Cibercriminosos usam Orkut para vender malware

cibercriminososEnquanto os usuários dão preferência às novas redes sociais como Facebook e Twitter, páginas mais antigas como a de fórums de discussão e o Orkut estão sendo usadas para o crime cibernético. Em sua apresentação no CIAB 2014, nesta quinta-feira, 05/06, Thiago Bordini, diretor de tecnologia e pesquisa da New Space Prevention, fez um importante alerta: diversas ferramentas que podem ser consideradas obsoletas no mundo cibernético, mas que seguem ativas, estão sendo usadas para o crime eletrônico.

De acordo com ele, os atacantes aproveitam estes mecanismos para trocar de informações sobre crime eletrônico e fraudes financeiras. Encontra-se até malware como serviço. “Hoje, se você não sabe programar, consegue comprar um malware pronto. E há malwares específicos para ATMs, que não são comercializados tão abertamente, mas em comunidades mais restritas.”

A criação de malware para roubar informação de caixas eletrônicos é uma tendência, na opinião de Bordini, porque houve uma melhora na defesa física dos ATMs, fazendo com que os criminosos buscassem outras técnicas que não fossem a explosão de caixas eletrônicos. A saída foi encontrar fragilidades no software das máquinas. Com isto, o golpe passou de atacar os ATMs para ejetar a gaveta de dinheiro para capturar os dados dos correntistas e as senhas para enviá-los a fraudadores.

Agradeço ao Davi, amigo e colaborador do seu micro seguro, pela referência a essa notícia.

Fonte: Convergência Digital

Malware para Android se disfarça de Google Play

android_malwareNão são poucos os vírus para Android, mas alguns se destacam pelas táticas usadas para enganar os usuários. Um deles chamou a atenção da empresa de segurança FireEye, que descobriu um malware que se disfarçava como um ícone da Google Play Store logo na tela inicial do dispositivo.

Ao se instalar no aparelho, o aplicativo, que solicitava permissões de administrador, apresenta dois pop-ups: “Erro do Programa” e depois “Este foi deletado”. No entanto, a partir deste momento, o vírus se espalha pelo sistema com códigos criados para roubar mensagens SMS, certificados e senhas bancárias.

Embora a tática seja inteligente, é importante observar que o cibercriminoso não foi exatamente cuidadoso na hora de fazer isso. O aplicativo tem o nome de “Googl App Stoy”, o que deveria levantar desconfianças imediatamente. Por isso, vale ressaltar a necessidade de atenção sobre o que é instalado no seu celular, principalmente se a origem do app não é o Google Play.

A empresa diz que a partir do momento da instalação, o usuário não conseguiria mais removê-lo do celular, já que o malware continua operando como serviços de fundo. É até possível interromper suas funções, mas após a reinicialização do celular, tudo voltava ao estado inicial.

Agradeço ao Davi, amigo e colaborador do seu micro seguro, pela referência a essa notícia.

Fonte: Olhar Digital

Teste online verifica presença do malware GameOver Zeus

fsecure_testeA F-Secure desenvolveu um teste online que pode verificar se um computador está infectado com o malware GameOver Zeus e procura por modificações que o vírus faz nos navegadores suportados. A ameaça já infectou mais de um milhão de dispositivos desde 2011, com prejuízos estimados em mais de US$ 100 milhões (cerca de R$ 223 milhões) em todo o mundo.

Da mesma forma que outros malwares, o GameOver Zeus se propaga por meio de mensagens de spam e phishing. Ele é usado para roubar dados e credenciais bancárias, inserindo um código no navegador da vítima que pode ser identificado através de uma expressão regular e enviado para os criminosos.

A F-Secure desvendou a forma de comunicação usada pelo malware e desenvolveu uma página que detecta a presença do código extra no navegador.

Roni Katz, especialista da F-Secure no Brasil, aconselha escanear a máquina com o F-Secure Online Scanner para removê-lo, uma vez que o malware for detectado. Outra dica é instalar um antivírus e mantê-lo atualizado para prevenir futuras infecções.

Segundo a equipe de pesquisadores, o site é compatível com a maior parte dos navegadores modernos, mas pode ter problemas com browsers de 64-bits ou em sistemas usando o sistema operacional Linux.

