Malware de mineração de criptomoeda ainda permanece como ameaça

malwareEmbora os serviços de mineração de criptomoeda, como o Coinhive, tenham encerrado no último mês de março, os criptomineradores ainda são os malwares mais predominantes nas organizações em todo o mundo, segundo o Índice Global de Ameaças referente ao mês de março de 2019, da Check Point Research.

Segundo pesquisadores da companhia, é a primeira vez desde dezembro de 2017 que o Coinhive caiu da primeira posição, mas, apesar de ter operado apenas oito dias em março, ainda era o sexto malware mais comum a afetar as companhias durante o mês. No seu auge, o Coinhive impactou 23% das organizações em todo o mundo.

Atualmente, muitos sites ainda possuem o código JavaScriptCoinhive e, mesmo sem atividade de mineração, os pesquisadores da Check Point avisam que o Coinhive pode ser reativado se o valor do Monero (criptomoeda de código aberto) aumentar. A expectativa é que outros serviços de mineração também aumentem a sua atividade para aproveitar a ausência do Coinhive.

De acordo com Maya Horowitz, diretora de Inteligência de Ameaças e Pesquisa da Check Point, “com os valores de criptomoedas caindo em geral desde 2018, veremos mais criptomineradores para navegadores seguindo os passos do Coinhive e cessando a operação”.

“No entanto, suspeito que os criminosos virtuais encontrarão formas de ganhar com atividades de criptomineração mais robustas, utilizando ambientes em nuvem para mineração. Vimos organizações pagando centenas de milhares de dólares a seus provedores de serviços em nuvem pelos recursos de computação usados ​​ilicitamente pelos criptomineradores. Esta é uma chamada de ação para as organizações protegerem seus ambientes de nuvem”, reforça Maya.

Fonte: itmidia

Método russo à serviço dos cibercriminosos brasileiros

cibercrimeNão é novidade que os cibercriminosos brasileiros tentam, constantemente, novas formas para enganar os usuários – mas não é sempre que criam novas técnicas. A Kaspersky Lab identificou uma campanha de malware bancário utilizando o método BOM para confundir scanners de e-mail e infectar as vítimas – esta é a primeira vez que a técnica é utilizada no País e tem como alvo correntistas brasileiros e chilenos. Os usuários dos produtos da companhia estão protegidos deste ataque.

Técnica de 2013

Criados por criminosos russos para distribuir malware de sistemas Windows, essa técnica foi descoberta em 2013 e consiste em adicionar o prefixo BOM (Byte Order Mark) para evitar a detecção. Campanhas de malware bancários dependem das famosas mensagens de phishing para aumentar o número de vítimas. O desafio dos criminosos russos era confundir os scanners de e-mail, então criaram um arquivo .ZIP com cabeçalho modificado para conseguir entregar as mensagens maliciosas nas caixas de correio dos usuários.malware zipadoAo tentar abrir o arquivo compactado utilizando o visualizador padrão do Windows Explorer, o usuário vê uma mensagem de erro, dizendo que está corrompido. Ao analisá-lo, os especialistas da Kaspersky perceberam que o cabeçalho do ZIP contém três bytes extras (0xEFBBBF), que representam o (BOM), antes da assinatura “PK” (0x504B), que é o padrão do ZIP. Já o BOM é encontrado normalmente em arquivos de texto com codificação UTF-8. O ponto é que algumas ferramentas não irão reconhecer este arquivo como um ZIP -elas o lerão como um arquivo de texto e não conseguirão abri-lo.

Entretanto, programas como WinRAR e 7-Zip simplesmente ignoram o prefixo e irão extrair seu conteúdo corretamente. Uma vez que o usuário faça isso, será infectado. Quando isso acontece, o malware atuará como ponte para baixar o malware principal.malwareApós uma sequência de processos que visam evitar a detecção das ações maliciosas, é baixado o malware principal: variantes do malware Banking RAT que fica inoperante na máquina da vítima até que esta tente acessar seu Internet banking. Neste momento, ele começa a capturar tokens, código de acesso, data de aniversário, senha de acesso, entre outras formas de autenticação bancária.
“Identificamos atividades da campanha maliciosas usando o método BOM contra correntistas brasileiros e chilenos. Tecnicamente, é engenhosa e, por isso, é ingênuo esperar que com seis anos desde seu descobrimento não será efetiva. Usuários que contam com uma solução de segurança não correm muitos riscos, porém quem não tem nenhuma proteção está vulnerável”, afirma Thiago Marques, analista de segurança da Kaspersky Lab.

