A cada 15 s uma tentativa de fraude ocorre no Brasil

Não é difícil conhecer alguém que já sofreu com fraudes econômicas. Os transtornos causados são enormes para as finanças e para a paciência. A dificuldade para provar que não foi você que realizou os gastos que está sendo acusado é um teste para cardíaco.

Alguns cuidados, principalmente com os documentos, podem evitar que você passe por momentos de dor de cabeça. É recomendado não sair de casa com todos os documentos originais, mantê-los guardados em local seguro, como no bolso da frente ou escondido nas bolsas, além de não fornecer os dados para desconhecidos ou por telefone.

Caso o consumidor perceba que perdeu algum dos seus documentos, ele deve fazer um boletim de ocorrência (B.O.). Também existe um serviço gratuito de alerta do Serasa Experian. O registro nos meios legais blinda você, principalmente, dos gastos realizados pós-cadastro.

Outro serviço – pago – é conhecido como Serasa AntiFraude. Para se cadastrar existem totens em mais de duzentas cidades no Brasil. Além do registro, também é possível realizar recarga de jogos, telefone celular, consulta da situação do CPF e crédito, doações, compras de ingressos, pagamento de contas. O valor mensal é de R$ 9,90.

Pode parecer exagero, mas não é

Segundo dados fornecidos pelo Indicador Serasa Experian de Tentativas de fraude, “em julho de 2017, o Brasil registrou 172.649 tentativas de fraude. Isso significa uma tentativa a cada 15,5 segundos. Em relação ao mês anterior (junho), o índice teve aumento de 2,5%, quando as tentativas atingiram 168.388. Na comparação de julho/17 x julho/16 também teve crescimento de 16,0% nas tentativas. No acumulado de janeiro a julho deste ano já são cerca de 1,123 milhão de tentativas de fraudes, 8,7% maior que o mesmo período do ano passado (1,032 milhão).”

Fonte: Tecmundo

Forças Armadas Brasileiras adotam solução de segurança da Kaspersky

A Kaspersky Lab se tornou a responsável por fornecer soluções de segurança cibernética para as Forças Armadas do Brasil –Exército, Força Aérea e Marinha. Mais especificamente na proteção contra vírus.

O software da Kaspersky será parte da defesa cibernética desses órgãos, que inclui outros serviços ligados à segurança digital, como setores especializados na detecção de intrusos e de atividade maliciosa.

Por meio da distribuidora brasileira EsyWorld, com sede em São Paulo, os russos venceram pregão eletrônico realizado em 2015. Os contratos firmados têm duração de três anos e somam R$ 8,4 milhões. A maior parte, R$ 4,5 milhões, é referente ao serviço prestado ao Exército. O contrato com a Força Aérea tem valor de R$ 2,3 milhões e da Marinha R$ 1,6 milhão.

De acordo com a Kaspersky, a instalação dos sistemas já vem desde dezembro de 2016, mas, por questões de segurança, o anúncio oficial deve ser feito nesta semana. A informação, no entanto, já constava em Diário Oficial.

Segundo a empresa, o antivírus será instalado aproximadamente em 120 mil máquinas. O contrato de manutenção oferece relatórios de ameaças e serviços de monitoramento e resposta a incidentes. Serão também oferecidos treinamentos.

Em nota, o Exército afirma que anteriormente não havia uma solução que atendesse a todas as suas unidades militares. Os estudos para implantar essa infraestrutura começaram em 2014.

“Dessa maneira, o Exército pode realizar o monitoramento em tempo real de incidentes de segurança decorrentes de arquivos e processos maliciosos, proporcionando maiores níveis de segurança da informação”.

A Força Aérea diz que serviço semelhante já foi prestado pelas empresas Trend Micro e McAfee. Por meio de sua assessoria de imprensa, a Marinha apenas confirmou que contratou a solução.

Sistemas antivírus oferecem segurança a usuários finais, considerados um ponto crítico por especialistas por serem a porta de entrada para ataques mais sofisticados.

Espiões Russos

Na última semana, a administração Trump emitiu uma nota oficial em que se dizia “preocupada” com possíveis ligações da Kaspersky à inteligência russa e baniu os softwares da empresa dos computadores do governo dos EUA.

Eugene Kaspersky, fundador e CEO da companhia russa, atribui a decisão a motivações políticas. “Nossa cooperação com a Rússia é a mesma que temos com vários outros países”, diz. A Kaspersky presta serviço a governos de diferentes países e tem, entre seus clientes, entidades como a Interpol (Polícia Internacional).

