52% das empresas brasileiras tiveram seus dados roubados por e-mail

MalwareNo início deste ano, a EY Brasil divulgou uma pesquisa sobre segurança de dados nas empresas brasileiras. Os dados mostravam que 54,2% dos empresários brasileiros afirmaram que os riscos de ataques cibernéticos aumentaram no ano passado. Ao mesmo tempo, mais de 62% afirmaram que iriam ampliar seus investimentos em segurança da informação com o objetivo de se protegerem de ataques maliciosos. Mas pelo que parece, esses esforços não são suficientes.

Os maiores riscos para as empresas estão relacionados com o vazamento de informações confidenciais, ataques bancários, roubo de propriedade intelectual, sequestro de informações, uso da infraestrutura para atacar terceiros, entre outros. Um estudo divulgado pela Trend Micro sobre segurança digital, que analisou empresas de médio porte, grande e muito grandes, mostra que a presença de malware foi identificada em 98% das análises.

A partir do total de análise indicando a presença de malware, 77% estão relacionadas ao setor bancário, e 82% não identificadas. O estudo mostrou o quanto as empresas brasileiras estão vulneráveis ao ciberataques.

Um alto número de botnets (redes zumbis controladas por ciberatacantes que podem roubar dados confidenciais dos computadores) ativos foi encontrado. Essas redes, além de manter supervisão das máquinas infectadas, também distribuem conteúdos como spams, sem que o operador do computador tenha conhecimento. De acordo com os dados da pesquisa, 92% das empresas têm pelo menos uma máquina que permite esse acesso remoto de criminosos virtuais. Esse número é extremamente preocupante, visto que a partir de uma única máquina, o criminoso pode infectar toda a rede da empresa.

Em 97% das análises foram encontradas aplicações não autorizadas. A presença de documentos maliciosos foi registrada em 88% dos casos, e conexões de Cloud Store, em 86%. O levantamento feito por especialistas da Trend Micro mostra ainda que mais da metade das empresas, 52%, teve dados extraídos.

“As empresas devem estar constantemente avançando com suas defesas para conseguir bloquear os malwares e, como muitas delas já estão fazendo isso, os cibercriminosos também sentem a necessidade de evoluir as suas ameaças para ter maiores chances de alcançar seus objetivos”, afirma Fábio Picoli, diretor da Trend Micro.

De acordo com ele, os dados que ainda são desconhecidos são bastante relevantes para se entender o comportamento dos cibercriminosos.

Das empresas analisadas, 11% sofreram ataques dirigidos por ameaças persistentes (APTs). A vulnerabilidade mais explorada para esses ataques direcionados é datada de 2012. Também foram identificados até 21 protocolos diferentes para a realização das invasões.

Para se prevenir contra essas ameaças, é aconselhado que as empresas revisem suas normas de segurança e façam recentes mudanças em sua infraestrutura. Tecnologias eficientes em anos atrás podem não ser mais úteis hoje, visto que os malwares estão cada vez mais sofisticados. Tecnologias específicas para combater esses ataques, além de uma capacitação da equipe de segurança da empresa, são fundamentais para enfrentar esses desafios.

Para o líder de Segurança da Informação da EY no Brasil, Sergio Kogan, “hoje em dia, a principal ameaça à sobrevivência das organizações é o crime cibernético”.

Agradeço ao Davi, amigo e colaborador do seu micro seguro, pela referência a essa notícia.

Fonte: Canaltech

Malware desvia pagamentos online de boletos bancários

malwareUm novo malware, batizado de Gen:Variant.Kazy.156552, que modifica a estrutura do código de barras dos boletos bancários, com o objetivo de desviar o pagamento dos títulos para outra conta mantida pelos criminosos, foi descoberto pela Bitdefender.

Mesmo quem não tem o costume de realizar pagamentos online, está sujeito à fraude, já que o malware se infiltra diretamente no sistema em que é gerado, colocando espaços no código de barras original, impossibilitando assim o reconhecimento por parte dos leitores automáticos dos bancos.

Na impossibilidade de leitura do código original, o operador do caixa, ou mesmo o próprio usuário, acaba sendo obrigado a digitar o número, já modificado, se tornando então mais uma vítima do golpe. O vírus também é capaz de verificar se há softwares de segurança dos bancos instalados, para então removê-los, além de desabilitar o firewall do Windows para se executar.

