Clonagem de celular – ameaça ronda usuários brasileiros

O SIM swap, conhecido popularmente como “clonagem dos chips do celular”, é uma fraude que está sendo amplamente utilizada por cibercriminosos no País. Essa técnica é um recurso legítimo e utilizado quando um smartphone é perdido ou roubado, e permite ao dono da linha ativar o número em outro chip. Os golpistas, porém, estão constantemente enganando as operadoras de celular para fazer a portabilidade do número do dispositivo roubado para um novo chip. Uma investigação conjunta, entre a Kaspersky Lab e o CERT de Moçambique, descobriu que esse tipo de ataque é muito comum também no mundo todo, sendo usado pelos cibercriminosos não apenas para roubar credenciais e capturar senhas de uso único (OTPs) enviadas por SMS, mas também para roubar dinheiro das vítimas.
Os pagamentos móveis tornaram-se muito populares, especialmente em mercados emergentes, como África e América Latina, onde os consumidores podem facilmente depositar, sacar e pagar bens e serviços usando seus dispositivos móveis. Porém, eles também estão sendo alvos de uma onda de ataques, e as pessoas estão perdendo dinheiro em fraudes de clonagem de chips em grande escala.

Como funciona o golpe

O golpe começa com a coleta de dados das vítimas por meio de e-mails de phishing, engenharia social, vazamentos de dados ou até pela compra de informações de grupos criminosos organizados. Depois de obter os dados necessários, o cibercriminoso entra em contato com a operadora móvel, passando-se pela vítima, para que faça a portabilidade e ative o número do telefone no chip do fraudador. Quando isso acontece, o telefone da vítima perde a conexão (voz e dados) e o fraudador recebe todos os SMSs e chamadas de voz destinados à vítima. Assim, todos os serviços que dependem da autenticação de dois fatores ficam vulneráveis.

Para se ter uma ideia, somente no Brasil um grupo organizado de cibercriminosos conseguiu clonar o chip de 5 mil vítimas, envolvendo não apenas pessoas comuns, mas também políticos, ministros, governadores, celebridades e empresários famosos. Em Moçambique um golpe causou prejuízo de US$ 50 mil a um empresário, roubados de suas contas bancárias, já no Brasil foram identificadas diversas fraudes de R$ 10 mil cada. Porém, é difícil estimar o impacto total desse tipo de ataque na América Latina, África e no mundo, pois a maioria dos bancos não divulga as estatísticas publicamente.

Na África, o maior banco de Moçambique registrou uma média mensal de 17,2 casos de fraude por clonagem de chips. Tal situação levou bancos e operadoras no país a adotar uma solução simples, porém eficaz no combate à fraude. Eles desenvolveram um sistema integrado de consulta em tempo real que possibilitou zerar os casos de fraude no país.

A investigação também mostrou que, em alguns casos, o alvo pretendido é a própria operadora de celular. Isso acontece quando funcionários da operadora não conseguem identificar um documento fraudulento e permitem que o fraudador ative um novo chip. Outro grande problema são os funcionários corruptos, recrutados pelos cibercriminosos, que pagam de 40 a 150 reais por chip ativado. No entanto, o pior tipo de ataque ocorre quando um cibercriminoso envia um e-mail de phishing com o objetivo de roubar as credenciais do funcionário para ter acesso direto ao sistema da operadora. Quando isso acontece, o cibercriminoso consegue realizar um ataque em duas ou três horas sem muito esforço.

“O interesse dos cibercriminosos nas fraudes de SIM swap é tão grande que alguns até vendem este serviço para outros criminosos. Os fraudadores atiram em todas as direções; os ataques podem ser direcionados ou não, mas qualquer pessoa pode ser vítima. Tudo o que o criminoso precisa é do número do celular, que pode ser obtido facilmente pesquisando vazamentos de bancos de dados, comprando bancos de dados de empresas de marketing ou usando aplicativos que oferecem serviços de bloqueio de spam e identificação do chamador. Na maioria dos casos, é possível descobrir o número do seu celular com uma simples busca no Google”, explica Fabio Assolini, analista sênior de segurança da Kaspersky Lab e corresponsável pela pesquisa.

