Golpe busca enganar usuários da Multiplus

Um novo golpe está usando a marca Multiplus para enganar seus usuários. Clientes do programa de fidelidade podem facilmente se levar pela armadilha, já que o golpe aparece em sua caixa de e-mail e com características muito semelhantes ao programa original. O ataque foi identificado pela equipe do Arcon Labs, laboratório da Arcon, empresa especializada em cibersegurança.

Ao abrir o e-mail, a mensagem pede para que os assinantes atualizem as senhas para continuar tendo acesso à rede. Mas, na verdade, o golpe de engenharia social, conhecido como phishing, é uma armadilha para levar as vítimas para sites que roubam informações pessoais e que deixam o smartphone ou o computador infectado com vírus.

Nesse período, golpes com este apelo aumentam, pois as famílias costumam se programar para viagens no final do ano. Além dos e-mails, é comum que esse tipo de ataque com links maliciosos também seja divulgado por meio de anúncios nas redes sociais ou aplicativos de mensagens instantâneas com promoções que não existem.

Uma vez que o usuário clica ou se registra neles, via celular ou computador, pode facilmente ter seus dados e identidade roubados ou até mesmo seu dispositivo invadido. Por via das dúvidas, nunca clique em links de remetentes desconhecidos e desconfie de promoções que parecem ser muito boas ou até mesmo e-mails promocionais que fogem do padrão daqueles que você costuma receber.

Fonte: IDGNow!

Golpe no WhatsApp

promo_falsaUm novo golpe que vem circulando pelo WhatsApp no Brasil usa uma falsa promessa de perfumes gratuitos da marca O Boticário como isca para enganar os usuários no aplicativo, segundo informações da Eset.

De acordo com a empresa de segurança, a campanha em questão se propaga por meio de um link no aplicativo com a suposta promessa de que o usuário receberá um perfume da empresa caso siga as instruções indicadas.

Após clicar no link da mensagem, a vítima é direcionada à página principal da campanha maliciosa, em que é preciso clicar em um botão para supostamente ter direito ao produto gratuito.

“A mensagem indicando que o usuário ganhou o perfume aparece quase simultaneamente com a de verificação de disponibilidade, o que indica que nenhuma validação é feita para isso e o carregamento é apenas para a atualização daquela porção da página”, explica a Eset em um comunicado sobre o novo golpe.

Depois desse carregamento, o site falso traz as instruções que seriam necessárias para ganhar um perfume do Boticário, incluindo compartilhar o link malicioso pelo WhatsApp até o preenchimento completo de uma barra de progresso mostrada.

Posição Boticário

Em um post na sua página no Facebook, o Boticário chama a atenção para essa falsa campanha e faz um alerta para os consumidores. “Atenção! Tem promoção falsa rolando com o nome do Boticário, envolvendo novo Eau de Parfum Love Lily. É sempre bom lembrar que toda e qualquer promoção do Boticário é divulgada apenas em nossos canais oficiais”, afirma a companhia na rede social.

Fonte: IDGNow!

WhatsApp: novo recurso alerta sobre links suspeitos

Em fase de testes, a ferramenta é voltada para combater um exploit em que os criminosos buscam imitar URLs legítimas com caracteres de outros idiomas.

O WhatsApp começou a testar recentemente um novo recurso para combater a disseminação de spam entre os seus usuários. Revelada inicialmente pelo Mashable e depois confirmada pela empresa, a nova ferramenta consegue detectar links suspeitos em mensagens recebidas pelo aplicativo.

Conforme a reportagem, o recurso é voltado para combater um exploit conhecido como “IDN homograph attack”. Comum entre cibercriminosos, a técnica usa caracteres de alfabetos de outros idiomas que se pareçam com uma determinada letra para fazer com os links suspeitos se pareçam com URLs legítimas.

Como funciona

Após detectar a possível ameaça, a solução faz então um alerta ao usuário antes que ele clique no link em questão. Para isso, o aplicativo vai marcar o link suspeito com um aviso em vermelho dizendo “link suspeito” (“suspicious link”).

“Para proteger a sua privacidade, essas verificações acontecem inteiramente no seu aparelho, e por causa da criptografia de ponta a ponta o WhatsApp não consegue ver o conteúdo das suas mensagens”, afirmou um porta-voz da empresa em comunicado enviado ao Mashable sobre a novidade.

Fonte: IDGNow!

Mozilla irá alertar usuário sobre vazamento de seus dados

Parceria entre Mozilla e base de dados “Have I Been Pwned” leva funcionalidade para todas versões futuras do navegador.

A Mozilla anunciou nos últimos dias que está incorporarando um recurso de segurança baseado na base de dados “Have I Been Pwned” em versões futuras do seu navegador Firefox.

Para quem não sabe, o serviço HIBP, de Troy Hunt, permite que os usuários insiram os seus e-mails para saber se seus dados já foram vazados na Internet.

A parceria entre a Mozilla e o “Have I Been Pwned” permitirá que os usuários do navegador digitem seu endereço de e-mail em uma nova ferramenta chamada Firefox Monitor para saber se já foram vítimas de vazamentos on-line.

