Falha de segurança: navegadores Edge e Safari

Uma falha de segurança identificada no Microsoft Edge e no Safari permitia que cibercriminosos enganassem usuários desses dois navegadores web de uma maneira relativamente fácil. Rafay Baloch, um pesquisador de segurança digital independente, percebeu que era possível recarregar e redirecionar uma página web para outro site sem que a barra de endereços desses dois navegadores fossem alteradas.

Em outras palavras, um hacker poderia criar um site fictício de algum portal de banco ou qualquer outra plataforma online de valor e redirecionar os visitantes para endereços forjados sem que eles pudessem ver a verdadeira URL no topo da página. Com isso, um site qualquer poderia se passar por um site de uma instituição financeira, por exemplo, a fim de roubar dados bancários de seus clientes.

Esse problema foi reportado tanto para a Microsoft quanto para a Apple no começo de junho deste ano. A empresa de Bill Gates corrigiu o problema em agosto, mas a Apple sequer respondeu Baloch.

Dessa forma, até esse momento, o Safari continua vulnerável, enquanto o Edge já não permite que golpes explorando essa falha atinjam seus usuários. Baloch explicou que esperou o tradicional prazo de 90 dias antes de divulgar a falha, a fim de evitar que usuários fossem prejudicados, mas a Maçã parece não ter se importado com a divulgação dos detalhes por parte do pesquisador.

A empresa de Tim Cook ainda não falou oficialmente sobre o caso, e não sabemos quando nem se esse problema será corrigido no Safari.

Fonte: Tecmundo

Prefeitura do Canadá paga resgate para liberar arquivos criptografados por ransomware

A prefeitura de Midland, no Canadá, decidiu pagar o resgate de servidores após uma infecção por ransomware. Cibercriminosos invadiram as máquinas da pequena cidade de 16 mil habitantes no dia 1 de setembro e exigiram uma quantia em bitcoins para a liberação dos arquivos. O valor a ser pago não foi revelado.

Há alguns meses, outra cidade canadense, Wasaga Beach, também sofreu com o sequestro de arquivos via ransomware e resolveu pagar uma quantia de US$ 35 mil para os cibercriminosos responsáveis.

Para refrescar a sua memória: o WannaCry, seguido pelo Petya/NotPetya, foram os ransomware mais fizeram estrago em escala global. Apenas o WannaCry afetou mais de 300 mil computadores em 150 países. A máxima para casos como esse, vale notar, é nunca pagar por ransomware: o trabalho de prevenção com equipes de cibersegurança é sempre mais importante e válido. Manter backups e ficar longe de mensagens com links desconhecidos entra como outra dica.

O ataque realizado em Midland deixou os computadores da cidade inoperantes por cerca de 48 horas e prejudicou os serviços de email, processamento de pagamentos, emissão de permissões, recarregamento de cartões de trânsito e o processamento de pedidos de casamento.

“Sob a orientação de especialistas em segurança cibernética, iniciamos o processo para pagar o resgate em troca das chaves de decodificação”, diz um comunicado da Midland Town Council. “Embora não seja ideal, é de nosso interesse trazer o sistema de volta o mais rápido possível. A cidade já havia garantido uma apólice de seguro para cobrir tais circunstâncias. Os esforços para a liberação dos arquivos já estão em andamento”.

Fonte: Tecmundo

Chrome irá ocultar https da barra de endereços

O alerta de “Seguro” na barra de navegação para indicar sites com o protocolo HTTPS será abandonado ao longo do tempo. Agora, parece que a Google também vai retirar a exibição desse protocolo da mesma barra, segundo o MSPowerUser.

A mudança aparece na versão 70.0.3538.4 do Google Chrome. Como o site nota, essa mudança serve apenas para domínios HTTP, e não endereços FTP. Ainda não é uma certeza de que isso chegará ao usuário final, contudo, se vier, espere algo para outubro.