“Nós não trabalhamos com a parte de ataques. Nosso serviço é todo ligado à proteção”, afirma Eugene.

Em julho deste ano uma equipe de militares brasileiros foi à sede da Kaspersky, em Moscou para inspecionar os códigos dos produtos que serão usados.

O Exército afirmou que, por ter uma rede de computadores complexa, apenas empresas “líderes mundiais no mercado” estariam aptas a fornecer a solução e diz que todas elas são estrangeiras.

Agradecemos ao Igor, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: Folha

Brasil: campeão em clonagem de cartões na AL

Segundo divulgou nesta terça, 12/9, a Kaspersky Lab, o Brasil é o país líder em clonagem de cartões em pontos de vendas (POS) na América Latina, responsável por 77,37% dos ataques dedicados a região. Na sequência, está o México com cerca de 11,6% dos ataques a cartões.

Segundo a empresa, mais de 22% da população adulta da região possui, pelo menos, um cartão de crédito e 72% das transações de pagamento da América Latina são feitas nesse formato.

O estudo analisou os anos de 2015 e 2016 e calculou terem sido realizados cerca de 1,3 mil ataques em pontos de venda em toda América Latina. Segundo a empresa de antivírus, o malware para ponto de venda possui funções de “raspagem” da memória RAM, que tem como objetivo coletar dados importantes do cartão.

“Os criminosos que clonaram esses cartões utilizaram o malware Dexter – um open source disponível gratuitamente na internet – para realizar os golpes. Esse número aumentou para 1 mil ataques apenas nos primeiros oito meses de 2017, principalmente por conta do malware NeutrinoPOS – encontrado pela primeira vez em 2015 e que também é utilizado em ataques de negação de serviços (DDoS).”

“Como resultado das clonagens, os criminosos revendem as informações dos cartões que foram clonados em pontos de venda no mercado underground”, diz o analista de segurança sênior da Kaspersky Lab Fabio Assolini.

Fonte: Convergência Digital

Ransomware Mamba volta a atacar

Um velho conhecido voltou a atacar empresas no Brasil. Pesquisadores da Kaspersky detectaram uma nova onda do poderoso ransomware Mamba, famoso por ter interditado o transporte público de São Francisco no ano passado.

O Mamba é particularmente danoso por criptografar o disco rígido inteiro, em vez de alguns arquivos. Ele é semelhante aos malware Petya e Mischa, assim como o ExPetr, responsável pelo maior surto global dos últimos tempos.

Ainda não se sabe quem está por trás da nova onda de ataques contra companhias brasileiras -negócios na Arábia Saudita também estão sendo afetados.

Entrevistados pelo Threatpost, os pesquisadores da Kaspersky Lab Juan Andres Guerrero Saade e Brian Bartholomew afirmam que essa onda de sabotagem cibernética disfarçada de extorsão vai continuar.

“Digamos que temos todos os meios para um ataque de sabotagem e queremos disfarçá-lo como ransomware ou algo potencialmente tratável”, diz Saade. “Mas não é necessariamente diferente do que o Grupo Lazarus fez com a Sony, ou alguns outros alvos sul-coreanos, quando primeiro pediram dinheiro e depois despejaram os dados de qualquer maneira. É uma evolução particularmente preocupante”.

Ao contrário dos ataques do ExPetr, em que é improvável que as vítimas recuperarem suas máquinas, talvez não seja o caso com o Mamba.

“Criadores de malware wiper (destruidores) não são capazes de decifrar as máquinas das vítimas. O ExPetr, por exemplo, usa uma chave gerada aleatoriamente para codificar uma máquina, mas não a guarda”, disse Orkhan Memedov, pesquisador da Kaspersky. No entanto, no caso de Mamba, a chave deve ser passada para o trojan, significando que o criminoso conhece essa chave e, em teoria, é capaz de libertar a máquina”.

O Mamba surgiu em setembro de 2016, quando pesquisadores da Morphus Labs disseram que o malware foi detectado em uma empresa de energia no Brasil com subsidiárias nos EUA e Índia. Ao infectar uma máquina Windows, ele substitui o Registro de inicialização (MBR) por um personalizado e criptografa o disco rígido usando um utilitário de criptografia de HD de código aberto chamado DiskCryptor.

“O Mamba tem sido usado em ataques direcionados contra empresas e infraestruturas críticas inclusive no Brasil”, di o analista sênior de maware da Kaspersky no Brasil, Fabio Assolini. “Diferentemente das outras famílias de ransomware, ele impossibilita o uso da máquina comprometida, exibindo o pedido de resgate logo e cifrando o disco por completo. O uso de um utilitário legítimo na cifragem é outra prova de que os autores visam causar o maior dano possível”.

