precedentes: assegura a Internet das Coisas” recentemente apresentado pela ElevenPaths juntamente com a área de IoT da Telefônica e alguns colaborados, associações e empresas que trabalham neste âmbito como a SIGFOX, o IoT Foundation e a Kaspersky Lab.

A nova capacidade de análise do Faast sobre IoT vem complementar as diferentes soluções de segurança para IoT que a Telefônica oferece, assim como o Trusted Public Key Infrastructure, que permite identificar e autenticar os dispositivos IoT conectados à rede, o Security Monitoring que detecta comportamentos anômalos dos dispositivos IoT baseando-se em seu tráfego de rede e, o CyberThreats com a capacidade de detectar e identificar o “modus operandi” dos cibercriminosos e as técnicas utilizadas nos ataques contra as infraestruturas de IoT.

*Pode te interessar também:

Para mais informações
elevenpaths.com

ElevenPaths no Mobile World Congress 2016 em Barcelona e RSA em São Francisco

segunda-feira, 15 de fevereiro de 2016



Mobile World Congress 2016
De 22 a 25 de fevereiro ocorre o Mobile World Congress, o maior evento de dispositivos móveis que acontece em Barcelona. A Telefónica estará presente, você poderá nos encontrar no pavilhão 3 Stand 3J20, onde apresentaremos algumas das novidades que temos trabalhado nos últimos meses, especialmente com Vamps, nossa gestão de vulnerabilidade e o sistema de tecnologia de pentesting persistente Faast, adaptados ao mundo de IoT.

Vamps e Faast para o mundo IoT
É quase impossível pensar em um mundo sem dispositivos conectados, e este novo mundo gera uma diversidade de riscos na vida das pessoas, assim como para as empresas e organizações e portanto deve ser preparado para os riscos que podem representar para a segurança das empresas.

No mundo das empresas, os administradores de TI e os responsáveis de segurança se encontram frente a um novo quebra-cabeça para controlar a quantidade de tecnologias que circulam nas redes de seu escritório, todos os dias. Se a isto juntarmos todos esses dispositivos conectados, configurado e manipulado muitas vezes pelos próprios funcionários, com maior ou menor conhecimento técnico, tornar-se um ponto muito importante.

Por conta disso, na ElevenPaths temos trabalhado para adaptar a detecção automática de Faast, nossos sistemas de plataforma de pentesting persistentes, para localizar o IoT nas empresas que auditamos continuamente. Nossa tecnologia Faast agora também permite detectar e analisar novas vulnerabilidades em dispositivos IoT. Tudo com o objetivo de você poder controlar o Shadow IT e o Shadow IoT melhor dentro de sua empresa.

  • Onde: Barcelona Hall 3 Stand 3J20
  • Quando: 22/Fevereiro até 25/ Fevereiro


RSA Conference 2016
A RSA Conference 2016 é uma grande oportunidade de se conectar com as novas tecnologias e as tendências para proteger melhor o mundo digital. A Telefônica vem investindo no desenvolvimento de novas soluções com o objetivo de progredir continuamente através da inovação radical e disruptiva, alimentado por sua subsidiária, ElevenPaths, onde também é promovida a colaboração e investimentos para estabelecer alianças junto aos melhores parceiros de segurança e organizações no mundo.

  • Onde: Moscone Center, San Francisco Booth no North Expo #N4902.
  • Quando: 29/Fevereiro até 4/Março


Venha conhecer as soluções de segurança para IoT da ElevenPaths na #MWC16 em Barcelona, exposição no Hall do pavilhão 3 Stand 3J20 e na RSA no Booth no North Expo #N4902 em São Francisco.

Atenção! Não se esqueça que o prazo esta quase a terminar para os nossos concursos Latch e Sinfonier

quarta-feira, 10 de fevereiro de 2016

Como você já sabe, ampliamos o prazo de entrega das propostas para nossos concursos Latch Plugin Contest 2015 e Sinfonier Community Contest, para o dia 15 de Fevereiro de 2016 e te lembramos que temos um total de 14.000 dólares em BitCoins de prêmios.