WhatsApp e fintechs

A técnica de clonagem de chips também gerou um novo tipo de ataque conhecido como ‘clonagem do WhatsApp’. Neste caso, depois da ativação do chip no celular do criminoso, ele carrega o WhatsApp para restaurar os chats e contatos da vítima no aplicativo. Então, manda mensagens para os contatos como se fosse a vítima, falando de uma emergência e pedindo dinheiro. Alguns dos ataques atingiram empresas depois que cibercriminosos conseguiram sequestrar o celular de um executivo e usaram a clonagem do WhatsApp para solicitar recursos do departamento financeiro da empresa. O golpe é semelhante ao comprometimento de e-mails corporativos (BEC), mas usando contas do WhatsApp.

De maneira semelhante, os cibercriminosos passaram a usar esta técnica para burlar os avanços no setor financeiro, incluindo de fintechs populares e assim esvaziar as contas bancárias das vítimas. Como a maioria dos aplicativos financeiros ainda depende da autenticação de dois fatores, os cibercriminosos conseguem usar a função de recuperação de senha do aplicativo para receber um código SMS e, assim, ter total controle sobre a conta do usuário e efetuar pagamentos ilegais usando o cartão de crédito registrado no aplicativo.

“Embora não haja uma solução milagrosa, a extinção da autenticação de dois fatores via SMS é o melhor caminho a seguir. Isso é particularmente verdadeiro quando falamos de Internet Banking. Quando os serviços financeiros pararem de usar esse tipo de autenticação, os golpistas irão focar em outras coisas, como redes sociais, serviços de e-mail e mensageiros instantâneos para continuar roubando”, conclui Assolini.

Como não ser vítima:

  • Quando possível, os usuários devem evitar usar a autenticação de dois fatores via SMS, optando por outros métodos, como a geração de uma autenticação única (OTP) via aplicativo móvel (como o Google Authenticator) ou o uso de um token físico. Infelizmente, alguns serviços online não apresentam alternativas. Nesse caso, o usuário precisa estar ciente dos riscos.
  • Quando é solicitada a troca do chip, as operadoras devem implementar uma mensagem automatizada que é enviada para o número do celular, alertando o proprietário de que houve uma solicitação de troca do chip e, caso ela não seja autorizada, o assinante deve entrar em contato com uma linha direta para fraudes. Isso não impedirá os sequestros, mas avisará o assinante para que ele possa responder o mais rápido possível em caso de atividades maliciosas. Caso a operadora não ofereça esse tipo de serviço, o usuário deve entrar em contato solicitando um posicionamento a respeito.
  • Para evitar o sequestro do WhatsApp, os usuários devem ativar a dupla autenticação (2FA) usando um PIN de seis dígitos no dispositivo, pois isso adiciona uma camada extra de segurança que não é tão fácil de burlar.
  • Solicite que seu número seja retirado das listas de IDs de aplicativos que identificam chamadas; eles podem ser usados por golpistas para encontrar seu número a partir do seu nome.
Fonte: Kaspersky

Ataques por Ransomwares crescem no Brasil

ransomware-demandO programa Fantástico da rede Globo apresentou uma matéria sobre um golpe que tem se tornando cada mais comum na internet: o sequestro de dados através de ransomwares.
Criminosos virtuais invadem computadores e celulares e só devolvem o acesso aos arquivos depois do pagamento de um resgate.
Diversas pessoas, empresas e até prefeituras no Brasil já foram afetadas pelo golpe.

