Conheça o cavalo de troia “magala clicker”

Os criminosos infectam os computadores das vítimas com o cavalo de Troia do tipo Clicker Magala, que produz visualizações de anúncios falsos, e ganham até US$ 350 de cada máquina

Pesquisadores da Kaspersky Lab descobriram uma nova botnet que lucra com a publicidade agressiva. Os criminosos infectam os computadores das vítimas com o cavalo de Troia do tipo Clicker Magala, que produz visualizações de anúncios falsos, e ganham até US$ 350 de cada máquina. As pequenas empresas são as mais prejudicadas, pois acabam fazendo negócios com anunciantes inescrupulosos sem perceber.

A publicidade contextual online é uma salvação para as pequenas empresas, que normalmente não têm outra forma de promover seus produtos e serviços e ganhar mais visibilidade diante de possíveis clientes. Para elas, a maneira mais simples de criar um canal de fornecimento e comunicação é comprando anúncios de empresas de publicidade legítimas. No entanto, se as agências não forem honestas, as pequenas empresas jogarão dinheiro fora, e os clientes simplesmente não verão o anúncio. É exatamente isso que acontece no caso da botnet Magala.

Seus criadores comprometem os computadores com o malware, que gera visualizações falsas e cliques em anúncios, colocando as máquinas em modo zumbi e fazendo o criador do malware lucrar. Depois de propagado, o Magala imita o clique do usuário em uma página específica, incrementando a contagem de cliques do anúncio. As principais vítimas são quem paga pelo anúncio; normalmente, pequenos empresários que fazem negócios com anunciantes fraudulentos.

O vetor de infecção do Magala é bastante simples: ele se propaga pelos computadores por meio de sites comprometidos e discretamente instala o adware necessário. Em seguida, o Magala entra em contato com o servidor remoto e solicita uma lista de pesquisas que precisam receber mais cliques. Usando essa lista, o programa começa a enviar consultas e clicar em cada um dos dez primeiros links dos resultados da pesquisa, com um intervalo de dez segundos entre os cliques.

De acordo com os pesquisadores da Kaspersky Lab, o custo por clique (CPC) médio em uma campanha como essa é de US$ 0,07. O custo por 1.000 cliques (CPM) chega a US$ 2,20. Em condições ideais, uma botnet que consiste em mil computadores infectados, clica em dez endereços de sites de cada resultado de pesquisa e executa 500 solicitações de pesquisa sem sobreposições nos resultados poderia gerar um rendimento de até US$ 350 de cada computador infectado para o criador do vírus.

“Embora esse tipo de fraude publicitária seja conhecida há muito tempo, o surgimento de novas botnets voltadas para essa área indica que ainda há demanda por promoções parcialmente legítimas. Ao tentar reduzir custos, as pequenas empresas preferem essa opção, mas, como resultado, acabam arruinando seu trabalho publicitário. O sucesso do Magala é mais uma advertência para os usuários aproveitarem todos os recursos de soluções de segurança confiáveis e manter todo seu software atualizado para não serem vítimas de criminosos virtuais”, conclui Sergey Yunakovsky, especialista em segurança da Kaspersky Lab.

Fonte: Computer World

Os codinomes dos espiões utilizados pela CIA

A Agência Central de Inteligência dos Estados Unidos (CIA) teve várias ferramentas de vigilância de massa reveladas pela WikiLeaks ao longo das últimas semanas. São gadgets e malwares voltados para explorar vulnerabilidades de roteadores, invadir smartphones e até controlar computadores — você pode saber mais sobre isso clicando aqui. Porém, uma coisa é notável: a capacidade da CIA de dar nomes imbecis para ferramentas e malwares. Canguru Brutal? Vamos lá, caras, sejam mais maduros.

