Nenhum sistema está seguro...

O objetivo deste site é o de gerar conhecimento na área Forense, Jurídica e tecnologica.

terça-feira, 31 de dezembro de 2019

Desbloquear o bootloader e Instalar o TWRP no Moto G5

Pequeno roteiro para lograr êxito em desbloquear e instalar o TWRP


Este artigo tem o seu maior foco voltado para instalação do TWRP, partindo do princípio que este é o maior entrave para customização do aparelho. 




A necessidade parte aos que necessitam customizar o seu smartphone, seja para rodar algum jogo, seja para utilizar funções que restritas do aparelho, isto porque o fabricante molda seus aparelhos para garantir que ninguém altere as funções de fábrica e cause algum tipo de defeito. Vale ressaltar que os procedimentos abaixo podem danificar o aparelho por este motivo o ônus de quem seguir este artigo é do próprio leitor. 

Quais dificuldades eu tive? 

Primeiro: Após efetuar o desbloqueio do bootloader, tentei rodar o comando: adb devices e nada... não apareceu informações sobre o aparelho, então eu fiquei no escuro. Observe, rodar este comando era importante porque como pode ser visto na imagem abaixo, ao tentar fazer o upload do TWR uma mensagem de erro era exibida. 

Veja a imagem abaixo: 

Erro no envio do TWRP



Erro ao solicitar informações do dispositivo


PRE-REQUISITOS 


  1. Seu dispositivo deve ter um gerenciador de inicialização desbloqueado, o bootloader.
  2. Faça a instalação dos drivres USB Motorola em seu PC.
  3. Use o SDK do Android, use o pacote autônomo ADB e Fastboot.
  4. Faça o Backup seu Moto G5 completamente, atente-se que um dado momento será feito o backup interno do sitema.
  5. Carregue o seu telefone para pelo menos 80%. Isso garantirá que o dispositivo não se desligue de repente no meio do processo.



Visto até aqui, é possível constatar qual alternativa pode ser adotada, sem mais delongas, vamos direto ao ponto. Siga os passos logo abaixo.

1 -  Faça o desbloqueio do bootloader:

Certifique que o backup seu aparelho esteja finalizado; 

Antes de desbloquear o aparelho, com ele ligado, vá até configurações -> sobre o dispositivo, navegue na tela até a opção descrita como ->NUMERO DA VERSÃO e comece a dar vários toques até que apareça uma mensagem: "Você já é um desenvolvedor". Algo deste tipo.  

1.2 - Desligue o aparelho;

1.3 - Pressione o botão de volume para baixo seguido do botão power até aparecer uma tela preta com várias informações;



1.4 - Neste momento, é necessário que os drivres da motorola estejam instalados no PC.

1.5 - Conecte o cabo e digite os comandos abaixo, veja que você precisará abrir o Arquivo baixado no pré-requisito passo 3. Abra o explorer (gerenciador de arquivos) e na barra de endereço, no local que foi descompactado, digite: cmd


Vai abrir esta tela acima, digite o comando: mfastboot oem get_unlock_data

1.6 -  O circulado em vermelho é o código que será digitado na pagina da motorola, siga os demais passo indicado na página da própria motorola;



Essa parte em laranja destacada como número um é para identificar o campo que será necessário preencher após extrair o código no passo 1.5, que por via de regra irá enviar um email com um novo código que será digitado como na saída abaixo: 





continua...
















  

segunda-feira, 2 de dezembro de 2019

Estudo do Ataque na Prosegur

Por Thiago Alvarenga



Precisamente na quinta - feira 27 de novembro, uma empresa pioneira em Segurança Patrimonial, a Prosegur, foi infectada por um malware capaz de comprometer e paralisar parte da empresa, que por conseguinte culminou na desativação e demissão do departamento de TI. Veja o seu comunicado no Tweetar: 


Fonte: tweetar


O APT, acrônimo para Advanced Persistent Threat, comumente conhecido como Ameaça Persistente Avançada é uma expressão usada para definir ameças cibernéticas, um pouco inclinada a espionagem via internet. Talvez este seja o maior motivador para este tipo de ataque. Isto porque é necessário dispor de um amplo arsenal de técnicas e investimentos. 

O tipo de ataque identificado no caso de estudo foi o Ryuk (ransomware), ou seja, método de extorsão que criptografa o computador e solicita o resgate por meio de pagamento digital. Segundo a McAfee, este ataque é mais sofisticado entre as suas variantes que perfazem mais de 6 mil, ele tem um alto poder de destruição, figura como o tipo de malware que mais arrecada valores por extorsão digital. Veja o o Gráfico abaixo:


Fonte:  Mcafee
  

A característica relevante deste malware é que suas rotinas têm interação humana, usa-se sua automatização não é um fator determinante, ou seja, ele é manipulado através do seu invasor, isso possibilita um alcance maior em dados criptografados, acesso a protocolos remotos para destruição de backups e maior controle do seu desastre. Uma técnica crucial é utilizada para o sucesso da empreitada, denomina-se de movimento lateral que trabalha silenciosamente para roubar credenciais de administradores de domínio, manipular controles internos, desativar backups, em muitos casos ele passa despercebido já que não se comporta como malware. Os ataques são interativos e manuais com o uso de Exploits, Mimikatz e escala de privilégios. Tudo isto é diferente ao que é visto em Kits de ferramentas Ransomware-as-aservice (Raas) vendidos na Dark Web.


Fonte: Autoria própria

Observe a imagem acima e vamos analisar:

  1. Primeiro o invasor direciona o seu ataque por meio de Engenharia Social ou por Invasão de Rede Local, ainda, por algum outro método semelhante.
  2. Segundo, é usado métodos de movimentação lateral, técnica utilizada para escalada de privilégios usualmente com ferramentas de exploits e minikatz (modinha atual).
  3. Terceiro, via C&C, roteadores comprometidos são usados para camuflar e receber comandos na rede infectada.
  4. Quarto, usando o Trickbot (uma derivação do Dyre) é feita a manipulação das máquinas infectada.



Conclui-se que é necessário algumas políticas de segurança bem definida para que este tipo de ataque não logre êxito, estamos falando de rotinas como a NBR 27001, COBIT, ITIL e outros. Para ser mais específico mesmo com todas essas políticas, observa-se que o fator humano é a principal porta de entrada para os ataques de cibernéticos, é certo que toda empresa precisa de uma equipe de segurança da informação bem treinada capaz de fazer auditorias e mensurar riscos. Este trabalho também pode ser realizado por uma empresa especializada em cyber security, por exemplo.


Fonte:










Análise da Vulnerabilidade CVE-2024-23113 no FortiGate

  Relatório Técnico: Análise da Vulnerabilidade CVE-2024-23113 no FortiGate e Medidas de Mitigação Introdução Nos últimos anos, as vulnerabi...