Novo golpe de phishing tem foco em clientes de 2 importantes bancos

O DFNDR Lab, laboratório de segurança digital especializado em cibercrimes, alerta para golpes envolvendo o nome de dois importantes bancos do país de forma fraudulenta: o Santander e o Banco do Brasil. Na última semana, hackers disseminaram de forma massiva links maliciosos via mensagens SMS que simulavam à perfeição comunicações oficiais das instituições financeiras

Ataques via SMS ainda são muito comuns. Por isso, é muito importante manter um aplicativo de segurança atualizado com a função antiphishing

As mensagens recebidas pelas vítimas dos golpes traziam os dizeres: “Por razões de segurança, seu cartão foi bloqueado” e “Prezado(a) cliente, seu cartão de segurança expirou”. Ao todo, mais de 33 mil ataques deste golpe pelo aplicativo do DFNDR Lab.

Segundo Emílio Simoni, diretor do DFNDR Lab, “ataques via SMS ainda são muito comuns. Por isso, é muito importante manter um aplicativo de segurança atualizado com a função antiphishing e também desconfiar de quaisquer arquivos e links, mesmo quando recebidos de pessoas conhecidas ou quando a comunicação aparenta ser oficial”.

Todo cuidado é pouco!

Tendo como base a quantidade de smartphones no Brasil, o laboratório estima que cerca de outras 410 mil pessoas tenham sido impactadas. O golpe pode parecer datado e até um pouco óbvio nos dias de hoje, mas não deixa de fazer vítimas entre usuários mais descuidados, que acabam cedendo à perfeição das mensagens usadas para pescar dados pessoais, que é como o phishing funciona.

Ao acessar a URL do golpe, o usuário do smartphone é encaminhado a uma página que o induz a passar informações pessoais e bancárias, como CPF e dados do cartão de crédito

Ao acessar a URL do golpe, o usuário do smartphone é encaminhado a uma página que o induz a passar informações pessoais e bancárias, como CPF e dados do cartão de crédito, incluindo senhas e fotos de tokens/cartões de segurança bancários. Além disso, também é solicitado do correntista o número de IMEI (Identificação Internacional de Equipamento Móvel) dos aparelhos celulares. Com isso, criminosos conseguem clonar os dispositivos dos usuários.

A recomendação é que sempre deve-se usar aplicativos de segurança para evitar qualquer tipo de infecção do seu dispositivo e, claro, tomar cuidado sempre com mensagens suspeitas, mesmo que venham de remetentes confiáveis, como seus amigos ou conhecidos. Nenhum tipo de informação bancária individual deve ser fornecido para ninguém por meio de mensagens ou mesmo ligações telefônicas.

Fonte: Tecmundo

Usinas nucleares viram alvo de crackers

Os ciberataques feitos aos EUA estão tomando uma guinada um tanto perigosa. Ao menos é isso o que indicam novas informações trazidas pelo The New York Times: segundo eles, hackers têm tentado invadir redes de companhias que operam usinas nucleares.

Entre os alvos dos ataques, temos companhias como a Wolf Creek Nuclear Operating Corporation, dona de uma usina nuclear em Burlington, Kansas. Em um relatório que teria sido emitido em conjunto com o Departamento de Segurança Nacional e o FBI, a empresa não detalha se a ação foi uma tentativa de espionagem ou de destruição por parte dos hackers.

Vale notar que, apesar do informe, não há indicações com relação a se os invasores conseguiram seguir do computador de suas vítimas para os sistemas de controle das usinas, nem de quantas fábricas podem ter sido hackeadas. Eles avisam, porém, que quaisquer impactos em potencial parecem ter se limitado às áreas administrativas.

Poucos riscos, por enquanto

A boa notícia é que, mesmo se os ataques tiverem sucesso, não devemos temer um novo desastre nuclear acontecendo. Segundo os oficiais da Wolf Creek, os sistemas de operação da usina são mantidos separados da rede de computadores da instalação – o que quer dizer que um hacker não poderia controlar diretamente o funcionamento dela.
No entanto, os ataques em si não deixam de ser extremamente preocupantes. Afinal, esse pode ser o começo de uma série de ações para mapear os sistemas dessas usinas e conseguir informações potencialmente perigosas. Resta agora aguardar para ver qual lado sairá vencedor dessa briga.

