Dicas simples para se proteger de Ransomwares

ransomwareConvenhamos, não dá para escapar das notícias a respeito de ransomware. A escória da Internet passou a receber muito mais publicidade a partir do momento que chegou aos EUA. Embora esses malwares sequestradores não sejam novos, recentemente eles começaram a ter como alvo hospitais, serviços públicos e policiais, ganhando notoriedade na mídia. Afinal, notícia ruim vende.

Apesar do fato de que grandes empresas e governos locais se tornaram alvos prioritários, isso não significa que são os únicos que tem de se preocupar. Usuários individuais, como nós, também podem estar em risco. Armazenamos nossa vida digital inteira em nossos dispositivos e estaríamos perdidos sem eles. A verdade é que quem se torna vítima desse tipo de ataque tende a pagar o resgate.

A Kaspersky Lab sugere que os usuários busquem se proteger de ameaças, ao invés de ter que pagar o resgate aos criminosos. Sabe-se que os bandidos estão sempre à procura de novas formas de colocar as mãos no dinheiro de pessoas honestas.

Então, o que alguém pode fazer para evitar fazer parte da grupo das vítimas? Para responder essa pergunta, conversamos com Ryan Naraine, diretor da Equipe de Análises e Pesquisas Globais da Kaspersky Lab, o GReAT, na sigla em inglês.
São dicas simples e valiosas de como se proteger de ransomwares.

Faça backups e proteja seus dados

Nunca é demais reforçar a importância de fazer backups de seus dados. Vivemos em uma era digital na qual armazenamos virtualmente desde fotos de casamentos até vídeos dos primeiros passos de nossos filhos. Se algo der errado com seu dispositivo, você perderá suas preciosas lembranças. É importante fazer backup não só na nuvem, mas em uma mídia física – HD externo, pendrive, entre outros – que seja

No caso de ransomwares, a manutenção offline é realmente importante. Se seu backup estiver conectado seja por um cabo USB ou por algo como o Dropbox, os vírus podem infectá-los.

Instale patches e atualize regularmente

Os seus dispositivos não param de solicitar autorização para atualizar programas ou aplicativos? Se você é do tipo que protela a instalação de atualizações, está na hora de mudar seus hábitos.

Fora o fato de atualizar a interface do programa ou alguma funcionalidade importante, essas patches tendem a corrigir vulnerabilidades conhecidas. Por mais que pareça uma chateação instalar a última versão do Windows ou do Java, negligenciar pode resultar em uma brecha para hackers que procuram explorar esse tipo de vulnerabilidade.

Tenha uma solução de segurança

No que diz respeito a segurança, você provavelmente se encaixa em uma das três opções. Você acredita que antivírus não fornecem qualquer utilidade; Você acha que vírus são um problema exclusivo de PCs, e que nada no mundo atingirá seu precioso Mac; ou faz questão de ter soluções de segurança em todos os seus dispositivos.

Se você se encaixa em uma das duas primeiras situações, chegou a hora de repensar seu posicionamento. Quando um malware ou ransomware possui uma assinatura específica, uma boa solução de segurança, pode impedir que você clique em links ou abra arquivos maliciosos. Nossas pesquisas mostraram que não apenas Macs, mas também celulares, são suscetíveis a ransomwares.

O risco relacionado a dispositivos móveis pode ser ainda maior dada a quantidade de informações pessoais, aplicativos financeiros e memórias digitais neles armazenados.

O que posso fazer se um ransomware me pegar?

No geral, não sugerimos que o resgate seja pago, pois não há nenhuma garantia concreta de que a proposta “solução” prometida pelo cracker lhe será efetivamente entregue. Existem diversas ferramentas por aí que podem ajudá-lo a desencriptar certas variantes de ransomware. A Kaspersky Lab oferece algumas ferramentas úteis e gratuitas para usuários vítimas das campanhas CoinVault e Bitcryptor, e até mesmo do recente CryptXXX.