Como notou o pessoal do The Next Web, alguns nomes ganham até crédito pela criatividade e pelo fator humor — como se invadir a vida de cidadãos respaldados pela lei fosse algo a se fazer graça. Porém, outros nomes mostram apenas como os programadores que trabalham para a CIA, às vezes, beiram a infantilidade, apesar do conhecimento técnico absurdo.

Abaixo, você conhecer os melhores e os piores nomes escolhidos pela CIA para batizar os malwares utilizados. Acompanhe.

Canguru Brutal

O “Brutal Kangaroo” é um malware que infecta dispositivos via porta USB usando táticas de esteganografia. Agora, o motivo de usar canguru? Simplesmente porque os dados roubados do PC/notebook “pulam” para o pendrive espetado.

Anjo Chorão

Este é o malware WeepingAngel que tem como alvo as smartTVs da Samsung, permitindo que a CIA acesse o microfone integrado na TV. No show Doctor Who, os Anjos Lamentadores são estátuas que se mexem e atacam pessoas — será que tem ligação?

Lugia, Starmie, Totodile, Flaaffy, Steelix, Dugtrio e Spearow

É sério isso: os profissionais da CIA são fascinados por Pokémon. Boa parte dos malwares possuem nomes dos monstrinhos do desenho animado. Legal, né? Definitivamente Não.

Espirro de panda

Os caras simplesmente pegaram o nome de um dos melhores vídeos na internet (Panda Sneeze) e usaram em um malware que invade a privacidade das pessoas. Que vergonha, CIA.

Tempura

Seriam otakus os hackers da CIA? Veja só: memes, pokémons e tempura. É a combinação matadora. No caso, sendo mais específicos, o “Tempura” é usado mais pela GCHQ, que fica no Reino Unido e analisa o tráfego de rede de cabos submarinos. Bom, mas vale a menção.

Fontes: Tecmundo e TNW

Microsoft e Baidu viram parceiros

A Microsoft e a Baidu anunciaram na terça-feira, 18/7, uma parceria para o desenvolvimento técnico de carros autônomos pelo mundo.

Pelo acordo, a Baidu utilizará alguns dos serviços da nuvem Microsoft Azure em sua plataforma aberta Apollo fora da China, sua terra natal.

Em seu comunicado para a imprensa sobre o assunto, a Microsoft diz que irá aplicar a sua Inteligência Artificial, aprendizado de máquinas e recursos de rede neural profunda nos dados da nuvem global.

“Os veículos atuais já possuem um nível impressionante de sofisticação quando se trata de sua capacidade de capturar dados. Ao aplicar na nuvem global nossa Inteligência Artificial (IA), aprendizado de máquina e recursos de rede neural profunda para esses dados, podemos acelerar o trabalho já feito para tornar os veículos autônomos mais seguros”, explica o vice-presidente corporativo da Microsoft, Kevin Dallas.

Vale notar que a Microsoft já fechou parcerias anteriores com fabricantes automobilísticas, como BMW, Ford, Toyota e Volvo.

Agradecemos ao Celso, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: IDG Now!

Cuidado com mensagens falsas em nome do Santander

Um novo golpe de phishing que envolve mensagens falsas do banco Santander começou a rodar na manhã da quarta-feira (19). No caso, o “Alerta Santander”, normalmente enviado via SMS, busca puxar informações sensíveis de usuários desavisados.

O phishing, como se enquadra essa mensagem falsa do Santander, é a maneira mais comum e que oferece os resultados em massa de maneira mais fácil e rápida. Como uma “pescaria”, o cibercriminoso envia um texto indicando que você ganhou/perdeu algum prêmio ou dinheiro (no caso, voucher, promoção ou dívida) e, normalmente, um link acompanhante para você resgatar o valor. O golpe acontece quando você entra nesse link repassado.

Como forma de proteção, nunca clique em links encurtados enviados via SMS, email e redes sociais por desconhecidos

Após clicar no link, o usuário é redirecionado para uma página falsa do banco. Por lá, existem campos de inserção de dados como nome completo, cartão de crédito e senha de segurança. Ao completar essa página, uma mensagem de erro é exibida ao usuário. Porém, as informações são repassadas ao cibercriminosos por trás do domínio falso.