Fontes: Tecmundo e NYT

Conheça os principais alvos do cibercrime para 2017

ciberseguranc%cc%a7aDe acordo com um relatório divulgado recentemente pela Norton, mais de 689 milhões de pessoas foram afetadas por crimes cibernéticos ao longo de 2016 ao redor do mundo — globalmente falando, o prejuízo gerado por tal prática foi de US$ 125 bilhões. Só no Brasil foram 42,4 milhões de vítimas, o que significa que quase 1/4 da população nacional teve problemas com meliantes online durante este ano.

Com esses números em vista, fica mais do que claro que o cibercrime já se tornou um dos problemas mais preocupantes para a sociedade contemporânea. E, infelizmente, não temos boas notícias para quem achou que a situação poderia melhorar em 2017: na verdade, se observarmos os avanços tecnológicos e as tendências do mercado, podemos prever que, no ano que vem, os criminosos cibernéticos terão ainda mais alvos para atacar.

O setor mais preocupante é o de Internet das Coisas (IoT), que, recentemente, já se provou uma excelente ferramenta para ataques de negação de serviço (DDoS) organizados. Com o aumento no número de dispositivos simples conectados à internet, é natural que crackers irão se empenhar cada vez mais em invadir tais aparelhos e utilizá-los para seus próprios objetivos — que, geralmente, estão ligados a uso financeiro.

Tudo está conectado — e vulnerável

Falando em dispositivos IoT, o tipo de gadget mais comum e que está se popularizando cada vez mais ao redor do mundo são as câmeras de vigilância conectadas à internet. Na esfera corporativa, elas são importantes para resguardar a segurança de um estabelecimento privado. Tais aparelhos também estão ganhando espaço em residências graças a sua capacidade de permitir ao usuário acompanhar tudo o que acontece em casa remotamente.

O grande problema é que, no geral, essas câmeras dotadas de endereço IP são absurdamente vulneráveis. É muito fácil para um cibercriminoso encontrar brechas em firmwares (que geralmente não são atualizados pelos consumidores) e tomar o controle do aparelho para si. Também não é raro ver casos em que o indivíduo adquire uma dessas filmadoras e faz a instala sem trocar a senha-padrão de administrador.

“Mas será que uma câmera hackeada pode ser tão perigosa assim?” Acredite, ela é. No âmbito familiar, ter um criminoso acessando uma transmissão ao vivo de tudo o que acontece dentro e/ou nas proximidades de sua casa pode ter um impacto gravíssimo na sua privacidade e segurança física. No âmbito empresarial, uma câmera com IP invadida por um cracker representa um backdoor permanente para toda a rede corporativa, que pode incluir computadores e servidores recheados de informações sigilosas.

Estar protegido – um desafio constante

Samu Konttinen, VP de Consumer Security da F-Secure, já havia previsto que o mercado de IoT se tornaria uma grande ameaça no que tange a nossa segurança cibernética. “É algo realmente perigoso, pois os hackers sabem de duas coisas: que os dispositivos conectados não possuem uma boa segurança e que seus alvos não se preocupam com isso”, afirmou o executivo.

Como comentamos naquela época, as provedoras de soluções de cibersegurança terão um grande desafio pela frente na hora de proteger aparelhos conectados: a fragmentação desse setor. Cada fabricante utiliza seu próprio firmware com diferentes características, utilizando arquiteturas distintas, o que dificulta muito a criação de um software universal que seja capaz de proteger todo o mercado de IoT de uma só vez.

A solução, nesse caso, seria proteger a rede doméstica ou corporativa na qual o dispositivo vulnerável está conectado, o que ao menos impediria que o criminoso infectasse outras máquinas ao seu redor. Porém, esse método exige configurações avançadas do roteador (o que é inviável para usuários iniciantes).

