Brasil: sofre com avalanche de ligações de Spam

O Brasil se tornou o país que mais sofre com ligações de spam realizadas por empresas de telemarketing em todo o mundo. Segundo dados da Truecaller, a Índia foi ultrapassada por uma avalanche: o Brasil teve um aumento de 81% nas ligações de spam em 2018.

A Truecaller afirma que as operadoras telefônicas são as maiores “spammers” do Brasil, realizando cerca de 33% das ligações indesejadas. Normalmente, as ligações são feitas no intuito de oferecer pacotes especiais para os clientes.

Os brasileiros receberam 37,5 chamadas de spam mensalmente em média, mais de uma por dia

Quando falamos sobre chamadas de telemarketing, estamos falando de 36% de todas as ligações de spam registradas pela TrueCaller. Um aumento brutal: esse número era de 12% em 2017.

“A tendência mais alarmante que vimos é que houve um aumento de chamadas fraudulentas: aumentando de 1% (ano passado) para 20% este ano! Golpes típicos incluem fraudadores que fingem cobrar dinheiro por motivos ilegítimos, por exemplo, alguém que liga para você e diz que sua eletricidade está prestes a ser desligada e você precisa transferir dinheiro imediatamente; outro golpe de tendência é o golpe de um anel, um número desconhecido (geralmente um número internacional) dá a você uma ligação perdida e quando você liga de volta, você recebe uma alta taxa por ligar para esse número”, comenta a TrueCaller. “Outro grande problema de chamadas de spam que o Brasil está enfrentando são chamadas incômodas (10%). Esses são tipos mais gerais de chamadas indesejadas e não solicitadas que são uma perturbação para os usuários ou, no mínimo, são chamadas de trotes e pior, assédio e falsas chamadas de sequestro”.

De acordo com a empresa, o aplicativo responsável contabilizou que os brasileiros receberam 37,5 chamadas de spam mensalmente em média, mais de uma por dia.

Fonte: Tecmundo

Ferramenta on line nota 10

Se um dia você já precisou remover o fundo de uma foto e não é craque com o Photoshop, sabe que essa tarefa pode ser meio chatinha — e, convenhamos, pode ser trabalhoso mesmo para quem é designer ou conhece ferramentas de edição de imagens. Eis que a inteligência artificial (IA) vem para nos ajudar e agora é possível fazer isso em poucos segundos e com uma ótima precisão.

Software utiliza aprendizado de máquina que antes era destinado apenas a projetos maiores

O endereço Remove.bg oferece o recorte da parte desnecessária de maneira muito simples e rápida. Basta você colocar o endereço da URL ou subir o arquivo que pretender limpar e voilá, em instantes é possível ver e baixar o resultado em PNG — pronto para você colocar outro cenário, objeto ou o que quiser por ali. Não precisa baixar nada, nem fazer registro.

Isso é possível graças às recentes técnicas de aprendizado de máquina, que antes miravam apenas projetos especiais e agora vêm sendo usadas para tarefas de consumo simples. No caso de remover o fundo de uma imagem, já existem alguns algoritmos de código aberto que podem lidar com essa tarefa específica. O software simplesmente os converteu em um utilitário online gratuito. E, embora algumas das “limpezas” de fundo cortem um pedacinho ou outro do que não deveriam, os resultados costumam ser bem satisfatórios.

Já existem outros aplicativos que contam com mecanismos semelhantes, mas para funções diferentes, a exemplo do Deepart.io, que aplica estilos a um conteúdo, e o LetsEnhance.io, que usa a IA para melhorar a qualidade das imagens. E, como toda a ajuda para otimizar nosso tempo é bem-vinda, o Remove.bg vem em boa hora.

