Vem aí: a expansão do “pagar com Google’

Desde  23/10, desenvolvedores de todo o mundo já podem contar com um recurso que permite facilitar o pagamento por mercadorias e serviços dentro de aplicativos e sites móveis de e-commerce. Basta implementar uma API para que usuários que tenham um cartão associado à sua conta Google possam fazer uso da nova forma de pagamento.

Do lado do consumidor, basta escolher o produto, clicar na opção “Pagar com Google” e escolher um dos cartões que já tenha sido associado à sua conta Google por meio das plataformas Google Play, YouTube e Chrome, entre outras. Se o usuário ainda não tiver um cartão associado à sua conta Google, poderá informar os dados de um cartão de crédito válido na primeira compra. Eles ficarão associados à conta Google e, da próxima vez, o usuário não precisará digitar nada.

O objetivo, além de proporcionar conveniência, é aumentar a segurança para as duas pontas, a do lojista e a do consumidor, já que o recurso centraliza o armazenamento dos dados do cartão na conta Google, e evita sua transmissão a cada transação.

O Brasil está entre os primeiros países a ter parceiros com a opção “Pagar com Google” já no lançamento. A lista inclui os aplicativos do Peixe Urbano, iFood, Hotel Urbano, HU e Magazine Luiza, Em breve, Groupon, Zattini e Netshoes também terão o recurso disponível e há mais por vir.

Para desenvolvedores

O lançamento do “Pagar com Google” é um resultado direto da Google Payment API anunciada em maio passado, durante a Google I/O, de implementação gratuita, incluindo-a no próprio código, ou através do código já fornecidos por processadores de pagamento.

Desenvolvedores interessados em saber mais sobre a API de pagamentos devem visitar a página criada pelo Google para eles. Já é possível implementar o “Pagar com Google” utilizando um processador de pagamentos, como Adyen, Worldpay e, em breve, Ebanx.

Inicialmente disponível para apps Android, via Chrome ou via app, recurso também chegará à plataforma iOS.

Em tempo: o recurso não tem nenhuma relação com o Google Payments, com chegada ao mercado brasileiro confirmada pelo Google para ainda este ano. E que é uma operação muito mais complexa, uma vez que insere o Google na cadeia direta de meios de pagamento, em parceria com os bancos.

Fonte: IDGNow!

Cibercriminosos continuam se aproveitando de vulnerabilidade da Microsoft

Hackers do Fancy Bear, grupo russo, estão explorando uma vulnerabilidade DDE do Microsot Office, de acordo com pesquisadores da McAfee. O lado ruim disso é que, anteriormente, a Microsoft não considerou essa vulnerabilidade como um problema de segurança, então não pretende lançar um patch de atualização para corrigir a brecha.

Como o DDE é um recurso legítimo, os programas antivírus não realizam qualquer tipo de alerta

O DDE, Dynamic Data Exchange, é um recurso integrado do Microsoft Office. Se explorado por cibercriminosos, ele pode servir para a execução de códigos em dispositivos com Office sem a necessidade de ativação do Macros. Para o sistema, o protocolo DDE é um dos métodos usados pela Microsoft para permitir a troca de dados entre duas aplicações (programas) rodando ao mesmo tempo.
Entre os programas que usam o DDE — e podem ser explorados — estão o Word, o Excel, o Quattro Pro e o Visual Basic.

De acordo com a McAfee, o Fancy Bear já está realizando ataques via DDE. É interessante notar que muitos pesquisadores apontam o Fancy Bear, também conhecido como APT28, como um grupo patrocinado pelo governo da Rússia. O grupo, por meio de phishing, está explorando a vulnerabilidade em PCs de vítimas desde outubro deste ano.

Infelizmente, como o DDE é um recurso legítimo, como nota o Hacker News, os programas antivírus não realizam qualquer tipo de alerta quando ele é explorado — ou sobre qualquer ameaça.

Como se proteger

Neste caso, parece que não há como esperar um patch de atualização. Então, a dica é desabilitar o recurso DDE. Se você possui o Microsoft Word/Excel 2016, em “Opções”, “Avançado”, retire o check ao lado de “Update automatic links at open” (Atualize os links automáticos em aberto). Essa ação já deve prevenir alguma exploração, caso você acabe caindo em phishing.

