Brincando com fogo

O ransomware é uma forma de golpe virtual que não para de crescer, mas todos operam de forma parecida: seus dados são “sequestrados” (normalmente protegidos por criptografia) pelo invasor e só há a devolução mediante pagamento em dinheiro. Só que uma nova e criativa forma de resgate foi descoberta por aí — e não duvide se ela virar moda.

Ele se chama rensenware, uma mistura do nome original do golpe com a palavra “rensen”, que em japonês significa “séries de batalhas”. Em vez do dinheiro, tudo o que precisa fazer é atingit 200 milhões de pontos no nível “Lunatic” no jogo TH12 ~ Undefined Fantastic Object.

Parece moleza? Então confira o gameplay abaixo e veja como desembolsar alguns dólares talvez seja menos doloroso. O aviso ainda diz que, se você tentar trapacear no game ou fingir que conseguiu a pontuação, terá que sofrer consequências terríveis.

 

Calma, é só uma brincadeira!

Na verdade, esse ransomware não é fruto de um grupo hacker criminoso ou algo do tipo. O criador atende pelo apelido de Tvple Eraser e criou o programa como uma brincadeira.

No fim das contas, isso não passa de uma piada com a comunidade Touhou Project Series, franquia da qual TH12 faz parte. Ele então disponibilizou o código da brincadeira para que fosse possível “infectar” outras pessoas. Em seguida, ele mesmo soltou uma ferramenta capaz de manipular a pontuação e permitir a liberação de dados sem a necessidade de bater o recorde impossível (mas ainda pedindo o jogo instalado).

Só que o jogo pode virar

Eraser pediu desculpas e disse que a intenção dele nunca foi disseminar um programa com más intenções — e é bem possível que isso seja verdade. Ele nunca tentou enganar pessoas e deixava bem claro o tom bem humorado da ferramenta.

Só que, ao distribuir isso pela internet, ele está dando uma arma poderosa que pode cair na mãos de gente mal intencionada. Quem duvida que essa ideia de fazer um jogo impossível como ransomware (ou até modificar um pouco o código original para impedir o uso do “antídoto”) pode não virar moda daqui para frente? O rapaz pode ter criado sem querer uma nova e ainda mais irritante forma de um ataque que já dá muita dor de cabeça a vítimas e especialistas em segurança do jeito que existe hoje.

Fonte: Tecmundo 

Falha zero day é corrigida pela Microsoft

No começo desta semana, os pesquisadores do McAfee descobriram uma falha “Dia Zero” no pacote Office da Microsoft — algo que estava sendo explorado por hackers para a instalação de malwares em computadores de vítimas, por meio de aplicações maliciosas escondidas em arquivos de texto.

Felizmente, na noite de 11/04 a Microsoft conseguiu enviar uma atualização para os aplicativos, corrigindo a brecha no sistema e levando mais segurança aos consumidores. Junto com a atualização, a Microsoft não deu muitos detalhes sobre as correções, mas disse que ela “desabilita certos filtros gráficos” que estavam sendo usados.

Como relatado anteriormente, a falha afetava todas as versões do Microsoft Office, incluindo o Office 2016 (presente no Windows 10).
Em resumo: é melhor permitir aquela atualização que o Windows está querendo fazer no seu pacote Office.

Fonte: Tecmundo

Brechas no Edge possibilitam o escape de máquinas virtuais

Durante a competição hacker Pwn2Own, realizada nas últimas semanas, diversos pesquisadores mostraram como falhas no Microsoft Edge podem ser usadas para realizar uma série de atividades inesperadas.
No caso, o foco foi conseguir “escapar” dos limites impostos pela máquina virtual VMware Workstation.

Entre aqueles que conseguiram abusar das brechas de segurança do navegador estão a empresa chinesa Qihoo 360 Security, que ganhou US$ 105 mil ao explorar três bugs do software. “Eles sucederam ao fazer um heap overflow no Microsoft Edge, uma confusão de digitação no kernel do Windows e um buffer não inicializado na VMware Workstation”, explica a Zero Day Initiative (ZDI).

A Tencent Security também conseguiu um feito semelhante explorando um bug de lógica presente no Edge durante o primeiro dia de competição. A companhia voltou a demonstrar sua capacidade durante o último dia do evento, usando uma cadeia de três bugs para ganhar permissões dentro da máquina virtual e sair dela — o que rendeu US$ 100 mil à equipe.

