Megavazamento de contas de e-mail

Revelado nesta semana, o vazamento que expôs mais de 772 milhões de endereços de e-mails e de 21 milhões de senhas pode ser maior do que o imaginado. Ontem, o pesquisador de segurança da informação Brian Krebs disse, em sua conta no Twitter, que encontrou um novo pacote de credenciais digitais, que completaria o primeiro arquivo e seria pelo menos dez vezes maior. Segundo ele, ainda não é possível identificar quem são as vítimas afetadas pelo pacote.

Sem revelar a identidade do infrator, Krebs disse que esteve em contato com o hacker que supostamente expôs e vendeu os dados na internet. O suposto criminoso oferecia, por meio do aplicativo de mensagem instantânea Telegram, a venda de um pacote com 1 terabyte de tamanho, repleto de informações pessoais de usuários – equivalente a mais de 100 filmes, de duas horas, em alta definição. O primeiro arquivo, descoberto pelo pesquisador Troy Hunt, tinha 87 gigabytes (um terabyte, por sua vez, é formado por 1024 gigabytes).

O especialista ainda reforçou a teoria, formulada nesta semana por Hunt, de que os dados pertencentes aos pacotes fazem parte de informações já vazadas anteriormente na internet. Outro indício que se soma a essa conjectura é o fato de que a Hold Security, empresa especializada em cibersegurança, diz já ter encontrado 99% dos dados da Collection #1 em pacotes menores espalhados pela rede. Ao que se sabe, os arquivos coletados e expostos na primeira coleção foram coletados de 2 mil bancos de dados, coletados nos últimos dois ou três anos.

Para Roberto Rebouças, diretor-executivo da empresa de cibersegurança Kaspersky no Brasil, o caso não é um vazamento comum e deverá ter novos desdobramentos nos próximos dias. “É uma grande coleção de dados sendo vendidos na internet”, disse. “Acredito que haverá uma quantidade ainda maior de dados expostos neste mesmo caso.”

Na visão do executivo, ataques e vazamentos como esses serão cada vez mais comuns – parte do problema se dá, segundo ele, porque há pouca proteção em bancos de dados captados por corporações. “As informações vazadas não foram dadas pelos usuários em um cadastro na internet, mas coletadas por meio de um arquivo infectado ou uma pessoa infiltrada dentro da companhia”, diz Rebouças. “No mercado atual, todas as empresas serão invadidas pelo menos uma vez na vida. Infelizmente, agora é regra.”

Um dos mais conhecidos para verificar vazamentos é o Have I Been Pwned: eles capturam as informações vazadas e as incluem num banco de dados, que já possui 134 serviços e 1,4 bilhão de contas cadastradas. Basta fazer uma pesquisa pelo endereço de e-mail ou nome de usuário que você costuma utilizar nos serviços e o site retornará uma lista dos vazamentos que continham suas informações.

Fontes: Estadão e Tecnoblog

Novo sistema Fuchsia da Google cada vez mais perto

Não é de hoje que se especula que o Fuchsia OS, o sistema operacional misterioso da Google, substituirá o Android em algum momento do futuro, mas mais um indício a respeito dessa alteração veio à tona: um novo documento postado na página do Android Open Source Project (AOSP) cita isso de forma direta.

A publicação leva o título “Dispositivos-alvo do Fuchsia” e descreve que “esses objetivos são usados para criar ART para o Fuchsia”. ART é a sigla para Android Runtime, a máquina virtual do sistema mobile da Google introduzida no KitKat ainda em 2013.

Segundo o site 9to5Google, será desenvolvida uma versão especial do Android Runtime para o Fuchsia. Ela rodará em máquinas com esse sistema a partir de um arquivo FAR, o equivalente ao APK do Android.

Mais detalhes sobre como esse processo todo vai acontecer ainda não estão claros. Vale destacar, ainda, que existe a possibilidade de o ART fazer parte do Zircon, o kernel do Fuschia que poderia substituir o kernel Linux do sistema do robozinho. Essa alteração tornaria ainda mais estreita a ponte entre os dois sistemas.

