Cuidado com os golpes de phishing da Receita

Faltando poucos dias para o fim do prazo de entrega da Declaração do Imposto de Renda Pessoa Física, a Receita Federal alerta para tentativas de phishing scan, ou golpes por e-mail, que aumentam nessa época. Golpistas utilizam como “iscas” o nome do Órgão e temas a ele correlatos para “pescar” suas vítimas no mundo virtual.

O phishing scan consiste no envio de e-mails sugerindo que os internautas baixem arquivos, acessem links ou visitem sites maliciosos. Quadrilhas especializadas em crimes pela Internet transmitem mensagens eletrônicas que servem como meio para os criminosos obterem ilegalmente informações fiscais, bancárias e cadastrais do contribuinte. Ao clicarem em links ou baixarem anexos, os usuários têm seus computadores infectados por vírus e programas que permitem esse acesso ilegal aos dados.

Em uma das modalidades de golpe, a pessoa recebe um e-mail dizendo que a Receita Federal disponibilizou certa quantia de restituição do Imposto de Renda. O usuário deveria então clicar em um link para acessar formulário para o resgate. Outras mensagens fraudulentas indicam a existência de pendência na declaração ou de débito em aberto.

A Receita Federal esclarece que não manda mensagens via e-mail sem a autorização do contribuinte, nem autoriza terceiros a fazê-lo em seu nome.
A única forma de comunicação eletrônica com o contribuinte é por meio do Centro Virtual de Atendimento ao Contribuinte (e-CAC), localizado em sua página na Internet.

A orientação ao internauta que se deparar com esse tipo de mensagem é não responder, não abrir arquivos anexados, nem acionar links para endereços da Internet, excluindo imediatamente o e-mail.

Fonte: Estadão

Spyware antigo do iOS é encontrado em versão para Android

De acordo com recentes investigações da Lookout Mobile Security em parceria com a Google, um dos mais sofisticados softwares de espionagem já desenvolvidos para iOS está de volta em uma versão para Android. Conhecido popularmente como Pegasus, a ferramenta criada pelo NSO Group foi descoberta em 2015 e visa invadir a privacidade de representantes governamentais.

Batizada como Chrysaor pela própria Google, a descoberta é capaz de capturar conversas, dados da agenda de contatos, histórico de navegação do navegador, imagens presentes na galeria e até mesmo coletar qualquer conteúdo digitado no teclado do aparelho – tudo isso sem despertar qualquer suspeita. O desenvolvimento do Spyware foi tão meticuloso que ele é capaz de destruir todos os seus traços caso ‘sinta-se em risco’.

Também como acontece no Pegasus, o software para Android foi desenvolvido visando alvos muito específicos, o que levanta a suspeita de que ambas as aplicações foram financiadas por algum governo a fim de espionar autoridades. Ainda de acordo com as informações da Lookout, ao menos 36 pessoas tiveram seus aparelhos infectados com sucesso, sendo todos eles figuras importantes dos Emirados Árabes, México, Geórgia, Turquia e predominantemente Israel.
A cautela é a única forma de evitar os ataques

Em meio a tantas similaridades, a maior diferença entre os dois espiões é a forma como cada um se instala nos smartphones. Enquanto o Pegasus se aproveitava de vulnerabilidades no kernel do iOS 9.3.5, o Chrysaor realiza o rooting (desbloqueio) dos aparelhos de forma remota e então invade os arquivos de sistema do aparelho para roubar os dados.

Por se tratar de um recurso nativo do Android, o acesso root não é algo que pode ser corrigido pelo Google, como o que foi feito pela Apple em relação às falhas do iOS 9. No entanto, a gigante das buscas se comprometeu a dar suporte às vítimas da invasão e promete continuar as investigações.

Ambas as companhias recomendaram que os usuários da plataforma tomem cuidado com o conteúdo que instalam em seus smartphones.

Apesar de funcionarem silenciosamente, tanto o Chrysaor quanto o Pegasus exigem instalações manuais para funcionar, atraindo todas as pessoas atacadas com anúncios e mensagens direcionadas.

Fonte: Tecmundo

Metade das empresas ainda usa o Windows XP

Apesar de a Microsoft ter encerrado oficialmente o suporte para o Windows XP em 2014, uma pesquisa lançada pela Spiceworks revelou um número um tanto quanto assustador: 52% das empresas ao redor do globo ainda utilizam o sistema operacional em pelo menos um de seus computadores. O estudo mostrou também que cerca de 9% das companhias também rodam pelo menos uma instância de suas redes com o Windows Vista — cujo suporte está programado para acabar em abril de 2017.