“Infelizmente, não há nenhuma maneira de decodificar dados criptografados com o DiskCryptor, porque ele usa algoritmos de criptografia fortes”, aponta relatório da Kaspersky.

Agradecemos ao Sérgio, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: Kaspersky

Spam telefônico: Brasil é o segundo no mundo

Seu telefone toca com frequência, e o identificador mostra um número desconhecido? Ao atender, do outro lado está uma gravação sugerindo adesão a novos planos telefônicos? Ou talvez seja uma empresa especializada em cobrar dívidas? As duas alternativas são possíveis. A bem da verdade, são muito prováveis. O brasileiro recebe, em média, 20,7 chamadas não solicitadas ao mês. O índice coloca o país na segunda posição, de um ranking com 20 nações, daqueles em que os usuários são mais afetados pelo spam telefônico.

Os dados são da Truecaller, desenvolvedora de app homônimo que bloqueia chamadas não desejadas. A empresa analisou informações coletadas entre 1º de janeiro e 31 de maio deste ano. Durante o período, identificou que seus usuários, em todo o mundo, receberam 5,5 bilhões de chamadas do tipo.

Apenas a Índia tem um índice de chamadas spam mais alto. Lá, o dono de celular recebe, em média, 22,6 ligações não solicitadas ao mês. Os Estados Unidos empatam com o Brasil, também com 20,7.

De onde vem o spam telefônico

O estudo apontou, ainda, a origem do spam telefônico. Elas podem ser uma simples propaganda incômoda, a oferta de novos produtos, cobrança de dívidas ou tentativas de golpes. Aqui no Brasil, são as operadoras, conforme o relatório, que mais ligam para os usuários sem autorização. Elas são responsáveis por 33% do spam telefônico.

Depois, vêm as empresas de cobrança de dívidas, que fazem 24% das ligações inesperadas. Neste número também estão incluídos bandidos que praticam fraude. Trotes, xingamentos ou golpe do sequestro são 21% do spam, 12% são telemarketing (venda de produtos), 10% são ofertas de bancos, e 1% são tentativas de golpe diferentes dos citados acima.

O cenário é bem parecido com o da Índia, mas totalmente diverso dos EUA. No país asiático, 54% das chamadas indesejadas vêm das operadoras. Já nos EUA, 43% são trotes, xingamentos ou assédio, e 23% são tentativas de golpe. As operadoras norte-americanas são responsáveis por apenas 2% do spam telefônico.

Os dados do relatório demonstram que nas economias mais maduras as operadoras tendem a ser emissoras menores de spam. Telmarketing, seguradoras ou serviços financeiros aparecem como mais ativos nesta prática. Já nos países em desenvolvimento, as operadoras assumem o protagonismo. E nos menos desenvolvidos, a prática de golpes é a razão principal de chamadas spam.

Como evitar

Embora seja um problema nacional, é possível reduzir o recebimento de chamadas indesejadas. A Truecaller, logicamente, recomenda o uso de aplicativos especializados. Alguns smartphones já vêm com apps ou funções de bloqueio de números recorrentes.

No Android, basta ir à lista das últimas ligações recebidas, pressionar e segurar o dedo sobre o número por alguns segundos. Um menu contendo a opção “bloquear número” aparecerá, para escolha do usuário. Em caso de arrependimento, realize o mesmo procedimento e opte por “desbloquear número”, que o smartphone voltará a tocar para aquela origem.

Outra opção é informar às operadoras que não autoriza a inclusão de seu número na lista de pessoas que podem receber chamadas não solicitadas. Para isso, é preciso entrar em contato com a operadora e pedir o bloqueio de chamadas não identificadas.

No estado do São Paulo vigora, desde 2009, a Lei do Cadastro para Bloqueio do Recebimento de Ligações de Telemarketing (Lei 13.226/08). Essa lei prevê que o usuário pode incluir seu número em um cadastro que impede o recebimento de chamadas spam. O bloqueio acontece 30 dias depois da inclusão. O cadastro é mantido pela fundação Procon, neste site.

Fonte: tele.sintese

Golpe que continua circulando pelo WhatsApp

Um golpe continua circulando no WhatsApp no Brasil, usando a consulta ao Fundo de Garantia do Tempo de Serviço (FGTS) para capturar dados de usuários. Segundo a startup brasileira de segurança PSafe, esta nova manobra começou a ser disseminada na web há cerca de dois dias e já atinge mais de 360 mil brasileiros, que acessaram uma mensagem para saber se estavam aptos a receber os valores correspondentes do benefício.