Fonte: Tecmundo

Táticas para proteger empresas de Ransomwares

Desde que a primeira variante de ransomware foi disseminada por disquetes em 1989, os ataques desse tipo tornaram-se muito mais sofisticados. Os ataques WannaCry, por exemplo, que ocorreram em maio deste ano, usaram um malware worm para infectar computadores conectados a uma mesma rede, causando impactos a mais de 150 países e em diversas verticais, como agências de governo e fábricas.

O ransomware foi classificado como o malware mais rentável de todos, somando cerca de US$ 1 bilhão em lucros em 2016, de acordo com o FBI. Diversas outras pesquisas confirmam que o ransomware está crescendo, justamente porque os cibercriminosos aproveitam a enorme rentabilidade que ele traz.

A principal razão por trás do sucesso do ransomware é que as empresas estão, em grande parte, despreparadas para um ataque. Os ataques do WannaCry se espalharam rapidamente através de suas capacidades de autopropagação aproveitando principalmente hardware e software desatualizados de infraestruturas de rede de muitas organizações. Os prejuízos podem ser altos – desde o custo financeiro da parada do sistema, assim como danos à reputação e perda da confiança do público. Esses últimos tendem a ser danos de longo prazo.

Assim, a defesa em profundidade, apesar de não ser um conceito novo, ainda se traduz como a melhor forma de proteção contra o ransomware e outros tipos de ciberataques. Trata-se de uma abordagem de segurança em várias camadas, que envolve desde o conhecimento do que os atacantes estão trabalhando na deep web até o treinamento dos usuários finais para proteção contra ataques de phishing.

Algumas táticas desse princípio são:

Além de scans frequentes de vulnerabilidade e testes de penetração para determinar se a empresa possui as estratégias de defesa corretas para se proteger contra o ransomware, ferramentas podem ser usadas para observar o comportamento de um ataque. Um exemplo são os feeds de inteligências de ameaças, que monitoram ataques em outros locais a fim de alertar as empresas sobre as ameaças emergentes antes que elas atinjam a rede corporativa. Provedores de inteligência de ameaças analisam esses feeds constantemente, filtrando insights para fortalecer os sistemas de segurança.

Ferramentas de Gestão de Identidade e Acesso (IAM) e Controle de Acesso à Rede (NAC) são essenciais para identificar os dispositivos da empresa e garantir que eles estejam de acordo com as políticas de segurança de TI. Todos os endpoints devem ter uma proteção adequada que previne explorações de vulnerabilidade em todos os sistemas operacionais (Windows, Android, Mac OS, iOS). Além disso, firewalls de próxima geração (NGFW) adicionam uma camada extra de varredura antimalware para arquivos maliciosos já conhecidos, e sandboxing baseado na nuvem para malwares ainda desconhecidos. Soluções de segurança para e-mails, DNS e web também contribuem para níveis mais profundos de proteção.

Caso um malware tenha infiltrado os dispositivos ou a rede, as tecnologias devem estar em ordem para detectar anomalias e os analistas de segurança devem monitorar de perto a rede. Ferramentas de detecção de tráfego malicioso baseadas em inteligência artificial podem ajudar a automatizar a detecção antes que um ataque piore. Além delas, tecnologias de detecção de brechas como ferramentas de engano e serviços de monitoramento de ameaças 24/7 podem ser implementadas em locais estratégicos para saber se um ransomware está se propagando, oferecendo assim alertas prévios.

Esses são apenas alguns exemplos de táticas para construir uma boa defesa contra ransomware e outros malwares. Onde e como construir as defesas são considerações críticas para reduzir os riscos e mitigar as vulnerabilidades. Enfim, uma estratégia de processos, pessoas e tecnologia deve ser colocada em prática e ser constantemente melhorada para garantir a resiliência da empresa em casos de ciberataques e a continuidade dos negócios.

Fonte: IDG Now!

Como funciona a indústria dos cartões clonados

Os funks celebrando a clonagem de cartões são facilmente encontrados no YouTube, junto a tutoriais e anúncios para a venda de ferramentas. Esses conteúdos também podem ser encontrados em grupos no Facebook. Não há muito pudor ou preocupação e trata-se de sintoma de uma prática cada vez mais comum.