Perigo na estrada

Outra tendência tecnológica que pode sofrer horrores com cibercrimes em 2017 são os carros inteligentes. É cada vez mais comum vermos grandes montadoras apostando em conectividade dentro dos automóveis, embarcando recursos que, embora sejam feitos para tornar a vida do motorista ainda mais cômoda, podem simbolizar um perigo para a sua privacidade e segurança nas estradas.

Em fevereiro deste ano, por exemplo, a Nissan descobriu uma falha em seu modelo elétrico Leaf. Usufruindo de uma vulnerabilidade no aplicativo NissanConnect EV (que se comunicava diretamente com o sistema multimídia do veículo), qualquer cracker conseguiria controlar alguns recursos do possante manualmente — incluindo ativar ou desativar o ar-condicionado e até mesmo roubar informações sobre seu percurso via GPS.

Meses antes, pesquisadores descobriram que uma falha similar presente em alguns modelos da linha Jeep, da Fiat, permitia que invasores acessassem os seus sistemas de aceleração e frenagem. O “trauma” parece ter sido tão grande que, em julho deste ano, a companhia anunciou um programa de bug hunting que pagará de US$ 150 a US$ 1,5 mil para hackers que encontrarem e reportagem vulnerabilidades em carros da montadora.

Outras gigantes do mercado automobilístico estão igualmente preocupadas com esse assunto: a BMW sofreu horrores com brechas em seu portal ConnectedDrive (que poderia ser hackeado usando nada além de um navegador web) e a Tesla viu seu Model S ser invadido em poucos minutos pela equipe de especialistas da Keen Security Lab. Não vai demorar muito até que criminosos comecem a explorar esse cenário.

Sequestro digital

E engana-se quem acha que os computadores estão a salvo em 2017. A previsão é que, no ano que vem, aumente ainda mais o número de máquinas infectadas por vírus do tipo ransomware — afinal, os crackers já aprenderam que tal prática é bastante lucrativa, especialmente quando as vítimas são máquinas corporativas ou servidores que guardem informações sensíveis de seu dono.

Para quem não sabe, ransomware é o nome dado ao malware que “sequestra” um PC, criptografando todos os dados do HD/SSD e exigindo um resgate em dinheiro para que o usuário possa reaver os seus arquivos. Na maioria das vezes, o valor é solicitado em bitcoins (impedindo o rastreio do sequestrador) e o criminoso não cumpre com a sua palavra, mantendo a máquina travada mesmo após receber o pagamento.

Não é a toa que 2016 foi considerado por muitos especialistas como “O Ano do Ransomware”. De acordo com uma pesquisa feita pelo site Systweak, houve um aumento de cerca de 500% no número de ataques desse gênero desde o mês de janeiro. O mesmo relatório afirma que, de acordo com o FBI, ao menos US$ 209 milhões foram pagos para cibercriminosos via ransomwares apenas no primeiro trimestre deste ano.

Para a Kaspersky, provedora russa de soluções de segurança, a América Latina deve ser uma das regiões mais afetadas por esse tipo de golpe. A empresa prevê que os meliantes digitais irão focar seus esforços sobretudo no sequestro de computadores de bancos e outras companhias do ramo financeiro, visto que, nesses casos, eles podem requisitar resgates maiores e pressionar ainda mais as vítimas.

Como eu me protejo?

Não há como fugir muito das dicas mais tradicionais de segurança cibernética — use senhas fortes (e não compartilhe-as com ninguém), mantenha os sistemas operacionais e firmwares de seus dispositivos sempre atualizados (desde o computador, passando por aparelhos móveis e indo até a babá eletrônica do seu filho) e tome cuidado com links e arquivos recebidos por emails ou redes sociais (mesmo se forem enviados por um contato “confiável”).

Além disso, não se esqueça de trocar a password-padrão de quaisquer gadgets que estejam participando de sua rede doméstica; elimine quaisquer “admin1234” que possam estar em sua residência. Não podemos garantir que esses procedimentos transformarão a sua casa em um ambiente 100% seguro, mas tais precauções são essenciais para quem deseja se blindar contra os ataques cibernéticos de 2017.