Fonte: Tecmundo

Novo malware tem foco em usuários de bancos brasileiros

De acordo com a OneSpan, clientes de diferentes bancos do Brasil vêm recebendo alertas sobre um novo vírus chamado CamuBot. Para infectar máquinas, o CamuBot simula a aparência de um módulo de segurança gerado por uma instituição financeira.

Módulo de segurança é um programa que o banco possui para tornar as suas transações de internet banking mais seguras. Nesse caso, o CamuBot engana o usuário se instalando no PC e simulando, com logotipo e visual completo, uma instituição bancária. Em alguns casos, o malware chega a ter acesso a senhas de uso único empregadas nas autenticações biométricas.

O malware não se baseia em telas falsas ou em ferramentas de acesso remoto, mas sim em engenharia social para tomar o controle da conta e do dispositivo

A OneSpan explica os passos do golpe da seguinte maneira: “A distribuição do vírus tem como alvos empresários ou pessoas com probabilidade de ter as credenciais de acesso à conta bancária da empresa. Em seguida, os criminosos entram em contato por telefone se passando por funcionários do banco e instruem a vítima a visitar uma URL específica para verificar se o seu “módulo de segurança” está atualizado. Esta verificação falsa solicitará, então, que seja feito um update de um suposto software de segurança. Na sequência, a vítima será instruída a fechar todos os programas, baixar e instalar o software criminoso empregando o perfil de administração do Windows”.

Na análise de Will LaSala, diretor de soluções de segurança e evangelista em segurança da OneSpan, “a história se repete na medida em que já há muitas formas de ataques contra USBs e dispositivos conectados externamente e este especificamente emprega aqueles antigos métodos criminosos, os atualiza e os combina com novos e potenciais ataques dirigidos. Ao empregar engenharia social e ter como alvo usuários específicos, este ataque tenta enganar desta vez de forma aberta e não mais escondido atrás da cena”.

Autenticação biométrica é a salvação? E USB?

Não. Segundo a empresa, em algumas circunstâncias, como na presença de autenticação biométrica ou outro hardware de autenticação forte ligado ao PC invadido, o CamuBot fica ainda mais letal ao instalar um drive.

“Sua sofisticação pode ser comprovada por sua capacidade de criar novas regras para barreiras de proteção e antivírus para poder passar por um programa confiável. O malware não se baseia em telas falsas ou em ferramentas de acesso remoto, mas sim em engenharia social para tomar o controle da conta e do dispositivo”, diz LaSala. “Bancos e usuários precisam ficar atentos. Treinar os consumidores no que eles devem ouvir e no que eles podem ou não fazer ao telefone é muito importante em um portfólio de segurança. Mas, além de preparar o usuário final, se assegurar de que um completo processo de encriptação de ponta a ponta é empregado, como uma comunicação segura, pode ajudar a reduzir a eficácia desse ataque (…) Biometria e OTP por si próprias são formas de autenticação forte, mas é importante aumentar o número de camadas adicionais de segurança quando do planejamento e distribuição de novas aplicações financeiras nesse atual cenário rico em ameaças no qual vivemos”.

Fonte: Tecmundo

Firefox: Privacidade vira prioridade número 1

O navegador Firefox, da Mozilla, quer se posicionar como a principal solução para usuários manterem o anonimato na internet graças à tecnologia de “proteção de rastreamento”.

O Firefox tem lutado nos últimos anos com o advento do Google Chrome se tornando o navegador mais usado. O lançamento do Firefox 57 em 2017 trouxe a primeira versão “Quantum”, que tornou possível bloquear certos softwares de sites que acompanham seus movimentos na web.

“Em um futuro próximo, o Firefox protegerá os usuários, por padrão, bloqueando o rastreamento e oferecendo um conjunto claro de controles para prover aos usuários mais opções sobre as informações que compartilham com os sites”, escreveu Nick Nguyen, vice-presidente do Firefox, em post publicado no blog da empresa na última semana.