Fonte: Tecmundo

Megavazamento de contas de e-mail

Revelado nesta semana, o vazamento que expôs mais de 772 milhões de endereços de e-mails e de 21 milhões de senhas pode ser maior do que o imaginado. Ontem, o pesquisador de segurança da informação Brian Krebs disse, em sua conta no Twitter, que encontrou um novo pacote de credenciais digitais, que completaria o primeiro arquivo e seria pelo menos dez vezes maior. Segundo ele, ainda não é possível identificar quem são as vítimas afetadas pelo pacote.

Sem revelar a identidade do infrator, Krebs disse que esteve em contato com o hacker que supostamente expôs e vendeu os dados na internet. O suposto criminoso oferecia, por meio do aplicativo de mensagem instantânea Telegram, a venda de um pacote com 1 terabyte de tamanho, repleto de informações pessoais de usuários – equivalente a mais de 100 filmes, de duas horas, em alta definição. O primeiro arquivo, descoberto pelo pesquisador Troy Hunt, tinha 87 gigabytes (um terabyte, por sua vez, é formado por 1024 gigabytes).

O especialista ainda reforçou a teoria, formulada nesta semana por Hunt, de que os dados pertencentes aos pacotes fazem parte de informações já vazadas anteriormente na internet. Outro indício que se soma a essa conjectura é o fato de que a Hold Security, empresa especializada em cibersegurança, diz já ter encontrado 99% dos dados da Collection #1 em pacotes menores espalhados pela rede. Ao que se sabe, os arquivos coletados e expostos na primeira coleção foram coletados de 2 mil bancos de dados, coletados nos últimos dois ou três anos.

Para Roberto Rebouças, diretor-executivo da empresa de cibersegurança Kaspersky no Brasil, o caso não é um vazamento comum e deverá ter novos desdobramentos nos próximos dias. “É uma grande coleção de dados sendo vendidos na internet”, disse. “Acredito que haverá uma quantidade ainda maior de dados expostos neste mesmo caso.”

Na visão do executivo, ataques e vazamentos como esses serão cada vez mais comuns – parte do problema se dá, segundo ele, porque há pouca proteção em bancos de dados captados por corporações. “As informações vazadas não foram dadas pelos usuários em um cadastro na internet, mas coletadas por meio de um arquivo infectado ou uma pessoa infiltrada dentro da companhia”, diz Rebouças. “No mercado atual, todas as empresas serão invadidas pelo menos uma vez na vida. Infelizmente, agora é regra.”

Um dos mais conhecidos para verificar vazamentos é o Have I Been Pwned: eles capturam as informações vazadas e as incluem num banco de dados, que já possui 134 serviços e 1,4 bilhão de contas cadastradas. Basta fazer uma pesquisa pelo endereço de e-mail ou nome de usuário que você costuma utilizar nos serviços e o site retornará uma lista dos vazamentos que continham suas informações.

Fontes: Estadão e Tecnoblog

Novo sistema Fuchsia da Google cada vez mais perto

Não é de hoje que se especula que o Fuchsia OS, o sistema operacional misterioso da Google, substituirá o Android em algum momento do futuro, mas mais um indício a respeito dessa alteração veio à tona: um novo documento postado na página do Android Open Source Project (AOSP) cita isso de forma direta.

A publicação leva o título “Dispositivos-alvo do Fuchsia” e descreve que “esses objetivos são usados para criar ART para o Fuchsia”. ART é a sigla para Android Runtime, a máquina virtual do sistema mobile da Google introduzida no KitKat ainda em 2013.

Segundo o site 9to5Google, será desenvolvida uma versão especial do Android Runtime para o Fuchsia. Ela rodará em máquinas com esse sistema a partir de um arquivo FAR, o equivalente ao APK do Android.

Mais detalhes sobre como esse processo todo vai acontecer ainda não estão claros. Vale destacar, ainda, que existe a possibilidade de o ART fazer parte do Zircon, o kernel do Fuschia que poderia substituir o kernel Linux do sistema do robozinho. Essa alteração tornaria ainda mais estreita a ponte entre os dois sistemas.

