Nome de bebida, mas é um novo e perigoso malware

Um malware chamado Dark Tequila foi descoberto pelos pesquisadores da Kaspersky Lab. De acordo com os analistas, o malware realizada ataques bancários e já atinge clientes no México e outras áreas da América Latina. Um dos principais problemas do vírus é que ele parece estar ativo desde 2013, ou seja: são cinco anos voando baixo pelos radares.

Segundo a Kaspersky, a programação do malware é sofisticada. “O malware Dark Tequila existe para coletar dados sobre suas vítimas, seja de credenciais bancárias ou dados pessoais ou corporativos. Como fica silenciosamente no disco rígido do usuário, ele recebe credenciais para serviços como o RackSpace, o BitBucket e o DropBox, que podem ser usados mais adiante na linha para realizar ataques adicionais”, adicionou a empresa.

A capacidade de roubar senhas do Dark Tequila vem de um keylogger instalado e uma ferramenta de monitoramento de redes

O método de transmissão e infecção do Dark Tequila acontece de duas maneiras: phishing, que engana as vítimas por meio de golpes; e pendrives maliciosos. Ambos se baseiam na ingenuidade e curiosidade das vítimas. No phishing, o cibercrime pesca por meio de descontos e promoções falsas de produtos. Já o pendrive, se você encontrar um jogado na rua, qual a chance de pegar e acabar espetando no seu computando? Podemos dizer que é relativamente alta.

“O malware utiliza um payload de vários estágios e é distribuído aos usuários por meio de dispositivos USB infectados e e-mails phishing. No computador, o malware se comunica com seu servidor de comando para receber instruções. O payload (código malicioso) é entregue à vítima somente quando certas condições são atendidas. Se o malware detectar uma solução de segurança instalada, ou tiver sinais de que a amostra é executada em um ambiente de análise (sandbox), interromperá a rotina de infecção e se excluirá do sistema”, afirma a Kaspersky.

A capacidade de roubar senhas do Dark Tequila vem de um keylogger instalado e uma ferramenta de monitoramento de redes. Por isso, ele também consegue se propagar em redes conectadas — um problema para ambientes corporativos, por exemplo.

“Esta campanha está ativa há vários anos e novas amostras ainda estão sendo encontradas. Até o momento, ele atacou apenas alvos no México, mas sua capacidade técnica é adequada para atacar alvos em qualquer parte do mundo”, finaliza a Kaspersky.

Como se proteger

A Kaspersky recomenda as seguintes medidas para se proteger contra spear-phishing e ataques por meio de mídia removível, como USBs.

Verificar os anexos de e-mail com um antivírus antes de abrir

  • Desativar a execução automática de dispositivos USB
  • Escanear as unidades USB com um antivírus antes de abrir
  • Não ligar dispositivos desconhecidos e USB ao seu PC
  • Usar uma antivírus com proteção robusta adicional contra ameaças financeiras
Fonte: Tecmundo

Brasil: campeão em clonagem de cartões na AL

Segundo divulgou nesta terça, 12/9, a Kaspersky Lab, o Brasil é o país líder em clonagem de cartões em pontos de vendas (POS) na América Latina, responsável por 77,37% dos ataques dedicados a região. Na sequência, está o México com cerca de 11,6% dos ataques a cartões.

Segundo a empresa, mais de 22% da população adulta da região possui, pelo menos, um cartão de crédito e 72% das transações de pagamento da América Latina são feitas nesse formato.

O estudo analisou os anos de 2015 e 2016 e calculou terem sido realizados cerca de 1,3 mil ataques em pontos de venda em toda América Latina. Segundo a empresa de antivírus, o malware para ponto de venda possui funções de “raspagem” da memória RAM, que tem como objetivo coletar dados importantes do cartão.

“Os criminosos que clonaram esses cartões utilizaram o malware Dexter – um open source disponível gratuitamente na internet – para realizar os golpes. Esse número aumentou para 1 mil ataques apenas nos primeiros oito meses de 2017, principalmente por conta do malware NeutrinoPOS – encontrado pela primeira vez em 2015 e que também é utilizado em ataques de negação de serviços (DDoS).”

