Cibercrime foca ataques no Microsoft Office

Exploits do Microsoft Office entraram na lista de problemas cibernéticos do primeiro trimestre de 2018. O número de usuários vítimas de documentos maliciosos do Office aumentou mais de quatro vezes em relação ao primeiro trimestre de 2017. Em apenas três meses, sua parcela na distribuição de exploits usadas nos ataques cresceu para quase 50% -duas vezes mais que a média de exploits do Microsoft Office durante todo o ano de 2017. Essas são as principais conclusões do relatório de evolução de ameaças de TI da Kaspersky Lab referente ao primeiro trimestre.

Os ataques baseados nesses exploits são considerados muito eficientes, pois não exigem outras interações com o usuário e são capazes de entregar código perigoso de maneira discreta. São amplamente usados tanto por criminosos virtuais que buscam lucros quanto por agentes mais sofisticados apoiados por algum nação-estado.
No primeiro trimestre de 2018, houve um influxo enorme dessas vulnerabilidades direcionadas ao popular Microsoft Office. Segundo os especialistas da Kaspersky Lab, esse provavelmente será o pico de uma tendência mais longa, pois em 2017-2018 foram identificados pelo menos dez exploits do Office em uso. No mesmo período, foram observadas dois exploits 0-day (desconhecidos) do Adobe Flash Player usados ativamente.

Como era de se esperar, a parcela desse último na distribuição de exploits usados em ataques está diminuindo (pouco menos de 3% no primeiro trimestre). A Adobe e a Microsoft se empenharam muito em dificultar a exploração do Flash Player.

Quando os criminosos virtuais descobrem uma vulnerabilidade, preparam uma exploit. Em seguida, podem usar o spear phishing como vetor de infecção, comprometendo usuários e empresas por meio de e-mails com anexos maliciosos. Pior ainda, esses vetores de ataque por phishing normalmente são discretos e muito usados ativamente em sofisticados ataques direcionados. Temos muitos exemplos nos últimos seis meses.
Por exemplo, no terceiro trimestre de 2017, os avançados sistemas de prevenção de exploits da Kaspersky Lab identificaram uma nova exploit de 0-day do Adobe Flash usada contra nossos clientes. Por meio de um documento do Office, o objetivo era infectar a máquina com a versão mais recente do malware FinSpy. A análise permitiu associar esse ataque a um agente sofisticado conhecido como “BlackOasis”. No mesmo mês, nossos especialistas publicaram uma análise detalhada da vulnerabilidade 0-day crítica СVE-2017-11826.

“O cenário das ameaças no primeiro trimestre novamente nos mostra que a falta de atenção ao gerenciamento de correções é um dos perigos cibernéticos mais importantes. Embora normalmente os fornecedores lancem correções de vulnerabilidades, muitas vezes os usuários não conseguem atualizar seus produtos a tempo. Isso causa ondas de ataques discretos e altamente eficazes assim que as vulnerabilidades são expostas à ampla comunidade de criminosos virtuais”, diz Alexander Liskin, especialista em segurança da Kaspersky Lab.

Outras estatísticas sobre ameaças online descritas no relatório do primeiro trimestre de 2018 incluem:
• As soluções da Kaspersky Lab detectaram e evitaram quase 800 milhões de ataques maliciosos de recursos online em 194 países;
• Mais de 282 milhões de URLs específicas foram reconhecidas como maliciosas pelos componentes de antivírus da Web;
• Tentativas de infecção por malware com o objetivo de roubar valores por meio do acesso online a contas bancárias foram registradas em quase 205 mil computadores de usuários;
• O antivírus de arquivos da Kaspersky Lab detectou um total de 187,5 milhões de objetos maliciosos e potencialmente indesejados.
• Os produtos de segurança de dispositivos móveis da Kaspersky Lab também detectaram:
o 1,3 milhão de pacotes de instalação maliciosos;
o 18,9 mil cavalos de Troia direcionados a bancos em dispositivos móveis (pacotes de instalação).

Fonte: Kaspersky

Firefox e Edge são alvo de sabotagem

Bem, ao que parece, as multas bilionárias impostas pela União Europeia à Google, sob acusação de monopólio e competição desleal no mercado, não surtiram assim grande efeito na política interna da companhia. Muitos usuários podem achar que o navegador da empresa de Mountain View, o Chrome, é uma maravilha para rodar o YouTube, quando comparado com os maiores concorrentes, o Microsoft Edge e o Mozilla Firefox. Mas… isso seria apenas resultado de uma “maquiagem” realizada pela Gigante das Buscas.

De acordo com uma dica encontrada pelo pessoal do MS Power User no Reddit, a plataforma de streaming estaria funcionando até cinco vezes mais devagar no Edge e no Firefox. O Gerente Técnico de Programa da Mozilla, Chris Peterson, confirma a “sabotagem”. Ele diz que a Google vem utilizando um Polymer (biblioteca de JavaScript) redesenhado que só funciona de forma otimizada com o Chrome. Como resultado, o tempo de carregamento fica na proporção de 5 segundos para 1 segundo na comparação entre os browsers.

