Esperado aumento de ciberataques em 2018

Diversificação em malware móvel, ataques multiator em bancos, criptomoedas e brechas de privacidade por meio de dispositivos de IoT são apontadas pela Kaspersky

Os cibercriminosos na América Latina continuarão a monitorar de perto os relatórios de ataques direcionados e copiar as técnicas usadas pelos atacantes para infectar dispositivos de usuários finais. Esta é uma das previsões feitas pela equipe de pesquisa e análise da Kaspersky Lab América Latina para a região em 2018.

De acordo com estudo da empresa, a criatividade dos cibercriminosos na região fica mais sofisticada à medida que continuam a procurar novas formas de comprometer os computadores das vítimas e roubar seu dinheiro. “Continuamos a observar o aumento nas técnicas importadas e adotadas regionalmente, como o uso de powershell em arquivos LNK para sua propagação”, diz relatório da empresa.

“2018 será um ano mais complexo pelo ponto de vista da diversidade e alcance dos ataques. “É claro que os objetivos não serão apenas os usuários finais, mas também seus fornecedores de hardware e serviços. Por exemplo, os prestadores de serviços financeiros terão de lidar com uma situação que não foi vista antes”, diz Fabio Assolini, analista sênior de segurança da Kaspersky Lab.

Veja o que nos espera em 2018? Saiba se continuamos com o mesmo cenário de ataque ou algo mudará? Veja, abaixo, as previsões para a região:

1. Adoção e uso de técnicas de ataque direcionado (APTs) em ataques cibernéticos contra usuários finais. Os cibercriminosos na região continuarão a monitorar de perto os relatórios de ataques direcionados e copiar as técnicas usadas pelos atacantes para infectar dispositivos de usuários finais. Claro, em tal cenário, onde o arsenal cibernético avançado é usado contra usuários domésticos, isso permitirá que os atacantes consigam um número maior de vítimas.

2. Ataques múltiplos contra bancos. Os bancos da região terão de enfrentar a nova realidade de ataques múltiplos com técnicas e vetores de ataques híbridos que permitirão aos cibercriminosos subtrair grandes quantias de dinheiro diretamente dos ativos do banco. Fintechs também poderão ser alvos desses ataques, que podem se valer de “insiders” (funcionários da com conhecimento da infraestrutura interna, que colabora com os atacantes). Veremos ainda a adoção de tecnologias maliciosas para caixas eletrônicos, bem como servidores internos e outras estações dentro das redes de instituições bancárias.

3. Operações militares cibernéticas secretas na região, a fim de subtrair informações confidenciais de estados vizinhos. Embora esta prática já tenha existido durante pelo menos os últimos 5 anos, sua proliferação será ainda maior. Mesmo os estados que não têm seu próprio potencial científico para o desenvolvimento de ameaças avançadas em casa já estarão no campo de batalha usando armas terceirizadas adquiridas de diferentes empresas especializadas no desenvolvimento de plataformas de espionagem.

4. Adoção de construtores internacionais de malware móvel e a preparação de modelos regionais em espanhol e português. Esta tática dará aos cibercriminosos a vantagem sobre as infecções móveis por meio da instalação de diferentes tipos de malware para a plataforma Android, de Bankers a Ransomware/Lockers, que exigem dinheiro por meio de sistemas de pagamento convencionais ou eletrônicos. A engenharia social será o principal vetor para infectar dispositivos com malware móvel.

5. Aumento de ataques a pequenas e médias empresas, principalmente aqueles que lidam com sistemas de ponto de venda (PoS), em especial os responsáveis pelo processamento de transações de chip e cartões protegidos por PIN. Os cibercriminosos procurarão novas maneiras de continuar clonando cartões de crédito e débito apesar das proteções implementadas de acordo com o padrão EMV.

6. Ataques nos sistemas e usuários de criptomoedas e abusos na mineração para sua geração. O aumento no valor das criptomoedas capturou a atenção dos cibercriminosos e isso causou um aumento no número de malware projetados para roubo. Também serão descobertas páginas web criadas para esse fim ou comprometidas, sendo utilizadas para abusar dos recursos de hardware do computador dos usuários que visitam esses sites para geração ou mineração de criptomoedas. Esse tipo de ameaça é indetectável até certo ponto e somente em determinadas circunstâncias os usuários podiam perceber por que seu computador poderia estar “lento”. Esta ameaça não só foi descoberta em sites, mas também em alguns aplicativos Android.