Todos os produtos da companhia estão aptos a extrair e analisar arquivos comprimidos contendo Byte Order Mark, além de já identificarem e bloquearem o malware usado neste golpe.

Mais informações sobre a ataque estão disponíveis no Securelist.com.

Fonte: Kaspersky

A nova modalidade de ataque ao seu dinheiro dos cibercriminosos

cibercriminosoAutenticação de dois fatores (2FA na sigla em inglês) é um método utilizado amplamente por instituições financeiras ao redor do mundo que objetiva manter o dinheiro de clientes seguro: sabe, aqueles códigos de 4 a 6 dígitos que você recebe do banco e precisa digitar para aprovar uma transação. Usualmente, bancos enviam esses códigos de SMS por mensagens de texto. Infelizmente, SMS é uma das formas mais frágeis de implementar 2FA, pois são interceptáveis. Foi exatamente isso que ocorreu no Reino Unido.

Como os criminosos colocam as mãos nas mensagens de texto? Bem, há formas diferentes, e uma das mais extravagantes é por meio da falha de segurança SS7, um protocolo usado por empresas de telecomunicações para coordenar como direcionam mensagens e chamadas. A rede SS7 não se importa com quem enviou o pedido. Caso criminosos consigam acessá-la, a rede seguirá seus comandos de redirecionamento de mensagens e chamadas como se fossem legítimos.

O esquema segue assim: os cibercriminosos primeiro obtêm a senha e usuário do internet banking – seja por phishing, keyloggers ou Banking Trojans. A partir daí, entram na conta e realizam a transferência. Hoje, a maioria dos bancos pediria uma confirmação adicional para essa operação e enviaria um código de verificação ao usuário da conta. Se o banco faz isso por meio de mensagens de texto, é aí que os malfeitores se valem da vulnerabilidade SS7: interceptam o texto e usam o código, como se estivessem com seu telefone. As instituições financeiras, por sua vez, aceitam a transação como legítima, pois foi autorizada duas vezes: uma pela senha, e outra com o código de uso único. E assim, o dinheiro vai para o criminoso.

Os bancos do Reino Unido confirmaram ao Motherboard que alguns de seus clientes foram vítimas desse tipo de fraude. Em 2017, o Süddeutsche Zeitung reportou que bancos alemães também passaram pelo mesmo problema.

Há também boas notícias. Como a própria Metro Bank comenta, um número mínimo de clientes passaram por isso e “nenhum deles saiu no prejuízo”.

A situação como um todo poderia ser evitada se os bancos utilizassem outras formas de 2FA que não se valessem de mensagens de texto (como por exemplo, um aplicativo de autenticações ou, digamos uma autenticação pautada em hardware como o Yubikey). Infelizmente, no momento, as instituições financeiras (com raras exceções) não permitem outras formas de autenticação de dois fatores que não SMS. Esperemos que em futuro próximo mais bancos mundialmente ofereçam alternativas aos clientes no que concerne sua proteção.

Portanto, a lição dessa história é a seguinte:

  • É bom usar autenticação de dois fatores sempre possível, mas melhor ainda é utilizar um método que envolva aplicativos de autenticação ou Yubikeys. Experimente esses como alternativa ao SMS.
  • Use uma solução de antivírus confiável para manter os Banking Trojans e keyloggers longe de seu sistema – de forma que não possam roubar suas credenciais de acesso, e você nem precise se preocupar em situações como essa.
Fonte: Kaspersky

Venda de ferramentas na rede para criação de RAR malware

O WinRAR, uma unanimidade no Brasil, tem algumas vulnerabilidades críticas que foram encontradas nos últimos meses — entre elas, a possibilidade de instalar malwares, ransomwares e backdoors em computadores. Agora, segundo a empresa de segurança ESET, cibercriminosos estão vendendo ferramentas que permitem a criação de arquivos maliciosos em formato “.rar” para enganar a vítima.