Um bom dinheiro que, temos certeza que será bem-vindo para começar o ano além do mais para fazer o que você mais gosta.

O melhor de nossos concursos é que você poderá participar com seu projeto de concluso de curso, com sua monografia ou mesmo com implementações que poderão ser utilizadas em seu trabalho. Você já sabe que: buscamos propostas originais, com qualidade de código, que possa impactar a comunidade ao seu redor e temos certeza que você pode ter grandes ideias. Além de que, se acha que os prêmios não são suficientes e quer ir além disso, consiga impressionar o jurado da ElevenPaths e seu trabalho será sua carta de apresentação para se unir e formar parte da nossa equipe.

Todas as informações sobre o concurso, detalhes da premiação, ideias e exemplos para te inspirar estão disponíveis na Comunidade Técnica para desenvolvedores da ElevenPaths.

Nos mostre o que de melhor sabe faze e ganhe por isso!







Boa sorte!

[NOVO] Assim funcionam as nossas soluções de segurança cibernética para dispositivos IoT na sua empresa

sexta-feira, 5 de fevereiro de 2016



Na semana passada apresentamos nosso novo relatório de segurança Internet das coisas intitulado " Escopo, escala e riscos sem precedentes: Assegurar a Internet das Coisas". Neste relatório nós falamos sobre a falta de mecanismos de defesa para a Internet das Coisas que leva as empresas a perigos desconhecidos.
A velocidade de crescimento e a adoção da Internet das Coisas está rapidamente superando as leis necessárias para regular e padronizar as medidas de segurança. Hoje os ciberataques são notícias em destaque, e os cibercriminosos estão cada vez mais criativos em seus vetores de ataque. Uma sociedade hiper-conectado de longo alcance tem o efeito adverso de criar riscos de segurança de largo alcance, não só para indivíduos, mas para as empresas e até mesmo países. Estas são as razões pelas quais temos trabalhado há alguns meses em soluções de segurança para o mundo da Internet das Coisas, antes que seja tarde demais.
Qual é a melhor maneira de nos defendermos, prevenir e parar os ataques cibernéticos? A segurança da Internet das Coisas é uma questão de negócios, e não apenas dos departamentos de TI.

Assim funcionam as nossas soluções de segurança cibernética para os dispositivos da Internet das Coisas na sua empresa:
  • Trusted Public Key Infrastructure: Identidade e segurança da conexão.
    Esta solução ajudar a identificar de forma exclusiva os dispositivos da Internet das coisas através de certificados digitais, fornecendo uma forte autenticação entre os objetos conectados a rede e os serviços ao cliente (instalações de TI) reforçando a segurança das comunicações existente.

  • CyberThreats: Segurança contra as ameaças externas.
    Nova capacidade de CyberThreats para detectar mais cedo e identificar os cibercriminosos do modus Vivandi, que utilizam técnicas de ataques a organizações de infra-estrutura da Internet das Coisas, ou contra a sua rede de fornecedores.


  • VAMPS: Segurança em infraestructuras da Internet das Coisas.
    Vamps agora também detecta as ameaças de segurança em todos os dispositivos da Internet das Coisas em seu ambiente corporativo. Aqui foi onde colocamos um maior foco e especialmente na nossa tecnologia Pentesting persistente Faast, agora também adaptado para o mundo da Internet das Coisas.

  • » [SABER MAIS] Pentesting persistente para dispositivos da Internet das Coisas com Faast para a sua empresa

  • Security Monitoring: Segurança nos dispositivos
    A nossa família de soluções para o governo e para a gestão da segurança, Security Monitoring permite identificar comportamentos anômalos dos dispositivos da Internet das Coisas com base no seu tráfego de rede e nos seus logs de funcionamento.