7. Brechas de segurança e privacidade em dispositivos conectados. A Internet das coisas (IoT) se tornará mais relevante no cenário de segurança de TI por meio da inclusão massiva de dispositivos inteligentes em casas, tornando-se parte de nossas vidas em uma base constante. De acordo com Thiago Marques, analista de segurança da Kaspersky Lab, “as vulnerabilidades neste tipo de dispositivos representarão um problema não só de segurança, mas de privacidade e dos limites dentro dos quais um dispositivo pode acessar nossa informação privada. Desde implantes médicos até carros conectados, teremos inúmeras possibilidades para que os atacantes encontrem novas maneiras de realizar seus ataques”.

Finalmente, o relatório observa que é preciso não esquecer que a Copa do Mundo da FIFA, que será realizada na Rússia no próximo ano, está chegando. Com isso, haverá muitos tipos de ataques começando com ataques triviais, como o phishing, seguido de malware, ataques DDoS e outros ataques como o roubo por meio de caixas eletrônicos. Este evento global irá impulsionar os ataques de cibercriminosos na região — o que, infelizmente, resultará em muitas vítimas.

Fonte: IDG Now!

Contaminações por malware em dispositivos móveis batem recorde

O último relatório de inteligência de ameaça publicado pela Nokia aponta um novo recorde em infecções de malware a dispositivos móveis, com um aumento acentuado em smartphones e dispositivos de Internet das coisas (IoT). Emitido duas vezes por ano, o relatório examina as tendências gerais e estatísticas de infecções em dispositivos conectados através de redes fixas e móveis ao redor do mundo.

O relatório constatou um aumento constante de infecções em dispositivo móvel ao longo de 2016, com malware atingindo 1,35% de todos os dispositivos em outubro — o mais alto nível desde que o relatório começou a ser publicado em 2012.

O estudo mostra um aumento de quase 400% em ataques de malware em smartphones no ano passado, os quais foram os maiores alvos na segunda metade do ano, respondendo por 85% de todas as infecções em dispositivos móveis.

O sistema operacional Android em smartphones e tablets foi o alvo principal de ataques no segundo semestre do ano passado, seguido pelo iOS, da Apple, de acordo com análise do Spyphone, software de vigilância que controla as chamadas dos usuários, mensagens de texto, aplicativos de mídia social, pesquisas na web, localização por GPS e outras atividades.

O relatório de inteligência de ameaça também revela as principais vulnerabilidades de muitos dispositivos e ressalta a necessidade da indústria a reavaliar suas estratégias de maneira a garantir que os dispositivos sejam firmemente configurados, gerenciados e monitorados.

As principais conclusões do relatório de inteligência de ameaça são:

• A taxa de infecção de dispositivo móvel continua a subir: A taxa global de infecção aumentou 63% no segundo semestre de 2016, na comparação com o primeiro semestre do ano.

• Maior alta de todos os tempos: A taxa de infecção de dispositivo móvel aumentou constantemente ao longo de 2016, atingindo 1,35% em outubro (ante 1,06% em abril) — o maior nível registrado desde o estudo iniciado em 2012.

• Smartphones são os maiores alvos: Smartphones foram os maiores alvos de malware de longe, representando 85% de todas as infecções de dispositivo móvel no segundo semestre de 2016. As infecções aumentaram 83% durante o período, na comparação com o primeiro semestre (0,90% versus 0,49%) e aumentaram quase 400% em 2016.

• Vulnerabilidades de dispositivos: Em 2016, o botnet Mirai comprometeu um exército de dispositivos móveis ao lançar três dos maiores ataques de negação de serviço (DDoS) da história, incluindo um ataque que derrubou muitos serviços web. Estes ataques mostram a necessidade urgente de implantação de sistemas de segurança mais robustos para proteger dispositivos de exploração e ataques futuros.

• Malware a procura de sistemas operacionais: Dispositivos baseados em Android continuam a ser o alvo principal para ataques de malware (81%). No entanto, iOS e outros dispositivos móveis também foram alvejados no segundo semestre do ano (4%).