A iniciativa beneficiará os usuários, aumentando sua privacidade, mas também poderá prejudicar o fluxo de renda de sites que dependem de anúncios para operar. Essa tendência de bloquear anúncios poderia levar a algumas mudanças de longo alcance na monetização de conteúdo na internet que ninguém consegue ver ainda um final.

Embora os detalhes de como essas proteções de rastreamento funcionem não tenham sido anunciados até o momento, já foi dito que haverá duas variações. Uma que desabilitará rastreadores que diminuam a velocidade dos sites. Outra que impedirá o rastreamento por terceiros.

O Firefox não é o primeiro navegador a criar medidas contra o rastreamento. O Safari, da Apple, estreou em 2017 o “Intelligent Tracking Protection”, ou ITP, adicionando o recurso às versões rodando tanto no macOS quanto no iOS. E a Apple reforçou o ITP nas novas edições que serão lançadas em setembro que virão com o macOS Mojave e o iOS 12, exceto todos os cookies de rastreamento de sites, a menos que o usuário tenha realmente interagido com o conteúdo da propaganda.

Outros navegadores menores, como o Epic e o Braveal, também bloqueiam alguns ou todos os elementos de acompanhamento de anúncios.

Fonte: IDGNow!

Nome de bebida, mas é um novo e perigoso malware

Um malware chamado Dark Tequila foi descoberto pelos pesquisadores da Kaspersky Lab. De acordo com os analistas, o malware realizada ataques bancários e já atinge clientes no México e outras áreas da América Latina. Um dos principais problemas do vírus é que ele parece estar ativo desde 2013, ou seja: são cinco anos voando baixo pelos radares.

Segundo a Kaspersky, a programação do malware é sofisticada. “O malware Dark Tequila existe para coletar dados sobre suas vítimas, seja de credenciais bancárias ou dados pessoais ou corporativos. Como fica silenciosamente no disco rígido do usuário, ele recebe credenciais para serviços como o RackSpace, o BitBucket e o DropBox, que podem ser usados mais adiante na linha para realizar ataques adicionais”, adicionou a empresa.

A capacidade de roubar senhas do Dark Tequila vem de um keylogger instalado e uma ferramenta de monitoramento de redes

O método de transmissão e infecção do Dark Tequila acontece de duas maneiras: phishing, que engana as vítimas por meio de golpes; e pendrives maliciosos. Ambos se baseiam na ingenuidade e curiosidade das vítimas. No phishing, o cibercrime pesca por meio de descontos e promoções falsas de produtos. Já o pendrive, se você encontrar um jogado na rua, qual a chance de pegar e acabar espetando no seu computando? Podemos dizer que é relativamente alta.

“O malware utiliza um payload de vários estágios e é distribuído aos usuários por meio de dispositivos USB infectados e e-mails phishing. No computador, o malware se comunica com seu servidor de comando para receber instruções. O payload (código malicioso) é entregue à vítima somente quando certas condições são atendidas. Se o malware detectar uma solução de segurança instalada, ou tiver sinais de que a amostra é executada em um ambiente de análise (sandbox), interromperá a rotina de infecção e se excluirá do sistema”, afirma a Kaspersky.

A capacidade de roubar senhas do Dark Tequila vem de um keylogger instalado e uma ferramenta de monitoramento de redes. Por isso, ele também consegue se propagar em redes conectadas — um problema para ambientes corporativos, por exemplo.

“Esta campanha está ativa há vários anos e novas amostras ainda estão sendo encontradas. Até o momento, ele atacou apenas alvos no México, mas sua capacidade técnica é adequada para atacar alvos em qualquer parte do mundo”, finaliza a Kaspersky.

Como se proteger

A Kaspersky recomenda as seguintes medidas para se proteger contra spear-phishing e ataques por meio de mídia removível, como USBs.