O dinheiro de plástico já é usado por 22% da população da América Latina. No Brasil, são 28,8 milhões de adultos com acesso a ele. O surgimento das fintechs, que cortam a burocracia e exigem menos garantias para cederem cartões de crédito, estão ajudando na popularização desse meio de pagamento.

Em paralelo, aumenta também o interesse de criminosos na obtenção de dados de cartões. Algumas práticas não são novas — golpes que têm esse alvo datam de pelo menos 2005 — e as técnicas mais modernas são bastante engenhosas.

Mesmo o chip de segurança, presente na maioria dos cartões de crédito em circulação no Brasil, são suscetíveis à clonagem, seja do modo mais sofisticado, como um “skimmer” (popularmente conhecido como “chupa-cabras”) capaz de copiar as informações do chip quando o cartão é inserido em um caixa automático comprometido, situação flagrada no México; seja por ações grosseiras, como literalmente recortar o chip nesse processo. Isso aconteceu no Brasil.

De qualquer forma, há um detalhe interessante que facilita o uso de dados de cartões roubados: para compras online, o chip de segurança é totalmente dispensável.

Como se clona um cartão?

Além dos chupa-cabras, que são modificações não autorizadas em caixas automáticos feitas a fim de capturar dados do cartão, há outras formas de consegui-los. Assolini cita algumas: maquininhas adulteradas, caixas automáticos inteiros falsificados, a velha engenharia social e, no que considera o caso mais grave, os terminais de venda (PoS, de “point of sale”, ou ponto de venda em português) infectados por vírus.

Esses terminais são computadores comuns que recebem pagamentos de cartão através de um dispositivo que lê o cartão e tem um teclado numérico para a inserção de senhas, chamado PIN Pad. Eles ainda são populares em mercados, hotéis e postos de gasolina, por exemplo. Por estarem ligados a sistemas de uso geral, como o Windows, podem ser comprometidos com mais facilidade. E ainda trazem uma vantagem valiosa ao criminoso: é o único método de clonagem de cartão que pode ser implementado e gerenciado remotamente, sem que ele tenha contato direto com a vítima.

Outra peculiaridade da clonagem de cartões é a proximidade com o crime tradicional. Para fazer uso dos outros métodos, os carders, como são chamados os criminosos que obtêm e negociam esses dados, precisam do auxílio de alguém que vá ao local e faça o trabalho manual quando não o aplica via PoS. Após a aquisição dos dados, eles “negociam com criminosos tradicionais, que fazem compras online fraudulentas, negociam veículos e são até usado pelo narcotráfico. O carder eé o cara mais próximo do crime tradicional”, diz Assolini.

Briga de gato e rato

O primeiro vírus de PoS foi descoberto pela Visa, em 2008. Hoje, a Kaspersky tem conhecimento de 40 famílias de vírus do tipo, feitos especialmente para infectar computadores de pontos de venda e transmitir, sem que o dono do estabelecimento ou seus clientes saibam, dados de cartões para servidores remotos.

Como em outras áreas da segurança digital, há uma briga de gato e rato entre os criminosos e as empresas de segurança. Quando os ataques a PoS começaram, os vírus conseguiam os dados durante o trânsito, ou seja, enquanto eles eram transferidos do PIN Pad para o computador. As operadoras de cartões identificaram o problema e passaram a codificar esses dados durante o trânsito, fechando a brecha.

Não foi suficiente para barrar a ação dos criminosos. Com aquela porta fechada, os novos vírus passaram a vasculhar uma memória temporária do computador (RAM, abreviação em inglês de “memória de acesso aleatório”), que grava os dados do cartão sem criptografia. A técnica é chamada “memory scraping”.

Outra grande virada no mercado de clonagem de cartão foi a abertura do código-fonte do vírus Dexter. Houve uma explosão no número de detecções em 2015, quando isso aconteceu. Na prática, com o código-fonte divulgado, qualquer um pode, sem muita dificuldade e com custo zero, criar seu próprio vírus de PoS e modificar ou melhorar o código original.