Essa “tática” vem sendo duramente criticada, principalmente porque a Google provavelmente testou o redesign do Polymer no YouTube com o Edge e o Firefox. Ou seja, a companhia deve estar bem ciente de que isso acontece.

Como solução, usuários do Reddit vêm apontando para uma extensão do Firefox, chamada de YouTube Classic. O complemento desativa a nova versão.

  • Já quem prefere o Edge, pode fazer o seguinte:
  • Abra o YouTube.com
  • Abra o Modo de Desenvolvedor com o F12
  • Clique na aba de Aplicações
  • Clique em Cookies e selecione youtube.com
  • Uma tabela deve aparecer, encontre a coluna “Nome” e a fileira “PREF” e cole o seguinte na caixa de valores: al=en&f5=30030&f6=8

Em seguida, é só recarregar a página do YouTube e visualizar a interface anterior

Bem, como a projeção é de o Chrome deve alcançar 80% do mercado de navegadores até 2023, pode ser que mais uma multa antitruste esteja a caminho, caso a Google não mude sua postura perante a concorrência.

Agradecemos ao Celso, colaborador do seu micro seguro, pela referência a essa notícia.

Fonte: Tecmundo

Clone do iPhone X: guarda uma surpresa bem desagradável para seus usuários

Circula pelo mercado um clone muito bem feito do iPhone X que ganhou destaque em um canal do YouTube especializado em produtos da Apple.

Agora, o site Motherboard resolveu aprofundar ainda mais a investigação e destrinchou o aparelho a fim de descobrir tudo o que havia ali.

Além de reforçar as semelhanças entre a embalagem e até mesmo o visual do aparelho e do sistema operacional, a reportagem trouxe novidades como a presença de uma versão modificada do Android repleta de malwares.

A investigação de segurança ficou por conta da companhia de segurança Trail of Bits, que revelou a presença de uma série de backdoors e apps mal-intencionados instalados no dispositivo. Segundo a análise, o código que compõe a versão de Android que tenta imitar o iOS é uma colagem de códigos de diferentes fontes.

Para se ter uma ideia do nível de exposição do iPhone X pirata, ele praticamente não tem qualquer mecanismo para limitar permissões e sandboxing (acessos de aplicativos a partes comprometedoras do sistema). A companhia de segurança revelou que diversos aplicativos que se passavam por serviços nativos da Maçã solicitavam permissões bastante invasivas.

Em relação às backdoors, o pesquisador da Trail of Bits Chris Evans afirmou que a versão falsa do navegador Safari abria backdoors que permitiriam a hackers invadirem o aparelho remotamente. E havia ainda outras duas situações semelhantes, uma delas responsável por vazar dados específicos do aparelho, como IMEI e número de série.

O iCloud fake funciona de forma semelhante ao vazar as suas informações de usuário (login e senha) para um banco de dados desconhecido, portanto, logar no app simplesmente divulgaria para hackers os dados de acesso à sua conta da Apple. Em suma, apesar da semelhança, o iPhone pirata é uma bomba de malwares e backdoors que são vão dar dor de cabeça a compradores desaviados.

Fonte: Tecmundo

Phishing financeiro assume a liderança

Em 2017, as tecnologias antiphishing da Kaspersky Lab detectaram mais de 246 milhões de tentativas de usuários de visitar páginas de phishing. Mais de 53% delas envolviam o acesso a sites relacionados a finanças, 6 pontos acima de 2016. É a primeira vez – desde que se começou a registrar as tentativas de phishing – que os números superaram 50%, segundo a análise do cenário de ameaças financeiras da Kaspersky Lab.

Os ataques de phishing financeiro consistem em mensagens fraudulentas com links para sites que imitam páginas legítimas. Seu objetivo é obter as credenciais de crédito e de contas bancárias dos usuários. Tudo para depois roubar o dinheiro da vítima. Quase 55% dos ataques de phishing têm esse formato; mais da metade dos ataques no mundo todo visam roubar suas vítimas.

Fonte: Kaspersky

WhatsApp: novo recurso alerta sobre links suspeitos

Em fase de testes, a ferramenta é voltada para combater um exploit em que os criminosos buscam imitar URLs legítimas com caracteres de outros idiomas.

O WhatsApp começou a testar recentemente um novo recurso para combater a disseminação de spam entre os seus usuários. Revelada inicialmente pelo Mashable e depois confirmada pela empresa, a nova ferramenta consegue detectar links suspeitos em mensagens recebidas pelo aplicativo.

Conforme a reportagem, o recurso é voltado para combater um exploit conhecido como “IDN homograph attack”. Comum entre cibercriminosos, a técnica usa caracteres de alfabetos de outros idiomas que se pareçam com uma determinada letra para fazer com os links suspeitos se pareçam com URLs legítimas.