Existem outras soluções de diversas empresas na área de segurança.
Com um pouco de pesquisa você pode acabar economizando caso exista uma ferramenta gratuita conhecida e destinada especificamente à solução do problema.

Fonte: Kaspersky blog (com partes editadas pelo seu micro seguro)

Caixas eletrônicos se tranformam em foco das ações de criminosos

biometria-atmPrimeiro malware desenvolvido para caixas eletrônicos, tanto o programa malicioso quanto o grupo de língua russa Skimer evoluíram após sete anos inativos e as vítimas não conseguem saber que foram roubadas

Durante uma investigação, a equipe de especialistas da Kaspersky Lab decifrou o plano criminoso e descobriu uma versão aprimorada do malware Skimer. Desenvolvido por um grupo de língua russa em 2009, ele foi o primeiro programa para roubar dinheiro de caixas eletrônicos. Sete anos depois, tanto os cibercriminosos quanto o código evoluíram e se tornaram uma ameaça ainda maior para bancos e clientes de dez localidades ao redor do mundo, incluindo o Brasil.

A primeira ação do grupo é obter acesso ao sistema do caixa eletrônico fisicamente ou por meio da rede interna do banco. Após a instalação do Backdoor.Win32.Skimer no sistema, ele infecta o núcleo do caixa eletrônico: o executável responsável pelas interações da máquina com a infraestrutura bancária, processamento de valores e de cartões de crédito. Uma vez bem-sucedido, ele se mantém inativo até segunda ordem – uma forma inteligente de ocultar sua presença.

Os criminosos têm total controle dos caixas eletrônicos infectados, mas agem com cuidado e precisão. Em vez de instalar dispositivos skimmer (falso leitor de cartão sobre o dispositivo legítimo, também conhecidos como chupa-cabras) para desviar os dados dos cartões, esta nova versão transforma o caixa eletrônico todo em um coletor de dados e também pode ser usada para sacar o dinheiro disponível ou para clonar os cartões de créditos usados na máquina – ele consegue inclusive roubar o número das contas bancárias e as senhas das vítimas. É impossível perceber que o caixa eletrônico está infectado, pois neste caso não há alteração nenhuma no leitor de cartão da máquina.

Zumbis pacientes

Sacar todo o dinheiro entregará imediatamente a presença de uma anomalia no caixa eletrônico. Dessa forma, os criminosos do Skimmer passaram a agir com paciência e cuidadosamente para esconder seus rastros e ficar espionando os dados de cartões por muito tempo e com segurança: o malware pode operar nos caixas eletrônicos por vários meses sem qualquer atividade.

Para acioná-lo, o criminoso insere um cartão especial com registros específicos na fita magnética. Após ler os registros, os criminosos podem executar o comando inserido no código ou selecionar as ações por meio de um menu especial ativado pelo cartão. A interface gráfica do Skimer só será apresentada após o cartão ser retirado e o criminoso inserir a senha correta pelo teclado em menos de 60 segundos.

A Kaspersky Lab identificou 21 comandos diferentes, como por exemplo, sacar o dinheiro (40 notas de uma gaveta específica), coletar os dados dos cartões inseridos, se autoexcluir, executar uma atualização (a partir do código do malware atualizado incorporado no chip do cartão), entre outros. Além disso, ao coletar os dados do cartão, o Skimer pode salvar o arquivo com os dados coletados e senhas no chip do mesmo cartão ou pode imprimi-los pelos recibos do próprio caixa eletrônico.

Na maioria dos casos, os criminosos optam por aguardar os dados coletados para depois clonar os cartões. Eles usam esses clones em caixas eletrônicos não infectados e, naturalmente, sacam o dinheiro das contas dos clientes. Dessa maneira, os criminosos garantem que os caixas eletrônicos infectados não sejam descobertos.