Assista aqui ao vídeo:

Fantástico – 25/10/2015

Medida para combater o roubo de celulares

smartphone_securityCaso seu celular seja roubado, você pode bloquear o IMEI – espécie de número de série no aparelho – para impedir que ele seja usado pelo ladrão. No entanto, o procedimento é meio inconveniente: você precisa ir até a delegacia, registrar um boletim de ocorrência, depois ligar na operadora e informar o IMEI a ser bloqueado.

Isso pode ficar mais fácil no estado de São Paulo: segundo o Estadão, a polícia civil vai encaminhar o pedido de bloqueio de IMEI diretamente à operadora, para coibir mais roubos.

Vai funcionar assim: você chega à delegacia para registrar o roubo ou furto, e preenche um formulário extra com as informações do celular, incluindo o IMEI. Depois, a própria polícia leva esses dados às operadoras. Normalmente – como explicam Claro e Oi – é preciso ligar para o atendimento ao cliente, ou ir a uma loja, a fim de bloquear o aparelho.

O número IMEI – uma sequência numérica de 15 algarismos – pode ser encontrado no próprio corpo do celular, ou na embalagem do aparelho. Se você não tiver nenhum deles, faça o seguinte: disque *#06# no seu celular, e ele vai exibir o código. Agora copie-o e envie-o para você mesmo via e-mail, ou guarde no Dropbox – assim você pode acessá-lo em qualquer lugar.

Ao bloquear o IMEI, o aparelho não consegue se registrar nas redes celulares, e por isso deixa de fazer e receber ligações. Infelizmente, é possível trocar o IMEI dos celulares. Como explica a Teleco, dá para trocar um código bloqueado por outro mapeado como legítimo, usando kits “que custam aproximadamente quinze dólares”.

E me pergunto se a polícia será ágil na hora de repassar o pedido de bloqueio às operadoras, porque o número de assaltos a celular é grande. A Secretaria de Segurança Pública diz que os celulares respondem por 16,7% de todos os roubos de SP.

Vale notar que o bloqueio do IMEI só dificulta que ele seja ativado na rede das operadoras, mas não impede que o ladrão acesse as informações que estão no aparelho, como fotos e arquivos. Para isso, você precisa fazer o bloqueio remoto – ensinamos aqui o procedimento no iOS, Android e Windows Phone.

Smartphones com iOS e Android podem ser bloqueados à distância caso sejam roubados; no entanto, este recurso não é ativado por padrão. Isso pode mudar: na Califórnia, o governador sancionou uma lei que obriga todas as fabricantes – como Apple e Samsung – a venderem smartphones com medidas antirroubo pré-ativadas. No Windows Phone, isso já é ativado por padrão.

Só que os ladrões estão ficando espertos. Em dois casos separados – um em São Paulo, outro no Rio – a vítima foi obrigada a passar a senha do iCloud: com isso, o bandido desabilita o recurso “Find my iPhone”.

Alexandre de Moraes, secretário da Segurança Pública, diz que os índices de roubos devem cair se forem criadas barreiras para impedir o uso de celulares roubados. Infelizmente, o combate a assaltos pode ser mais complicado do que parece.

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: Gizmodo e Estadão

Alemães descobrem falhas que comprometem privacidade em celulares

segurancaPesquisadores alemães descobriram algumas falhas que permitem a espionagem de ligações de celulares e a interceptação de mensagens de texto por hackers. O detalhe é que isto é possível mesmo em redes de telefonia celular com criptografia avançada.

As falhas são o exemplo mais recente da insegurança no SS7, sistema global que permite que as operadoras de telefonia celular façam o roteamento de chamadas, mensagens de texto e outros serviços.

Especialistas em segurança dizem que o SS7, criado na década de 80, possui múltiplas vulnerabilidades que minam a privacidade do bilhões de clientes das operadoras de telefonia celular.

As falhas descobertas pelos pesquisadores alemães se aproveitam de funções integradas no SS7 que servem a outros propósitos, como alternar entre uma torre e outra ou manter a chamada conectada quando o usuário está dentro de um veículo em alta velocidade.

