Mais de 2 milhões de cartões de crédito tem seus dados roubados

Um ataque malware massivo comprometeu mais de 2,3 milhões de dados de cartões de crédito e débito em estabelecimentos comerciais no Brasil, segundo um levantamento da equipe de Threat Intelligence da Tempest. Segundo descoberta da empresa de cibersegurança, uma campanha de malware atingiu, pelo menos, 2.600 sistemas no País e tinha como objetivo capturar dados de cartões de pagamento transacionados em sistemas de ponto de venda (PDV).

Ricardo Ulisses, Head de Threat Intelligence da Tempest, diz que foi possível identificar oito servidores que serviam de repositório das informações capturadas pelo malware. “Analisando estes servidores, entendemos que esta operação era controlada por, ao menos, 10 operadores diferentes que capturaram mais de 2,3 milhões de informações de cartões de crédito e débito”, explica.

Até o momento, não há indícios de que os cartões roubados foram usados em fraudes ou que vazaram em outros canais, segundo a Tempest. Assim que identificou a ameaça, a companhia a reportou aos bancos, entidades de classe e outros membros da comunidade de segurança de modo que essas instituições pudessem tomar as medidas cabíveis em relação aos cartões e mitigar fraudes antes da divulgação do relatório.

“Nenhum dos malwares identificados nesta campanha utiliza técnicas que dificultem sua análise ou detecção por software antivírus, e já são detectados. Apesar disso, a Tempest está colaborando e compartilhando informações com parceiros de empresas de antivírus”, afirma Ulisses.

A Tempest ainda não sabe ao certo como o malware instalado em cada máquina, mas sabe-se que, conceitualmente, o golpe é simples e de baixa complexidade. “O estágio inicial de infecção é feito a partir de um arquivo executável com a função de descarregar e copiar outros três artefatos para o diretório TEMP. A partir deste ponto, se inicia a execução dos arquivos e o monitoramento dos processos de interesse”, explica a empresa.

O malware dispõe pelo menos de três funções genéricas principais, que consistem em criar persistência na inicialização do Sistema Operacional, acompanhar os registros realizados pela vítima por meio do teclado do computador infectado e monitorar processos de interesse, em sua maioria relacionados a software PDV.

De acordo com a leitura do código-fonte da aplicação, constatou-se que a memória desses processos é monitorada em busca de vestígios de informações relacionadas a números de cartões de pagamento. Durante a análise, também foi localizado um registro de sistemas infectados pelo malware onde constam informações do computador da vítima, como ‘Nome do computador’ e ‘Nome do usuário’ logado na máquina no momento da infecção.

Dados de cartões transacionados nos computadores dos estabelecimentos infectados foram identificados e interceptados pelos cibercriminosos que operam a engenharia do malware, porém, as senhas desses cartões não foram capturadas, segundo a Tempest.

Fonte: itmidia

Brasil: entre os países da AL mais afetados por ransomware

O Brasil foi um dos quatro países da América Latina mais afetados por ransonware em 2018, segundo o relatório ESET Security Report. De acordo com o estudo, o vírus que sequestra o computador afetado e cobra por resgate coloca a Colômbia como principal vítima, com 30% da frequência dos casos, seguido pelo Peru (16%), México (14 %) e o Brasil, com 11%. Globalmente, os Estados Unidos (9%) e a Rússia (7%) ocupam as primeiras posições no ranking.

Segundo o levantamento, as famílias de ransomware mais ativas do mundo no ano passado foram TeslaCrypt, Crysis e CryptoWall, seguidas pelo TorrentLocker e WannaCryptor. No entanto, algumas delas impactaram de maneira particular a América Latina.

Os 11% que colocam o Brasil entre os países com mais detecções são compostos por diferentes famílias de ransomware muito atuantes na região. São eles: Crysis (25%), TeslaCrypt (11%) e CryptoWall (10%). O Crysis surgiu no início de 2016 e embora atualmente existam ferramentas de decifração para as primeiras versões da ameaça, as variantes mais recentes ainda não foram decifradas.

A Colômbia foi o país com mais detecções do ransomware chamado “Crysis”, principalmente por causa de uma campanha dirigida especialmente ao país. A ameaça teve como característica o uso de engenharia social para enganar as vítimas por meio de um e-mail que os informava de uma suposta situação de dívida. Dessa forma, o usuário baixava o arquivo anexado ao e-mail falso e era infectado. A ameaça foi tão efetiva, que 82% das detecções de ransomware no país correspondem ao Crysis. No total, foi verificado um aumento de 199% detecções de sequestros de dados durante 2018.