Como funciona

Após detectar a possível ameaça, a solução faz então um alerta ao usuário antes que ele clique no link em questão. Para isso, o aplicativo vai marcar o link suspeito com um aviso em vermelho dizendo “link suspeito” (“suspicious link”).

“Para proteger a sua privacidade, essas verificações acontecem inteiramente no seu aparelho, e por causa da criptografia de ponta a ponta o WhatsApp não consegue ver o conteúdo das suas mensagens”, afirmou um porta-voz da empresa em comunicado enviado ao Mashable sobre a novidade.

Fonte: IDGNow!

Criminosos agora lavam dinheiro em jogos gratuitos

Criminosos que trabalham com lavagem de dinheiro partiram para o mercado de games gratuitos, segundo a empresa de segurança Kromtech. Jogos como Clash of Clans e Marvel Contest of Champions são usados na lavagem de cartões de crédito roubados — e uma base de MongoDB aberta com milhares de cartões de créditos expôs esse modus operandi.

De acordo com a Kromtech, os cibercriminosos desenvolveram um sistema automático bem complexo para criar novas contas, comprar itens de jogo e vender essas contas “recheadas” em sites de terceiros. Dessa maneira, eles ganhavam dinheiro sem uma “conexão” com os cartões roubados.

“Curiosamente, elas [desenvolvedoras de jogos] não devem verificar muito o cartão de crédito, isso porque vimos que muitos foram processados com um nome e endereço incorretos. Talvez a verificação seja mínima devido à baixa quantia em dólar da cobrança, mas uma verificação mais rígida do cartão de crédito tornaria um pouco mais difícil para os depositantes”, notou a Kromtech.

A empresa ainda notou que os criminosos estão agindo com cartões de crédito da Arábia Saudita, Índia, Indonésia, Kuwait e Mauritânia. Não há relatos sobre o Brasil, nem como eles conseguem esses dados — provavelmente, via golpe de phishing.

Fonte: Tecmundo

Criptomineradores estão tomando o lugar de ramsomwares

A Kaspersky fez uma previsão no final de 2017 que se concretizou neste ano: os criptomineradores roubaram o primeiro lugar dos ransomwares na lista de ameaças mais temidas entre consumidores e empresas.

“Podemos afirmar que os ransomware estão em declínio”, comentou a empresa. “Apesar de continuarem com seus impactos dramáticos e grande potencial de assustar as vítimas, que vão desde usuários domésticos manipulados por ameaças de arquivos ilícitos e constrangedores em seus computadores até empresas pressionadas a pagarem grandes valores para recuperar acesso a arquivos críticos”.

Alguém que usa secretamente seus recursos eletrônicos pode esconder suas intenções, mas não é possível agir em total sigilo

Segundo dados da Kaspersky, o número de usuários atacados por criptomalwares caiu quase pela metade, de 1,1 milhão em 2016/2017 para 751 mil em 2017/2018. Dessa maneira, os criptomineradores assumiram o lugar: o número de detecções subiu de 1,9 para 2,7 milhões, assim como a proporção de ameaças detectadas, de 3% para 4%.

“Enquanto o ransomware aparece e aterroriza suas vítimas, os criptomineradores fazem de tudo para ficarem escondidos — quanto mais tempo trabalharem, maiores os lucros dos criminosos — e, como resultado, as vítimas podem não notá-los por um tempo”, afirma a Kaspersky. “Se você quiser testar a mineração de criptomoedas, deve levar em conta o impacto. Alguém que usa secretamente seus recursos eletrônicos pode esconder suas intenções, mas não é possível agir em total sigilo. Um computador ou dispositivo móvel que esteja executando esse tipo de atividade pode refletir algumas mudanças sutis ou mais óbvias”.

Se você quiser saber quais são as mudanças que um criptominerador pode causar no seu PC ou smartphone, veja abaixo:

  • A capacidade de resposta do sistema vai ficar mais lenta — já que a memória, o processador e o adaptador gráfico do dispositivo estão atolados para completar as tarefas de mineração
  • As baterias vão acabar muito mais rápido do que antes e os dispositivos podem superaquecer
  • Se o dispositivo tem um plano de dados, os usuários vão ver esse uso disparar

Já para se proteger, melhores práticas:

  • Atualize regularmente o seu sistema operacional e todos os programas. Sugerimos que comece agora
  • Desconfie sempre dos anexos de e-mail. Antes de clicar para abrir um anexo ou seguir um link, reflita: é de alguém que você conhece e confia? É esperado? Está limpo? Passe o mouse sobre os links e anexos para ver como estão nomeados ou para onde realmente direcionam
  • Não instale programas de fontes desconhecidas. Podem conter, e frequentemente contêm, criptomineradores maliciosos
  • Utilize uma boa solução de segurança.
Fonte: Tecmundo