Os hackers podem então readaptar estas funções para permitir a espionagem de ligações de celulares por causa do baixo nível de segurança da rede.

Aqueles com mais conhecimento sobre as funções integradas no SS7 podem localizar quem está fazendo uma chamada em qualquer lugar do mundo, ouvir chamadas em tempo real, gravar chamadas criptografadas e interceptar mensagens de texto.

Estas vulnerabilidades continuam presentes mesmo com o investimento de bilhões de dólares das operadoras em redes 3G mais seguras. O problema é que mesmo com esta maior segurança, a comunicação entre as operadoras ainda precisa ser feita via SS7.

Com isso uma rede no Congo, por exemplo, pode ser usada por hackers para espionagem de redes de telefonia celular nos Estados Unidos.

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: Baboo

Malwares para dispositivos móveis completam 10 anos

mobile-malwareHá dez anos, nos idos de 2004, o mundo da tecnologia via o nascimento de uma nova modalidade de golpes que viria se tornar um padrão uma década depois. Foi o nascimento das ameaças móveis, segundo a empresa de segurança Symantec.

A empresa revela que a primeira ameaça para celulares da história se chamava SymbOS.Cabir e, como indica o nome, era voltado para o Symbian. Depois de infectar um aparelho, o malware procurava outros celulares próximos por Bluetooth e tentava roubar dados pessoais do usuário e infectar arquivos. Ele também substituía ícones do dispositivo por uma caveira e, por isso, ficou conhecido como Skull., além de alterar arquivos do sistema para inutilizar o dispositivo.

Já em 2005 surgiu o SymbOS.CommWarrior.A, capaz de enviar mensagens MMS, com conteúdo multimídia, para vários contatos. No ano seguinte, surgiu o Trojan.RedBrowser.A, que começou a usar SMS para se espalhar, e conseguia infectar outros sistemas.

Ameaças financeiras, adwares e spywares
De acordo com a Symantec, o primeiro software malicioso a mirar o segmento financeiro surgiu também em 2004 como uma versão adulterada de um jogo chamado Mosquito. Com o nome Trojan.Mos, ele enviava SMS com notícias, jogos e propagandas, e o usuário recebia a cobrança a cada mensagem recebida.

A empresa também cita que adwares (publicidade indesejada e invasiva) e spywares (softwares que monitoram o uso do dispositivo) surgiram não muito tempo depois. Em 2006, o Spyware.FlyxiSpy ficou conhecido como a forma mais eficiente de vigiar o que outra pessoa fazia no celular, principalmente os cônjuges.

Em 2010 surgiu o SymbOS.ZeusMitmo, uma resposta aos novos sistemas de segurança do Internet Banking. Ele encaminhava por SMS informações bancárias sobre as transações do aparelho comprometido para os cibercriminosos.

Chegada do Android
A popularidade do Android e a difusão dos smartphones revolucionou também a indústria de malwares móveis. Os cibercriminosos passaram a apostar em engenharia social para infectar os usuários de formas mais inteligentes. As ameaças mais comuns são conhecidas pelo nome Android.Geinmi e Android.Rootcager.

O nome pode ser diferente, mas o modo de infecção e o objetivo são semelhantes. Eles se disfarçam de aplicativos originais e são distribuídos por fora do Google Play com o objetivo de roubar informações para ter ganhos financeiros.

O iOS, da Apple, também é alvo, mas devido às restrições do sistema, é mais difícil infectá-lo. Normalmente, o usuário precisa fazer o jailbreak para instalar apps não reconhecidos pela fabricante, o que dificulta bastante a invasão.

