Página falsa da Receita Federal esconde malware

Receita-Federal-falsaUm grupo de criminosos está usando uma página do Facebook para enganar pessoas e instalar um malware que deixa seus computadores vulneráveis. Batizada de Restituição IRPF, a página se passa por um canal oficial da Receita Federal que promete facilitar problemas relacionados à declaração de imposta de renda. O problema é que o link divulgado, oferecido para que as pessoas verifiquem sua situação frente ao fisco, redireciona o usuário para um site bem diferente do proposto e que abre as portas de seu PC para conteúdo malicioso.

O endereço em questão é muito bem disfarçado e promete levar o usuário para a página da Receita, mas o endereço real é de um site chamado Quarto do Pânico, cujo único conteúdo é um download automático de um malware que atinge sistemas Windows, fazendo com que o computador fique completamente vulnerável. E, a partir disso, os hackers podem ter acesso a dados pessoais e outras informações sigilosas que podem ser usadas para ações criminosas.

O que realmente chama a atenção por aqui é que, à primeira vista, a página Restituição IRPF realmente engana, sobretudo por conta da miniatura do link mostrar o endereço da Receita Federal. Porém, não demora mais do que um minuto para você estranhar a existência de uma única postagem, a falta de dados e o fato de que todos os comentários sobre o tema terem sido apagados — o que mostra que os criminosos estão acompanhando as interações, evitando que outras pessoas os desmascarem na rede social.

Muita gente acredita

O problema é que ainda há muita gente acreditando que aquilo tudo é real. Tanto que, até o fechamento desta matéria, a publicação criminosa possuía 245 compartilhamentos e a grande maioria não fazia menção ao fato de que aquilo era um vírus. Como a pessoa envia aquilo aos seus amigos sem comprovar sua veracidade, ela acaba divulgando o malware e ajudando os criminosos.

Outro ponto que enganou muita gente é que os hackers se utilizaram de uma ferramenta do próprio Facebook para alcançar o maior número de possíveis vítimas. A partir da ferramenta de promoção de conteúdo, eles conseguiram dar mais visibilidade ao link falso e fizeram com que mais de mil pessoas curtissem a página.

Por isso, antes de clicar em qualquer coisa que seja aparentemente oficial ou prometa alguma facilidade relacionada a dinheiro, duvide. Observe bem o site e procure por indícios de que aquilo é verdadeiro. Páginas falsas, como esta, quase nunca trazem outro conteúdo além daquele que vai instalar um vírus ou causar outra dor de cabeça, então comece a duvidar logo de cara quando ver algo assim.

No caso da Restituição do IRPF, fica fácil ver que ela foi criada nesta semana (ou já existe há mais tempo e foi apagada e retomada), tanto que o número de curtidas é bem reduzido para algo desse porte. Apenas para comparação, a fanpage verdadeira da Receita Federal é seguida por 79 mil pessoas e traz vários dados sobre o órgão, assim como conteúdo atualizado.

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: Canaltech

Janeiro: maior risco de ciberataques

cyberattack

O fundador e CEO da Taia Global, Jeffrey Carr, disse em um post no Infosec Island que ele notou um padrão de guerra cibernética que se inicia com o Ano Novo – grande ataques ocorreram a cada ano, desde 2009.

Carr chama isso de “Efeito Janeiro” (em inglês, January Effect), um termo bem estabelecido no mundo dos investimentos que se refere a um aumento esperado no preço de mobiliários após o primeiro do ano. O efeito, segundo ele, é visto como uma oportunidade para os criminosos.

Ele listou 4 grandes eventos como provas para o que afirma:

Dezembro 2008 – Janeiro de 2009: Operation Cast Lead, a guerra entre Israel e o Hamas, que incluiu milhares de ataques virtuais simultâneos.
Dezembro de 2009 – Janeiro de 2010: Google e mais de 20 outras empresas sofreram violações.
Janeiro de 2011 (aproximadamente) – Março de 2011: RSA foi violada no início de 2011, e anunciou o ataque em 17 de março.
Janeiro de 2012: Um hacker anunciou que tinha o código-fonte do Norton e de outros produtos da Symantec.

“Pode ser que o ataque começou em dezembro e depois foi divulgado em janeiro, ou ocorreu em janeiro e foi divulgado um pouco mais tarde, mas já aconteceu quatro anos seguidos, então eu espero que ocorra novamente”, escreveu ele.

Alguns outros especialistas em segurança dizem que não contestam os eventos apresentados, mas não tem certeza de que eles são tão maiores que outros grandes ataques que ocorreram durante o restante de um ano. “Os fatos são o que são”, disse o CEO da Global Cyber Risk, Jody Westby. “O que está faltando é qualquer comparação com outros meses do ano. Janeiro é realmente tão diferente? Tivemos tantos incidentes de alto padrão, em parte porque eles foram abertamente relatados e a mídia os divulga mais.”

O presidente da Triumfant, John Prisco, concordou que existem grandes ataques no início do ano, mas disse que os crackers nunca fazem uma pausa. “Se você analisar algumas das principais violações que aconteceram durante o ano de 2011 e 2012 – Sony, Epsilon, Global Payments, Departamento de Receita – claramente, não tudo aconteceu em janeiro.”