  • Incident Response: Resposta ante incidentes de segurança
    Incident Response conta com uma equipe de especialistas para avaliar o impacto de uma vulneração da sua infra-estrutura, desenvolvendo um plano de acção e ajudando a prevenir potenciais riscos de segurança.

» [PRÓXIMAMENTE] Nós vamos dizer-lhe tudo em primeira mão de 22 a 25 de fevereiro no Mobile World Congress em Barcelona. Venha conhecer as nossas soluções de segurança para a Internet das Coisas com as demos que vamos apresentar no stand da Telefônica.

» Pode ler o relatório completo titulado por "Escopo, escala e riscos sem precedentes: Assegurar a Internet das Coisas"aqui.

*Você também pode estar interessado em:

Para mais informações
elevenpaths.com

Android concentra mais de 95% dos ataques em dispositivos móvel

quarta-feira, 3 de fevereiro de 2016


Com uma market share, concentração de mercado, próxima dos 81%, o Android é o sistema operacional mais comum entre os 2.000 milhões de dispositivos móveis existentes no mundo. É por isso que as ameaças dirigidas a dispositivos móveis crescem continuamente: ataques específicos, adwares agressivos, aplicativos mal-intencionados que se comportam como uma aplicação legítima, mas que roubam informações ou consumem serviços em segundo plano... É que muitas vezes determinados Apps permanecem indetectáveis nos Market places, por tempo suficientemente para altas atingir taxas de download que afetam milhares de usuários ao mesmo tempo.

Os dados são preocupantes: Android concentra mais de 95% dos ataques em dispositivos móvel, o número de Trojans bancários nas apps é 9 vezes maior do que em 2014, e houve uma profissionalização dos grupos de cibercriminosos que concentram suas atividades em dispositivos móveis. Se acrescentarmos que a cada dia cerca de 5.000 novos aplicativos são criados, detectar novos vetores de ameaças móveis de forma ágil não é possível com ferramentas de segurança tradicionais.

Grupos de cibercriminosos têm uma estrutura quase empresarial, desenvolvendo aplicativos maliciosos sob uma perspectiva de custo-benefício, de modo que, a fim de maximizar os seus lucros, a reutilização de código, imagens, certificados digitais, etc. introduzindo "singularidades " atributos únicos que identificam um aplicativo ou um desenvolvedor.

Assim, este novo cenário de ameaças requer novas ferramentas, capazes de explorar a inteligência provenientes de não só aplicações móveis , mas também dos mercados, a fim de descobrir essas "singularidades" introduzidas pelos atacantes.

Tacyt, nossa ferramenta de Cyber Intelligence para aplicativos maliciosos para Android fornece acesso a um histórico de registro de cerca de 4 bilhões de aplicativos móveis publicados em diferentes Market places, bem como a informação de contexto disponível.

Desde a sua criação, a nossa ferramenta interveio em vários casos de sucesso notável. Um deles foi quando as autoridades espanholas usaram Tacyt para correlacionar as pessoas envolvidas em um esquema com aplicações através de SMS. Em outro caso, Tacyt foi fundamental para identificar um malware desconhecido e não detectado pelos antivírus e usando novas técnicas, conseguia burlar a proteção da Google Play. Graças a isto foi identificada uma botnet importante chamada Shuabang.

As descobertas de Tacyt também incluem familias desconhecidas de clickers que utiliza uma nova estratégia para cometer fraudes, golpes baseados em aplicativos que exigem números de preços premium ou a descoberta de novas técnicas de adware, chamadas "atrasos de Downloaders" para citar alguns deles.

Os atacantes tentam melhorar as técnicas de programação, tentando evitar os controles e ferramentas de segurança existentes... Mas eles sempre cometerão falhas, detectáveis através do conceito de singularidade.

Você também pode estar interessado em:
Adolfo Hernández
adolfo.hernandez@11paths.com