A funcionalidade do Firefox informará aos internautas em qual(is) vazamento(s) seus dados foram comprometidos, além de fornecer recomendações de segurança.

“Estou realmente feliz em ver o Firefox se integrando com o HIBP desta maneira, não apenas para chegar ao maior número de pessoas, mas porque tenho muito respeito pelas contribuições deles para a comunidade de tecnologia”, afirmou o criador do “Have I Been Pwned”, Troy Hunt, em um post sobre a parceria.

Disponibilidade

Segundo a Mozilla, a funcionalidade começará a ser disponibilizada por meio de convites a partir de agora. A expectativa da empresa é convidar cerca de 250 mil usuários (principalmente nos EUA) neste primeiro momento.

Opinião do seumicroseguro: já verifiquei a presença desse novo recurso na versão mais recente do Mozilla Firefox 61.

Fonte: IDGNow!

SyncAck: um perigoso ransomware da nova geração

Os malwares tendem a evoluir conforme criminosos adicionam novas funcionalidades e técnicas para evitar a detecção por programas de antivírus. Às vezes, essa evolução é bastante rápida. Por exemplo, o ransomware SynAck, conhecido desde setembro de 2017 (quando era apenas comum e pouco inteligente), foi recentemente reformulado e tornou-se uma ameaça muito sofisticada que evita detecções com uma eficácia sem precedentes e usa uma nova técnica chamada Process Doppelgänging.

Ataque surpresa

Os criadores de malware utilizam muito a técnica de ofuscamento — tentativas de deixar o código ilegível para que os antivírus não reconheçam o malware — que normalmente empregam pacotes de software especiais para esse objetivo. No entanto, os desenvolvedores de antivírus perceberam e esse tipo de estratégia é facilmente detectada. Os cibercriminosos por trás do SynAck escolheram outro jeito que requer mais esforço de ambos os lados: ofuscar o código de forma completa e cuidadosamente antes de o compilar, o que dificulta significativamente o trabalho de detecção das soluções de segurança.

Esse não é o único método de fuga da nova versão do SynAck emprega. Adicionalmente, implementa uma técnica bastante complicada chamada Process Doppelgänging – e é o primeiro ransomware a ser visto à solta fazendo isso. Foi apresentada pela primeira vez na Black Hat 2017 por pesquisadores de segurança, e em seguida captada por cibercriminosos e utilizada em diversas espécies de malware.

O método Process Doppelgänging conta com alguns recursos do sistema de arquivos NTFS e um carregador de processos desatualizado que existem em todas as versões do Windows desde o Windows XP, e que permitem que desenvolvedores criem malwares “sem arquivo” que fazem com que ações maliciosas se passem por processos legítimos e inofensivos. A técnica é complicada; para saber mais, veja este post do Securelist.

O SynAck tem mais duas características dignas de mencionar. Primeiro, verifica se está instalado no diretório correto. Se não estiver, não executa – essa é uma tentativa de evitar a detecção por meio das sandboxes automáticas que várias soluções de segurança utilizam. Segundo, o SynAck analisa se está instalado em um computador com um teclado definido para um determinado script – nesse caso, o alfabeto cirílico – e, nessa situação, também não faz nada. Essa é uma técnica comum para restringir o malware em regiões específicas.

O crime habitual

Para o usuário, o SynAck é apenas mais um ransomware, notável principalmente pela sua demanda de resgate considerável: US$ 3000 mil. Antes de criptografar os arquivos da vítima, garante que tem acesso aos mais importantes durante a derrubada de alguns processos que, de outra forma, manteriam esses arquivos em uso e fora de perigo.

A vítima vê o pedido de resgate, que inclui as instruções de contato, na tela de login. Infelizmente, o SynAck usa um algoritmo de encriptação poderoso e nenhuma falha foi encontrada em sua implementação d – por isso ainda não há como descriptografar os arquivos atingidos.

Observamos que o SynAck foi distribuído, na maioria das vezes, por meio de um ataque de força bruta ao protocolo Remote Desktop Protocol – o foco são usuários corporativos. O número limitado de ataques até agora – todos nos EUA, Kwait e Irã – corroboram com essa hipótese.

Prepare-se para a próxima geração de ransomware

Mesmo que o SynAck não esteja atrás de você, sua existência é um sinal claro da evolução dos ransomwares, que se tornam mais sofisticados e difíceis de combater. Os utilitários de descriptografia vão ser menos frequentes conforme os criminosos aprendem como evitar os erros que tornaram possível sua criação. Apesar de terem cedido terreno para os mineradores ocultos (conforme previmos), o ransomware ainda é uma grande tendência global, e saber como se proteger contra todas essas ameaças é essencial para todo usuário de Internet.

Aqui estão algumas dicas que podem ajudar você a evitar a infecção ou, se necessário, minimizar as consequências.

Faça backups dos seus dados regularmente. E os armazene em diferentes mídias que não estejam permanentemente conectadas à sua rede ou à Internet.
Se você não utiliza o Windows Remote Desktop em seus processos de negócios, o desabilite.