Mas como a Google ainda não deixou claro quais as suas intenções com o Fuchsia, tudo isso não passa de especulação. A única certeza até o momento é que, de fato, o novo sistema será compatível com a imensa biblioteca de aplicativos do Android — tal qual o Chrome OS já é atualmente.

Fonte: Tecmundo

Retrôs e perigosos

Se você costuma baixar jogos no seu celular, deve estar acostumado com as propagandas que vão aparecer em algum momento. Além de irritantes, esses anúncios podem ser perigosos para a segurança dos dados do usuário: alguns games disponíveis na App Store, a loja de aplicativos da Apple, trouxeram preocupações para a Wandera, empresa de segurança. Acontece que certos apps – boa parte deles, títulos clássicos — estavam se comunicando com o mesmo servidor responsável por espalhar um software malicioso chamado Golduck.

Talvez você não tenha ouvido falar deste malware. O Golduck chamou a atenção em 2017 por estar presente justamente nos jogos clássicos, mas na Play Store. O malware instalava uma parte de um programa no dispositivo do usuário, que enviava mensagens SMS para seus criadores, gerando dinheiro para os envolvidos no desenvolvimento do Golduck e, claro, aumentando o valor da conta de celular do usuário.

Até o momento, não houve qualquer incidente com os jogos suspeitos na App Store. O servidor em questão está sendo utilizado apenas para mostrar anúncios, mas isso não o remove da lista negra; afinal, segundo analistas, o uso do servidor pode ser mudado a qualquer momento. Além disso, pesquisadores descobriram que os games estavam enviando informações sobre os dispositivos nos quais estavam instalados.

A Apple já foi informada dos jogos suspeitos e, agora, nenhum deles é mostrado na busca. Trata-se de uma situação um pouco rara, já que a Maçã possui regras bem rígidas, que acabam barrando mais os apps maliciosos.

Fonte: Tecmundo

Atualização de cadastro da Netflix – pode ser golpe

Um dos golpes mais praticados na web brasileira é o phishing. Por mais que todo mundo continue dizendo para verificar com cuidado emails que pedem informações bancárias e dados sensíveis, ainda há bastante gente dando de bandeja esses dados — a maioria das vezes por pura distração. A mais nova ameaça detectada pela firma de segurança ESET é uma falsa atualização encaminhada pela Netflix.

Os criminosos estão agindo da mesma forma em vários idiomas, mas é possível reconhecer o problema. Em primeiro lugar, o remetente da mensagem. Embora o endereço aparente seja aquele do serviço de streaming, ele só tem a extensão com o nome da empresa, que costuma usar o info@mailer.netflix.com.

Outra coisa que chama atenção é a simplicidade do layout da carta. No caso do phishing, veja que são apenas palavras e, mesmo que não hajam erros crassos de português, como costuma acontecer, ainda assim o conteúdo é bem diferente do que o marketing da Netflix costuma enviar — um design mais sofisticado e que combina com a identidade visual de sua plataforma.

Se você notar bem, é possível encontrar no texto dois links e um botão. Todos apontam para um destino malicioso, que nada tem a ver com a companhia, com parte da URL contendo o e-mail da vítima.

 

Caso acesse esses links, você é enviado para tentativas de download de um servidor desconhecido, com redirecionamento estranhos e respostas ainda mais misteriosa. Ou seja, não clique em nada desse material, pois o objetivo do atacante é coletar dados, assim como endereços de contatos, para que essa prática se espalhe para mais gente.

E como se precaver? Bem, a própria Netflix tem uma seção de recomendações para evitar problemas como esse e vale o de sempre contra o phishing: mantenha o software de antivírus e antimalware ativos e atualizados, utilize um antispam confiável, tenha sempre o navegador em dia e não acesse links desconhecidos.

Fonte: Tecmundo

Malware brasileiro faz escola na Europa

Segundo a Kaspersky, ataque que afetou pelo menos oito bancos na Europa usa uma técnica já conhecida no Brasil e na América Latina.

