Ransomwares continuam a representar um grande risco

ransomwareNo final do ano passado, um malware chamado Cryptolocker começou a assombrar os EUA. Um alerta chegou a ser emitido pelo US-CERT, equipe norte-americana que lida com emergências na área de segurança virtual, o que mostrou que o caso era de fato bem grave. Mas o que o malware tinha de especial para chamar tanta atenção, fora o fato de ter se espalhado rapidamente? Simples: ele era um ransomware, tipo de ameaça que “sequestra” computadores e arquivos, cobrando um resgate relativamente alto para liberá-los.

Mas o termo, que vem de “ransom” (“resgate”, em inglês) não é exatamente novo, com menções a ele datadas de pelo menos oito anos atrás. A popularização dos malwares do tipo, no entanto, é bem mais recente: em junho do ano passado, por exemplo, a McAfee notou que o número de malware sequestradores detectados havia dobrado em relação ao mesmo período de 2012. E mais para o final do ano, a ESET viu um aumento de 200% no total de ransomware entre junho e setembro de 2013.

O interessante é que, junto da popularização, houve também um aprimoramento no funcionamento dessas ameaças, como explicou a INFO Raphael Labaca Castro, coordenador de Awareness & Research da ESET na América Latina. Segundo o especialista, esses malwares inicialmente bloqueavam apenas o acesso ao computador, usando uma espécie de tela de login “falsa”. “Você não podia usar o PC, e precisava pagar certo valor para obter o acesso de volta”, conta ele. “Mas naquele caso, o usuário podia tirar o HD e conectá-lo em outro lugar para acessar os dados.”

Foi essa possibilidade que, de certa forma, fez os criminosos melhorarem a ideia por trás do ransomware. “O que eles querem hoje é que a informação seja criptografada. Você acessa o computador, seu sistema operacional, mas eles podem pegar uma unidade inteira de HD e bloqueá-la”, diz Castro. E para poder abri-la novamente, é preciso usar uma chave, pela qual você precisar pagar um determinado valor dependendo do malware em questão.

Como funciona o ransomware? – A ameaça mais “famosa” do tipo, o Cryptolocker, entra nas máquinas de forma não muito diferente dos malware tradicionais – a partir do phishing. Um e-mail falso, atribuído à FedEx nos EUA, por exemplo, tenta chamar a atenção da possível vítima, que abre a mensagem, baixa um arquivo PDF disfarçado e acaba instalando o malware ao abrir o documento.

Então, o malware criptografa alguns arquivos usando uma chave pública (bem forte, de 1024-bits, no caso do Cryptolocker), e emite um alerta ao usuário. E é por ele que o usuário fica sabendo que, se um resgate de determinado valor não for pago até uma data limite, a combinação que liberaria os documentos seria apagada – e os itens acabariam perdidos para sempre, provavelmente. O pagamento, aliás, deve ser feito normalmente em bitcoins ou por algum outro método que impeça o criminoso de ser rastreado.

Outros tipos de ransomware – De acordo com Castro, a maior parte das ameaças do tipo tem como alvo o Windows, “mas pelo fato de ser a plataforma mais usada”. Fora o Cryptolocker, um exemplo recente que atingiu (e ainda atinge) o sistema da Microsoft é o BitCrypt2, que segue o mesmo conceito e também usa uma chave de 1024-bits para bloquear arquivos de diversas extensões no HD. O resgate cobrado, no caso dele, girava em torno dos 0,4 bitcoin.

Mas existem ameaças também para Android, que é alvo pelo mesmo motivo do Windows, como acredita o especialista. O caso mais recente e preocupante é o Simplocker, um app malicioso que criptografa arquivos em um cartão SD, cobra um resgate e se esconde usando um servidor hospedado em um domínio na rede TOR. Mas segundo a ESET, empresa que descobriu o malware, ele não chega perto do tamanho do Cryptolocker em termos de risco, e deve infectar apenas aparelhos que se conectam a lojas que não são a Google Play.

Aliás, o iOS não escapa de ameaças parecidas, como foi visto também há algumas semanas. O caso, no entanto, não era bem um ransomware, nem mesmo uma aplicação. “O que os criminosos fizeram ali foi usar senhas e nomes de usuários do iCloud vazados na web para bloquear aparelhos remotamente”, explica Castro. É uma função do próprio serviço da Apple, que ainda permitia aos invasores exibir uma mensagem personalizada na tela dos dispositivos “hackeados” – no caso, um pedido de resgate.