• Redução nas infecções ao Windows: Sistemas com Windows representaram 15% das infecções de malware no segundo semestre de 2016, ante 22% no primeiro semestre do ano.

• Infecções a rede continuam em queda: A taxa mensal de infecção a redes de banda larga fixas residenciais foi de 10,7%, em média, no segundo semestre de 2016, abaixo dos 12% no primeiro semestre dos 11% em 2015. As ameaças de adware diminuíram no segundo semestre do ano passado, enquanto as ameaças chamadas de alto nível (por exemplo, bots, rootkits, keyloggers e Trojans) permaneceram estáveis, em aproximadamente 6%.

Fonte: IDGNow!

Gmail update: agora permite receber arquivos de até 50 MB

gmailEstá cansado de ter que hospedar seus arquivos grandes em algum provedor de nuvem, como o WeTransfer ou Google Drive? O Gmail agora pode tornar esse trabalho coisa do passado – ao menos para arquivos relativamente pequenos.

A partir desta semana, os anexos recebidos no Gmail podem ter tamanho de até 50 MB, o dobro da capacidade anterior dos e-mails.

O Google ainda quer que você guarde seus arquivos no Drive, mas reconhece que apresentações e fotos em alta resolução deveriam poder ser enviadas diretamente pelo Gmail.

“Enviar e receber anexos é uma parte importante das trocas de e-mails. Apesar do Google Drive ser uma forma conveniente de compartilhar arquivos de quaisquer tamanhos, às vezes, você precisa receber arquivos grandes como anexos no seu e-mail”, segundo o comunicado oficial da empresa.

Entretanto, o que você enviar pelo Gmail continua a ter limite de upload de 25 MB. A novidade, apesar de interessante para os usuários do Gmail, vai ser mais benéfica para empresas que enviam anexos grandes via e-mail.

O espaço do Gmail, que é unificado ao do Drive, segue sem alterações: a conta gratuita tem capacidade de 15 GB no total.

Fonte: Exame

Cinco novas ameaças são encontradas a cada segundo

SecurityUm relatório divulgado pelo McAfee Labs, da Intel Security, mostra que as ameaças a dispositivos móveis continuam crescendo rapidamente. No final de 2015, a empresa afirma que detectou quase 1,4 milhão de novas ameaças, um crescimento de 16% em relação aos meses anteriores.

O número de malwares móveis detectados pela empresa quase dobrou no último ano, atingindo os 10 milhões de amostras. Em 2014, o valor era de 5 milhões.

Segundo as previsões, o cenário deve se tornar ainda mais complicado nos próximos meses. O McAfee Labs estima que o número total de ameaças contabilizadas em 2015 deva atingir os 500 milhões. Atualmente a companhia contabiliza 327 novas ameaças a cada minuto, cerca de 5 por segundo.

Mundo

De acordo com a pesquisa, a África é o continente com o maior número de vítimas desse tipo de ataque, correspondendo a 14% do total de casos registrados. Em segundo lugar aparece a Ásia, com 10%, a América do Sul, com 8%, América do Norte, com 6%, Europa, com 5% e Oceania, com 4% dos ataques malware.

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: Olhar Digital

Internet: ataques tem sido maiores, mais rápidos e audaciosos

segurancaÉ comum dizer que a única constante na vida é a mudança. Isso realmente faz sentido na área de segurança na Internet, na qual a batalha entre os que tentam proteger o mundo digital e os que tentam explorá-lo continua sendo um longo jogo de gato e rato.

O Relatório de Ameaças à Segurança na Internet (ISTR, Internet Security Threat Report), Volume 20, da Symantec mostra que os invasores cibernéticos estão se infiltrando em redes e burlando a detecção, sequestrando a infraestrutura das empresas e voltando-a contra as próprias corporações ao mesmo tempo que extorquem usuários finais por meio de seus smartphones e redes sociais para conseguir dinheiro rapidamente.