De acordo com Eduardo D´Antona, Presidente da Securisoft e Diretor da Bitdefender no Brasil, ao menor sinal de anomalia na hora de se efetuar o pagamento de boletos (como a demora excessiva de execução e a exigência de redigitação de dados que deveriam já estar inseridos no original), o usuário deve interromper imediatamente a operação e acionar o sistema de varredura do seu antivírus.

“Se houver qualquer dificuldade na operação, o ideal é descartar o documento e solicitar outro à fonte cobradora”, afirma D´Antona.

Agradecemos ao Davi, amigo colaborador do seu micro seguro, pela referência a essa notícia.

Fonte: Convergência Digital

Masque Attack: novo malware para o iOS

Os malwares para iOS estão crescendo em um ritmo assustador. Depois da ameaça que ataca via USB após conexão com um Mac, outra infecção no sistema operacional móvel da Apple foi detectada. Trata-se do Masque Attack, capaz de infiltrar-se no aparelho de forma furtiva para roubar dados pessoais e bancários.

Esse malware foi descoberto pela empresa de segurança FireEye. No vídeo acima, que mostra o Masque Attack em execução, ela relata que o vírus se espalha a partir da instalação de aplicativos falsos no iOS via emails ou mensagens de texto. Essas ferramentas têm o mesmo nome de serviços de verdade e não redirecionam o download para a App Store — e é nesse ponto que as possíveis vítimas devem ficar atentas.

O golpe de phishing pode fingir que é o download de um game imperdível, como Flappy Bird. Se você aceita a instalação, ele vira uma cópia de algo real, como o Gmail — e até funciona, exibindo a sua Caixa de Entrada e o número de mensagens não lidas no ícones. A única pista é a mensagem “yes, you are pwned” (“sim, você está dominado”, em tradução livre) que aparece quando a ferramenta é aberta.

O monitoramento pega mensagens SMS, emails, ligações telefônicas e outros dados. O app continua funcionando mesmo após a reinicialização do aparelho.

Por enquanto, o Masque Attack não funciona com apps que já estão pré-instalados no sistema — e espera-se que a Apple tome providências após a denúncia da FireEye. Enquanto isso não acontece, fica a recomendação: não instale apps com links de fora da App Store e desconfie dos velhos golpes de mensagens de texto e e-mail.

Agradeço ao Davi, amigo e colaborador do seu micro seguro, pela referência a essa notícia.

Fonte: Tecmundo e FireEye

Malware para iPhone e iMac se propaga pela porta USB

malware_iosPesquisadores da PaloAlto Networks divulgaram hoje a descoberta de um vírus que infecta Mac OS e iOS. O malware denominado WireLurker é um cavalo de tróia que pode se instalar em dispositivos como iMacs, iPhones e iPads através da porta USB e surgiu na China.

Um Mac infectado pode retransmitir a ameaça para dispositivos iOS através da porta USB e após se instalar o programa passa a coletar os dados do usuário, senhas, e-mails, ler mensagens entre outras ações perigosas. De acordo com a empresa é o primeiro malware identificado que pode infectar outras aplicações instaladas no iOS, de forma similar a um vírus tradicional.

A PaloAlto Netwroks explicou que a infecção teve início há seis meses atrás na China, em uma loja de aplicativos terceirizada. Neste período 467 aplicações infectadas foram baixadas cerca de 356 mil vezes e teria afetado mais de 100 mil usuários, até o momento. Os pesquisadores recomendam não instalar aplicativos no Mac de lojas terceirizadas, bem como definir as restrições para impedir a instalação de apps desconhecidos.

Os usuários de iOS e Mac também devem evitar a conexão de seus dispositivos com acessórios ou computadores não confiáveis. Aplicar o Jailbreak no iOS também deve ser evitado. Ainda não há um método ou ferramenta disponível para eliminação do WireLurker.

Agradeço ao Lucas, amigo e colaborador do seu micro seguro, pela referência a essa notícia.