Proliferação pelo mundo – Até alguns meses atrás, esses malwares sequestradores eram uma preocupação maior na Europa (Rússia, especialmente) e nos Estados Unidos. Mas segundo o especialista, “agora podemos dizer que já vimos muitos casos na América Latina”.

O principal deles é o de um ransomware que se passava por um alerta do FBI. “Ele bloqueava seu computador, exibindo na tela um texto que dizia que seu PC tinha sido travado porque havia pornografia infantil ou ilícita guardada nele”, explica o coordenador da ESET. “Mas claro que não era o FBI, era só um atacante que usou o logo do órgão.”

O alerta emitido ainda dizia que uma “multa” de 200 dólares precisava ser depositada em uma conta para que a máquina fosse liberada – e muitas vítimas de fato fizeram isso para conseguir (ou não) o acesso de volta. “Esse caso nós vimos na América Latina, e depois ainda tivemos outro parecido envolvendo a polícia da Argentina, e outro no México.” De acordo com Castro, é bem possível que algo parecido ainda aconteça por aqui, mas envolvendo a Polícia Militar ou a Federal, por exemplo.

Qual a solução? – Pagar o criminoso para liberar os arquivos é a primeira ideia que vem à cabeça de quem tem o computador infectado. Mas não dá para ter certeza de que o invasor irá, de fato, entregar a chave para desbloquear os arquivos. “Você não está falando com uma empresa, e sim com um cara que está roubando seu dinheiro”, alerta Castro.

Para ele, o atacante pode simplesmente pegar o valor do resgate e “sumir”, já que não há uma obrigação real com o “cliente”. “Fora que, quando você paga, acaba ajudando esse crime a se espalhar”, diz o especialista. “Se eles perceberem que vão receber, vão fazer isso cada vez mais para ganhar ainda mais dinheiro. E por isso que os ransomware estão crescendo.”

Prevenção – Por não deixar de ser um malware, as táticas de prevenção “normais” devem ser suficientes para prevenir uma infecção, como afirma o coordenador. “O primeiro passo é utilizar uma solução de segurança tradicional, que vai proteger de todo tipo de malware, inclusive dos ransomwares.” Mas há algo ainda mais importante do que isso para evitar eventuais transtornos causados por uma infecção por um malware sequestrador: criar o hábito de fazer backup.

“Se as pessoas tiverem um backup atualizado dos arquivos, poderão simplesmente formatar o computador sem precisar começar tudo de novo.” E ainda vale o alerta: se guardar os documentos em um HD externo, o ideal é mantê-lo longe do computador, especialmente caso você esteja fazendo downloads. Assim, no caso de alguma aplicação maliciosa infectar a máquina, o disco com as cópias de segurança ficará a salvo.

E a prevenção é a melhor forma de combater um ransomware, já que, caso a máquina seja infectada, pode não haver como recuperar os arquivos sem “pagar e torcer”. Algumas ameaças do tipo podem até usar uma chave de criptografia fraca, que pode ser quebrada por “força bruta”, ou mesmo simplesmente bloquear os arquivos sem cifrá-los.

“Mas cada caso é um caso”, como diz o especialista. “No do Cryptolocker, eles usam uma combinação tão forte que é praticamente impossível de adivinhar.” E aí, só formatando a máquina e recorrendo ao backup mesmo para voltar à normalidade. “Nós dizemos que um grama de prevenção equivale a muitos e muitos quilos de infecção”, brinca Castro.

Agradeço ao Davi, amigo e colaborador do seu micro seguro, pela referência a essa notícia.

Fonte: Info

Firefox 31 já está no ar

firefox_31A Mozilla lançou hoje o Firefox 31, versão mais recente do popular navegador com código aberto da empresa.

O navegador oferece recursos, como o suporte para extensões, navegação por abas (tabbed browsing), alerta contra sites maliciosos e suporte para sincronização de informações (histórico de navegação, senhas, favoritos e até mesmo abas abertas).

Ele possui um gerenciador de senhas, bloqueador de janelas pop-up, pesquisa integrada, corretor ortográfico, gerenciador de downloads, leitor de feeds RSS e muitos outros.