O GameOver Zeus é um dos malwares mais agressivos e sofisticados. Para evitar a contaminação, a F-Secure recomenda que o usuário mantenha seus softwares, como sistema operacional, antivírus e anti-malware, atualizados, além de alterar senhas que possam ter sido comprometidas pela infecção.

Para fazer o teste e saber se está infectado pelo GameOver acesse o teste da F-Secure. Caso esteja infectado, o usuário será notificado. Mas se o resultado for negativo, uma mensagem com caracteres em verde será apresentada.

Agradeço ao Davi, amigo e colaborador do seu micro seguro, pela referência a essa notícia.

Fonte: Techtudo

Cartões de memória flash podem ser vetores de malware

flash_ameaçaOs cartões de memória flash podem espalhar código malicioso? Sim, podem, e em muitos casos os usuários não os analisam em busca de vírus e outros malwares. 

A disseminação de software malicioso através de sistemas de armazenamento removíveis continua a ser um problema sério para empresas e consumidores, embora seja um vetor de infecção tão antigo como o Elk Cloner, um vírus observado nos primeiros computadores da Apple em 1982.
À semelhança da maioria dos vírus nos anos oitenta, o Elk Cloner espalhava-se através de disquetes, flexíveis e de armazenamento magnético que agora parecem artefatos da história antiga.

Nos últimos anos, os dispositivos de armazenamento USB tornaram-se os sucessores de alta capacidade dos disquetes e obtiveram notoriedade como um meio de propagação de vírus para computadores e cavalos de Tróia.
Isto para não falar do fato de serem uma forma prática de se transportar dados de um computador.

Mas o que dizer dos cartões de memória, essas pequenas peças removíveis de armazenamento flash que surgem no PC como uma unidade de disco, mas que não são USB (a menos que os utilize através de um leitor de cartões de memória flash USB)? Muitas vezes estes cartões são negligenciados quando as empresas falam sobre seus programas de prevenção anti-malware e perda de dados. Por exemplo, uma política de segurança pode indicar “todas as portas USB devem ser monitoradas de forma a que se bloqueie a entrada de malware”, não mencionando porém os slots que permitem a leitura dos cartões de memória, mesmo que esses tenham normalmente letras de unidade que lhe são atribuídas.

Recentemente, algumas empresas aderiram a sistemas de encriptação de modo a tornar compulsória a proteção dos dados em toda a empresa, incluindo a utilização de dispositivos removíveis, porém em alguns casos não foram incluídos nesse processo os leitores de cartões de memória.

Estas pequenas peças de armazenamento são amplamente utilizadas, e por isso têm surgido novas formas de ataque de onde não escapam os dispositivos móveis como smartphones e tablets.
Mas nem as empresas ficam de fora uma vez que um pequeno cartão infectado inserido num computador de trabalho, poderá causar danos expressivos.

Tanto ao nível doméstico, como empresarial, tudo se propaga com muita velocidade. Considere este cenário: Um amigo seu tirou muitas fotografias relacionadas a uma atividade que realizou em grupo e gostaria de ter uma cópia. Não há qualquer problema. O seu amigo abre a câmara e tira um cartão SD. Posteriormente, você introduz este cartão num tablet e copia os arquivos de fotografias. Se o programa antivírus que tem instalado no seu tablet – Tem AV no seu tablet, correto? – não estiver configurado corretamente, não irá fazer a análise do cartão quando o inserir, e deste modo não irá verificar os arquivos quando os copiar. Assim, não irá perceber que o cartão do seu amigo tinha um vírus ou malware, que chegou provavelmente a partir de um computador infectado e o seu tablet passará a ser um elemento de distribuição dessa ameaça.

1. Se ligar esse tablet a uma rede que não analisa endpoints, poderá assim vir a infectar essa rede.

2. Se colocar outro cartão SD no seu tablet enquanto o mesmo ainda estiver infectado, o novo cartão poderá ficar comprometido e ir infectar outros dispositivos.