Em 2014, vimos invasores enganando empresas infectando-as por meio de atualizações de software Trojanizadas e esperando pacientemente que as pessoas fizessem o download. Assim que a vítima fizesse o download da atualização do software, os invasores ganhavam acesso irrestrito à rede da empresa. Ataques de phishing altamente direcionados continuaram sendo a tática favorita para se infiltrarem em redes, visto que o número total de ataques aumentou 8%. O que torna o ano passado particularmente interessante é a precisão desses ataques. Os ataques de phishing direcionado usaram 20% menos e-mails para atingir seus alvos com êxito e incorporaram mais malware conduzido por downloads e outros ataques baseados na Web.

Identificamos também que os invasores estão:

  • usando contas de e-mail de uma vítima corporativa para atacar por phishing outras vítimas de cargos superiores;
  • se aproveitando de ferramentas e procedimentos de gestão das empresas para movimentar a propriedade intelectual roubada em torno da rede corporativa;
  • construindo softwares de ataque personalizados dentro da rede de suas vítimas para disfarçar ainda mais suas atividades.

A criação de malware está aumentando

Embora esses ataques avançados tomem conta da maioria das manchetes, é importante reconhecer a prevalência e o contínuo crescimento de malware, que cresceu 26% em 2014. Na verdade, mais de 317 milhões de novos artefatos (malwares únicos) foram criados no último ano — ou seja, quase 1 milhão por dia!

A Symantec tem observado que o malware continua crescendo tanto em qualidade quanto em quantidade. Os autores de malware continuam descobrindo novas plataformas para atacar e novas formas de contornar a detecção. Observamos um pico de 28% em 2014 de malware que foram “conscientes sobre a presença de máquina virtual”. Isso deveria ser um alerta para os pesquisadores de segurança, que dependem de uma área restrita (sandbox) virtual para observar e detectar o malware, uma vez que ambientes virtuais não oferecem nenhum nível de proteção e possuem uma série de características que facilitam sua detecção por parte dos malwares.

Aumento da extorsão digital: mais dispositivos foram mantidos reféns em 2014

Enquanto muitas pessoas associam “extorsão” a filmes de Hollywood e chefões da máfia, os criminosos cibernéticos têm utilizado ransomware para tornar a extorsão uma franquia rentável, atacando igualmente grandes e pequenos alvos.

Os ataques de ransomware cresceram 113% em 2014, impulsionados por um aumento de mais de 4.000% em ataques de ransomware de criptografia. Em vez de fingir serem oficiais aplicando uma multa por conteúdo roubado, como vimos com o ransomware tradicional, o ransomware de criptografia mantém arquivos, fotos e outras mídias digitais de uma vítima como refém sem mascarar a intenção do invasor. A vítima poderá receber uma chave para descriptografar seus arquivos, mas somente após pagar um resgate, que pode variar de 300 a 500 dólares, sem garantia de que seus arquivos serão realmente liberados.

Embora esses ataques tenham tradicionalmente atormentado apenas os computadores, temos visto mais atividade de ransomware em outros dispositivos. Notavelmente, observamos a primeira atividade de ransomware de criptografia em dispositivos Android em 2014.

Retome o controle de seus dados

Pode parecer que os invasores estejam nos cercando de todos os lados, mas à medida que eles persistem e evoluem, nós também o fazemos. Existem vários passos simples que podem ser seguidos agora para ficar à frente dos invasores.

Para empresas:

  • Não seja pego de surpresa: Use soluções avançadas de inteligência contra ameaças para ajudá-lo a encontrar indicadores de comprometimento e reaja a incidentes mais rapidamente.
  • Adote uma postura de segurança firme: Implemente uma segurança de endpoints multicamadas, segurança de rede, criptografia e autenticação forte e tecnologias baseadas em reputação. Recorra a um provedor de serviços gerenciados de segurança para estender sua equipe de TI.
  • Prepare-se para o pior: O gerenciamento de incidentes garante que seu quadro de segurança seja otimizado, mensurável, replicável e que as lições aprendidas aprimorem sua postura de segurança. Considere adicionar contratos  com um especialistas externos  terceirizado para ajudá-lo a gerenciar crises.
  • Ofereça sempre cursos e treinamentos: Estabeleça diretrizes, políticas e procedimentos empresariais para a proteção de dados sensíveis em dispositivos pessoais e corporativos. Avalie regularmente as equipes de investigação e realize simulações para garantir que você tenha as habilidades necessárias para combater de forma eficaz as ameaças cibernéticas.