Preocupação crescente de segurança

Esses feitos fizeram com que a 360 Security e a Tencent Security ganhassem, respectivamente, o primeiro e o segundo lugar da competição. O que torna as ações dignas de atenção é o fato de que máquinas virtuais são cada vez mais importantes para corporações que não querem que todas as pessoas conectadas a um servidor tenham acesso a informações delicadas.

2017 marca o primeiro ano do Pwn2Own em que pesquisadores de segurança visam à tecnologia, demonstrando que não há nada conectado à internet que seja 100% seguro. Além do Edge, softwares como o Flash, o kernel do macOS, o Safari e o Ubuntu foram usados como base dos métodos necessários para explorar brechas de segurança.

Fonte: Tecmundo

Serviços de streaming de música em forte expansão

Pela primeira vez, os serviços de streaming de música foram responsáveis por mais da metade da receita gerada pela indústria fonográfica nos EUA, conforme números de 2016 revelados nesta quinta-feira, 30/3, pela RIAA (Recording Industry Association of America).

De acordo com a associação, os serviços de streaming pagos e suportados por publicidade geraram 51% da receita do mercado norte-americano de música em 2016, trazendo um valor total de 3,9 bilhões de dólares. Em comparação, o segmento de streaming foi responsável por 34% da receita anual do setor em 2015.

O crescimento das assinaturas pagas de serviços de streaming como Spotify e Apple Music é um dos principais fatores para esse número histórico. Isso porque a receita com planos pagos mais do que dobrou no ano passado, quando atingiu a marca de 2,5 bilhões de dólares. Além disso, o número de assinantes dos serviços de streaming cresceu na mesma proporção, passando de 10,8 milhões em 2015 para 22,6 milhões no ano seguinte.

Com esse crescimento significativo nos serviços de streaming, quem acabou sofrendo foi a outra ponta dos serviços de música digital: o download pago, que viu sua receita cair 22% em 2016, registrando um total de 1,8 bilhão de dólares na temporada.

E as vendas de CDs físicos também caíram no ano passado, registrando uma receita total de 1,7 bilhão de dólares em 2016, 16% abaixo do valor atingido em 2015.

Fonte: IDGNow!

Chocolate pra lá de amargo

Com a Páscoa chegando, hackers desenvolveram uma campanha falsa que promete ovos de chocolates da Kopenhagen grátis. O golpe é aplicado através de um link, compartilhado por WhatsApp, e leva o usuário a uma página fraudulenta.

Essa farsa funciona de modo idêntico à que prometia um cupom no valor de R$500 nas lojas O Boticário: o usuário recebe, através de mensagens de contatos conhecidos, um convite para participar da promoção.

Ao abrir o falso site, a vítima é convidada para responder três perguntas relacionadas à marca, como: “você fez compras na Kopenhagen no ano passado?”. A página ainda conta com comentários falsos elogiando a promoção, com o intuito de validar o golpe, como “acabei de receber o meu”.

Depois de compartilhar o link com amigos – o que é obrigatório para receber o suposto brinde –, o usuário é encaminhado a se cadastrar em sites maliciosos ou a baixar apps falsos, que podem infectar o smartphone e deixá-lo vulnerável.

Em apenas 24 horas, mais de 300 mil brasileiros foram enganados pela promoção que prometia o direito de retirar um Ovo Língua de Gato, segundo a empresa PSafe.
A Kopenhagen lançou um comunicado em sua página do Facebook, alertando sobre o golpe.

Para evitar cair nesse tipo de farsa, vale a dica: sempre desconfie de promoções exageradas que chegam por mensagens e cheque se a promoção é real. Além disso, mantenha seu sistema operacional atualizado e baixe aplicativos apenas através das lojas oficiais, como Google Play e App Store.

Fonte: Tecmundo

Extensão do Chrome ajuda a identificar remetentes no Gmail

gmail_senderDurante nossa vida digital, recebemos dezenas de e-mails, as vezes essa quantidade é diária. Pensando nisso, a Digital Inspiration desenvolveu a extensão Gmail Sender Icons.
A ferramenta exibe, na sua caixa de entrada, os domínios de cada um dos remetentes. O visual traz o nome da empresa e ajuda a identificar as mensagens sem a necessidade de abri-las.