Segundo a startup, o funcionamento do golpe é simples: a vítima recebe uma mensagem pelo WhatsApp com um link que permitira conferir se está apto a receber R$ 1,7 mil do FGTS. A partir daí, a pessoa responde perguntas sobre o seu tempo de trabalho e, independente das respostas, é encaminhada para uma nova página.

Nesta nova aba, a vítima é convidada para se cadastrar em um serviço de SMS pago para conteúdo adulto ou para baixar aplicativos falsos, que podem infectar o smartphone e deixá-lo vulnerável a outros tipos de crimes ou prejuízo financeiro.

Além do tema ser recente no debate popular, já que contas inativas do FGTS foram liberadas para saque, o golpe tem um forte potencial de propagação em seu formato, já que, antes de ser encaminhado para a última página, o usuário é obrigado a compartilhar o link com outros 10 contatos de sua lista de amigos no WhatsApp.

Para a PSafe, é essencial que usuários sempre consultem as páginas oficiais das empresas e instituições — no caso, a Caixa Econômica Federal — para certificar que a informação é verdadeira. “O usuário deve estar atento a promoções exageradas que chegam por mensagens, checando sempre se é real”, afirma o gerente de Segurança da PSafe, Emilio Simoni, por meio de nota.

Fonte: Estadão

Crackers de Brasil e Rússia “trabalham” juntos

O cibercrime na América Latina – e principalmente no Brasil – está em crescimento. Quem garante é Dmitry Bestuzhev, chefe de pesquisa e análise da Kaspersky Lab para a região. Ponderando mais os riscos, os criminosos locais que praticam golpes financeiros também fizeram dois movimentos nos últimos anos: tiraram o foco do correntista para atacar diretamente os bancos e passaram a contar com a ajuda de estrangeiros para invadir os sistemas.

“Os criminosos brasileiros estão trabalhando mano a mano [de mãos dadas, em potuguês] com criminosos de outros países. Não somente latino-americanos, estamos falando de bandidos da Europa Oriental, de países como Rússia, Ucrânia e outros”, afirma. Durante o evento, foram mostrados casos envolvendo equipes anônimas que atacaram em várias regiões simultaneamente ou com código semelhante, dando indícios de que há colaboração.

Mas nem tudo é tão elaborado. O importante desta conexão é compartilhar os códigos e trabalhar de forma associada para dividir os ganhos. “Para isso estão utilizando tradutor on-line como Google Tradutor e [o concorrente russo] Yandex Translator”, explica.

Bestuzhev sinaliza que muitos hackers russos não falam inglês. E também são poucos os golpistas brasileiros que falam russo. “Para não perder oportunidades, usam tradutores para se comunicar. Temos encontrado várias evidências disso”, acrescenta.

Ainda de acordo com as análises, os grupos estão mais fortificados e, neste momento acreditam que atacar os bancos — e não os clientes dos bancos — é mais efetivo. Os criminosos querem correr cada vez menos riscos para ganhar cada vez mais dinheiro. Logo, não vale a pena atacar o usuário comum que vai pagar pouco ou ter valores menores em suas contas bancárias. Já os cofres dos bancos estão sempre cheios.

Golpe de roteador “é coisa nossa”

Temos muitos aparelhos eletrônicos em casa como Smart TV, celular, outro celular, e todos se conectam no mesmo dispositivo: o roteador. Se o criminoso obtém o controle do roteador, obtém o controle sobre todos os aparelhos conectados. “O Brasil é um dos países em que os criminosos vêm obtendo muito êxito explorando vulnerabilidades em roteadores e causando muitos danos”, alerta Bestuzhev. O golpe já tem ‘a cara do país’.

“Nesta escala não vemos em outros países além do Brasil. Falamos de centenas de milhares de roteadores comprometidos”, pontuou. Usuários que não trocam senhas, não fazem manutenção e aparelhos vendidos por fabricantes irresponsáveis causam o caos.

A responsabilidade por proteger o roteador, segundo Bestuzhev, é uma bola dividida. Há fabricantes que não se preocupam em oferecer correções de software para o consumidor, enquanto outros preferem disponibilizar patches com correções. Ainda é preciso envolver o usuário no processo de atualização, o que na maioria das vezes não é tão simples.

Fonte: Techtudo