Como você verá na imagem abaixo, o link não possui qualquer ligação com o banco Santander. Além disso, como forma de proteção, nunca clique em links encurtados enviados via SMS, email e redes sociais por desconhecidos. Se você caiu nesse golpe de phishing, entre em contato com o banco em questão para alterar suas senhas.

Fonte: Tecmundo

A volta de um malware para Android com mais poderes

A companhia de segurança Trend Micro descobriu que um antigo malware do Android voltou a atuar ainda mais forte do que antes. Chamado de GhostCtrl, o software malicioso se passa por apps legítimos a fim de infectar o seu dispositivo e, com isso, transforma o seu dispositivo em um espião, além de permitir que hackers controle o dispositivo remotamente e à sua revelia.

Segundo os pesquisadores da empresa holandesa, foram encontradas três variações do GhostCtrl, com duas delas sendo capazes de danificar dados e controlar diversas funções de um dispositivo. A terceira, porém, é ainda pior, pois combina o que há de melhor nas duas primeiras e ainda oferece mais perigo.

Ainda de acordo com a Trend Micro, este “novo” malware é, na verdade, uma evolução de um antigo conhecido. O GhostCtrl teria sido criado a partir do OmniRAT, um exploit descoberto há algumas semanas e responsável por roubar dados de hospitais em Israel ao sequestrar remotamente computadores com Linux, Mac e Windows via Android.

Se apresenta disfarçado

Como é comum na atuação de malwares, o GhostCtrl se espalha disfarçado como apps legítimos. Segundo a Trend Micro, ele se camufla como aplicativos legítimos, como WhatsApp e Pokémon GO, para instalar o malware em si abrir uma backdoor nos dispositivos infectados. Essa brecha de segurança é aproveitada por hackers, que começam a realizar uma série de ações sem o conhecimento (muito menos a autorização) do usuário.

Isso permite, por exemplo, que alguém colete informações privadas em um smartphone (como registro de chamadas ou SMSs), envie mensagens de texto ou faça ligações, apague, copie ou altere arquivos armazenados no gadget, baixe novos arquivos, controle o sistema infravermelho do aparelho e muito mais.

Até mesmo modificar senhas e ativar ou desativar as conexões Bluetooth estão entre as possibilidades, denotando o risco do GhostCtrl. Para evitar problemas com esse tipo de malwre, a dica dada pelos especialistas é manter o Android sempre atualizado e também restringir as permissões dos aplicativos em relação aos seuis daos mais sensíveis.

Fonte: Tecmundo

Brasileiros: altamente preocupados com sua segurança na rede

Os brasileiros relataram um alto nível de preocupação com roubo de identidade e fraude bancária, com 72% dos entrevistados indicando séria apreensão, de acordo com o Unisys Security Index, que pesquisou consumidores no mês de abril de 2017 em 13 países ao redor do mundo. O estudo global avalia o comportamento de pessoas em uma ampla gama de questões relacionadas à segurança.

Os níveis mais altos de preocupação relatados pelos brasileiros estão nas áreas de roubo de identidade e fraude bancária, com 72% dos participantes apontando uma séria apreensão (entre “muito” e “extremamente”) sobre as duas questões. A maioria das pessoas (69%) também indicou temer ataques de hackers e vírus cibernéticos.

Grande parte dos entrevistados também estavam muito preocupados com a segurança das transações online (62%), segurança pessoal (61%), capacidade de cumprir com as obrigações financeiras (52%), segurança nacional (52%), além da preocupação com desastres e epidemias (51%).

A pesquisa também identificou uma queda notável na preocupação com a Segurança Nacional, com 52% das pessoas seriamente preocupadas, na comparação com as 80% registradas na última edição do estudo Unisys Security Index, realizado em 2014.

