Apple vem se tornando mais atraente para cibercriminosos

As plataformas da Apple podem ser as mais seguras, mas isso está levando os cibercriminosos a formas mais complexas de invadir a segurança do iOS e do MacOS. Isso acontece porque as credenciais de usuários da Apple hackeadas estão entre as propriedades mais valiosas na Dark Web.

Um crime complexo

Para entender os ataques, primeiro, é preciso saber que as novas ameaças cibernéticas não se limitam a vírus, trojans ou ataques de malware irritantes. Os chefes de segurança das empresas estão se tornando cada vez mais conscientes de que segurança de rede, dispositivos, localização e usuários também devem ser vistos como parte do mix.

Tentativas de phishing, spoofing e multi-vetores complexos estão se tornando cada vez mais comuns, e a dark web é um grande reflexo do que está ocorrendo. Ataques mais convencionais também estão aumentando. Uma recente pesquisa da Malwarebytes afirmou que ataques de malware em Macs aumentaram 270% no ano passado.

Em resposta a novas ameaças sofisticadas, há uma crescente compreensão da necessidade de informações agrupadas e ferramentas sofisticadas de conscientização situacional.

Preço do ataque

O mais recente Índice de Preços no Mercado Dark Web da Top10VPN sugere que os usuários da Apple estão se tornando os alvos mais populares para criminosos. Em março, o índice informou que os dados da Apple ID são negociados por até US$ 15 por conta.

“Páginas de phishing prontas para IDs da Apple, junto com arquivos de configuração para crackers de senha, chegam ao dobro da taxa de US$ 2,07 cobrada para a grande maioria das outras marcas”, afirma o chefe de pesquisa da Top10VPN, Simon Migliano. A oferta e a demanda sugerem que, quando um exploit é criado e vendido, o mercado está interessado em gastar mais com a ferramenta, embora isso não signifique que ela seja boa.

Os criminosos têm acesso a uma variedade de ferramentas na deep web, que vão desde trojans de acesso remoto ou de clonagem de cartões até falsificação de torres de celulares e interceptar textos e chamadas de dispositivos de conexão. Para diminuir os ataques, pesquisadores de segurança observam o que está sendo vendido, para saber como os futuros ataques podem acontecer.

Ficar atento

O relatório sugere que, em vez de ataques baseados em plataforma, os cibercriminosos estão migrando para ataques baseados em confiança. Eles trabalham para persuadir os usuários a clicar em páginas aparentemente verdadeiras e a inserir dados bancários. A Apple sabe disso e, para ajudar a proteger os clientes, recentemente introduziu novas ferramentas de proteção contra phishing para Macs e dispositivos iOS.

Há uma tendência em que os hackers projetam ataques complexos e personalizados para cada pessoa, tentando estabelecer dados gerais suficientes através de uma sequência de ataques para penetrar sistemas corporativos.

Mas, apesar do crescente status da Apple como alvo, a empresa publica regularmente patches de segurança fáceis de instalar para todas as suas plataformas. Além disso, os casos de ataques de sucesso são historicamente baixos em comparação com soluções concorrentes.

Como, agora, os criminosos estão focados no usuário, algumas medidas podem ajudá-lo a não cair em uma armadilha:

– Usar segurança de dois fatores e senhas complexas;

– Nunca clicar em um link em um e-mail, a menos que realmente confie nele;

– Nunca fazer login em um serviço (como banco on-line) usando um link de e-mail;

– Evitar o uso de serviços confidenciais ou financeiros por meio de Wi-Fi público;

– Sempre alterar a senha do roteador para uma nova que seja pessoal para você – muitos roteadores/estações base Wi-Fi são fornecidos com uma senha padrão e são violados por criminosos cibernéticos.

– Familiarizar-se com os white papers de segurança da Apple, o guia de segurança do iOS, assim como o guia de segurança do macOS.

Fonte: IDGNow!

Cibercrime foca ataques no Microsoft Office

Exploits do Microsoft Office entraram na lista de problemas cibernéticos do primeiro trimestre de 2018. O número de usuários vítimas de documentos maliciosos do Office aumentou mais de quatro vezes em relação ao primeiro trimestre de 2017. Em apenas três meses, sua parcela na distribuição de exploits usadas nos ataques cresceu para quase 50% -duas vezes mais que a média de exploits do Microsoft Office durante todo o ano de 2017. Essas são as principais conclusões do relatório de evolução de ameaças de TI da Kaspersky Lab referente ao primeiro trimestre.

Os ataques baseados nesses exploits são considerados muito eficientes, pois não exigem outras interações com o usuário e são capazes de entregar código perigoso de maneira discreta. São amplamente usados tanto por criminosos virtuais que buscam lucros quanto por agentes mais sofisticados apoiados por algum nação-estado.
No primeiro trimestre de 2018, houve um influxo enorme dessas vulnerabilidades direcionadas ao popular Microsoft Office. Segundo os especialistas da Kaspersky Lab, esse provavelmente será o pico de uma tendência mais longa, pois em 2017-2018 foram identificados pelo menos dez exploits do Office em uso. No mesmo período, foram observadas dois exploits 0-day (desconhecidos) do Adobe Flash Player usados ativamente.

Como era de se esperar, a parcela desse último na distribuição de exploits usados em ataques está diminuindo (pouco menos de 3% no primeiro trimestre). A Adobe e a Microsoft se empenharam muito em dificultar a exploração do Flash Player.

