O ataque recente ao CCleaner tinha um objetivo inesperado

Segundo informações divulgadas pela Cisco e pela Avast, o malware que atingiu o CCleaner tinha um foco específico de ataque cujo alvo eram pelo menos 20 gigantes da tecnologia, entre elas Google, Microsoft, Samsung, HTC, D-Link e outras. A ideia dos responsáveis por essa ação era infectar os computadores internos dessas companhias, sendo que o malware original seria utilizado apenas como uma forma de fazer um segundo malware acessar esses sistemas.

Os pesquisadores da Talos ainda relataram que a ideia dos hackers era observar a sua base de máquinas afetadas para encontrar computadores que estivessem conectados às redes dessas companhias. Um detalhe que vale ser mencionado é que 50% das tentativas de instalar esse segundo malware ocorreram com sucesso, sendo que algumas empresas foram infectadas duas vezes e outras escaparam ilesas. Porém, não se sabe quais se encaixam em cada um dos grupos.

50% das tentativas de instalar esse segundo malware ocorreram com sucesso, sendo que algumas empresas foram infectadas duas vezes e outras escaparam ilesas

A imagem que você confere acima dá uma ideia dos domínios nos quais os atacantes tentaram suas ações. Vale notar que o “ntdev.corp.microsoft.com” é utilizado por desenvolvedores da Microsoft, enquanto “hq.gmail.com” tem relação com uma área interna do Gmail para funcionários da Gigante das Buscas.

Tentativa de espionagem

Ainda no que diz respeito aos relatórios divulgados, foi dito que essa ação foi feita como uma tentativa de espionagem, e não apenas um meio de instalar ransomware e keyloggers nos computadores das pessoas. Além disso, houve a menção de que há estimativas de que apenas 700 mil computadores tenham sido afetados, e não 2,2 milhões como foi mencionado anteriormente.

Por fim, a Avast oferece algumas dicas para os usuários, e ressalta a importância de manter seus antivírus e outros programas atualizados com a última versão para diminuir os riscos de ter uma surpresa desagradável. Outra dica dada pela Cisco é de restaurar o PC usando o backup de uma data anterior à instalação do CCleaner.

Fonte: Tecmundo

Grandes instituições são o maior alvo dos cibercriminosos

Os cibercriminosos já não se contentam mais em aplicar os seus golpes contra indivíduos, pequenas e médias empresas; agora o foco é investir em perigosos ransomwares para as grandes corporações, especialmente instituições financeiras.

Segundo Anton Ivanov, pesquisador de segurança sênior da Kaspersky, o usuário médio já deixou de ser alvo, pois as grandes companhias são mais propensas a pagar grandes quantias de dinheiro para resgatar seus arquivos e suas informações confidenciais.

Ivanov afirma ainda que existem, atualmente, ao menos oito grupos de perigosos cibercriminosos envolvidos na distribuição de criptografias de ransomware para ataques em grandes bancos e instituições financeiras.

Como funciona o ransomware

O ransomware é um código malicioso que infecta o computador e é completamente controlado por humanos. Uma vez dentro da máquina, ele é capaz de acessar várias outras conectadas na mesma rede e manter o controle de arquivos presentes nela. Para recuperar, os cibercriminosos exigem um resgate em dinheiro que pode envolver centenas de milhares de dólares.

Para evitar os ataques, as empresas precisam adotar práticas que as deixem livres de vulnerabilidades, como o uso de ferramentas e o backup regular. Também é preciso monitorar qualquer atividade estranha que possa acontecer em suas máquinas.

Fonte: Tecmundo

Serviços financeiros: Principal alvo dos cibercriminosos

A oferta de serviços financeiros via plataformas digitais tem crescido ultimamente e com isso os incidentes de segurança envolvendo internet banking também vem aumentando. O setor é o grande alvo da moda entre os cibercriminosos. Essas conclusões são apontadas no relatório da Kaspersky Lab, que ao lado da B2B International consultou 841 representantes desse mercado em 15 países.

A pesquisa indica que a maior preocupação das empresas com relação às ameaças que afetam os clientes é phishing

Como ninguém gosta de ficar perdendo tempo em fila, muita gente vem optando por fazer movimentações eletrônicas. Segundo o levantamento, atualmente 42% dos usuários manuseiam suas contas via dispositivos móveis, enquanto 38% costumam operar máquinas de mesa e os outro 14% continuam no atendimento tradicional.