No Brasil, o índice total é 189 pontos em uma escala de 0 a 300, considerado um alto nível de preocupação e apenas dois pontos acima do índice brasileiro de 2014. No mesmo período, os números para México e Colômbia aumentaram 13 e 18 pontos respectivamente. O resultado dos Estados Unidos teve um aumento de 46 pontos; do Reino Unido, 41 pontos; da Austrália, 51 pontos e da Holanda, 59 pontos. Mundialmente, o índice aumentou 30 pontos, saltando de 143 para 173.

O estudo também revela que os níveis de preocupação com a segurança dos brasileiros são maiores entre mulheres e adultos de 25 a 34 anos, este último na comparação com aqueles com mais de 55 anos. Além disso, os que têm menor renda são mais preocupados com segurança do que aqueles com maior poder aquisitivo.

Leonardo Carissimi, diretor de Soluções de Segurança da Unisys na América Latina, explica que atualmente trabalhar apenas não prevenção de segurança não é mais suficiente, uma vez que sempre surgem ataques imprevisíveis.

Por isso ele recomenda às empresas adotarem a tática de detectar e responder e trabalhar com cyber treath intelligence, predição, micro-segmentação e biometria para proteção das informações. “Prevenir é importante, mas não é mais suficiente para garantir a continuidade dos negócios”, diz.

Security Index: 10 anos

A Unisys Corporation lançou o Unisys Security Index em 2007 para oferecer uma estatística robusta e uma análise contínua sobre o tema. O índice abrange a mudança de atitudes, ao longo do tempo, sobre oito áreas de segurança em quatro categorias: segurança nacional e desastres/epidemias, para o índice da Segurança Nacional; fraudes bancárias e obrigações financeiras, para Segurança Financeira; cyber vírus/hackers e transações online, para a Segurança na Internet; e no índice de Segurança Pessoal, o roubo de identidade e segurança pessoal.

A Unisys Security Index 2017 é baseada em entrevistas online realizadas entre 6 e 18 de abril de 2017, com uma amostra representativa de cada nacionalidade de mais de 1.000 participantes adultos dos seguintes países: Argentina, Austrália, Bélgica, Brasil, Colômbia, Alemanha, Malásia, México, Holanda, Filipinas, Reino Unido e Estados Unidos. Em cada índice nacional, a margem de erro é de 3.1%, para mais ou para menos, em um nível de confiança de 95% no índice geral, esse valor é de 0.9%.

Fonte: ti inside

WhatsApp pode não estar protegendo totalmente os seus dados

Se você tem um smartphone, é bem provável que tenha o WhatsApp instalado. O aplicativo adicionou nos últimos meses a encriptação de ponta a ponta como camada extra (e necessária) para a segurança de seus usuários. Contudo, algumas indicações vazadas na internet mostram que o WhatsApp não está protegendo a sua privacidade de maneira completa: endereços privados de IP são visíveis para servidores externos.

Outros sites ainda sabem quem você é (o IP é o ‘endereço’ do seu dispositivo) e o horário que acessa o link.

Isso significa que o protocolo fica visível em servidores que não são do WhatsApp. Assim que você compartilha links de outros sites dentro do aplicativo, os servidores e os bots do WhatsApp agem para garantir a integridade dos dados referentes ao link — isso para garantir se o domínio não é falso ou malicioso. Caso você se lembre, quando um link é compartilhado, um “preview” da página é mostrado na tela de conversa, com uma imagem e o título de uma matéria, por exemplo.

O problema acontece nesta tarefa — também chamada de ping, baseado no protocolo ICMP. Ao partir para um domínio fora do WhatsApp, é necessária uma conexão que inclui o IP do usuário. Então, os sites estão conseguindo enxergar este IP privado. Ou seja: servidores de outros sites ainda sabem quem você é (o IP é o ‘endereço’ do seu dispositivo) e o horário que acessa o link.

Fonte: Tecmundo