Felizmente, a propagação de código malicioso através de cartões de memória flash pode ser bloqueada se forem combinadas estratégias de proteção de endpoints desta forma:

  • No Windows desactive o Autorun e o Autoplay
  • Ative a análise automática de dispositivos removíveis no seu AV.
  • Execute um bom software antivírus em dispositivos móveis.
  • Bloqueie o acesso aos leitores de cartões de armazenamento utilizando o AV
  • Instale um software antivírus em dispositivos removíveis que sejam utilizados em ambientes não confiáveis ​​(exemplo: ClevX Drive Security).
  • Execute regularmente verificações de malware nos seus servidores e certifique-se que os mesmos não estão espalhando código malicioso pelos endpoints.
  • Considere a utilização de uma proteção de gateway para todas as ligações HTTP e FTP dentro e fora da sua rede.

Agradeço ao Davi, amigo e colaborador do seu micro seguro, pela referência a essa matéria.

Fonte: Eset blog

iBanking: malware para Android – mais caro e poderoso

ibankingA evolução chega também aos malwares e, desta vez, um “simples” vírus originalmente criado para roubar dados bancários se desenvolveu tanto a ponto de ser apontado por especialistas da área de segurança como um dos mais caros vendidos atualmente no mercado clandestino de malwares.

O aplicativo já serviu como um método de abrir portas para que Cavalos de Tróia convencionais pudessem roubar seus dados bancários, mas agora ele oferece inúmeros outros riscos. Depois de ler tudo isso você vai entender os motivos que levam ele a ser vendido por até US$ 5 mil.

Anteriormente, o vírus chamado iBanking interceptava mensagens de texto que chegavam e saíam de um aparelho celular para burlar os sistemas de autenticação de dois fatores. Com isso, cibercriminosos por trás do desenvolvimento da ferramenta perceberam as possibilidades abertas por essa capacidade de interceptação, incrementando as ações do malware.

Canivete suíço do mal

O Ars Technica define o iBanking como um “canivete suíço” do malware para Android, devido à sua variedade de funções. Atualmente, o vírus é capaz de redirecionar chamadas recebidas, capturar áudio do microfone secretamente, rastrear a localização do aparelho, acessar o sistema de arquivos e ainda transformar o smartphone em uma espécie de zumbi para transmissão de dados remotos.

O Symantec, laboratório especializado em segurança digital, fez uma longa postagem explicando sobre a potencialidade do iBanking e também sobre como ele chega até um aparelho com Android. Tudo começa quando você recebe uma mensagem em seu computador oferecendo um incremento de segurança para o seu portátil.

img1No PC, você então preenche um formulário com alguns dados, incluindo ai o número do seu telefone. Os servidores dos atacantes então enviam uma mensagem de texto para você com um link para download do iBanking, que engana o Android se passando por uma rede social ou um app de banco e é instalado sem grandes qualquer problema.

Depois de instalado em um smartphone, o vírus começa a agir vazando dados sensíveis do aparelho, bem como podendo colocar em prática todas as ações descritas anteriormente.

Enganando o usuário

Uma peculiaridade do iBanking é apresentar popups como se fosse um alerta do Facebook, um recurso que ajuda a enganar os usuários mais desatentos. Quando o seu PC está infectado com ele, uma janela aparece na tela do computador oferecendo a instalação de uma nova versão do aplicativo da rede social para Android.

img2Assim, você pode ser levado a uma nova página para digitar seus dados e receber um link de download via SMS, sendo essa outra abordagem dos cibercriminosos para tentar infectar seu dispositivo móvel a fim de roubar seus dados.

Vírus codificado

Para dificultar a vida dos dispositivos infectados, o iBanking apresenta criptografia AES que impede a verificação do conteúdo do malware — caso contrário, seria relativamente fácil perceber a ação do vírus. Ele trabalha ofuscando códigos, alterando nome e número de classes de arquivo, impossibilitando sua identificação e também sua função dentro do sistema.

Agradeço ao Davi e ao Lucas, amigos e colaboradores do seu micro seguro, pela referência a essa matéria.

Fontes: Tecmundoars technicaEset e Symantec
Seguir

Obtenha todo post novo entregue na sua caixa de entrada.

Junte-se a 474 outros seguidores