Ladrões experientes

O Skimer foi amplamente distribuído entre 2010 e 2013 e seu surgimento causou um aumento drástico no número de ataques em caixas eletrônicos, sendo detectado pela Kaspersky Lab por meio de nove famílias de malware diferentes. Elas incluem a Tyupkin, descoberta em março de 2014, que acabou se tornando a mais popular e difundida. Mas agora o Backdoor.Win32.Skimer está em plena atividade. A Kaspersky Lab já identificou 49 modificações deste malware, sendo que 37 delas visam caixas eletrônicos de apenas um dos principais fabricantes. A versão mais recente foi descoberta no início de maio de 2016.

Por meio das amostras enviadas para a VirusTotal, observamos uma distribuição geográfica muito ampla dos caixas eletrônicos possivelmente infectados. As 20 amostras mais recentes da família Skimer vieram de mais de dez locais ao redor do mundo: Emirados Árabes Unidos, França, EUA, Rússia, Macau, China, Filipinas, Espanha, Alemanha, Geórgia, Polônia, Brasil e República Checa.

Como evitar este golpe

Para evitar esta ameaça, a Kaspersky Lab recomenda a realização periódica de verificações de ameaças com uma solução antimalware, acompanhadas da utilização de tecnologias de whitelisting (lista branca), uma política sólida de gerenciamento de dispositivos, criptografia completa do disco, proteção da BIOS dos caixas eletrônicos por meio de senha, permissão somente para a inicialização do HDD e isolamento da rede de caixas eletrônicos de qualquer outra rede interna do banco.

“Há mais uma preocupação importante a ser tomada neste caso específico. O Backdoor.Win32.Skimer verifica as informações (nove números específicos) inseridas no código da fita magnética do cartão para determinar se ele deve ser ativado. Nós descobrimos os números codificados utilizados pelo malware e os compartilhamos com todos os bancos, seja eles vítimas ou não. Com posse dessa informação, eles podem procurar proativamente em seus sistemas de processamento e detectar caixas eletrônicos infectados e os ‘laranjas’ usados. É possível inclusive usar os códigos para bloquear qualquer tentativa de ativação do malware”, explicou Sergey Golovanov, pesquisador-chefe de segurança da Kaspersky Lab.
Os produtos da Kaspersky Lab identificam esta ameaça como Backdoor.Win32.Skimer.

A investigação ainda está em andamento e o relatório completo foi compartilhado com um público exclusivo, composto por autoridades legais, equipes de resposta a emergências de computação, instituições financeiras e os clientes dos serviços de inteligência de ameaças da Kaspersky Lab.

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa matéria.

Fonte: segs

Novo golpe no facebook promete vídeo porno como isca para enganar usuários

facebookmalwareUma nova campanha de malware vem focando nos usuários brasileiros do Facebook para espalhar links maliciosos pela rede social, segundo a empresa de segurança Kaspersky Lab.

No total, os criminosos usam 93 domínios, sendo que a maioria deles não conta com nenhum conteúdo salvo neles. Uma boa parte dos posts maliciosos exibe vídeos do domínio “motoresporte.com”.

De acordo com a companhia, o golpe em questão usa o perfil das vítimas para compartilhar links de supostos vídeos com conteúdos sensacionalistas, como pornografia e traição, além de citar nomes de celebridades, como uma forma de atrair cliques.

Quando o usuário clica no link malicioso, é solicitado que autorize o acesso de uma aplicação no seu perfil do Facebook. Mas, como alerta a Kaspersky, ao fazer isso “o proprietário passa o controle da conta e seus dados pessoais (como e-mail) para o cibercriminoso, que passará a usar o perfil comprometido para ampliar a disseminação do golpe na rede social”.

Vale notar que essa aplicação maliciosa foi programada pelos criminosos para ser executada tanto na versão desktop quanto móvel do Facebook.