Fonte: Tecmundo

Caixas eletrônicos se tranformam em foco das ações de criminosos

biometria-atmPrimeiro malware desenvolvido para caixas eletrônicos, tanto o programa malicioso quanto o grupo de língua russa Skimer evoluíram após sete anos inativos e as vítimas não conseguem saber que foram roubadas

Durante uma investigação, a equipe de especialistas da Kaspersky Lab decifrou o plano criminoso e descobriu uma versão aprimorada do malware Skimer. Desenvolvido por um grupo de língua russa em 2009, ele foi o primeiro programa para roubar dinheiro de caixas eletrônicos. Sete anos depois, tanto os cibercriminosos quanto o código evoluíram e se tornaram uma ameaça ainda maior para bancos e clientes de dez localidades ao redor do mundo, incluindo o Brasil.

A primeira ação do grupo é obter acesso ao sistema do caixa eletrônico fisicamente ou por meio da rede interna do banco. Após a instalação do Backdoor.Win32.Skimer no sistema, ele infecta o núcleo do caixa eletrônico: o executável responsável pelas interações da máquina com a infraestrutura bancária, processamento de valores e de cartões de crédito. Uma vez bem-sucedido, ele se mantém inativo até segunda ordem – uma forma inteligente de ocultar sua presença.

Os criminosos têm total controle dos caixas eletrônicos infectados, mas agem com cuidado e precisão. Em vez de instalar dispositivos skimmer (falso leitor de cartão sobre o dispositivo legítimo, também conhecidos como chupa-cabras) para desviar os dados dos cartões, esta nova versão transforma o caixa eletrônico todo em um coletor de dados e também pode ser usada para sacar o dinheiro disponível ou para clonar os cartões de créditos usados na máquina – ele consegue inclusive roubar o número das contas bancárias e as senhas das vítimas. É impossível perceber que o caixa eletrônico está infectado, pois neste caso não há alteração nenhuma no leitor de cartão da máquina.

Zumbis pacientes

Sacar todo o dinheiro entregará imediatamente a presença de uma anomalia no caixa eletrônico. Dessa forma, os criminosos do Skimmer passaram a agir com paciência e cuidadosamente para esconder seus rastros e ficar espionando os dados de cartões por muito tempo e com segurança: o malware pode operar nos caixas eletrônicos por vários meses sem qualquer atividade.

Para acioná-lo, o criminoso insere um cartão especial com registros específicos na fita magnética. Após ler os registros, os criminosos podem executar o comando inserido no código ou selecionar as ações por meio de um menu especial ativado pelo cartão. A interface gráfica do Skimer só será apresentada após o cartão ser retirado e o criminoso inserir a senha correta pelo teclado em menos de 60 segundos.

A Kaspersky Lab identificou 21 comandos diferentes, como por exemplo, sacar o dinheiro (40 notas de uma gaveta específica), coletar os dados dos cartões inseridos, se autoexcluir, executar uma atualização (a partir do código do malware atualizado incorporado no chip do cartão), entre outros. Além disso, ao coletar os dados do cartão, o Skimer pode salvar o arquivo com os dados coletados e senhas no chip do mesmo cartão ou pode imprimi-los pelos recibos do próprio caixa eletrônico.

Na maioria dos casos, os criminosos optam por aguardar os dados coletados para depois clonar os cartões. Eles usam esses clones em caixas eletrônicos não infectados e, naturalmente, sacam o dinheiro das contas dos clientes. Dessa maneira, os criminosos garantem que os caixas eletrônicos infectados não sejam descobertos.