Mas como a Google ainda não deixou claro quais as suas intenções com o Fuchsia, tudo isso não passa de especulação. A única certeza até o momento é que, de fato, o novo sistema será compatível com a imensa biblioteca de aplicativos do Android — tal qual o Chrome OS já é atualmente.

Fonte: Tecmundo

Retrôs e perigosos

Se você costuma baixar jogos no seu celular, deve estar acostumado com as propagandas que vão aparecer em algum momento. Além de irritantes, esses anúncios podem ser perigosos para a segurança dos dados do usuário: alguns games disponíveis na App Store, a loja de aplicativos da Apple, trouxeram preocupações para a Wandera, empresa de segurança. Acontece que certos apps – boa parte deles, títulos clássicos — estavam se comunicando com o mesmo servidor responsável por espalhar um software malicioso chamado Golduck.

Talvez você não tenha ouvido falar deste malware. O Golduck chamou a atenção em 2017 por estar presente justamente nos jogos clássicos, mas na Play Store. O malware instalava uma parte de um programa no dispositivo do usuário, que enviava mensagens SMS para seus criadores, gerando dinheiro para os envolvidos no desenvolvimento do Golduck e, claro, aumentando o valor da conta de celular do usuário.

Até o momento, não houve qualquer incidente com os jogos suspeitos na App Store. O servidor em questão está sendo utilizado apenas para mostrar anúncios, mas isso não o remove da lista negra; afinal, segundo analistas, o uso do servidor pode ser mudado a qualquer momento. Além disso, pesquisadores descobriram que os games estavam enviando informações sobre os dispositivos nos quais estavam instalados.

A Apple já foi informada dos jogos suspeitos e, agora, nenhum deles é mostrado na busca. Trata-se de uma situação um pouco rara, já que a Maçã possui regras bem rígidas, que acabam barrando mais os apps maliciosos.

Fonte: Tecmundo

Atualização de cadastro da Netflix – pode ser golpe

Um dos golpes mais praticados na web brasileira é o phishing. Por mais que todo mundo continue dizendo para verificar com cuidado emails que pedem informações bancárias e dados sensíveis, ainda há bastante gente dando de bandeja esses dados — a maioria das vezes por pura distração. A mais nova ameaça detectada pela firma de segurança ESET é uma falsa atualização encaminhada pela Netflix.

Os criminosos estão agindo da mesma forma em vários idiomas, mas é possível reconhecer o problema. Em primeiro lugar, o remetente da mensagem. Embora o endereço aparente seja aquele do serviço de streaming, ele só tem a extensão com o nome da empresa, que costuma usar o info@mailer.netflix.com.

Outra coisa que chama atenção é a simplicidade do layout da carta. No caso do phishing, veja que são apenas palavras e, mesmo que não hajam erros crassos de português, como costuma acontecer, ainda assim o conteúdo é bem diferente do que o marketing da Netflix costuma enviar — um design mais sofisticado e que combina com a identidade visual de sua plataforma.

Se você notar bem, é possível encontrar no texto dois links e um botão. Todos apontam para um destino malicioso, que nada tem a ver com a companhia, com parte da URL contendo o e-mail da vítima.

 

Caso acesse esses links, você é enviado para tentativas de download de um servidor desconhecido, com redirecionamento estranhos e respostas ainda mais misteriosa. Ou seja, não clique em nada desse material, pois o objetivo do atacante é coletar dados, assim como endereços de contatos, para que essa prática se espalhe para mais gente.

E como se precaver? Bem, a própria Netflix tem uma seção de recomendações para evitar problemas como esse e vale o de sempre contra o phishing: mantenha o software de antivírus e antimalware ativos e atualizados, utilize um antispam confiável, tenha sempre o navegador em dia e não acesse links desconhecidos.

Fonte: Tecmundo

Malware brasileiro faz escola na Europa

Segundo a Kaspersky, ataque que afetou pelo menos oito bancos na Europa usa uma técnica já conhecida no Brasil e na América Latina.

Os especialistas da Kaspersky Lab investigaram no último um ano e meio uma série de ataques contra organizações financeiras na Europa Oriental que violaram as redes dessas empresas por meio de dispositivos desconhecidos controlados pelos invasores.