De acordo com o changelog da Mozilla, a versão 31 do navegador adiciona uma caixa de busca à janela “Nova aba” (foto abaixo), usa mozilla::pkix como verificador oficial de certificados digitais, pode reproduzir áudio/vídeo em .ogg e exibir documentos em .pdf caso um aplicativo específico para lidar com estes formatos não esteja instalado no Windows, inclui a API WebVTT do HTML5 habilitada por padrão (permite a exibição de legendas com o elemento <track> em vídeos publicados com a tag <video>) e mais.

firefox_31_detalheFaça o download do navegador Firefox 31

A versão 31 para Windows está disponível para download aqui. Usuários do Mac OS X, Linux 32 bits e Linux 64 bits podem baixar o Firefox 31 aqui, aqui e aqui, respectivamente.

Quem instalou o Serviço de Manutenção junto com uma versão anterior do navegador deverá receber a atualização automaticamente.

Saiba mais sobre o navegador Firefox clicando aqui.

Agradeço ao Domingos, amigo e colaborador do seu micro seguro, pela referência a essa notícia.

Fonte: Baboo

Novo update do Windows 8.1 chega em Agosto

Windows-81O site russo PC Portal divulgou ontem (21/07) um documento em que afirma que a próxima atualização do Windows 8.1 deve chegar no mês que vem.

De acordo com o NeoWin, o update fará parte da “Patch Tuesday”, que cairá no dia 12 do próximo mês.

Segundo o documento, que não teve origem confirmada pela Microsoft, o update trará pequenas atualizações no sistema operacional que focam no mercado russo – como suporte de linguagens e padrões da moeda russa (rublo).

Para os brasileiros, o segundo update do sistema não deve trazer tantas funções importantes. A expectativa é que a atualização traga correção de bugs e ajustes de estabilidade. Mas uma das mudanças mais aguardadas é a volta do Menu Iniciar, que também deve ser incluído na nova versão do Windows 8.1, como várias fotos vazadas na rede já sugeriram.

alerta_win81As maiores mudanças de design e funções ainda deverão ficar para a próxima versão do sistema operacional, apelidada de “Threshold”.

O primeiro update do Windows 8 foi liberado em abril deste ano, e trouxe melhoras significativas para o uso do teclado e mouse. O suporte ao clique direito do mouse também foi melhorado e um botão de desligar/suspender/reiniciar foi colocado na tela inicial.

Agradeço ao Davi, amigo e colaborador do seu micro seguro, pela referência a essa notícia.

Fonte: Canaltech

Dicas de segurança para usuários do Android

android_segurancaSegundo a firma de consultoria Gartner, os smartphones movidos a Android responderam por 78,4% das vendas globais desse tipo de equipamento em 2013 – o que teve o efeito colateral de transformar a plataforma em um alvo preferencial de cibercriminosos. Por esse motivo, os experts da ESET, empresa especializada em detecção de ameaças à segurança da informação, prepararam uma série de dicas e conselhos para os usuários protegerem seus equipamentos.

Uma das primeiras medidas a serem tomadas é configurar o bloqueio automático do aparelho para evitar acesso indevido aos dados do dispositivo. “É importante usar uma senha, que pode ser numérica, alfanumérica (com números, letras e caracteres especiais) ou um padrão-chave de desenho (ligação de pontos). Neste último caso, recomenda-se configurar o dispositivo de modo que o traçado não seja exibido, evitando que qualquer pessoa o memorize”, explicam.

Além da senha de desbloqueio do equipamento, o especialistas ressaltam que o usuário deve definir um código de acesso ao cartão SIM, o que ajuda a impedir a falsificação e roubo de identidade. Assim como na chave de desbloqueio, aqui é indicado usar uma senha forte (com letras, números e caracteres), diminuindo as chances de vazamento de informações em caso de perda, roubo ou furto do equipamento.

Fugindo da maldade

Outro ponto ressaltado é a importância de realizar atualizações periodicamente, já que elas são essenciais para não deixar o smartphone vulnerável. “Por meio delas, os programadores corrigem bugs como falhas de segurança [...]. Para atualizar os aplicativos, o usuário deve abrir o Google Play, no menu ‘Meus Aplicativos’, e realizar as atualizações. Já o sistema operacional é atualizado automaticamente pelas operadoras e fabricantes”, ensinam.

Ao instalar novos aplicativos, os especialistas ressaltam que é importante considerar a sua origem e as permissões exigidas. Eles recomendam o uso apenas do Google Play, que é mais confiável para efetuar downloads, e reforçam a necessidade de ler atentamente os Termos e Condições e a lista de permissões do app, que estão disponíveis na própria loja digital.