“Como resultado das clonagens, os criminosos revendem as informações dos cartões que foram clonados em pontos de venda no mercado underground”, diz o analista de segurança sênior da Kaspersky Lab Fabio Assolini.

Fonte: Convergência Digital

Brasil: maior alvo de ataques virtuais na AL

Ameaça-virtualEm evento realizado em Los Cabos, no México, a empresa de segurança Kaspersky apresentou hoje o panorama do cibercrime na América Latina. E os números são impressionantes: no último ano a região atraiu 398 milhões de malwares, sendo 1 milhão e 100 mil por dia e 12 a cada segundo. “Os criminosos estão trabalhando mais e melhor”, alerta Dmitry Bestuzhev, diretor da empresa para a América Latina.

Maior país do continente, o Brasil é, proporcionalmente, o principal alvo dos cibercriminosos. De acordo com dados apresentados, metade da população sofreu ao menos uma ameaça de vírus entre agosto de 2015 e agosto de 2016. O país também está no topo da lista dos golpes via phishing, que costumam chegar por e-mail. Neste caso, 12,3% dos brasileiros foram vítimas no último ano. A Argentina é o local da região menos visado.

A maioria dos ataques (82%) acontece offline por meio de dispositivos conectados ao computador ou através da rede local. Os outros 18% infectam as máquinas a partir do acesso à internet, sendo que 81% dessas ameaças online são caracterizadas por malware – programas que contêm códigos maliciosos – e o restante por meio dos adwares, aplicações potencialmente perigosas que podem aparecer na forma de publicidade como banners.

O e-mail, que tradicionalmente é uma das principais plataformas de iscas para fraudes online, também foi avaliado pela Kaspersky. Segundo as informações divulgadas pela empresa, 57% dos ataques voltados para este canal acontecem na forma de trojans bancários, o famoso cavalo de troia que chega à caixa de mensagens com o objetivo de fazer os usuários clicaram na mensagem para roubar dados relacionados às contas.

Top 10 das ameaças

A Kaspersky listou as 10 principais ameaças identificadas ao longo do último ano que sejam capazes de invadir as máquinas e corromper arquivos. A relação pode ser vista abaixo.

1. DangerousObjetc.Multi.Generic

2. NetTool.Win64.RPCHook.a

3. Trojan.Win32.Generic

4. TrojanWinLNK.Agent.gen

5. TrojanWinLIK.StartPage.gena

6. Trojan.Script.Generic

7. AdWare.Script.Generic

8. Downloader.Win32.Agent.bxib

9. Worm.VBS.Dinihou.r

10. WebToolbar.JS.AgentBar.e

Como se proteger?

Só o antivírus não é suficiente. Para se sair bem nesta briga de gato e rato que confronta cibercriminosos e as empresas de segurança, é preciso ficar atento ao comportamento online, evitando clicar em links suspeitos e mantendo sistema operacional e navegador atualizados. Com isso, segundo os analistas, você reduz em até 95% as chances de ser atacado por um malware.

Fonte: Olhar Digital

Uruguai irá realizar simulação de ataque cibernético na AL

O governo do Uruguai realizará uma simulação de ataque cibernético massivo em toda a América Latina. O objetivo do exercício é testar as capacidades de cada país em lidar com essa situação. A simulação será realizada na manhã desta segunda-feira (26/08) pela Agência de Governo Eletrônico e Sociedade da Informação (Agesic).

Segundo a agência, os casos de delitos virtuais têm aumentado e isso põe em risco a infraestrutura de tecnologia de informação e comunicação dos países – que necessitam, cada vez mais, de equipes especializadas em dar respostas a esse tipo de problema. A simulação desta segunda-feira será realizada durante um encontro internacional de três dias sobre segurança da informação virtual, com a participação de delegados da União Internacional de Telecomunicações.