Proteção
Quem já é experiente no mundo da tecnologia não precisa das dicas a seguir, mas é sempre válido relembrá-las:

– Confira a reputação dos apps que você baixa e as permissões que ele solicita na hora de instalação;
– Prefira as lojas oficiais na hora de fazer downloads de aplicativos;
– Utilize senhas fortes para proteção de dispositivo e perfis;
– Evite acessar links estranhos que chegam por e-mail, SMS ou mensageiros;
– Evite conectar o dispositivo a redes Wi-Fi públicas e tome cuidado com redes compartilhadas.

Agradeço ao Davi, amigo e colaborador do seu micro seguro, pela referência a essa notícia.

Fonte: Olhar Digital

Apps de bancos para celulares: grande parte não é segura

App_bancosUma pesquisa feita pela empresa de segurança em informática IOActive revelou que os aplicativos de bancos para celulares não são seguros. De acordo com o estudo, 90% dos programas desse tipo apresentam sérias vulnerabilidades que podem expor dados sigilosos dos usuários a ações crackers.

O pesquisador Ariel Sanchez analisou aplicativos de 40 das 60 instituições financeiras mais famosas do mundo, e as conclusões são preocupantes para internautas que fazem transações nas versões mobile dos serviços de seus bancos. As falhas identificadas pelo pesquisador poderiam permitir, por exemplo, que crackers interceptassem dados pessoais, instalassem malwares e até controlassem os aparelhos das vítimas para realizarem quaisquer transações financeiras pelos aplicativos.

“Os apps de bancos foram adaptados para mobile, mas criaram um desafio de segurança grande para as empresas. Como mostra essa pesquisa, os padrões de segurança devem ser aumentados para essas soluções”, afirmou Sanchez na conclusão da pesquisa.
A análise mostrou que 40% dos aplicativos não validam a autenticação de certificados SSL, enquanto 50% são vulneráveis a injeções de JavaScript. O estudo ainda apontou que 90% dos apps têm uma série de links que não precisam de SSL durante a navegação, o que é grave, porque permite que o tráfego seja interceptado e que conteúdos falsos sejam adicionados.

Agradeço ao Davi e ao Lucas, amigos e colaboradores do seu micro seguro, pela referência a essa notícia.

Fonte: Techtudo

Smartphones viram alvo de crackers

Segundo estudo realizado pela AVG Technologies, desenvolvedora de produtos de segurança para PCs, o acesso a bancos por meio de celulares pode se tornar o grande alvo dos cibercriminosos.

Há uma razão para isso. De acordo com a pesquisa, 20% dos norte-americanos já utilizam o smartphones para acessar bancos. E essa tendência deve se espalhar pelo mundo – nessa semana, inclusive, o governo brasileiro anunciou a criação de um sistema de pagamentos via celular.

O diretor de marketing da AVG Brasil, Mariano Sumrell, ainda afirma que em 2015 o mobile banking será o principal meio de comunicação entre os correntistas e os bancos – de acordo com pesquisas realizadas pela PricewaterhouseCoopers – e que no Brasil esse número irá crescer. “Da mesma forma que há 15 anos o PC era alvo dos crackers, agora será a vez dos smartphones, principalmente o Android”, afirma o executivo.

O estudo da AVG também explica que a disseminação de ataques ao mobile banking ocorre da mesma maneira que em computadores, ou seja, através de links maliciosos por SMS ou e-mail. O Zitmo – conhecido como Zeus in the mobile – é um forte exemplo desse tipo de malware, que burla a autenticação nos serviços bancários e possibilita o acesso às contas bancárias pelos criminosos.

Para evitar que esse tipo de ataque aconteça, Mariano Sumrell recomenda o uso de aplicativos disponibilizados pelos próprios bancos, além do antivírus. Segundo ele, estes apps podem dificultar a invasão de dados do usuário. Contudo, é importante verificar se o download realmente vem de um servidor seguro, para evitar a instalação de software maliciosos no celular.

Agradeço ao Davi e ao Lucas, amigos e colaboradores do Seu micro seguro, pela referência a esta notícia.

Fonte: Info