O Peru também possui seu próprio microecossistema de ransomware, dominado principalmente por duas famílias. Um deles é o CryptProjectXXX. Essa variante, além de criptografar informações, tem recursos para roubar informações confidenciais.

Já o cenário de ameaças do México é mais diversificado. No ano passado, mais de 200 variantes de ransomware se espalharam pela região. As duas famílias que centralizaram as maiores detecções foram Crysis e TeslaCrypt, cada uma concentrando 14% das detecções FileCoder no país. CryptoWall com 13% ficou em terceiro lugar.

O ransomware deixou de ser o principal foco de atenção no mundo da segurança cibernética em termos da quantidade de detecção, no entanto, suas consequências devastadoras o posicionam como a principal causa de preocupação das organizações da região, de acordo com o levantamento da ESET América Latina.

“Conforme foi possível notar ao longo de 2018, especialmente pelos diversos ataques de criptomineiradores, acreditamos que os cibercriminosos estão modificando seu modus operandi, concentrando-se na criação de ransomwares mais complexos para ambientes corporativos com campanhas de propagação muito mais focadas. É possível ainda que os atacantes virtuais reinventem a forma de sequestro digital, adicionando novos recursos. De qualquer maneira, podemos esperar que estas ameaças continuem em vigor nos próximos anos”, reflete Camilo Gutierrez, chefe de laboratório da ESET América Latina.

Fonte: IDGNow!

Brasil: sofre com avalanche de ligações de Spam

O Brasil se tornou o país que mais sofre com ligações de spam realizadas por empresas de telemarketing em todo o mundo. Segundo dados da Truecaller, a Índia foi ultrapassada por uma avalanche: o Brasil teve um aumento de 81% nas ligações de spam em 2018.

A Truecaller afirma que as operadoras telefônicas são as maiores “spammers” do Brasil, realizando cerca de 33% das ligações indesejadas. Normalmente, as ligações são feitas no intuito de oferecer pacotes especiais para os clientes.

Os brasileiros receberam 37,5 chamadas de spam mensalmente em média, mais de uma por dia

Quando falamos sobre chamadas de telemarketing, estamos falando de 36% de todas as ligações de spam registradas pela TrueCaller. Um aumento brutal: esse número era de 12% em 2017.

“A tendência mais alarmante que vimos é que houve um aumento de chamadas fraudulentas: aumentando de 1% (ano passado) para 20% este ano! Golpes típicos incluem fraudadores que fingem cobrar dinheiro por motivos ilegítimos, por exemplo, alguém que liga para você e diz que sua eletricidade está prestes a ser desligada e você precisa transferir dinheiro imediatamente; outro golpe de tendência é o golpe de um anel, um número desconhecido (geralmente um número internacional) dá a você uma ligação perdida e quando você liga de volta, você recebe uma alta taxa por ligar para esse número”, comenta a TrueCaller. “Outro grande problema de chamadas de spam que o Brasil está enfrentando são chamadas incômodas (10%). Esses são tipos mais gerais de chamadas indesejadas e não solicitadas que são uma perturbação para os usuários ou, no mínimo, são chamadas de trotes e pior, assédio e falsas chamadas de sequestro”.

De acordo com a empresa, o aplicativo responsável contabilizou que os brasileiros receberam 37,5 chamadas de spam mensalmente em média, mais de uma por dia.

Fonte: Tecmundo

Novo malware bancário preocupa

Segundo McAfee, vírus CamuBot tenta se camuflar de módulos de segurança exigidos por instituições financeiras.

Pesquisadores da empresa de segurança cibernética McAfee descobriram uma nova família de malware chamada CamuBot, em ação no 3º trimestre no Brasil. O CamuBot, segundo a empresa, tenta se camuflar de módulos de segurança exigidos por instituições financeiras.

A McAfee ressalta que, embora os grupos brasileiros que atuam no cibercrime sejam bem ativos em fazer ataques à população, suas campanhas costumavam ser básicas. Para os pesquisadores, o CamuBot é uma prova de que os criminosos cibernéticos brasileiros estão evoluindo seus malwares para torná-los mais sofisticados, comparando-os àqueles encontrados em outros continentes.

A descoberta faz parte do “Relatório de ameaças do McAfee Labs: dezembro de 2018”, divulgado nessa quarta-feira (19/12), que examina as atividades do submundo do crime cibernético e a evolução das ameaças cibernéticas no 3º trimestre de 2018. O McAfee Labs registrou uma média de 480 novas ameaças por minuto e um aumento acentuado no número de malwares que têm como alvo dispositivos de IoT.