Para consumidores:

  • Use senhas fortes: Mas apenas isso não basta. Use senhas fortes e exclusivas para suas contas e dispositivos e atualize-as regularmente — de preferência a cada três meses. Nunca use a mesma senha para várias contas. Ative a autenticação de segundo fator (ex: token) para os serviços que proveem esta funcionalidade.
  • Seja cuidadoso nas redes sociais: Não clique em links de e-mails não solicitados nem de mensagens de redes sociais, principalmente vindos de fontes desconhecidas. Os golpistas sabem que as pessoas são mais propensas a clicar em links de seus amigos, então eles comprometem contas para enviar links mal-intencionados para os contatos do proprietário da conta.
  • Saiba o que você está compartilhando: Ao instalar um dispositivo conectado à rede, como um roteador ou um termostato, ou baixar um novo aplicativo, consulte as permissões para saber de que dados você está abrindo mão. Desabilite o acesso remoto quando não for necessário.

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa matéria.

Fonte: Canaltech

Clonagem de cartões diminui, mas lucratividade aumenta

caixa_eletronicoO número de clonagem de cartões está caindo nos últimos anos em todo o mundo, de acordo com um relatório da European ATM Security Team(EAST), organização sem fins lucrativos voltada à segurança dos terminais bancários de autoatendimento.

Uma análise dos principais ataques a caixas eletrônicos realizados no último ano revela que o número de ataques totais aos terminais caiu de 21.346 para 15.702 em todo o mundo, uma queda de 26% e indicador mais baixo desde 2010. O número de tentativas visando clonar cartões passou de 5.822 em 2013 para 5.631 em 2014.

A queda, no entanto, não significa redução no valor dos prejuízos dos bancos na área. De acordo com a pesquisa, o valor das perdas aumentou 13% em relação ao ano anterior. A elevação se deve a um aumento de 18% no valor das perdas em clonagens internacionais, responsáveis por um rombo de US$ 255 milhões (cerca de R$ 777 milhões). O maior número de ataques vem dos Estados Unidos e na Ásia.

“O aumento nas perdas de clonagens internacionais não está sendo visto em países europeus porque o bloqueio do cartão regional, conhecido como geo-blocking, tem sido amplamente implementado”, conta Lachlan Gunn, diretor executivo do EAST.

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: Olhar Digital e Gizmodo

Tentativas de fraude online via celular aumentam no Brasil

win10_smartphoneUma pesquisa feita pela ClearSale, uma empresa especializada em soluções antifraude para transações comerciais, apontou diversas mudanças que aconteceram nos últimos anos no comércio online do Brasil.

O levantamento indicou que um a cada quatro varejistas online utiliza aplicativos mobile como um dos canais de venda. Em 2014, o número de vendas online em celulares aumentou em 5% e as estimativas para 2015 são de que chegue a 15%.

Infelizmente, junto com o faturamento, as tentativas de fraudes online com origens em dispositivos móveis também subiram: enquanto as transações enganosas via celular representaram apenas 7% do total de tentativas de golpes online em 2014, elas devem chegar a 18% neste ano.

Segundo Omar Jarouche, gerente de inteligência estatística da ClearSale, o aumento nas tentativas de fraude no segmento mobile pode ser explicado por fatores como a falta de segurança dos aparelhos e roubo de celulares e de cartões de crédito, pois é possível fazer a compra com o cartão usando dispositivos móveis antes que o dono tenha tempo de bloqueá-lo.

Demografia dos crimes virtuais

Dividindo por região, as tentativas de fraudes via celular acontecem principalmente no Sudeste, com 59%, e em segundo lugar fica o Nordeste, com 24% dos golpes. No Centro-Oeste, as transações indevidas representam 8%, enquanto o Norte fica com 5% e o Sul com 4%.

De acordo com Jarouche, a grande quantidade de compras e tentativas criminosas no ambiente mobile no Sudeste são explicadas pelo maior número de smartphones conectados à internet nessa região.

Porém, independentemente do estado e município onde você mora, é melhor tomar cuidado ao fazer compras online, seja no computador ou no celular.

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: Tecmundo