Ladrões experientes

O Skimer foi amplamente distribuído entre 2010 e 2013 e seu surgimento causou um aumento drástico no número de ataques em caixas eletrônicos, sendo detectado pela Kaspersky Lab por meio de nove famílias de malware diferentes. Elas incluem a Tyupkin, descoberta em março de 2014, que acabou se tornando a mais popular e difundida. Mas agora o Backdoor.Win32.Skimer está em plena atividade. A Kaspersky Lab já identificou 49 modificações deste malware, sendo que 37 delas visam caixas eletrônicos de apenas um dos principais fabricantes. A versão mais recente foi descoberta no início de maio de 2016.

Por meio das amostras enviadas para a VirusTotal, observamos uma distribuição geográfica muito ampla dos caixas eletrônicos possivelmente infectados. As 20 amostras mais recentes da família Skimer vieram de mais de dez locais ao redor do mundo: Emirados Árabes Unidos, França, EUA, Rússia, Macau, China, Filipinas, Espanha, Alemanha, Geórgia, Polônia, Brasil e República Checa.

Como evitar este golpe

Para evitar esta ameaça, a Kaspersky Lab recomenda a realização periódica de verificações de ameaças com uma solução antimalware, acompanhadas da utilização de tecnologias de whitelisting (lista branca), uma política sólida de gerenciamento de dispositivos, criptografia completa do disco, proteção da BIOS dos caixas eletrônicos por meio de senha, permissão somente para a inicialização do HDD e isolamento da rede de caixas eletrônicos de qualquer outra rede interna do banco.

“Há mais uma preocupação importante a ser tomada neste caso específico. O Backdoor.Win32.Skimer verifica as informações (nove números específicos) inseridas no código da fita magnética do cartão para determinar se ele deve ser ativado. Nós descobrimos os números codificados utilizados pelo malware e os compartilhamos com todos os bancos, seja eles vítimas ou não. Com posse dessa informação, eles podem procurar proativamente em seus sistemas de processamento e detectar caixas eletrônicos infectados e os ‘laranjas’ usados. É possível inclusive usar os códigos para bloquear qualquer tentativa de ativação do malware”, explicou Sergey Golovanov, pesquisador-chefe de segurança da Kaspersky Lab.
Os produtos da Kaspersky Lab identificam esta ameaça como Backdoor.Win32.Skimer.

A investigação ainda está em andamento e o relatório completo foi compartilhado com um público exclusivo, composto por autoridades legais, equipes de resposta a emergências de computação, instituições financeiras e os clientes dos serviços de inteligência de ameaças da Kaspersky Lab.

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa matéria.

Fonte: segs

Educação e saúde: alvos preferenciais dos crackers

malwaresO vírus é um problema em 98% dos setores empresariais no mundo, mas o segmento de educação é o mais sofre com esse mal. É o que indica um levantamento realizado pela empresa de segurança digital Trend Micro, que analisou dados referentes aos anos de 2013 a 2015.

Em segundo lugar como principal alvo de malware está o segmento de saúde, seguido pelo de tecnologia e software.

De acordo com a Trend Micro, os ataques realizados às companhias do setor de saúde são os mais preocupantes.

“Isso significa que o acesso de hackers a registros médicos é cada vez mais atraente pois contêm uma enorme quantidade de informações pessoais não só dos indivíduos, mas de todas as suas famílias, que podem ser exploradas efetivamente em fraudes de identidade”, informou a empresa a EXAME.com.

A implantação de documentos maliciosos em redes corporativas aparece como segunda ameaça mais frequente nas companhias. O levantamento mostra que esse tipo de arquivo foi encontrado em 86,7% dos casos analisados. As botnets, que disparam e-mails falsos em busca de roubar dados de internautas, continuam populares entre os hackers mal intencionados, sendo encontrada em 86% dos casos do estudo da Trend Micro.

Ataques que não requerem algum tipo de interação de um funcionário foram problemas de 75,7% das companhias. Chamados zero-day, esse tipo de ameaça se dá quando um hacker aproveita uma falha encontrada em um software – antes mesmo da provedora ter uma solução – para distribuir os arquivos maliciosos que quiser.

A companhia alerta também que malware foi encontrado em 38% dos smartphones com sistema Android. Não há dados sobre iOS ou Windows Phone no referido relatório.