Carr disse à CSO Online que, embora os maiores ataques estejam em curso, aqueles que ele citou foram únicos. “O Operation Cast Lead, que tinha um componente militar e um componente cibernético, é muito raro”, disse ele. E os dois que envolveram a RSA e a Symantec foram únicos, porque aconteceram com empresas de segurança importantes.”

Ele disse que faz sentido que os crackers aumentem seus esforços nesta época do ano, porque as pessoas estão de férias. “Você tem pessoas na segunda e na terceira camada de segurança no trabalho, enquanto aqueles do primeiro nível estão aproveitando as férias”, disse Carr.

Há o consenso de que a temporada de férias é o fator. “Durante a temporada de férias há mais pessoas que se conectam em redes corporativas por meio de computadores domésticos, que não são tão seguros como computadores corporativos. E os cibercriminosos sabem que há poucos funcionários de TI trabalhando durante o feriado”, disse o vice-presidente da TaaSera, David Nevin. “Então, é um bom momento para iniciar um ataque. Não é realmente um ‘Efeito Janeiro’, é um ‘Efeito Férias Global”.

Agradeço ao Davi, amigo e colaborador do Seu micro seguro, pela referência a esta notícia.

Fonte: IDG Now!

Milhares de apps Android são de alto risco

Um quarto dos mais de 400 mil aplicativos para Android examinados na loja online Google Play representa riscos de segurança para usuários do sistema operacional, de acordo com uma nova pesquisa.

A fornecedora de segurança Bit9 categorizou esses apps como “questionável” ou “suspeito”, porque eles poderiam conseguir acesso a informações pessoais para coletar dados de GPS, chamadas ou números de telefone e muito mais depois que o usuário concediam “autorização” para o app. “Você tem que dizer ‘sim’, caso contrário a aplicação não funciona”, destacou o CTO da Bit9, Harry Sverdlove.

Jogos, entretenimento e aplicativos de papel de parede, em especial, parecem querer coletar esses dados, mesmo que suas funções tenham pouco uso direto para eles.

A Bit9 enfatizou que isso não significa necessariamente que estes aplicativos são malwares, por si só, mas podem causar danos se comprometidos, porque os usuários deram permissão para tanto.

Sabe-se que existe 600 mil aplicativos no Google Play e, segundo Sverdlove, a Bit9 agora esta a compilar um banco de dados de “reputação” de aplicativos Android. A empresa também vai fazer o mesmo processo com outras lojas de aplicativos, incluindo os da Apple e da Amazon, a fim de criar produtos de segurança móvel que podem proteger os usuários com base no risco de pontuação de apps.

Abordagens baseadas na reputação tornaram-se comumente usadas em toda a indústria de segurança para proteger os usuários da Web, por exemplo, contra sites infectados por malware – e agora há interesse em aplicar procedimentos semelhantes para analisar o risco associado a aplicativos móveis.

A Bit9 categorizou esses aplicativos como “questionável” e “suspeito” do Google Play da seguinte forma:
42% acessa dados de localização GPS, e estes incluem apps de papeis de parede, jogos e utilitários;
31% acessa chamadas ou números de telefone;
26% acessa dados pessoais, como contatos e e-mails;
9% cobram por permissões de uso.
Em seu relatório, a Bit9 descreveu sua metodologia como rastrear o Google Play em busca de informações detalhadas sobre os 412 mil aplicativos móveis, incluindo desenvolvedor, popularidade, avaliação do usuário, categoria, número de downloads, permissões solicitadas e preço.

Dos 412.222 apps Android avaliados, a empresa afirma que mais de 290 mil deles acessam pelo menos uma informação de alto risco, 86 mil acessam cinco ou mais e 8 mil aplicações acessam 10 ou mais permissões “sinalizadas como potencialmente perigosas.”

A Bit9 definiu o nível de risco de acordo com graus relativos a invasão de privacidade e o conjunto de características do aplicativo – talvez a capacidade de limpar os dispositivos ou modificar configurações de sistemas.

O estudo também incluiu uma pesquisa com 138 profissionais de TI responsáveis ​​por segurança móvel para mais de 400 mil usuários em suas organizações. Constatou-se que:

78% acham que os fabricantes de celulares não focam o suficiente em segurança, mas 71% permitem que o funcionário leve seu próprio dispositivo para acessar a rede da organização;
Apenas 24% implementam alguma forma de monitoramento de app ou controlam a concessão de visibilidade em dispositivos dos funcionários;
84% acham que o iOS é “mais seguro” que o Android e 93% dos entrevistados permitem que dispositivos iOS acessem sua rede. Apenas 77% permitem o uso de dispositivos Android e, surpreendentemente, 13% dizem permitir Android rooted (com privilégios de dono do sistema) ou iPhones desbloqueados (jailbreak) em suas redes;
96% dos que permitem o uso de dispositivos pessoais também permitem que os funcionários acessem e-mails utilizando o dispositivo, enquanto 85% permitem apenas o acesso a dados de calendário da empresa.

Agradeço ao Lucas, amigo e colaborador do Seu micro seguro, pela referência a esta notícia.

Fonte: IDG Now!