Os aparelhos usados nos roubos incluem um laptop, um Raspberry Pi e um Bash Bunny (ferramenta especialmente projetada para automatizar e realizar ataques via USB).

Até o momento, aponta a empresa de segurança, pelo menos oito bancos foram atacados desta forma naquela região, com prejuízos estimados em dezenas de milhões de dólares.

Técnica conhecida

No entanto, a Kaspersky destaca que essa técnica usada nos roubos na Europa Oriental não é novidade na América Latina. Desde 2014, a região enfrenta um golpe chamado Prilex, que começou sendo usado em ataques contra caixas eletrônicos e depois passou a ser adotado em roubos de roubar cartões de crédito protegidos por senha e chip via sistemas de ponto de venda (POV).

De acordo com o analista sênior de segurança da companhia na América Latina, Fabio Assolini, o malware brasileiro utiliza um blackbox e um modem 3G para viabilizar os ataques aos caixas eletrônicos.

“Ataques de blackbox têm se tornado cada vez mais comuns contra grandes e médias empresas. Eles exploram falhas na segurança física e pontos de redes expostos, que possibilitam um ataque que comprometerá o ambiente digital da empresa, no melhor estilo “Mr. Robot”, explica o especialista.

Como a variação do Prilex funciona

Com o foco em cartões, tanto de credito quanto débito, essa variação do Prilex se tornou uma ameaça por alcançar inclusive cartões padrão chip-e-PIN, ou seja, cartões com senha e por atingir diretamente sistemas e maquinas de cartão. Então seja você, uma loja, um supermercado, posto de gasolina ou um e-commerce, vale a atenção.

Segundo a Kaspersky Lab, a infecção ocorre principalmente por spam, que são aqueles e-mails suspeitos que muitas vezes carregam arquivos maliciosos. Quando o arquivo malicioso é baixado, ele solicita a execução de uma atualização através de um servidor remoto para ser instalado e assim atingir os chamados softwares de pontos de venda (POS), usados nesses casos para controle de vendas através de cartões e é ai que o malware chega as maquininhas e age usando 3 componente principais.

  1. O primeiro é um malware, que quando infecta a maquina, modifica o software POS para interceptar informações do cartão de credito utilizado.
  2. O outro é um servidor, que é usado para armazenar e gerenciar todas as informações obtidas ilegalmente.
  3. O terceiro e último componente, é um aplicativo, usado pelos clientes do Malware, para que possam visualizar, clonar e salvar as informações coletadas.

Ou seja, é uma baita estrutura! O prilex tem o que o “cliente” precisa para facilitar o uso do malware.

Como se proteger

Independente do cartão usado, seja de chip, tarja magnética ou PIN, seu cliente pode ser vítima. Por isso trouxemos algumas dicas simples da própria Kaspersky para evitar transtornos para você que é comerciante ou empresário e que usa as maquininhas de cartão e também para os usuários que fazem suas compras tanto online quanto offline.

Dica 1: Para quem tem comercio, vale a atenção para nunca abrir anexos de e-mail suspeitos e desconhecidos, a dica vale principalmente para as maquinas que estão ligadas diretamente ao ponto de venda.

Dica 2: Existem também outros métodos de pagamento que usam ao invés do cartão, o próprio aparelho de celular para efetivar compras, como o Android Pay ou Apple Pay, que armazena os dados do cartão no aplicativo e não troca de informações com máquina de cartão.

Dica 3: Mais uma dica, e essa vai para os usuários, fique atento as transações e aquelas notificações do que chegam no celular, qualquer comportamento ou gasto suspeito vale uma conferida.

Fontes: IDGNow! e Buysoft

Material escolar gratuito no Whatsapp é golpe

Cibercriminosos brasileiros lançaram uma campanha maliciosa no WhatsApp prometendo material escolar gratuito, usando o nome da empresa Faber-Castell, segundo a Kaspersky. Nos primeiros dias de circulação da campanha mais de 70 mil acessos foram registrados ao link malicioso.

A campanha maliciosa está ativa desde o dia 3 de janeiro, quando registrava mais de 70 mil acessos. Após quatro dias, este número subiu para 568 mil.