A função é muito bem-vinda para aqueles que recebem um fluxo grande de emails de diversos lugares, principalmente de empresas, pois facilita um bocado bater o olho e saber de onde veio o texto.

A extensão ajuda priorizar o que é relevante e o que pode ser conferido mais tarde. O complemento já está disponível para o navegador Google Chrome para PC. Pode ser baixado diretamente na Web Store.

Fonte: Tecmundo

Crackers usam nova técnica para roubar caixas eletrônicos

Um caixa eletrônico vazio: sem sinal de dinheiro, nem vírus, com ausência também de vestígios de intervenção física bruta (como a quebra do gabinete ou até mesmo as já tradicionais explosões que obrigaram bancos a usar uma tinta especial para manchar as notas). O mistério sobre como as notas desapareceram torna o roubo um sucesso e também uma dor de cabeça para especialistas em segurança.

Segundo a Kaspersky Lab, foram necessárias cinco semanas de trabalho em laboratório com engenharia reversa para entender as ferramentas usadas pelos criminosos e reproduzir o ataque que resultou na descoberta de uma violação de segurança em caixas eletrônicos usados pela instituição bancária — que pediu sigilo de alguns detalhes, como os fabricantes das máquinas de autoatendimento (ATM) ou o nome do banco que sofreu o roubo.

Durante o Security Analyst Summit (SAS), evento que acontece nos dias 3 e 4 de abril, na Ilha de São Martinho (Caribe), especialistas da Kaspersky aprofundaram os resultados da análise e mostraram que os criminosos se conectam com computadores das empresas bancárias para acionar funções dos caixas remotamente. A conexão com a máquina é feita via hardware — ao todo, o valor de um kit com uma pequena placa matriz, um teclado sem fio com um dongle USB/Bluetooth e uma bateria custa menos que US$ 15.

Para tudo dar certo, é necessário fazer um furo simples e pequeno suficiente para introduzir o acessório dentro do gabinete, sem causar muitos danos aparentes ou ativar alertas de violação comuns em golpes mais tradicionais que usam malwares. Para disfarçar a intervenção, criminosos podem cobrir os buracos com adesivos ou mesmo deixar fios expostos, já que muitas das máquinas são antigas e estão em uso desde 1990.

Os caixas eletrônicos têm sido alvo de todos os tipos de golpes. Desprotegidos à noite, viram presa fácil de quem domina intervenções de hardware. Tal crime foi visto apenas duas vezes: uma no Cazaquistão e outra na Rússia.

Como funciona?

O acesso remoto é feito a partir de um teclado de notebook ou via Bluetooth, e executado com ajuda da placa dentro do caixa eletrônico. O pacote sem cabos e conexões externas permite aos invasores digitar uma lista de comandos que começa com a coleta de informações sobre o número de notas disponíveis para o saque. Com esse dado em mãos, o golpe ainda permite aos criminosos sacar o dinheiro a qualquer momento desde que o kit não seja descoberto e desfeito pelo banco alvo.

“Você pode fazer qualquer coisa com um computador, um cabo [ou Bluetooth] e um buraco no gabinete do caixa eletrônico. O caixa eletrônico vai aceitar todos os comandos e dispensar dinheiro de forma simples, usando apenas um microcomputador”, explica o analista de segurança Sergey Golovanov. Neste caso, a solução é desfazer a gambiarra do ladrão, já que não é possível, via software, bloquear as ordens enviadas pelo computador do invasor.

Golovalov e o também pesquisador Igor Soumenkov mostraram em um vídeo como é rápido liberar as notas após a instalação do kit e executando os comandos necessários. A rapidez do processo deixou os participantes do evento alarmados. Foi mais veloz que uma operação tradicional feita por um cliente comum.

A lição é de que, ainda que a proteção via software seja mais complexa, fica evidente a necessidade de uma segurança maior para os caixas eletrônicos a fim de evitar intervenções físicas que dispensam vírus. A prisão desse tipo de cibercriminoso que trabalha com hardware, sem rastreio da ação — já que não há transação bancária online — só ocorre com acompanhamento das câmeras de vigilância local e trabalho policial.

Fonte: Techtudo