Christiaan Beek, cientista-líder da McAfee, alerta que os criminosos cibernéticos fazem de tudo para se aproveitar de vulnerabilidades novas e antigas, e o número de serviços agora disponíveis em mercados clandestinos aumentou consideravelmente a eficácia de seus ataques.

“Enquanto as pessoas pagarem resgates de ransomware e ataques relativamente fáceis, como campanhas de phishing, os criminosos continuarão usando essas técnicas. Através do acompanhamento de novas tendências em mercados clandestinos e fóruns secretos, a comunidade de cibersegurança pode defender-se dos ataques atuais e prevenir ataques futuros”, disse.

Entre os vetores de ataque divulgados, os malwares ficaram em primeiro lugar, seguidos por sequestros de contas, vazamentos, acesso não autorizado e vulnerabilidades.

Confira outras principais ameaças identificadas:

Mineração de criptomoedas e IoT

Dispositivos de IoT, como câmeras e gravadores de vídeo, não costumavam ser usados para mineração de criptomoedas, já que não contam com o mesmo desempenho de CPU que computadores e laptops. No entanto, os criminosos cibernéticos perceberam o volume crescente e as medidas de segurança ineficazes desses dispositivos, criando supercomputadores de mineração. O número de novos malwares que têm como alvo dispositivos de IoT aumentou 72%, e o número total desse tipo de malware teve um aumento de 203% nos últimos quatro trimestres.

Incidentes de segurança

O McAfee Labs registrou 215 incidentes de segurança divulgados publicamente, uma queda de 12% em relação ao 2º trimestre. 44% de todos os incidentes de segurança divulgados publicamente ocorreram nas Américas, 17% na Europa e 13% na Ásia-Pacífico. Os incidentes divulgados tendo como alvo as Américas e a Ásia-Pacífico caíram 18% e 22%, respectivamente. O número de incidentes tendo como alvo a Europa aumentou 38%.

Setores especializados como alvos

O número de incidentes divulgados tendo como alvo instituições financeiras aumentou 20%, e os pesquisadores da McAfee observaram um aumento no número de campanhas de spam que usam tipos de arquivos incomuns como forma de aumentar as chances de escapar das proteções básicas de e-mail. O número de incidentes divulgados tendo como alvo o setor da saúde não teve variação. Já os incidentes divulgados tendo como alvo o setor público e o setor da educação caíram 2% e 14%, respectivamente.

Ransomware

O GandCrab, uma das famílias mais ativas do trimestre, elevou o preço do resgate de US$ 1.000 para US$ 2.400. Os kits de exploração, que são os “veículos de entrega” de muitos ataques cibernéticos, agora também são compatíveis com vulnerabilidades e ransomware. O número de novas amostras de ransomwares aumentou 10%.

Malwares móveis

O número de novos malwares móveis caiu 24%. Apesar da tendência de queda, algumas ameaças móveis atípicas surgiram, incluindo um aplicativo Fortnite falso com “cheats” e um aplicativo de relacionamentos falso. Tendo como alvo membros das Forças de Defesa de Israel, esse último aplicativo permitia acesso à localização, à lista de contatos e à câmara dos dispositivos e era capaz de ouvir chamadas telefônicas. O número de novas amostras de malware em geral aumentou 53%. O número total de novas amostras de malware teve um aumento de 34% nos últimos quatro trimestres.

Campanhas de spam

Mais da metade (53%) do tráfego de redes de bots de spam no 3º trimestre foi originado pelo Gamut, a principal rede de bots de geração de spam, com a realização de chantagens online (sextorsão), que exige pagamentos para não revelar hábitos de navegação das vítimas.

Fonte: IDGNow!

Spyware Pegasus em atividade no Brasil

O spyware Pegasus, que virou notícia em 2017 porque foi descoberto espionando jornalistas, defensores dos direitos humanos e ativistas anticorrupção, continua ativo em mais de 44 países — e o Brasil é um deles. Segundo a ESET, o Pegasus foi desenvolvido para empresa NOS Group, de Israel, para ser usado inicialmente no México.

O propósito do Pegasus foi desviado

A ESET afirma que os cibercriminosos por trás do Pegasus operam o spyware da Ásia e tem como nome Ganges. “O mesmo operador [que atua no Brasil] também atua em países como Bangladesh, Índia, Paquistão e Hong Kong, usando domínios cujos nomes tinham alguma relação com as questões políticas para infectar os seus alvos”. Acredita-se que os alvos sejam escolhidos por motivações políticas.

Um relatório do CitizenLab comenta que o Pegasus foi desenvolvido de maneira legítima: a ideia era utilizar o software como ferramenta governamental para combater o terrorismo e o crime. Porém, seu propósito foi desviado.