A investigação mostra que os cibercriminosos vendem a ferramenta — chamadas de ‘builders’ — em diversos fóruns de hacking. O tipo de venda também mostra uma capacidade de ‘negócio’ para os hackers mal-intencionados: uma builder custa US$ 199, porém, é possível comprar licenças de uso por US$ 99 mensais.

Para se proteger destes golpes, é preciso atualizar o WinRAR presente em seu computador para a versão 5.70

“Esse builder só precisa que o usuário escolha o arquivo com o executável malicioso e o nome para o arquivo .rar que conterá o malware. Uma vez extraído o conteúdo do arquivo compactado com o WinRAR, o código malicioso será dropeado e executado na pasta principal assim que o computador seja reiniciado”, explica a ESET.

Mesmo assim, a empresa afirma que ainda aparecem cibercriminosos oferecendo os builders de maneira gratuita, o que é um perigo. “Em outro fórum de hacking, um usuário publicou recentemente que, ao saber que alguns membros começaram a criar “builders” que se aproveitam da vulnerabilidade CVE-2018-20250 e os comercializam para pessoas que não sabem como desenvolver um exploit para essa vulnerabilidade por conta própria, decidiu criar um site que permite que um arquivo RAR malicioso seja gerado gratuitamente para evitar que novatos, conhecidos em inglês como “script kiddies”, obtenham dinheiro para criar uma ferramenta que permita explorar a vulnerabilidade que afeta as versões do WinRAR. anteriores a 5.70”.

Para se proteger destes golpes, é preciso atualizar o WinRAR presente em seu computador para a versão 5.70. Mesmo assim, independentemente de atualização ao não, simplesmente evite abrir arquivos recebidos que não foram solicitados — a curiosidade é um dos maiores vetores de golpes na internet, vide a relação phishing x Brasil, praticamente um caso de amor.

Fonte: Tecmundo

Riscos à segurança dos e-mails de resposta automática

Antes de férias ou viagens de negócio, muitos funcionários configuram respostas automáticas de ausência no e-mail para que clientes e colegas saibam quem contatar em sua ausência. Normalmente, essas mensagens incluem a duração da viagem, informações de contato da pessoa que responsável pela substituição, e às vezes dados sobre projetos atuais.

Respostas automáticas podem parecer inofensivas, porém podem representar um risco corporativo. Se um colaborador não restringe a lista de destinatários, esse tipo de e-mail irá para qualquer pessoa que lhe direcione uma mensagem – e esse poderia ser um cibercriminoso ou spammers que conseguiu passar pelos filtros. A informação sobre a ausência poderia ser suficiente para a viabilização de um ataque direcionado.

Uma linha, um problemão

Nesse caso de spammers, a resposta automática permite saber que o endereço de e-mail é válido e pertence a uma pessoa específica. Informa-os do primeiro e último nome da pessoa, bem como seu cargo. A assinatura, às vezes, ainda contém um número de telefone;

Spammers normalmente lançam mensagens a endereços de uma base de dados gigantesca, que gradualmente se torna desatualizada e menos efetiva. Entretanto, quando uma pessoa real é detectada no outro lado da linha, os cibercriminosos a marcam como alvo viável e começam a mandar e-mails com mais frequência. Podem até ligar. Mas isso não é o pior.

Se a mensagem automática é enviada a um e-mail de phishing, a informação que fornece sobre o colaborador substituto, o que pode incluir nome, cargo, horário de trabalho e até telefone, pode ser usada para organizar um ataque de spear-phishing. O problema não afeta apenas grandes empresas. Na verdade, respostas automáticas são alvos fáceis, oferecem um tesouro de dados para engenharia social de diversos propósitos.