No entanto, de acordo com o estudo, o encerramento próximo do suporte para o Windows Vista deve impulsionar um maior número de corporações a realizar a atualização de seus sistemas. Ao menos é o que acredita Peter Tsai, analista sênior de tecnologia da empresa que desenvolve softwares para o mercado de TI.

Porém, o fato de tantas empresas ainda confiarem no Windows XP não significa que elas estejam mantendo redes sem segurança. O estudo mostra que, ao contabilizar o percentual de cada sistema operacional relativo ao número total de computadores em toda a rede da empresa, o Windows 7 representa 69% em todo o mundo, sendo seguido pelo Windows XP, com 14%. Na sequência, aparecem o Windows 10 com 9%, o Windows 8 com 5%, e, por fim, o Windows Vista com 1%. Em resumo, as versões antigas estão presentes nas máquinas, mas não são maioria.
O cenário deve mudar

De acordo com a companhia, a adoção do Windows 10 deverá crescer até julho de 2017, quando pelo menos um computador estará rodando o sistema em 73% das empresas ao redor do mundo. “Apesar de alguns departamentos de TI não serem capazes de atualizar seus sistemas em tempo devido a falta de tempo ou de orçamento, é crítico que profissionais de TI consigam mais recursos, dados os riscos de segurança ao se rodar sistemas operacionais com vulnerabilidades não corrigidas”, explica Tsai.

Fonte: Tecmundo

Phishing que rouba credenciais do Gmail

Phishing é um método de ataque simples, que é baseado no desconhecimento da vítima — você pode saber mais sobre ele aqui. Acontece, muitos de vocês provavelmente sabem como identificar esses golpes e estão ilesos. Porém, um novo método está sendo espalhado pelo Gmail, e ele tem uma aparência que pode lhe enganar.

Como outros métodos de “pescaria”, ele começa de maneira simples: a vítima recebe um e-mail com um arquivo Word ou PDF como anexo. O arquivo é apresentado de maneira legítima pelo Gmail e, assim que a vítima clica no arquivo, ela é redirecionada para uma página de login da Google — como se você tivesse sido desconectado.

Acontece que essa página é falsa e ela que rouba as suas informações. Se a vítima não notar que a página não é legítima, ela vai escrever o endereço de e-mail e a senha para realizar o login.

Agora, como esse phishing engana o Gmail ao apresentar o arquivo Word ou PDF de maneira legítima? Na verdade, não é um arquivo dos formatos citados, mas uma imagem de como eles ficariam caso estivessem anexos.

Incrivelmente, quem notou o golpe não foi uma empresa de segurança, mas o youtuber Tom Scott — clique aqui para ver. De acordo com um tweet, ele comenta que percebeu o golpe porque a resolução de seu monitor é alta, e a página falsa havia ficado um pouco distorcida. Além disso, a URL da página não havia o padrão de segurança “https://”.

Fonte: Tecmundo

Ataque remoto: nova modalidade de roubo de bancos

Imagina se você é funcionário de um banco e vai fazer a reposição na máquina de autoatendimento. Quando vai realizar o trabalho, a encontra vazia, sem nenhuma cédula ou registros de transações bancárias. Não há também vestígios de interação física com a máquina nem malware — não aparentemente.

Em fevereiro deste ano, a Kaspersky, empresa de segurança digital, publicou em seu blog resultados de uma investigação sobre ataques misteriosos contra bancos, os quais incluíam casos no Brasil, usando um malware que não deixa vestígios. O caso foi chamado de “ATMitch”.

A investigação começou depois que o banco recuperou e compartilhou dois arquivos contendo logs de malware do disco rígido do caixa (kl.txt e logfile.txt) com a empresa de segurança. Esses foram os únicos arquivos deixados após o ataque: não foi possível localizar os executáveis maliciosos porque, após o roubo, os cibercriminosos tinham removido o malware.

Analisando os arquivos de log – que funcionam como um histórico de operações da máquina – os analistas encontraram, agruparam e categorizaram amostras de malware relacionadas e estabeleceram conexões entre elas com base em padrões de atividade suspeita em sistemas ou redes que compartilham similaridades.