O exercício, realizado em um hotel de Montevidéu, analisará como os países se defendem das ameaças virtuais.

As informações foram divulgadas nesse domingo (25/08) pela rádio Uruguaia Del Sur e até o momento não dispomos de informações adicionais sobre como essa simulação será realizada.

Agradeço ao Lucas, amigo e colaborador do seu micro seguro, por nos trazer em primeira mão essa notícia.

Fonte: Sul21

Malware espião preocupa

Um alerta no Peru chama a atenção para a segurança da informação na região da América Latina: um caso direcionado de espionagem industrial por meio de uma invasão do tipo Advanced Persistent Threat (ou ameaça avançada e persistente, da sigla em inglês) roubou dez mil projetos de Autocad peruanos. Os focos eram extremamente claros: projetos de Autocad e o Peru. “Esta foi a primeira vez que vimos algo neste nível na AL”, contou Raphael Labaca, especialista em educação e pesquisa do laboratório de segurança da Eset na região.

“Não podemos dizer que existe uma forte tendência de APT, mas este é o único caso em que um malware foi feito especificamente para uma empresa”, continuou Labaca. Segundo o executivo, o Brasil também registra casos esparsos, mas nada ainda com força o suficiente ou em frequência de ocorrências que possa configurar um auge da ameaça. “Não posso dizer que a AL está em um auge de ataques direcionados, nem falar que espionagem representa uma porcentagem específica dos casos na região. O que posso afirmar é que estamos vendo casos que nunca havíamos visto”, garantiu.

Para explicar esse foco, Labaca detalhou que a maioria dos projetos roubados pelo Medre era de empresas peruanas; mais de 90% das ocorrências. Uma parcela menor atingiu outros países, como Equador, Colômbia, Estados Unidos e até mesmo Brasil (a menor proporção de todas), mas isso foi causado muito mais pela propagação incontrolável – característica típica dos vírus (humanos ou de computador) – do que por objetivo.

De qualquer forma, o especialista explicou que oportunismo ainda é o principal meio utilizado pelos cibercriminosos para roubar suas vítimas. As ameaças específicas se enquadram em outro nível de malware, com mais assertividade e maior retorno do “investimento”. No caso de Troia ou botnets, por exemplo, a ideia é alcançar o maior número de usuários, porque a “receita” obtida pela ação é de valor reduzido.

Ainda segundo Labaca, explicar roubo de dados por espionagem é algo difícil. Diferentemente de um bem, quando um hacker rouba um arquivo, ele não desaparece da máquina da vítima – ele é copiado para outro servidor. Além disso, não sai dinheiro da conta-corrente da empresa e, com isso, a compreensão do risco torna-se muito menor neste caso.

APTs

As APTs não são novidade no mercado de segurança da informação. Diferente dos malwares comuns, esses programas têm objetivos específicos e extremamente direcionados. Seriam uma evolução dos vírus convencionais, com foco no corporativo. Impossível, nessas situações, não levar em consideração o Stuxnet (ameaça voltada a paralisar o enriquecimento de urânio no Irã) e o Flame (direcionado a máquinas Windows também no Irã).

Existe também a, não tão repercutida, operação Aurora que, de dezembro de 2010 a janeiro de 2011, buscou promover ações contra a Adobe, Google, Juniper, entre outras, explorando a vulnerabilidade de dia zero no Internet Explorer. O processo era de direcionar usuários a sites maliciosos e instalar cavalos de Troia e ferramentas de acesso remoto, como forma de roubar documentos confidenciais.

Outro exemplo foi o Shady Rat, que teve duração de cinco anos e afetou 14 geografias do mundo. Diversos países foram alvo, tanto corporações públicas quanto privadas e, no total, foram 72 empresas comprometidas e 32 tipos de organizações.

Agradeço ao Davi e ao Lucas, amigos e colaboradores do Seu micro seguro, pela referência a esta notícia.

Fonte: Information Week