Como as vítimas caíram?

Quando clicam no link enviado via a rede, o usuário é direcionado para um site. Lá, ele se depara com a informação de que ao compartilhar a mensagem com cinco amigos no WhatsApp, o suposto prêmio será liberado.

Um fator interessante dessa campanha maliciosa é a coleta de dados pessoais. Logo na primeira página são solicitados número de telefones, e-mail e endereço da vítima. Tais dados ajudam os criminosos a cometerem mais fraudes futuramente.

Campanha também mira iOS

Depois de compartilhar a mensagem com cinco contatos, se o sistema do usuário for iOS, após vários redirecionamentos, será oferecido a instalação de aplicativos legítimos, mas que participam de esquemas “pay-per-install”, em que o criminoso ganha por cada instalação, inflando programas legítimos de apps e assim ganhando dinheiro de maneira forçada.

Caso o usuário possua o sistema Android – usado em 80% dos smartphones brasileiros – pode ser oferecida a instalação de um aplicativo malicioso, ou somente o redirecionamento para uma página cheia de propagandas, que renderá lucros ao criminoso.

Malware é distribuído também via Facebook Messenger

Uma novidade nessa campanha é o uso do Facebook Messenger – outro aplicativo de mensagens instantâneas bastante utilizado no Brasil. Na página maliciosa foi inserida a opção de compartilhar o link por esse aplicativo, o que indica que os criminosos estão buscando diversificar as plataformas usadas nos ataques:

Dos mais de 568 mil acessos ao site malicioso, pouco mais de 950 vieram do link compartilhado via Facebook Messenger:

Dicas para se proteger

1. Não clique em links

Principalmente os recebidos de desconhecidos, nem em links suspeitos enviados por seus amigos via redes sociais ou e-mail. Eles podem ser maliciosos, criados para baixar malware em seu dispositivo ou para direcioná-lo a páginas de phishing que coletam dados do usuário. Além disso, seus amigos e familiares podem ter sido enganados ou hackeados.

2. Sempre verifique o link antes de clicar

Coloque o mouse em cima do link para visualizar a URL e observe com atenção se há erros de ortografia ou outras irregularidades. Além disso, caso seja uma promoção ou algo utilizando o nome de uma marca famosa, sempre acesse o site oficial da empresa – digitando o site – para confirmar a veracidade da promoção ou campanha.

3. Tenha uma solução de segurança no seu celular e outros dispositivos

Utilize uma solução de segurança que alerta sobre os riscos à segurança, além de proteger os dispositivos contra phishing, malware, app mal-intencionados e outras ameaças conhecidas e desconhecidas. Além disso, mantenha sempre atualizada a solução de segurança para não cair em golpes de cibercriminosos.

Fonte: IDGNow!

App malicioso engana vigilância da Apple

Um aplicativo malicioso chamado “Setup for Amazon Alexa” conseguiu entrar no top 10 apps da App Store, loja oficial de aplicativos da Apple. Após ser destacado para os usuários de iPhone e iPad realizarem o download, a Apple percebeu a brecha e tirou o aplicativo do ar.

A Apple App Store também é falha e, cada vez com mais frequência, apps assim começam a surgir

Ainda não se sabe ao certo o que esse app buscava, contudo, ele pedia acesso ao endereço de IP, número de série e nome do usuário. O “Setup for Amazon Alexa”, desenvolvido pela “One World Software”, poderia facilitar a interferência de outros aplicativos maliciosos feitos por terceiros, de acordo com o 9to5Mac.

“Geralmente, é bastante surpreendente ver um aplicativo fraudulento passar pelo processo de análise da App Store do iOS, quanto mais subir tão alto nos gráficos. É mais do que provável que o aplicativo tenha tido sucesso após um influxo de proprietários do Alexa pós-Natal que pesquisaram na loja com uma consulta para apps de configuração do Amazon Alexa”, diz o veículo.

Por isso, não são apenas os usuários Android que ainda precisam ficar atentos aos downloads na Google Play: a Apple App Store também é falha e, cada vez com mais frequência, apps assim começam a surgir.

Fontes: 9to5Mac e Tecmundo