E, claro, com essa migração toda vêm outras preocupações. A pesquisa indica que entre os três principais fatores de alerta nas companhias são ataques de phishing (46%), a falta de cuidado do consumidor (41%) e a dificuldade entre balancear a comodidade ao cliente com prevenção a fraudes (38%).

Golpes já causam prejuízo de US$ 1,8 milhão para os bancos

O estudo revela que 70% dos incidentes que afetam bancos online acarretam custos adicionais, como prejuízo por perda de dados, danos à reputação, vazamento de informações confidenciais e outros. Dessa forma, o custo médio de um problema desses com internet banking é de US$ 1,75 milhão, quase o dobro do preço de recuperação de um evento com malware, que demanda em média US$ 825 mil.

Para conter o avanço dos golpistas e evitar ainda mais perdas, as instituições desse setor devem investir em algumas estratégias específicas nos próximos três anos. Entre as principais estão: melhorar a segurança dos apps/sites utilizados pelos consumidores (61%), exigir autenticações mais complexas e verificar detalhes de login (52%) e enviar mais comunicados para aumentar as noções de fraude (37%).

Soluções personalizadas e outras tendências

Os ataques aos serviços financeiros digitais não exigem a complexidade de uma ofensiva ao núcleo das instituições, por isso ele são mais fáceis de se propagar, como no caso do phishing. A prevenção continua sendo a melhor defesa, que pode ser ainda mais eficiente se utilizada com a detecção de comportamento. Um programa customizado com algoritmos pode, por exemplo, registrar e monitorar mais facilmente uma ação incomum no sistema.

Outra tendência é que muitas das movimentações passem a usar tecnologia em blockchain, como já é feito com a bitcoin. Antes disso, algumas soluções devem se concentrar nos crimes que sangram mais capital, aqueles que visam alvo específicos com armas criadas para explorar um ambiente específico.

Fonte: Tecmundo Pro 

NSA americana elege Kaspersky como um de seus alvos

Documentos secretos Agência de Segurança Nacional dos Estados Unidos (NSA) obtidos por Edward Snowden e publicados nesta segunda-feira (22) pelo site “The Intercept” mostram os esforços de espiões americanos e britânicos para burlar programas de proteção e impedir que o roubo ou monitoramento das informações fosse detectado pelos aplicativos de segurança.

O texto do “The Intercept” menciona uma empresa em particular: a fabricante de antivírus russa Kaspersky Lab. É ela que aparece nos documentos em posse da publicação. O “The Intercept” teve acesso a uma solicitação judicial feita pelo GCHQ – o braço de espionagem do governo britânico – para que a agência fosse autorizada a realizar a “engenharia reversa” dos produtos da Kaspersky Lab.
“Produtos de segurança pessoal como o software antivírus russo Kaspersky continuam a representar um desafio para as capacidades de Exploração de Redes de Computadores do GCHQ”, diz o documento que justifica a adoção da engenharia reversa.

A engenharia reversa é um procedimento realizado para analisar o funcionamento de um programa. Essa técnica pode ser usada para fins benéficos, como a interpretação da operação de um vírus de computador para o desenvolvimento de uma vacina ou para aumentar a compatibilidade entre aplicativos. Mas, sabendo como o antivírus funciona, os espiões estariam aptos a desenvolver mecanismos para burlar as proteções oferecidas.
Já os espiões norte-americanos descobriram em 2008 que o antivírus da Kaspersky Lab às vezes se comunica de maneira insegura com os servidores da empresa, abrindo uma brecha para o rastreamento dos usuários.
O “The Incercept” diz que, ainda hoje, alguns dados são enviados pelo software sem proteção adequada. A companhia russa afirmou que não conseguiu reproduzir o comportamento descrito pela publicação.

Outra tática adotada pela NSA é o monitoramento de e-mails destinados a empresas de segurança. A iniciativa tem o codinome interno de “Projeto Camberdada” dentro da agência norte-americana e lista 32 alvos possíveis, incluindo de empresas como AVG, Avast e Avira. A Kaspersky Lab é novamente destacada, junto de empresas como a Famatech (desenvolvedora do programa “Radmin”) e outras entidades russas. Não constam na lista a Symantec, a McAfee (hoje Intel Security) e a Sophos. As duas primeiras têm sede nos Estados Unidos, enquanto a Sophos é britânica.