Os especialistas da Kaspersky Lab investigaram no último um ano e meio uma série de ataques contra organizações financeiras na Europa Oriental que violaram as redes dessas empresas por meio de dispositivos desconhecidos controlados pelos invasores.

Os aparelhos usados nos roubos incluem um laptop, um Raspberry Pi e um Bash Bunny (ferramenta especialmente projetada para automatizar e realizar ataques via USB).

Até o momento, aponta a empresa de segurança, pelo menos oito bancos foram atacados desta forma naquela região, com prejuízos estimados em dezenas de milhões de dólares.

Técnica conhecida

No entanto, a Kaspersky destaca que essa técnica usada nos roubos na Europa Oriental não é novidade na América Latina. Desde 2014, a região enfrenta um golpe chamado Prilex, que começou sendo usado em ataques contra caixas eletrônicos e depois passou a ser adotado em roubos de roubar cartões de crédito protegidos por senha e chip via sistemas de ponto de venda (POV).

De acordo com o analista sênior de segurança da companhia na América Latina, Fabio Assolini, o malware brasileiro utiliza um blackbox e um modem 3G para viabilizar os ataques aos caixas eletrônicos.

“Ataques de blackbox têm se tornado cada vez mais comuns contra grandes e médias empresas. Eles exploram falhas na segurança física e pontos de redes expostos, que possibilitam um ataque que comprometerá o ambiente digital da empresa, no melhor estilo “Mr. Robot”, explica o especialista.

Como a variação do Prilex funciona

Com o foco em cartões, tanto de credito quanto débito, essa variação do Prilex se tornou uma ameaça por alcançar inclusive cartões padrão chip-e-PIN, ou seja, cartões com senha e por atingir diretamente sistemas e maquinas de cartão. Então seja você, uma loja, um supermercado, posto de gasolina ou um e-commerce, vale a atenção.

Segundo a Kaspersky Lab, a infecção ocorre principalmente por spam, que são aqueles e-mails suspeitos que muitas vezes carregam arquivos maliciosos. Quando o arquivo malicioso é baixado, ele solicita a execução de uma atualização através de um servidor remoto para ser instalado e assim atingir os chamados softwares de pontos de venda (POS), usados nesses casos para controle de vendas através de cartões e é ai que o malware chega as maquininhas e age usando 3 componente principais.

  1. O primeiro é um malware, que quando infecta a maquina, modifica o software POS para interceptar informações do cartão de credito utilizado.
  2. O outro é um servidor, que é usado para armazenar e gerenciar todas as informações obtidas ilegalmente.
  3. O terceiro e último componente, é um aplicativo, usado pelos clientes do Malware, para que possam visualizar, clonar e salvar as informações coletadas.

Ou seja, é uma baita estrutura! O prilex tem o que o “cliente” precisa para facilitar o uso do malware.

Como se proteger

Independente do cartão usado, seja de chip, tarja magnética ou PIN, seu cliente pode ser vítima. Por isso trouxemos algumas dicas simples da própria Kaspersky para evitar transtornos para você que é comerciante ou empresário e que usa as maquininhas de cartão e também para os usuários que fazem suas compras tanto online quanto offline.

Dica 1: Para quem tem comercio, vale a atenção para nunca abrir anexos de e-mail suspeitos e desconhecidos, a dica vale principalmente para as maquinas que estão ligadas diretamente ao ponto de venda.

Dica 2: Existem também outros métodos de pagamento que usam ao invés do cartão, o próprio aparelho de celular para efetivar compras, como o Android Pay ou Apple Pay, que armazena os dados do cartão no aplicativo e não troca de informações com máquina de cartão.

Dica 3: Mais uma dica, e essa vai para os usuários, fique atento as transações e aquelas notificações do que chegam no celular, qualquer comportamento ou gasto suspeito vale uma conferida.

Fontes: IDGNow! e Buysoft