Verificar os anexos de e-mail com um antivírus antes de abrir

  • Desativar a execução automática de dispositivos USB
  • Escanear as unidades USB com um antivírus antes de abrir
  • Não ligar dispositivos desconhecidos e USB ao seu PC
  • Usar uma antivírus com proteção robusta adicional contra ameaças financeiras
Fonte: Tecmundo

Apple vem se tornando mais atraente para cibercriminosos

As plataformas da Apple podem ser as mais seguras, mas isso está levando os cibercriminosos a formas mais complexas de invadir a segurança do iOS e do MacOS. Isso acontece porque as credenciais de usuários da Apple hackeadas estão entre as propriedades mais valiosas na Dark Web.

Um crime complexo

Para entender os ataques, primeiro, é preciso saber que as novas ameaças cibernéticas não se limitam a vírus, trojans ou ataques de malware irritantes. Os chefes de segurança das empresas estão se tornando cada vez mais conscientes de que segurança de rede, dispositivos, localização e usuários também devem ser vistos como parte do mix.

Tentativas de phishing, spoofing e multi-vetores complexos estão se tornando cada vez mais comuns, e a dark web é um grande reflexo do que está ocorrendo. Ataques mais convencionais também estão aumentando. Uma recente pesquisa da Malwarebytes afirmou que ataques de malware em Macs aumentaram 270% no ano passado.

Em resposta a novas ameaças sofisticadas, há uma crescente compreensão da necessidade de informações agrupadas e ferramentas sofisticadas de conscientização situacional.

Preço do ataque

O mais recente Índice de Preços no Mercado Dark Web da Top10VPN sugere que os usuários da Apple estão se tornando os alvos mais populares para criminosos. Em março, o índice informou que os dados da Apple ID são negociados por até US$ 15 por conta.

“Páginas de phishing prontas para IDs da Apple, junto com arquivos de configuração para crackers de senha, chegam ao dobro da taxa de US$ 2,07 cobrada para a grande maioria das outras marcas”, afirma o chefe de pesquisa da Top10VPN, Simon Migliano. A oferta e a demanda sugerem que, quando um exploit é criado e vendido, o mercado está interessado em gastar mais com a ferramenta, embora isso não signifique que ela seja boa.

Os criminosos têm acesso a uma variedade de ferramentas na deep web, que vão desde trojans de acesso remoto ou de clonagem de cartões até falsificação de torres de celulares e interceptar textos e chamadas de dispositivos de conexão. Para diminuir os ataques, pesquisadores de segurança observam o que está sendo vendido, para saber como os futuros ataques podem acontecer.

Ficar atento

O relatório sugere que, em vez de ataques baseados em plataforma, os cibercriminosos estão migrando para ataques baseados em confiança. Eles trabalham para persuadir os usuários a clicar em páginas aparentemente verdadeiras e a inserir dados bancários. A Apple sabe disso e, para ajudar a proteger os clientes, recentemente introduziu novas ferramentas de proteção contra phishing para Macs e dispositivos iOS.

Há uma tendência em que os hackers projetam ataques complexos e personalizados para cada pessoa, tentando estabelecer dados gerais suficientes através de uma sequência de ataques para penetrar sistemas corporativos.

Mas, apesar do crescente status da Apple como alvo, a empresa publica regularmente patches de segurança fáceis de instalar para todas as suas plataformas. Além disso, os casos de ataques de sucesso são historicamente baixos em comparação com soluções concorrentes.

Como, agora, os criminosos estão focados no usuário, algumas medidas podem ajudá-lo a não cair em uma armadilha:

– Usar segurança de dois fatores e senhas complexas;

– Nunca clicar em um link em um e-mail, a menos que realmente confie nele;

– Nunca fazer login em um serviço (como banco on-line) usando um link de e-mail;

– Evitar o uso de serviços confidenciais ou financeiros por meio de Wi-Fi público;

– Sempre alterar a senha do roteador para uma nova que seja pessoal para você – muitos roteadores/estações base Wi-Fi são fornecidos com uma senha padrão e são violados por criminosos cibernéticos.

– Familiarizar-se com os white papers de segurança da Apple, o guia de segurança do iOS, assim como o guia de segurança do macOS.

Fonte: IDGNow!