Outros vírus, como o Katrina e o Neutrino, são vendidos em lugares obscuros da Internet por valores que chegam a US$ 2.200. O Neutrino chega a oferecer um painel de controle sofisticado, do tipo que qualquer um consegue operar.

Como se proteger

Ter o cartão clonado é um risco constante. Mesmo a pessoa mais diligente está sujeita a isso — o próprio Assolini já foi vítima. Ele dá algumas dicas para amenizar as chances de passar por esse sufoco:

  • Cubra o teclado do terminal automático na hora de digitar a senha. Alguns terminais adulterados têm câmeras que capturam a digitação da senha;
  • Não perca de vista seu cartão na hora de realizar pagamentos;
  • Evite usar terminais que ficam na rua. Os que estão dentro das agências e de estabelecimentos comerciais são mais vigiados e, portanto, difíceis de serem adulterados;
  • Tenha mais de um cartão de crédito. Se um deles for clonado, você não ficará sem acesso a esse meio de pagamento até resolver o problema; e
  • Revise o saldo regularmente. Se seu banco ou operadora oferecer apps e serviços de alerta por SMS, ative-os. Assim, caso o cartão seja clonado e alguém tente fazer compras não autorizadas em seu nome, você saberá de imediato e poderá tomar as providências adequadas, como cancelar o cartão e comunicar a operadora.
Fonte: Gazeta do Povo

Proliferam golpes com cartão pré-pago e publicidade online

Uma nova modalidade de golpe que utiliza cartões de crédito pré-pagos e campanhas relâmpago na internet tem feito uma série de vítimas por todo o Brasil. Sofisticado, o esquema se dá a partir da criação de domínios e páginas falsas, em que os criminosos armazenam conteúdos maliciosos utilizados nos ataques. As campanhas hackers envolvem os softwares TeamViewer, Google Chrome e o BlueStacks — emulador de Android.

A fraude foi desvendada pela equipe de resposta a incidentes de segurança (CSIRT) da Real Protect, empresa especializada em segurança da informação, que calcula em mais de 3 mil o número de pessoas atingidas e um prejuízo que já soma a casa dos R$ 10 milhões.

Conforme explica o líder da equipe do CSIRT, Theo Vital Brazil, os hackers se utilizam de campanhas falsas no Google Adwords — a plataforma de publicidade do Google — para ter acesso às contas correntes das vítimas e, após acessá-las, emitem boletos bancários falsos para transferir os valores para cartões pré-pagos.

O Adwords é uma das ferramentas preferidas de profissionais da área de marketing digital para criação de anúncios de alto impacto que aparecem nas páginas do buscador, conhecidos como links patrocinados. Para anunciar, a empresa precisa ter uma conta no Google. Os golpistas clonam a site da vítima, usando scripts automatizados, e exibem uma URL falsa, bastante parecida com a original. Assim, quando o usuário digita algum termo específico que o criminoso colocou na campanha do Adwords ele é redirecionado para a URL maliciosa, que, por sua vez, o encaminha para o download do arquivo do malware hospedado no Dropbox.

Dropbox: para disfarçar identificação

A hospedagem o arquivo do malware no Dropbox tem como objetivo dificultar que ele seja identificado e barrado. O malware em questão simula os aplicativos de bancos conhecidos, como Itaú e Bradesco, induzindo o usuário a digitar informações de conta e senha. Esta técnica, bastante utilizada atualmente por ser de difícil detecção, é baseada no conceito conhecido como reputação de URLs — que teoricamente diz se ela possui código malicioso ou não.

De posse dos dados bancários coletados pelo malware, os criminosos criam contas falsas em operadoras de cartões de débito e crédito pré-pagos com o objetivo de desviar dinheiro para essas contas e realizar o saque em terminais físicos. A “transferência” é feita por meio da geração de boletos de pagamentos para que não possa ser rastreada. Ou seja, o estelionatário usa a conta bancária da vítima para pagar o boleto e gerar saldo no cartão pré-pago falso. Assim que o dinheiro entra na conta, é sacado imediatamente.