Muitos dos programas baixados pelos usuários utilizam o recurso de geolocalização para funções diversas, desde fornecer orientações de trajeto até para encontrar um equipamento perdido. “No entanto, esse recurso também permite que hackers localizem os proprietários e pratiquem crimes. Portanto, é aconselhável evitar essa funcionalidade e sempre verificar se os serviços que a utilizam são confiáveis ??e adequados”, dizem.

Medidas simples

Os experts da ESET afirmam ainda que fazer cópias de segurança periódicas dos dados e informações contidos no smartphone é uma ótima prática, pois esse tipo de ação possibilita a recuperação desses dados no caso de incidentes com o equipamento. Além disso, eles também recomendam algumas medidas para configurar a segurança do navegador do smartphone:

  • Instalar uma solução de antivírus capaz de analisar as conexões e arquivos em execução;
  • Desabilitar a execução de Java e Flash automaticamente;
  • Acessar apenas sites HTTPS;
  • Desativar a opção de lembrar senhas;
  • Desmarcar a opção de ativar localização.

Por fim, eles também lembram que os usuários devem apagar suas informações antes de vender ou trocar o equipamento. Nas versões mais recentes do Android, isso pode ser feito clicando em “Configurações”, “Fazer backup e redefinir” e “Configuração original”. Além disso, também é necessário deletar os dados do cartão de memória.

“Muitas pessoas estão com seus aparelhos expostos aos cibercriminosos pela falta de conhecimento dos riscos a que estão expostas e dos cuidados para evitá-los. Essas medidas e configurações simples não requerem conhecimento avançado no sistema operacional Android e fazem com que os usuários fiquem mais seguros”, conclui Camillo Di Jorge, country manager da ESET Brasil.

Agradeço ao Davi, amigo e colaborador do seu micro seguro, pela referência a essa notícia.

Fonte: Tecmundo

Os perigos dos ATM Skimmers

atmsOs ATM skimmers, isto é, aqueles aparelhos que são acoplados aos caixas bancários para roubar informações do seu cartão de crédito ou débito estão cada dia mais invisíveis. Estes dispositivos sempre foram desenhados para se misturar aos caixas de maneira quase imperceptível, mas sempre foi possível verificar a presença deles com um olho bem treinado ou um puxão no seu cartão de crédito. Ao que parece isso não é mais possível, uma firma de segurança recolheu diversos skimmers em ATMs por toda a Europa, e percebeu que muitos deles cabem perfeitamente dentro dos buracos onde se vai os cartões, tornando-os praticamente invisíveis.

Muitos desses dispositivos também vêm acompanhados de micro câmeras capazes de capturar as demais informações da vítima, que normalmente só percebem que tiveram suas contas bancárias comprometidas quando o dinheiro começa a escoar delas. Os bandidos as vezes nem precisam voltar nas máquinas, já que certos skimmers são programados para enviar as informações diretamente para um celular.

Sobre as precauções a serem tomadas

Antes que você se desespere e decida guardar o seu dinheiro embaixo do seu colchão existem certas informações que podem lhe ajudar a entender como se proteger ou o quanto efetivamente você está correndo risco. Aqui no Brasil, a maioria dos caixas eletrônicos (ou ATMs no resto do mundo) ficam dentro de bancos, o que torna a instalação desses skimmers muito mais difícil. Na Europa, quase todos os caixas ficam do lado de fora, no meio da rua, e por isso esse tipo de aparelho é mais frequente por lá.

Por esta razão, você deve se preocupar mais com caixas em lugares muito públicos e sem segurança constante, como aeroportos, rodoviárias e determinados postos de gasolina. Fora isso, poucos skimmers são capazes de roubar informações do seu chip, dessa maneira, os cartões com tarja magnética é que costumam a comprometer mais a segurança. Conforme o PIN vai se tornando o padrão mundial, será mais difícil ter os seus dados violados.

Por último, para evitar ser filmado por micro câmeras e coisas desse gênero, lembre-se sempre de digitar a sua senha utilizando a outra mão para ocultar o teclado. Este é um outro problema que tende a desaparecer com a adoção de verificação por digital, ou biometria, nos principais bancos do Brasil.

Agradeço ao Davi, amigo e colaborador do seu micro seguro, pela referência a essa notícia.

Fonte: Tecmundo
Seguir

Obtenha todo post novo entregue na sua caixa de entrada.

Junte-se a 474 outros seguidores