Fonte: Techtudo

Malware iWorm tem como alvo usuários do Apple Mac OSX

iworm-istyle-worms-t-shirt_designA recente descoberta de uma rede com mais de 17.000 computadores Mac OS-X infectados é um lembrete oportuno de que os usuários de Mac precisam se defender contra malware.

A advertência é particularmente relevante para aqueles usuários que optam por fazer download de software pirata. Conforme relatado no The Safe Mac, o malware “iWorm” Trojan foi distribuído através de um website de software pirata oferecendo aplicativos de software comercial, como o Adobe Photoshop, Adobe Illustrator, Microsoft Office e Parallels.

Este determinado malware Trojan foi identificado como sendo capaz de receber comandos do atacante remoto e pode inspecionar e transmitir os arquivos do seu Mac. O iWorm também pode baixar e executar componentes adicionais – potencialmente causando estragos graves e comprometendo a sua privacidade.

Os usuários de Mac que optam por fazer download de aplicativos piratas em sites não confiáveis, muitas vezes estão completamente inconscientes dos riscos, facilmente enganados pela economia de custos imediatos ao evitar a compra do software legitimo.

Embora o predomínio de malware para Mac permaneça relativamente baixo quando comparado com usuários de PC Windows, não há razão para usuários de Mac serem complacentes.

Agradeço ao Davi, amigo e colaborador do seu micro seguro, pela referência a essa notícia.

Fonte: AVG blog

Como remover malware que transforma pastas em atalhos

Um novo malware de computador vem causando vários transtornos aos usuários. Trata-se de uma ameaça que infecta o pendrive e, simplesmente, transforma todos os arquivos e documentos em simples atalhos. Atacando em uma hora, talvez, em que o usuário precise muito do pendrive, isso leva a uma atitude desesperada: a formatação do pendrive.

Se você está com este problema, antes de formatar seu pendrive, saiba que a solução não é nada complicada, basta um pouco de paciência, em alguns casos. Esse malware felizmente não apaga nenhum arquivo ou pasta que esteja na unidade removível, ele apenas oculta os documentos e pastas e cria atalhos falsos com o mesmo nome, quase idênticos. Portanto, já sabendo que seus arquivos ainda estão no seu pendrive, fique calmo!

Solução para o problema

Uma vez que todos os arquivos estão no pendrive, é só retirar o vírus. Mas por precaução, antes da remoção, devemos ter certeza de que os arquivos realmente estão no pendrive. Para isso, clique em “Propriedades” (em Meu Computador) no ícone do pendrive e veja se o tamanho do disco é o mesmo de antes desta praga se apossar do pendrive.

img1Após confirmado que os arquivos ainda estão no pendrive, o próximo passo é a eliminação do vírus.

Identificando e excluindo o malware

Normalmente, esse malware infecta a raiz do pendrive com um arquivo chamado de “autorun.inf”. O arquivo fica oculto, você não consegue ver ele normalmente. Para ver o arquivo, você terá que habilitar a visualização de arquivos ocultos. Veja como visualizar arquivos ocultos e excluir o vírus.

1 – Clique em Painel de Controle, e busque por “Opções de Pasta”. Logo em seguida, clique em Opções de Pasta.

img22 – Clique na aba Modo de Exibição e role até encontrar a opção “Mostrar arquivos, pastas e unidades ocultas” e a marque.

img33 – Pronto! Agora você já pode ver arquivos e pastas ocultas. Volte para o seu pendrive, e perceba que verá outros arquivos além dos que você tinha, o vírus os criou. Você poderá ver um arquivo chamado de “autorun.inf”, exclua ele com se exclui qualquer arquivo. Poderá existir também uma pasta chamada de RECYCLER, você pode excluir ela também.

img4Voltando a exibir os arquivos e pastas

Acima, você somente aprendeu a excluir o malware. Aprenda agora e reexibir os seus arquivos e pastas.

1 – Feche todas as pastas abertas e em seguida aperte as teclas WinKey + R e digite CMD para que o Prompt de Comando seja aberto.

img5

2 – Digite o seguindo comando: “ attrib -h -r -s /s /d K:*.* ” (sem aspas), troque a letra sublinhada, K, pela letra da unidade removível e tecle Enter.