Em computadores com sistema Mac OS X, da Apple, foram encontrados vírus em 8,5% dos casos.

A Trend Micro informa ainda que o Brasil é o país líder em problemas com malware em toda a América Latina, com o México em segundo lugar.

Agradecemos ao Davi e ao Paulo Sollo, colaboradores amigos do seu micro seguro, pela referência a essa notícia.

Fonte: Exame

Saiba quem são os 11 alvos preferenciais dos hackers

hacker-attackNão são só os bancos e grandes empresas que podem sofrer ao terem dados confidenciais divulgados. Especialistas em segurança on-line listaram 11 grupos que correm mais risco de serem hackeados. Confira:

11. Times de esportes

O medo de que conversas internas se tornem públicas tem levado diversas equipes esportivas a investir na segurança na internet. Matt Little, vice-presidente de desenvolvimento de produto da PKWARE, empresa que vende tecnologia de criptografia para empresas, revela que times estão pagando para ter mais proteção. “Ninguém quer ser a próxima Sony”, afirma.

10. Bancos

Os bancos ainda são o maior alvo de hackers. Eles possuem enormes bancos de dados de dados de clientes, incluindo informações de cartão de crédito e endereços de e-mail. Então, se alguém vai ser hackeado, há uma grande chance de que seja um grande banco.

9. Celebridades

No ano passado, um hack no iCloud expôs centenas de fotos íntimas de celebridades como Kate Upton e Jennifer Lawrence. O serviço da Apple ainda é um alvo frequente de hackers. Em janeiro, um hacker afirmou que usou uma falha ‘dolorosamente óbvia’ no iCloud para adivinhar a senha de uma série de usuários.

8. Espionagens corporativas

Muitas empresas estão preocupadas que seus concorrentes estejam pagando hackers para tentar romper a sua segurança on-line em busca de segredos comerciais. Recentemente o diretor do FBI, James Comey advertiu que hackers chineses tiveram acesso a muitas empresas norte-americanas. “Há dois tipos de grandes empresas nos Estados Unidos: aquelas que já foram invadidas pelos chineses e aquelas que ainda não sabem que foram hackeadas”, afirmou. Comey declarou ainda que os hackers não estavam à procura de informações de cartão de crédito, mas em vez disso estavam em busca de segredos comerciais valiosos.

7. Veículos de notícias

Hackers são quase sempre à procura de algum tipo de informação. Especialistas de segurança estão preocupados com a relativa fraqueza de segurança de organizações de notícias. Em geral essas empresas não investem na segurança porque acreditam que são legalmente protegidas de espionagens.

6. Usuários do snapchat

Recentemente foi descoberta uma técnica apelidada de “The Snappening”, onde milhares de fotos enviadas por aplicativos como o Snapchat foram postadas na web. Supostamente, as imagens são excluídas depois do recebimento, mas as fotos que vazaram no ‘snappening’ foram armazenadas sem que os usuários soubessem. A criadora do app afirmou que localizou o hacker que estava por trás do método, mas que ele desapareceu logo depois.

5. Usinas de energia nuclear

Para um hacker que quer causar grandes danos não há lugar melhor do que uma usina de energia nuclear. Apesar de os sistemas de controles de usinas não serem conectados à internet, ainda é possível obter o software. Um estudo de uma universidade de Israel mostrou que é possível interagir com computadores não conectados à rede.

4. Empresas antigas

Não são apenas as empresas jovens com praticamente nenhuma experiência ou orçamento para segurança cibernética que são hackeadas. Um especialista explica que muitas vezes as antigas empresas que utilizam sistemas de TI há bastante tempo são mais vulneráveis. Se uma companhia utiliza os mesmos computadores por décadas, as chances são de que pelo menos um componente do seu sistema de TI esteja desatualizado é grande. Apesar disso, muitas grandes corporações ignoram a manutenção dos departamentos de TI e acabam expostas.