O que os cibercriminosos podem fazer

Imagine que o Pedro sai de férias, deixando informações muito detalhadas de contato na resposta automática. Por exemplo: estarei fora do escritório até 27 de março. Para questões relacionadas ao Projeto Camomile, por favor, entre em contato com a Tatiana (e-mail e telefone). O redesign Medusa está sob a responsabilidade do André (e-mail e telefone).

Agora, André recebe uma mensagem que parece ser do diretor da Medusa LLC. Referindo-se a uma discussão anterior com Pedro, o cibercriminoso pede a André que avalie uma proposta de interface anterior. Nessa situação, André provavelmente abrirá o anexo no e-mail, colocando seu computador sob risco de infecção.

Além disso, cibercriminosos podem conseguir informações confidenciais por uma troca de e-mail, referindo-se a um colaborador ausente e seu suposto trabalho anterior juntos. Quanto mais sabem sobre a empresa, mais convincentes serão, tornando o substituto mais suscetível a repassar documentos internos e segredos comerciais.

O que fazer

Para prevenir dores de cabeça relacionadas às respostas automáticas, uma política sensível sobre mensagens de ausência é necessária:

  • Determine quais colaboradores realmente precisam delas. Se um funcionário lida com poucos clientes, pode notificá-los diretamente de sua ausência, seja por e-mail ou telefonema;
  • Para colaboradores cujas tarefas estão sendo cobertas por apenas uma pessoa, faz sentido utilizar redirecionamentos. Claro, nem sempre é conveniente, mas garante que mensagens importantes não sejam perdidas;
  • Recomenda-se que colaboradores criem duas opções de resposta automática – uma para endereços internos e outra para externos. Informações mais detalhadas aos colegas, enquanto, as pessoas de fora devem saber o mínimo possível;
  • Se um colaboradores corresponde-se com colegas apenas, elimine a ideia de respostas automáticas para endereços externos.
    Em qualquer caso, aconselhe funcionários quanto ao fato de que essas mensagens não devem possuir informações supérfluas;
  • Nomes de linhas de produtos ou clientes, número de telefones de colegas, informações sobre onde e quando colaboradores estarão de férias, e outros detalhes do tipo;
  • No servidor de e-mail, use uma solução de segurança que detecta automaticamente spam e tentativas de phishing, e verifica anexos em busca de malware ao mesmo tempo.
Fonte: Kaspersky

App Esens: um audiobook por dia em apenas 15 minutos

Um novo aplicativo lançado para Android e iOS busca aproveitar o tempo livre dos brasileiros para que eles aprendam uma coisa nova ouvindo um livro, na verdade, um resumo dele. Algo que a CEO e idealizadora do app, a russa Elizaveta Uvarova, explica como sendo uma espécie de trailer literário estendido.

Seguindo um modelo que se assemelha ao Spotify, o app Esens possuiu uma versão gratuita e outra paga. Para assinantes, a mensalidade sai a partir de R$ 29,99 e anuidade a partir de R$ 249,99. Ao pagar pelo serviço, você terá acesso a toda biblioteca de livros e com o plano Pro (anuidade de R$ 349,99) você também poderá baixar os títulos para ouvir quando não tiver Internet. Por enquanto, a biblioteca possui uma oferta limitada – com 50 obras resumidas em áudio. A versão gratuita libera um livro por dia escolhido pelo próprio aplicativo.

Elizaveta explica que o aplicativo busca ajudar os brasileiros a encaixarem o efeito colateral da leitura no dia a dia conturbado de suas rotinas. “Acredito muito nesse mercado. As pessoas precisam hoje em dia otimizar o tempo e, enquanto elas fazem uma coisa, vão para academia, estão no trânsito, ela consegue fazer tudo isso e escutar um livro. E o mais importante é que cientificamente foi provado que escutar um livro e ler tem o mesmo efeito, o conhecimento é absorvido pela pessoa”, explica Elizaveta que defende o conceito de fast learning que o aplicativo propõe. “Conhecimento é o que vai manter as pessoas no mercado, é o que vai ajudar as pessoas a se reinventarem”, defende.