3 – Esta etapa pode demorar um pouco, mas quando acabar, ela vai trazer os seus arquivos de volta. Os atalhos ainda vão existir, mas as suas pastas verdadeiras estarão lá, então você pode excluir estes atalhos.

4 – Por último, é recomendável que instale um bom antivírus e, também, anti-malware e faça uma varredura completa em seu computador e pendrive.

Agradeço ao Davi, amigo e colaborador do seu micro seguro, pela referência a essa notícia.

Fonte: OficinadaNet

Hackers usam rascunhos do Gmail para controlar malwares

gmailUm caso extraconjugal envolvendo o ex-diretor da CIA parece ter sido a inspiração de um grupo de hackers para um novo malware que começa a ganhar tração em todo o mundo. Como forma de atualizar pragas virtuais ou enviar comandos a elas sem serem notados, os criminosos estariam utilizandoa função de rascunhos do Gmail como linha de código, rodando-a a partir de instâncias invisíveis do Internet Explorer.

O golpe, descoberto pela startup de segurança Shape Security, funciona de maneira completamente oculta. Os hackers abrem uma conta anônima no Gmail e, uma vez que possuem um computador infectado pela praga, utilizam uma função do próprio Windows para solicitar que o malware envie dados pessoais e bancários roubados, assuma controle da máquina da vítima, espalhe a si mesmo ou realize diversas outras tarefas.

O usuário nem mesmo percebe o que está acontecendo, já que tudo acontece pelo navegador proprietário da Microsoft a partir de uma funcionalidade que permite o uso de qualquer janela do sistema operacional como um navegador. Então, os hackers começam a digitar mensagens que nunca são enviadas no Gmail, indicando o que a praga virtual deve fazer na sequência.

De acordo com as informações da Wired, tudo funciona a partir de scripts Python e o próprio malware é capaz de responder afirmativamente às solicitações por meio do próprio Gmail, também em forma de rascunho. Assim, nem mesmo o tráfego na rede pode ser detectado e, como boa parte dos usuários de internet utiliza o Gmail diariamente, seria possível detectar apenas uma conexão com os servidores do Google, algo que deve parecer normal para qualquer administrador. Além disso, os criminosos trabalharam em seus próprios sistemas de criptografia para evitar serem detectados.

De acordo com os especialistas, trata-se de uma variante do trojan Icoscript, que já havia sido detectado em agosto e vem infectando máquinas desde 2012. Agora, ele aparece de uma nova maneira, praticamente invisível até mesmo a antivírus e outras soluções de segurança. A infecção pode acontecer de diversas maneiras, como o acesso a páginas maliciosas ou o clique em links enviados por e-mail.

E, em uma constatação que pode deixar muita gente preocupada, quem está comprometido não apenas não é capaz de detectar isso, como também não consegue fazer nada a esse respeito. Segundo os especialistas ouvidos pela Wired, a responsabilidade aqui cabe ao Gmail, que precisa atualizar seus sistemas para dificultar a ação de scripts, e também à Microsoft, que deve encontrar maneiras de tornar as instâncias invisíveis do IE mais seguras.

Das duas empresas, apenas o Google falou sobre o assunto. A empresa diz que monitora ativamente a ação de scripts e outros sistemas automatizados em seu serviço de e-mail, bloqueando e removendo imediatamente contas suspeitas desse tipo de ação. Não é exatamente a declaração que os mais aflitos com proteção gostariam de escutar.

Escândalo

O caso citado pela Wired como inspiração para os hackers responsáveis pelo ataque aconteceu em 2012 entre o ex-diretor da CIA, General David Petraeus, e Paula Broadwell, autora e ex-oficial das Forças Armadas. Eles se envolveram em um caso extraconjugal e utilizavam a função de rascunho do Gmail para se comunicarem sem deixar vestígios em celulares ou computadores.

O escândalo acabou motivando uma investigação do FBI após denúncias de cyberstalking e levou à descoberta de outros casos extraconjugais de generais americanos. O caso também levou à renúncia de Petraeus.

Agradeço ao Davi, amigo e colaborador do seu micro seguro, pela referência a essa notícia.

Fonte: Canalech
Seguir

Obtenha todo post novo entregue na sua caixa de entrada.

Junte-se a 517 outros seguidores