3. Jamie Oliver

O cozinheiro britânico Jamie Oliver já teve seu site hackeado três vezes. A página de Oliver estava recheada de malwares, capazes de infectar os computadores de quem acessava o site em busca de idéias de refeições. Um especialista em segurança declarou que a razão pela qual o site de Oliver seja hackeado repetidamente é que quem o executa não descobriu manter os hackers para fora, o que significa que o endereço pode voltar e espalhar malwares.

2. Carros

Com o aumento na complexidade dos sistemas de carros, cresce também o número de maneiras de invadi-los. Um dos pontos fracos dos carros modernos é a maneira como eles recebem atualizações de software: o sistema procura regularmente novas atualizações disponíveis, o que o torna vulnerável a estranhos. No entanto, esse processo de atualização também pode tornar os carros mais seguros, já que os fabricantes podem disponibilizar rapidamente correções para falhas de segurança recém-descobertas.

1. Mercado financeiro

Desde 1999 as negociações de alta-frequência (HTF) tornaram-se uma das maiores formas de negociação no mercado financeiro. O HTF é controlado por algoritmos que usam uma rede global de torres de microondas para enviar informações através do ar rapidamente.

Em 2013, hackers conseguiram inserir um software no sistema do HTF que atrasou a transferência de informações. Outra maneira de interromper o HFT é obter acesso às fontes de informação que os algoritmos usam para fazer negócios. No mesmo ano, a conta do Twitter da agência Associated Press foi invadida e hackers postaram um tweet que afirmava que o presidente Obama tinha sido ferido após duas explosões na Casa Branca. O sistemas HFT viu o tweet e imediatamente decidiu vender as ações da empresa, impactando o mercado.

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: Olhar Digital

Os maiores alvos de ataque phishing

alvosEm um relatório produzido pela Kaspersky, fabricante de soluções contra vírus de computador, os usuários de cartões Visa, do site PayPal e da American Express Card foram os maiores alvos de ataque “phishing” em 2014. Nesse tipo de fraude, o usuário é induzido a clicar em links falsos ou em anexos vindos em emails (e outras formas de comunicação eletrônica) que pareçam legítimos.

Ou seja, os criminosos fazem parecer que a mensagem está vindo de empresas financeiras das quais o usuário é cliente. Assim, ele acaba fornecendo informações sensíveis como login e senhas.

A Kaspersky informa que 28,8% dos ataques de phishing tinham como objetivo roubar dados financeiros dos usuários(vírgula) e foi observada uma tendência dos criminosos em migrar dos ataques a bancos para os serviços de pagamento.

Os mais visados

Assim, a Visa, o PayPal e a American Express Card concentraram mais de 85% dos ataques. A Visa subiu ao indesejado primeiro posto ao pular de 6,36% em 2013 para os 31,02% de 2014. Já o PayPal ficou em segundo, ao cair de 44,12% para 30,03% em um ano.

Entre os sites de comércio eletrônico, a campeã ainda é a Amazon, que detém 31,7% dos ataques phishing. No entanto, foi uma melhoria e tanto em relação a 2013, quando estava com 61,11%. Já as lojas da Apple, como a App Store, tiveram aumento de 12,89% em 2013 para 14,13% em 2014.

O número geral de ataques e usuários afetados em 2013 caiu mais de 20%, e a Kaspersky cita três razões para isso: primeiro, a ação mais efetiva dos agentes da lei, que estão processando os cibercriminosos.

Depois, a companhia cita a mudança de foco dos bandidos virtuais: em vez de ir atrás de usuários finais, atacam estabelecimentos como hotéis e restaurantes, que guardam dados financeiros dos clientes. Por fim, foi observado que os criminosos lançam menos ataques “em massa”, focando, em vez disso, em grupos mais seletos, como clientes de determinado meio de pagamento.

Então, ficam os velhos conselhos de segurança da informação da Kaspersky: não clique em links e anexos suspeitos; não use redes públicas para pagamentos online; cheque a autenticidade de qualquer site antes de colocar seus dados; e só use sites com conexão segura (eles começam como https:// em vez de http://), entre outras medidas.

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: Tecmundo