Perigos

“Ao conquistar o controle dos perfis e conseguir os dados pessoais dos proprietários, o criminoso passará a ter uma base gigantesca de contas comprometidas, que poderão ser vendidas a golpistas interessados ou serem usadas para disseminar outras campanhas”, afirma o analista sênior de segurança da Kaspersky no Brasil, Fabio Assolini, que destaca ainda o fato da campanha acontecer toda dentro da rede social de Mark Zuckerberg.

Como se proteger

Para remover o app malicioso, é necessário acessar as configurações do Facebook de um desktop e ir na opção “Aplicativos”, explica a Kaspersky. Nesta página, o usuário deve remover todos os aplicativos desconhecidos – entre eles estarão os aplicativos desta campanha, que se apresentam como aeroplay.top; aguiavideos.top; asiavideos.top, entre outros.

Outra ação essencial é trocar a senha depois de remover os aplicativos. Caso contrário, os criminosos ainda terão acesso ao perfil da vítima.

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: IDG Now!

Cuidado: Whatsapp Gold é golpe

whatsapp_goldDe tempos em tempos, ondas de links maliciosos começam ser compartilhados por usuários desatentos em mensageiros. No caso, o golpe do WhatsApp Gold está voltando a aparecer, de acordo com o Metro.
Normalmente, os golpes oferecem algo “premium” ou “diferenciado” — para instigar o usuário. Então, após uma breve explicação sobre o produto, um link para clicar é colocado.

Neste ponto que está o problema: o link acaba realizando o download de um malware no smartphone, e o usuário pode acabar tendo os dados pessoais roubados, além de até fornecer acesso remoto. Ou seja, um cracker pode acabar espiando o seu aparelho.

O golpe do WhatsApp Gold, ou “Golden”, diz que vai permitir ao usuário algumas funcionalidades novas. Por exemplo, chamadas em vídeo, o envio de até 100 imagens de uma só vez e até a capacidade de apagar mensagens mesmo depois de elas terem sido entregues.

O texto que aparece no golpe é o seguinte: “Hey, finalmente a versão secreta do WhatsApp Golden vazou, essa versão é utilizada apenas pelas celebridades. Agora nós também podemos usá-la”. Caso você tenha recebido a mensagem, não clique no link e exclua o trecho da conversa.

Lembre-se sempre: o melhor antivírus de qualquer gadget é você. É a maneira que você navega e o cuidado que toma com links desconhecidos.

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: Tecmundo

Linkedin sofre novo ataque e expõe usuários

linkedin_hackedNesta semana, um hacker colocou à venda um suposto banco de dados com registros de 167 milhões de usuários do LinkedIn. Pelo pacote com IDs, endereços de e-mail e chaves de segurança, o vendedor pedia 5 bitcoins (cerca de US$ 2,2 mil).

Em 2012, a rede social corporativa já havia passado por um vazamento de dados semelhante, que resultou na exposição de 6,5 milhões de registros e senhas de usuários expostos na rede.

Tentativas de contato com o vendedor não surtiram efeito. Porém, os administradores do site LeakedSource, que indexa vazamentos de informações, afirmaram ter uma cópia dos registros e que, possivelmente, tratava-se de algo relacionado ao episódio ocorrido há quatro anos.

Das 167 milhões de contas comprometidas do LinkedIn, incluem 117 milhões de senhas. Agora, a LeakedSource anunciou que conseguiu descriptografá-las e ranqueou as escolhas mais populares de usuários. Resumo? Definitivamente, criar senhas complexas não é muito o forte das pessoas.

A seguir, confira as dez senhas mais populares usadas no LinkedIn. Caso você não tenha trocado a sua ainda, recomenda-se que você faça o quanto antes.

1 – 123456 – 753,305

2- linkedin – 172,523

3 – password – 144,458

4 – 123456789 – 94,314

5 – 12345678 – 63,769

6 – 111111 – 57,210

7 – 1234567 – 49,652

8 – sunshine – 39,118

9 – qwerty – 37,538

10 – 654321 – 33,854

Você pode conferir o ranking completo das senhas mais populares no link.

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: IDG Now!