Fonte: Kaspersky

FBI alerta para perigoso malware russo

O FBI emitiu um alerta nos últimos dias contra nova ameaça que teria vindo da Rússia e afetado nada menos do que 500 mil roteadores em todo o mundo. O chamado VPNFilter tem como alvo os aparelhos de marcas populares, a exemplo do Linksys, MicroTik, Netgear e TP-Link. Os dispositivos de armazenamento conectados em rede QNA também estariam na lista.

“O VPNFilter é capaz de tornar inoperantes os pequenos roteadores de escritórios e grupos domésticos. O malware também pode coletar informações que passam pelo aparelho. A detecção e análise da atividade de rede do malware é complicada pelo uso de criptografia e redes atribuídas incorretamente”, diz o alerta. O malware pode roubar suas credenciais e “brickar” os produtos, tornando-os inoperantes.

O VPNFilter vem atuando desde 2016, contudo, os ataques se intensificaram de forma massiva nas duas últimas semanas, com origem na Ucrânia. “O ataque basicamente configura uma rede oculta para permitir a ofensiva em todo o mundo, a partir de uma postura que dificulta sua identificação”, afirmam os especialistas em segurança da Cisco.

A sofisticação leva o Departamento de Justiça dos Estados Unidos a crer que os autores sejam hackers russos e mais, que estariam ligados ao “APT28”, o codinome do setor de segurança para um grupo de hackers patrocinados pelo Estado, também conhecido como “Fancy Bear” e “Sofacy Group” — os mesmos acusados de conduzir ataques eleitorais eleitorais durante a corrida presidencial norte-americana em 2016.

Veja a lista e como resolver o problema

O pessoal da Cisco diz que, na maioria dos casos, apenas resetar o roteador pode afastar o malware. Mas isso pode não ser o suficiente porque o VPNFilter tem uma estrutura que é persistente e assim ele tem grandes chances de retornar. Além disso, é difícil saber se você está infectado. Para aumentar muito as chances de eliminá-lo, é preciso reiniciar o produto para as configurações iniciais de fábrica.

Feito isso, você precisará realizar todo o processo de entrada com nova senha criptografada, via navegador, e atualização de firmware. O uso de antivírus confiáveis para varredura no produto também pode ajudar. Segundo o FBI, não dá para saber ao certo a extensão do estrago e abaixo você pode conferir a lista dos dispositivos que foram identificados com infecção até agora:

  • Linksys E1200
  • Linksys E2500
  • Linksys WRVS4400N
  • Mikrotik RouterOS for Cloud Core Routers 1016
  • Mikrotik RouterOS for Cloud Core Routers 1036
  • Mikrotik RouterOS for Cloud Core Routers 1072
  • Netgear DGN2200
  • Netgear R6400
  • Netgear R7000
  • Netgear R8000
  • Netgear WNR1000
  • Netgear WNR2000
  • QNAP TS251
  • QNAP TS439 Pro
  • Outros dispositivos QNAP NAS rodando software QTS
  • TP-Link R600VPN
Fonte: Tecmundo

Páscoa premiada? É golpe…

A proximidade com a Páscoa reacendeu o sinal de alerta contra golpes e fraudes que circulam nas redes sociais e no WhatsApp. A bola da vez é uma falsa promoção de Páscoa que promete dar um vale presente de R$ 800, mas, na verdade, apenas deixa o seu dispositivo exposto à ação de pessoas mal-intencionadas. De acordo com a companhia de segurança digital PSafe, a ação já atingiu 309 mil pessoas, número de acessos bloqueados à armadilha pelo aplicativo de segurança DFNDR Security.

A técnica usada pelos criminosos não diferem em quase nada de outras ações do tipo: uma mensagem promete o vale-compras e contém um link; ao clicar sobre ele, o usuário precisa responder um miniquestionário e depois pressionar um botão para “aceitar o presente”.

O botão, porém, ativa o recebimento de notificações da página no navegador mobile, expondo o aparelho a ainda mais ações nocivas. Por meio dessas notificações, os cibercriminosos enviam páginas repletas de publicidade e malwares que podem resultar no roubo de dados sensíveis.

Objetivo: roubo de dados pessoais e financeiros

“Tanto a URL que está circulando pelo WhatsApp quanto os falsos e-commerces têm como objetivo roubar dados pessoais e financeiros para depois utilizá-los em outros golpes, como inscrição em serviços pagos de SMS e compras nos cartões de crédito das vítimas”, explica o diretor do DFNDR Lab Emilio Simoni.

Simoni recomenda que o usuário utilize aplicativos de segurança, que podem detectar a presença de links suspeitos e bloquear o acesso a eles. Além disso, manter uma rotina de cuidado quando usa o seu smartphone é outra dica bastante valiosa. “É importante que o usuário crie o hábito de se certificar se as páginas de promoção realmente pertencem às marcas que elas indicam pertencer”, comenta Simoni.

Fonte: Tecmundo