Depois de um dia de espera, os especialistas chegaram a uma amostra de malware desejada, chamada de “tv.dll” ou “ATMitch”, como foi mais tarde apelidado. Foi vista duas vezes: uma no Cazaquistão, e outra na Rússia.

Esse malware é instalado remotamente e executado em um caixa eletrônico a partir do banco-alvo. Depois de instalado e conectado ao terminal de autoatendimento, o vírus ATMitch se comunica com ele como se fosse o programa legítimo da instituição.

Essa invasão possibilita que os hackers realizem uma lista de ações — como a coleta de informações sobre o número de cédulas disponíveis. Dessa forma, eles conseguem dispensar dinheiro a qualquer momento, com apenas um comando.

Depois de retirar dinheiro, os criminosos o pegam e vão embora. Uma vez que um banco é roubado, o malware exclui seus traços.

Responsáveis pelo ataque

Ainda não se sabe quem está por trás dos ataques, já que o uso de ferramentas de exploração de código aberto, utilitários comuns do Windows e domínios desconhecidos torna quase impossível determinar o grupo responsável.

Porém, o arquivo “tv.dll”, usado no ataque, contém um recurso de idioma russo, e os grupos conhecidos que poderiam caber nesse perfil são GCMAN e Carbanak.
Para saber mais informações sobre a investigação, bem como os detalhes da análise, você pode acessar o site da Secure List [em inglês].

Fonte: Tecmundo

Microsoft força a barra para que usuários façam upgrade para o Windows 10

Não é novidade que a Microsoft quer fazer com que mais consumidores estejam com seus sistemas operacionais atualizados — saindo de versões mais antigas e migrando para o Windows 10, no caso. E uma prática que já era esperada acaba de começar a ser utilizada.

De acordo com informações obtidas pelo ArsTechnica, a partir deste mês os sistemas Windows 7 e Windows 8.1 não vão mais ser compatíveis com processadores mais recentes. Ou seja: computadores com chips de gerações mais novas vão parar de receber atualizações no sistema operacional — não vão ficar inutilizados, mas terão menos suporte.

Ainda segundo a fonte já citada, isso vai acontecer em computadores com processadores AMD Ryzen e também Intel Core — todos os de sétima geração (Kaby Lake) e alguns modelos ainda não listados dos chips da sexta geração (Skylake).

Quando consumidores com hardware incompatível tentarem atualizar os PCs, vão receber alertas de que o chip instalado foi criado para a “última versão do Windows”, havendo o bloquei das atualizações logo em seguida.

Fonte: Tecmundo

Macs não pegam vírus….é coisa do passado

Lembra quando as pessoas falavam que uma das coisas boas em se ter um Mac era que não havia contaminação por vírus? Isso até era verdade até um tempo atrás, mas agora a coisa mudou: segundo um relatório da McAfee, as ameaças de malware cresceram nada menos que 744% apenas no ano de 2016.

Com o crescimento da popularidade dos computadores da Apple, criminosos responsáveis pela criação de malwares cresceram os olhos para o lado dos Macs e criaram uma enxurrada de arquivos maliciosas para atacar esse sistema. Segundo o relatório de segurança (McAfee Threats Predictions), novos malwares para Mac OS cresceram 637% apenas na virada do segundo para o terceiro trimestre do ano passado.

Arquivos maliciosos

Esse crescimento repentino e vertiginoso aconteceu graças, em grande parte, a um pacote específico de adware que atingiu um grande número de usuários do sistema operacional da Apple. Com um crescimento de mais 245% no último trimestre do ano, o número de 2016 acabou nas alturas.

Mesmo com um aumento proporcional absurdo no número de malwares para Mac, a quantidade total ainda é extremamente menor do que para Windows

Porém, mesmo com um aumento proporcional absurdo no número de malwares para Mac, a quantidade total ainda é extremamente menor do que para Windows, que conta com cerca de 630 milhões de tipos diferentes de arquivos maliciosos até 2016, conforme o relatório da McAfee apurou.

Além disso, vale lembrar também que esse número de malwares para Mac é um pouco exagerado por parte da empresa de segurança que fez o relatório, visto que a McAfee considerou nessa contagem diversos adwares que, tirando o fato de incomodar com publicidade indesejada, são praticamente inofensivos.

Uma Feliz Páscoa todos os amigos do seu micro seguro!

Fonte: Tecmundo