Golpe famoso no facebook está de volta

facebook_golpeA empresa de segurança ESET alertou que um dos golpes mais populares do Facebook voltou a atuar na rede. Trata-se da conhecida armadilha que promete ao usuário saber quais pessoas visitaram o seu perfil, uma mentira que vários cibercriminosos estão aproveitando para roubar dados do usuário.

O portal Welivesecurity (em inglês) relata que esta técnica já se espalhou entre os usuários infectados. Estes enviam, involuntariamente, notificações para seus contatos convidando-os a jogar o jogo ‘Visite seu perfil’. Se o usuário clicar em tal notificação, ele é automaticamente redirecionado para fora do Facebook, especificamente para o Dropbox Web onde, se o usuário usar o navegador Google Chrome, será solicitado a instalar uma extensão chamada History Search (Pesquisa do Histórico) que conseguirá obter os dados pessoais do usuário. E, se usar o Firefox ou acessar a rede social por um smartphone que rode com o Android, o programa malicioso atuará por meio de serviços de assinatura de SMS fraudulentos.

ESET diz que já existem muitas pessoas que foram afetadas por este golpe e solicita aos usuários que eliminem esta extensão do navegador e informem rapidamente seus contatos sobre a existência deste programa malicioso. Há um mês, a empresa ESET já tinha alertado para a existência de outro vírus que afetava o Facebook, e pede aos usuários da rede social que permaneçam sempre em alerta para este tipo de trapaça.

Agradecemos ao Paulo Sollo, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: CCM

Smartphones com Android ameaçam tomar conta do mercado

AndroidOs números de market share que levam em conta os primeiros quatro meses deste ano não são nada bons para a Apple. Os dados mostram que o Android apresentou crescimento significativo nos EUA, Europa e China, territórios até então dominados pelo iOS. Nas cinco maiores potências da Europa, a situação não foi muito diferente: no Reino Unido, na França, na Alemanha, na Itália e na Espanha, o sistema móvel do Google chegou a 75,6%, um aumento da fatia de mercado de 7,1% se comparado ao mesmo período de 2015.

A presença do Android também cresceu nos EUA, onde o sistema teve aumento de 7,3% no mercado do país norte-americano e, agora, conta com 65,5% de market share. Na China, os smartphones com Android tomam conta de 77% do mercado, um aumento de 6% se comparado ao mesmo período do ano passado. Nos EUA, um dos responsáveis pelo crescimento da fatia de mercado do Android foi o Galaxy S7 — o novo topo de linha da Samsung conseguiu conquistar novos usuários no mercado dos Estados Unidos.

Todos esses números refletem a dificuldade da Apple em competir de igual para igual com os smartphones de baixo custo. Ao contrário do iPhone, as novas marcas chinesas conseguem lançar bons aparelhos no mercado mantendo o preço baixo. “Este é o crescimento mais forte do Android na Europa em mais de dois anos. Esse aumento não é representado só por uma ou duas marcas, mas por diferentes empresas, variando de região para região”, declarou a analista de mobile da empresa responsável pela pesquisa, Lauren Guenveur.

Guenveur destacou ainda que, “apesar de estar disponível para compra por apenas algumas semanas no período da pesquisa, o Samsung Galaxy S7 já é o quinto dispositivo mais vendido levando em conta os três primeiros meses de 2016, capturando 4,2% das vendas. O Galaxy S6 também continua indo bem, já que teve seu preço reduzido antes do lançamento do S7.

” A fatia de mercado do Android só pode ser afetada se a demanda pelo novo iPhone SE for alta. O volume de vendas do iPhone de baixo custo da Apple será importante na China, onde os aparelhos com configurações medianas e preços mais baixos dominam o mercado. Os próximos quatro meses serão decisivos para mostrar se a Apple vai conseguir reverter o crescimento de mercado do Android ou não.

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: Canaltech
Seguir

Obtenha todo post novo entregue na sua caixa de entrada.

Junte-se a 613 outros seguidores