Empresas de segurança recebem colaborações regulares via e-mails com dados ou cópias de novos vírus de computador para que os softwares sejam atualizados para detectar as novas ameaças. Segundo os slides de apresentação do “Camberdada”, o monitoramento de e-mails das empresas de segurança é um meio de “vitória fácil” para a obtenção de novos códigos maliciosos.

Kaspersky Lab sofreu ataque

A Kaspersky Lab revelou este mês que foi vítima de um sofisticado ataque que conseguiu adentrar sua rede computadores. O ataque começou em 2014 e tirou proveito de brechas do Windows que eram até então desconhecidas, segundo a empresa. A fabricante de antivírus detectou o ataque no início do ano e garante que dados sensíveis não foram comprometidos pela invasão.
O código usado teria ligação com a série de pragas conhecida como “Duqu”. O Duqu tem é “parente” do Stuxnet, que por sua vez teria sido criado pelos programas de espionagem dos Estados Unidos e Israel. O “Duqu 2.0” que se infiltrou na Kaspersky Lab também teria sido usado em um esquema de espionagem para obter dados das negociações nucleares com o Irã – uma alegação que está sendo investigada pelo governo da Suíça, onde ficam os hotéis que acolheram as negociações.

Agradecemos ao Augusto, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: G1

Brasil: terceiro país maior alvo de malware bancário

malwareO Brasil segue na mira de cibercriminosos e o País é o terceiro maior alvo de malwares financeiros em todo o mundo, segundo relatório da Kaspersky Lab. A Turquia foi o país mais atacado no período, em que 3,45% de usuários Kaspersky Lab enfrentaram ameaças financeiras on-line, seguido por Rússia (2,9%) e Brasil (2,6%), que, por conta dos Jogos Olímpicos, pode subir na lista de ataques no 3º trimestre. O documento indica ainda que o segundo trimestre de 2016 registrou alta de 15,6% nos ataques financeiros.

No período analisado, produtos da empresa de segurança bloquearam 1.132.031 ofensivas do crime nesse segmento, sendo que a parceria entre dois importantes cavalos de Troia bancários – Gozi Trojan e Nymaim Trojan – foi identificada como protagonista desse crescimento, colocando ambos na lista dos dez principais malware financeiros.

Cavalos de Troia bancários ainda são considerados os maiores perigos on-line e, frequentemente, têm sua propagação feita por meio de websites comprometidos ou fraudulentos, bem como por e-mails de spam. Depois de infectar o dispositivo, o malware cria cópias de páginas oficiais de bancos, na tentativa de roubar informações pessoais da vítima, como informações da conta, senhas ou dados de cartões de pagamento.

Desenvolvido inicialmente como ransomware, o Nymaim criptografa dados valiosos das vítimas, exigindo pagamento de resgate em troca do desbloqueio. No entanto, sua versão mais recente inclui funcionalidade que provém do código fonte do cavalo de Troia bancário Gozi, permitindo, agora, que criminosos tenham acesso remoto aos computadores das vítimas.

Além disso, é possível que a parceria também tenha trabalhado na distribuição desses malware, colocando os golpes entre os top dez ataques financeiros, com Nymaim na 6ª colocação, identificado por 1,9% de usuários do software de segurança. Gozi assumiu a vice-liderança com 3,8% de detecção, atrás somente do Zbot, que mantém o primeiro lugar com 15,17% de vítimas.

Fonte: ITForum 365

95% dos malwares visam o roubo de dados bancários

malwareUma pesquisa da Kaspersky Lab e da B2B International em 26 países, inclusive o Brasil, mostrou que 48% dos consumidores já foram alvo de golpes, que resultaram na divulgação de informações sigilosas com fins lucrativos, no período de 12 meses.

Segundo a pesquisam, o alto percentual reflete o aumento da diversidade e do número de ciberameaças financeiras, como e-mails suspeitos parecendo ser de um banco (22%), e-commerce falso (15%) e páginas de phishing para roubar informações financeiras (11%) das vítimas.