O spyware aparece em países com registros duvidosos sobre histórias de comportamentos abusivos em matéria de direitos humanos

O operador do Pegasus, após sucesso da infecção, pude acessar tudo de um smartphone. Ou seja: mensagens de texto, informações de calendário, mensagens de WhatsApp e outros aplicativos, localização, microfone e câmera do dispositivo — e tudo sem que a vítima possa perceber.

O Pegasus estar presente no Brasil também corrobora com outra informação do relatório Citizen Lab: o spyware aparece em dispositivos localizados em países com registros duvidosos relacionados com histórias de comportamentos abusivos em matéria de direitos humanos pelos serviços de segurança desses países, e onde foram descobertas possíveis tentativas de utilização do Pegasus para discutir questões políticas suspeitas que não estão relacionados com os propósitos para os quais a ferramenta foi criada.

A ESET nota que o NSO Group informou que não comercializou a ferramenta em vários dos países mencionados no relatório do Citizen Lab.

Fonte: Tecmundo

Malware com foco na conta bancária

Um malware chamado Metamorfo age por meio de spam para infectar vítimas no Brasil, segundo o Threatpost. Utilizando uma campanha de infecção em vários estágios, o malware trabalha com ferramentas legítimas do Windows como side-loader, além do uso de armazenamento em nuvem para guardar o código malicioso.

É interessante notar que o Metamorfo busca atividades realizadas especificamente em bancos brasileiros, além de sites de criptomoedas

Segundo o FireEye Labs, o ataque começa via email com um HTML como anexo. Esse HTML redireciona a vítima para uma URL encurtada que leva até sites como GitHub, Dropbox ou Google Drive. Nestes sites, a vítima é induzida a baixar um arquivo ZIP — e é nele que o Metamorfo se esconde.

“Quando o ZIP é aberto, ele instala uma ferramenta legítima do Windows que é usada para baixar um trojan bancário”, nota que a FireEye. “A partir desse ponto, o malware espiona a vítima para acompanhar a atividade bancária”.

O Metamorfo tem a capacidade de capturar screenshots da tela do PC enquanto o usuário navega em internet banking. Dessa maneira, informações bancárias, bem como senhas e outros dados, são repassadas aos cibercriminosos por trás do trojan.

“O uso de cadeias de infecção em múltiplos estágios dificulta a pesquisa desses tipos de campanhas durante todo o processo”, disseram os pesquisadores da FireEye, Edson Sierra e Gerardo Iglesias, em análise. “Os invasores estão usando várias técnicas para evitar a detecção e infectar usuários desavisados no Brasil com trojans bancários. O uso da infraestrutura de nuvem pública para ajudar a fornecer os diferentes estágios desempenha um papel particularmente importante na entrega da carga maliciosa”.

Como se proteger

A prevenção é o caminho: não aceite mensagens de desconhecidos, principalmente as acompanhadas por links. Caso você receba um email ou mensagem de WhatsApp de seu banco, ignore — se bater alguma dúvida, entre em contato via telefone com o banco em questão.

Se você percebeu alguma movimentação estranha em sua conta, também entre em contato com o banco para entender quais serão os passos realizados.

Fonte: Tecmundo

Cibercrime fatura 22 bilhões no Brasil em 2017

O Brasil é benchmark em cibercrime. Por aqui, os golpes de phishing costumam fazer muito sucesso e são a atividade maliciosa mais detectada pelas empresas de segurança. Como todo ano, a Symantec publica o estudo Norton Cyber Security Insights Report, que abrange o valor do cibercrime em todo o mundo — e, infelizmente, para o Brasil, a notícia não boa.

O cibercrime brasileiro cresceu de 2016 para 2017: US$ 10,3 bilhões para US$ 22,5 bilhões. Na cotação atual, estamos falando de um montante de R$ 72,1 bilhões que caíram nas mãos de agentes maliciosos em todo o mundo — 62 milhões de brasileiros caíram em golpes, cerca de 60% da população conectada.

Para entender como o governo deve lidar com o cibercrime, a Norton ainda realizou uma pesquisa global e descobriu que 81% dos consumidores Symantec acreditam que “o cibercrime deve ser tratado como qualquer ato criminoso”, enquanto 80% acredita que “o cibercrime é errado; as empresas e governo deveriam fazer mais para proteger a população”.

Mesmo assim, com US$ 172 bilhões roubados de usuários em todo o mundo, 1 a cada 4 consumidores da Norton acredita ter informações roubadas online não é tão ruim quanto ter algo roubado “no mundo real”.

Fonte: Tecmundo