daltux

infoSec

As corporações, financeiras em especial, acabam mais confundindo os usuários do que ajudando sua conscientização sobre phishing em correio eletrônico. Eis uma tentativa de explicar como foi chegar a essa conclusão:

É sabido que, ao ler uma mensagem, não convém abrir um link para domínio suspeito, ou seja, diverso daquele já conhecido do remetente. Contudo, fica consideravelente mais complicado para leigos lidarem com isso enquanto praticamente todas as mensagens reais remetidas por grandes empresas contêm rastreadores diversos. Esses rastreadores geralmente são usados no intuito de registrar, no mínimo, quem, quando, em que condições e de que origem abriu qual ligação. Pior ainda, algumas vezes essas mensagens chegam a utilizar a mesmíssima ardilosa técnica do phishing: deixam visível no texto da ligação um endereço que claramente seria institucional, quando, no fundo, ela faz referência a outro — de rastreamento. O endereço real normalmente fica oculto. Quando você aciona a ligação e acaba parando na página de destino, mesmo que esta seja correta, pode sequer ter ciência de que passou pelo rastreador intermediário, exceto se prestar atenção ao canto da tela antes de clicar. Isso, pelo menos, é mais fácil perceber em cliente de e-mail ou navegador da Web no computador, digamos, tradicional. Já quando a mensagem é lida em tornozeleira eletrônica de bolso 📱, a pessoa incauta dificilmente nota isso, a não ser que tome precauções ligeiramente mais trabalhosas.

Exemplo de trecho visível de mensagem sobre onde baixar relatórios de rendimentos:

Acesse nosso portal: https://dominioCorretoDaCorporacao.exemplo

Porém, na realidade, tecnicamente falando, a mensagem que aparece poderia ser o resultado da formatação do seguinte trecho de HTML:

Acesse nosso portal: <a href="https://track.qqcoisa.exemplo/BlaBlaBla">https://dominioCorretoDaCorporacao.exemplo</a>

Ao clicar em https://dominioCorretoDaCorporacao.exemplo e possivelmente achando que vai abri-lo diretameente, na prática saria aberto primeiro o endereço https://track.qqcoisa.com/BlaBlaBla que, sendo um rastreador “legítimo”, poderia fazer, além do registro do acesso, o redirecionamento para o tal portal.

Algumas organizações não terceirizam o rastreamento, porém, mesmo assim, realizam o embuste de exibir um endereço que vai dar em outro, ainda que em domínio da própria instituição.

Como fica a cabeça de uma pessoa sem experiência? “Devo clicar ali mesmo senão vou ficar sem a informação” ou “corre que é cilada, Bino”? É fácil dizer que deve procurar pela informação diretamente na página oficial previamente conhecida das instituições. Será que vai mesmo? E como? A probabilidade de deslizes ao consultar notórios mecanismos de busca na Web também não deve ser menosprezada.

A maneira mais segura para identificar o conteúdo ardiloso seria, provavelmente, abrir as mensagens sempre em formato de texto simples. Por que quase todos os leitores de e-mail, sejam eles dedicados ou na Web, formatam as mensagens HTML por padrão? Você sabe como configurar isso no seu? E não vai voltar atrás quando constatar que a maioria das mensagens dessas empresas fica ilegível? Elas realmente não facilitam.

O pessoal acaba ficando cada vez mais receoso com o correio eletrônico — ferramenta que, concebida e em uso há tanto tempo, embora não seja perfeita, serve bem a seus propósitos de forma descentralizada — e acha que deve se comunicar apenas por algum mensageiro instantâneo ou plataforma de publicidade direcionada privativos de liberdade na moda.

Enfim, sem as organizações que mais enviam mensagens supostamente legítimas colaborarem, o oceano de incautos para pescaria por mensagens mal intencionadas permanecerá vasto mesmo.

#phishing #infoSec #engenhariaSocial #segurança #email #golpes

🇧🇷🇵🇹 Este blogue © 2023-25 por Daltux é publicado sob a licença CC BY-SA 4.0.
🇨🇦🇬🇧 This blog © 2023-25 by Daltux is licensed under CC BY-SA 4.0.
🅭 🅯 🄎

Solicitação enviada à equipe responsável pela VPN privativa de liberdade de uma universidade pública brasileira, por dificuldade de uso com cliente livre.

Desde ao menos esta manhã, ao tentar abrir conexão à VPN, como de praxe há tantos anos, utilizando vpnc, tanto do DebianSid” (mais recente possível dessa família) quanto do Ubuntu (Pro) 18.04, não há sucesso, tanto pelo usual NetworkManager com suporte a essa VPN instalado pelo pacote network-manager-vpnc-gnome, quanto tentando executar o vpnc diretamente, observando-se o seguinte registro:

vpnc: configuration response rejected:  (ISAKMP_N_ATTRIBUTES_NOT_SUPPORTED)(13)

Seguem informações do programa vpnc no Debian “sid”:

vpnc version 0.5.3+git20220927-1
Copyright (C) 2002-2006 Geoffrey Keating, Maurice Massar, others
vpnc comes with NO WARRANTY, to the extent permitted by law.
You may redistribute copies of vpnc under the terms of the GNU General
Public License.  For more information about these matters, see the files
named COPYING.
Built with certificate support.

Supported DH-Groups: nopfs dh1 dh2 dh5 dh14 dh15 dh16 dh17 dh18
Supported Hash-Methods: md5 sha1
Supported Encryptions: null des 3des aes128 aes192 aes256
Supported Auth-Methods: psk psk+xauth hybrid(rsa)

Já com o plugin OpenConnect do NetworkManager (pacote network-manager-openconnect-gnome), cujo suporte a GlobalProtect está disponível nas versões mais recentes (não na do Ubuntu 18.04), felizmente a conexão é bem-sucedida. No Debian sid, o pacote openconnect está na versão 9.12-1, enquanto no Ubuntu 18.04 disponibiliza-se 7.08-3. Segundo seu changelog, o suporte a PANGP iniciou na versão 8.0.0 do OpenConnect. Detalhes sobre o PANGP no OpenConnect também estão disponíveis.

Assim, o presente chamado é para dar notícia de que algo parece ter mudado na VPN, ontem ou hoje, que lamentavalmente não foi anunciado, tornando-a subitamente incompatível com o vpnc, e, portanto, solicitar que, sendo possível, considerem reabilitar o suporte ao mesmo, tendo em vista que é o cliente mais amplamente disponível e estável, em matéria de software livre, não privativo de liberdade, injusto e duvidoso por definição, questão que o poder público não deve esquecer, sobretudo no setor educacional. OpenConnect é, felizmente, uma opção razoável, embora menos estável, porém está disponível apenas às máquinas mais atualizadas. Por sua vez, vpnc foi utilizado com sucesso desde que a VPN foi disponibilizada pela universidade, até ontem. Caso tenha havido uma alteração dolosa e/ou seja impossível que ele volte a funcionar, protestamos diante da falta de consciência geral sobre o tema, cada vez mais grave, e que não houve anúncio, prévio ou posterior, sem permitir qualquer período de adaptação a esse tipo de alteração, direito normalmente concedido somente a usuários em regime de software privativo de liberdade.

#SoftwareLivre #VPN #InfoSec #ServiçoPúblico #universidade

🇧🇷🇵🇹 Este blogue © 2023-25 por Daltux é publicado sob a licença CC BY-SA 4.0.
🇨🇦🇬🇧 This blog © 2023-25 by Daltux is licensed under CC BY-SA 4.0.
🅭 🅯 🄎