Escute um livro por dia

A biblioteca do Esens oferece 15 categorias de livros que variam desde negócios, finanças, economia, liderança e marketing. Há ainda títulos que passeiam pela cultura, ciência, história e até auto-ajuda e qualificação profissional. Uma das grandes vitrines do Esens são os resumos de best-sellers. Entre eles está a obra “Homo Deus: Uma Breve História do Amanhã, do israelense Yuval Harari” e “Estratégia do Oceano Azul”, de W. Chan Kim e Renée Mauborgne. Até o fim de 2019, a plataforma busca ofertar 400 livros, incluindo títulos que ainda não foram lançados no Brasil.

Uma equipe com especialistas em comunicação, linguística e tradução tem o trabalho de ler as obras, resumi-las e, por fim, gravá-las em estúdio. A ideia é que a mensagem principal dos livros seja resumida em um áudio de cerca 15 minutos. Entretanto, há títulos cujo resumos chegam a até 30 minutos. Vale ressaltar que a biblioteca do Esens não oferece livros de ficção e sim obras conceituais.

Elizaveta Uvarova, CEO do Esens
Para Elizaveta, o aplicativo não busca competir com a própria literatura, mas sim dar um empurrão para que as pessoas possam aprender algo e, para ela, pode ser encarado como uma espécie de vitrine para os autores. “Não queremos matar a leitura. Queremos ajudar os autores. A pessoa que tem o hábito de ler muito, ela vai ler o livro inteiro. Mas aquela que não tem esse hábito, poderá aprender algo com o resumo e aí decidir se compra ou não o livro”, diz Elizaveta.

Elizaveta diz que estuda ainda outras possibilidades de ofertar o aplicativo, como liberar o acesso gratuito para estudantes comprovados ou pessoas com baixa renda.

Fonte: itmidia

Como proteger seus filhos dos perigos da Internet

Com a facilidade cada vez maior de acesso à web no mundo atual, os pais passam a se preocupar com os perigos aos quais os filhos podem estar expostos no mundo digital, como a Dark Web, entre outras ameaças.

Veja abaixo algumas dicas e cuidados para manter as crianças seguras na Internet:

1-Diálogo em primeiro lugar: converse com seu filho

O primeiro passo para manter a criança segura na internet é o diálogo entre pais e filhos. Para se conectar melhor com a garotada é essencial que os pais saibam o que eles andam fazendo na internet e fora dela também.

Uma dica importante: procure saber quais são os youtubers que seu filho mais curte, além de hobbies, gostos musicais e quais séries e programas ele gosta de assistir. Não deixe de passar um tempo com seu filho e procure estar sempre atento às suas atividades (online e offline).

2-Disciplina: estipule limites de horário

Na hora do diálogo é importante definir os horários em que as crianças e, principalmente, os adolescentes poderão ficar conectados. A Sociedade Brasileira de Pediatria orienta que para crianças entre 7 a 14 anos de idade o ideal é limitar o tempo de exposição às mídias ao máximo de 5 hora por dia (incluindo computador, celular, tablets e televisão).

Já para os adolescentes, é preciso ficar de olho e não deixá-los isolados nos seus quartos ou permitir que ultrapassem as horas saudáveis de sono para ficar na internet. Educadores e psicólogos garantem que o quarto trancado é um dos maiores perigos de hoje em dia, já que na web o adolescente pode ter acesso a conteúdos inapropriados e, muitas vezes, perigosos. Caso seu filho use lan houses, procure saber onde é esse local e estipule dias e horários que ele poderá ir até o estabelecimento.

3-Seja parceiro: navegue junto com a criança

É muito importante que os pais “surfem” a mesma onda dos filhos e também se conectem. Portanto, estejam nas mesmas redes sociais que eles, conheça os canais que a criançada assiste e separe um tempinho do seu dia para acessar à web junto com as crianças, deixe que eles mostrem o que gostam de acessar e fique por dentro do dia a dia do seu filho na internet.

4-Aposte em tecnologia: use o controle parental

Para auxiliar os pais a organizarem melhor a rotina digital dos filhos ao celular (e tablets), uma alternativa é apostar em apps de controle parental.

Fonte: itmidia e APPGuardian