Nos casos bem-sucedidos, as vítimas tiveram prejuízos estimados em US$ 283 em média e, um quinto delas (22%), perdeu mais de US$ 1 mil. Apenas metade (54%) das vítimas desses ciberataques recuperou todo o valor perdido e um quarto (23%) não conseguiu reaver nada.

“Cerca de 95% dos programas maliciosos desenvolvidos no Brasil visam o roubo de credenciais de Internet Banking e números/senhas de cartões de crédito. É essencial a prevenção para realizar transações financeiras online ou interagir com comunicados enviados pelos bancos.”, afirma Fabio Assolini, analista sênior da Kaspersky Lab no país.

De acordo com o dado mais recente da Febraban (Federação Brasileira dos Bancos), os prejuízos causados por golpes em canais eletrônicos somaram R$ 1,8 bilhão em 2015. “Os usuários esperam que as empresas de serviços financeiros monitorem diariamente o surgimento de novas ameaças e garantam a segurança das transações online”, acrescenta Assolini.

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: Convergência Digital 

Jogos Olímpicos viram alvo dos cibercriminosos

rio2016Em 2008, tivemos as olimpíadas de Pequim. Em 2010, todo mundo esperou pela Copa do Mundo na África do Sul. Neste ano, as olimpíadas estão indo para o Rio de Janeiro. Todos esses eventos possuem algo em comum, e não estamos falando dos esportes. Cibercriminosos tratam qualquer megaevento como uma excelente ocasião para fazer de milhares de torcedores, vítimas.

O que está acontecendo?

Recentemente, os especialistas da Kaspersky Lab detectaram uma nova onda de spam dedicados aos jogos olímpicos do Rio de Janeiro. Spammers selecionaram as pessoas que queriam assistir aos Jogos e criaram um e-mail sobre um sorteio (falso) organizado pelo Comitê Olímpico Internacional, juntamente com o Governo brasileiro. Os criminosos tentaram convencer as vítimas de que elas foram sorteadas, e para receber o prêmio teriam de enviar um e-mail com algumas informações pessoais.

Esse tipo de iniciativa não é tão recente: os cibercriminosos começaram campanhas dedicadas aos jogos olímpicos de 2016 no inverno de 2015, agora estamos observando outra onda. Infelizmente, os e-mails de spam não são a única ameaça que os fanáticos por esportes enfrentam.

Serviços de tickets falsificados também estão surgindo todos os dias e são ainda mais perigosos. O time da Kaspersky Lab detecta e bloqueia constantemente domínios falsificados com ‘rio’ ou ‘rio2016’ no título.

Sites maliciosos que vendem ingressos falsos são muito convincentes. Cibercriminosos experientes até compram certificados SSL que permitem conexões seguras entre um servidor e o navegador, além de exibir o “https” no começo da barra de endereço. O “s” depois do http faz com que diversos usuários pensem que o site é legítimo e transferem dinheiro aos criminosos.

Para ganhar tempo e acalmar o usuário, serviços falsos garantem que as vítimas receberão o ticket entre três e duas semanas antes do evento. Nesse meio tempo, um site de phishing envia os dados bancários aos criminosos, que os usam para roubar o dinheiro das vítimas.

Como posso me proteger?

Compre ingressos de maneira segura: a maioria dos serviços de ingresso falsos são espalhados por e-mail, banners em sites variados, ou mídias sociais. Por isso, é má ideia comprar qualquer coisa relacionada às Olimpíadas – de ingressos a souvenirs – em lojas não oficiais. Utilize a página dos jogos Olímpicos: https://www.rio2016.com/

Além disso, para manter a segurança ao navegar nos sites oficiais, um usuário cuidadoso deve possuir um cartão de crédito exclusivo para compras online e manter as compras em valores pequenos. Caso precise, você pode aumentar seu limite.

Proteja-se de e-mails relacionados aos megaeventos: para proteger sua conta de e-mail de spams, instale uma solução de segurança que inclua ferramentas anti-phishing. Atualize seu antivírus regularmente e siga as recomendações: nenhuma solução de segurança poderá protege-lo caso você a desligue ou ignore seus direcionamentos.

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: Kaspersky blog