Vital Brazil diz que esse tipo de golpe não havia sido identificado até agora, pois, segundo ele, o padrão dos criminosos cibernéticos até então sempre foi a realização de compras online via contas falsas em serviços como PagSeguro e PayPal. “Essa nova modalidade mostra uma sofisticação ainda maior dos golpes e mais um método para que os criminosos obtenham lucro”, observa.

Como evitar este tipo de ataque

Para evitar ser mais uma vítima deste tipo de ataque, a equipe do CSIRT da Real Protect dá algumas dicas que servem tanto para usuários finais quanto para empresas:

  •  Mantenha seu antivírus, sistema operacional e outros programas sempre atualizados.
  • Evite baixar aplicativos fora das páginas principais dos fabricantes. Neste caso, isso era parte do ataque.
  • Verifique com muita atenção e-mails recebidos e reporte imediatamente os spams e fraudes.
  • Utilize buscadores conhecidos como Google, Bing, Yahoo Search, além de sempre verificar o endereço completo do link que irá clicar e se certificar que se trata do destino esperado. A grafia é muito importante, também em caso de acessos diretos aos sites de interesse, pois os atacantes exploram erros de digitação comuns para os nomes de domínios legítimos, como por exemplo, “dominioo.com.br” ou “donimio.com.br” e que, consequentemente, leva o usuário ao destino malicioso.
Fonte: IDG Now!

Por essa a Microsoft não esperava

O Windows 10 foi lançado em julho de 2015 para ser a versão definitiva do sistema operacional mais usado em desktops ao redor do mundo. Com direito a mudança no esquema de distribuição, a atualização foi oferecida gratuitamente aos usuários de versões antigas e a expectativa da Microsoft era de que ele se tornasse rapidamente a versão predominante do ecossistema Windows. Contudo, a realidade não é bem assim.

De acordo com dados revelados pelo site NetMarketShare, o Windows 10 não só não é a versão mais usada do sistema da Microsoft como ele cresceu menos do que o Windows XP em outubro: atualmente instalado em 29,26% dos PCs com Windows, a versão lançada em 2015 teve um aumento de 0,17% no mês passado, enquanto o XP cresceu quase 10 vezes, partindo de uma fatia de 0,78% para incríveis 6,47%.

Com o avanço apresentado no mês de outubro, o Windows XP retoma do Windows 8.1 o posto de terceiro sistema operacional mais usado em PCs no mundo, atrás apenas dos seus irmãos mais velhos Windows 10 e Windows 7, que lidera o ranking graças a presença em 46,63% dos desktops e notebooks.

Edge também perde espaço

Aposta da Microsoft para apagar a má impressão deixada pelo Internet Explorer, o Edge é um ótimo navegador que cresceu pouco desde o seu lançamento, também em 2015. Contudo, o mês de outubro de 2017 também não foi positivo para ele: o browser terminou o décimo mês do ano com uma fatia de mercado de 4,58% contra 5,15% de setembro.
Em suma, o mês passado não foi o que a Microsoft pode chamar de positivo.

Fonte: Tecmundo

Novo Firefox contará com importante recurso

O Firefox vai implementar uma ferramenta já utilizada pelo Tor — navegador bastante utilizado por internautas que buscam privacidade para transitar pela dark web — para aumentar a privacidade dos usuários. Com a novidade, você poderá barrar a coleta de dados por meio do chamado canvas figerprint, utilizado por páginas construídas em HTML5 para renderizar imagens 2D e bitmap.

Todo mundo sabe que os cookies ajudam a rastrear o comportamento dos usuários da maioria dos browsers, que já há algum tempo oferecem a possibilidade de desabilitá-los. Contudo, os biscoitinhos não são os únicos elementos utilizados para monitorar suas atividades. Com a exploração do canvas fingerprint é possível extrair dados sem pedir permissão.

Ao abrir o Tor, por exemplo, você nota que anúncios e outras estruturas da site aparecem em branco ou “quebradas”, justamente por conta do bloqueio. A iniciativa da Mozilla faz parte das ações que a organização não lucrativa se engaja para oferecer mais liberdade e transparência. A expectativa é de que a nova versão do Firefox, venha com a opção para ativar essa barreira.

Fonte: Tecmundo