Quando os criminosos virtuais descobrem uma vulnerabilidade, preparam uma exploit. Em seguida, podem usar o spear phishing como vetor de infecção, comprometendo usuários e empresas por meio de e-mails com anexos maliciosos. Pior ainda, esses vetores de ataque por phishing normalmente são discretos e muito usados ativamente em sofisticados ataques direcionados. Temos muitos exemplos nos últimos seis meses.
Por exemplo, no terceiro trimestre de 2017, os avançados sistemas de prevenção de exploits da Kaspersky Lab identificaram uma nova exploit de 0-day do Adobe Flash usada contra nossos clientes. Por meio de um documento do Office, o objetivo era infectar a máquina com a versão mais recente do malware FinSpy. A análise permitiu associar esse ataque a um agente sofisticado conhecido como “BlackOasis”. No mesmo mês, nossos especialistas publicaram uma análise detalhada da vulnerabilidade 0-day crítica СVE-2017-11826.

“O cenário das ameaças no primeiro trimestre novamente nos mostra que a falta de atenção ao gerenciamento de correções é um dos perigos cibernéticos mais importantes. Embora normalmente os fornecedores lancem correções de vulnerabilidades, muitas vezes os usuários não conseguem atualizar seus produtos a tempo. Isso causa ondas de ataques discretos e altamente eficazes assim que as vulnerabilidades são expostas à ampla comunidade de criminosos virtuais”, diz Alexander Liskin, especialista em segurança da Kaspersky Lab.

Outras estatísticas sobre ameaças online descritas no relatório do primeiro trimestre de 2018 incluem:
• As soluções da Kaspersky Lab detectaram e evitaram quase 800 milhões de ataques maliciosos de recursos online em 194 países;
• Mais de 282 milhões de URLs específicas foram reconhecidas como maliciosas pelos componentes de antivírus da Web;
• Tentativas de infecção por malware com o objetivo de roubar valores por meio do acesso online a contas bancárias foram registradas em quase 205 mil computadores de usuários;
• O antivírus de arquivos da Kaspersky Lab detectou um total de 187,5 milhões de objetos maliciosos e potencialmente indesejados.
• Os produtos de segurança de dispositivos móveis da Kaspersky Lab também detectaram:
o 1,3 milhão de pacotes de instalação maliciosos;
o 18,9 mil cavalos de Troia direcionados a bancos em dispositivos móveis (pacotes de instalação).

Fonte: Kaspersky

Cibercriminosos focam ataques no Microsoft Office

Exploits do Microsoft Office entraram na lista de problemas cibernéticos do primeiro trimestre de 2018. O número de usuários vítimas de documentos maliciosos do Office aumentou mais de quatro vezes em relação ao primeiro trimestre de 2017. Em apenas três meses, sua parcela na distribuição de exploits usadas nos ataques cresceu para quase 50% -duas vezes mais que a média de exploits do Microsoft Office durante todo o ano de 2017. Essas são as principais conclusões do relatório de evolução de ameaças de TI da Kaspersky Lab referente ao primeiro trimestre.

Os ataques baseados nesses exploits são considerados muito eficientes, pois não exigem outras interações com o usuário e são capazes de entregar código perigoso de maneira discreta. São amplamente usados tanto por criminosos virtuais que buscam lucros quanto por agentes mais sofisticados apoiados por algum nação-estado.

No primeiro trimestre de 2018, houve um influxo enorme dessas vulnerabilidades direcionadas ao popular Microsoft Office. Segundo os especialistas da Kaspersky Lab, esse provavelmente será o pico de uma tendência mais longa, pois em 2017-2018 foram identificados pelo menos dez exploits do Office em uso. No mesmo período, foram observadas dois exploits 0-day (desconhecidos) do Adobe Flash Player usados ativamente.

Como era de se esperar, a parcela desse último na distribuição de exploits usados em ataques está diminuindo (pouco menos de 3% no primeiro trimestre). A Adobe e a Microsoft se empenharam muito em dificultar a exploração do Flash Player.

Quando os criminosos virtuais descobrem uma vulnerabilidade, preparam uma exploit. Em seguida, podem usar o spear phishing como vetor de infecção, comprometendo usuários e empresas por meio de e-mails com anexos maliciosos. Pior ainda, esses vetores de ataque por phishing normalmente são discretos e muito usados ativamente em sofisticados ataques direcionados. Temos muitos exemplos nos últimos seis meses.

Por exemplo, no terceiro trimestre de 2017, os avançados sistemas de prevenção de exploits da Kaspersky Lab identificaram uma nova exploit de 0-day do Adobe Flash usada contra nossos clientes. Por meio de um documento do Office, o objetivo era infectar a máquina com a versão mais recente do malware FinSpy. A análise permitiu associar esse ataque a um agente sofisticado conhecido como “BlackOasis”. No mesmo mês, nossos especialistas publicaram uma análise detalhada da vulnerabilidade 0-day crítica СVE-2017-11826.

“O cenário das ameaças no primeiro trimestre novamente nos mostra que a falta de atenção ao gerenciamento de correções é um dos perigos cibernéticos mais importantes. Embora normalmente os fornecedores lancem correções de vulnerabilidades, muitas vezes os usuários não conseguem atualizar seus produtos a tempo. Isso causa ondas de ataques discretos e altamente eficazes assim que as vulnerabilidades são expostas à ampla comunidade de criminosos virtuais”, diz Alexander Liskin, especialista em segurança da Kaspersky Lab.

Fonte: Kaspersky

Cibercriminosos atacam: 5 milhões de dados de cartões de crédito são roubados

As redes de lojas de departamento nos Estados Unidos Saks Fifth Avenue e Lord & Taylor sofreram uma violação de segurança que comprometeu as informações pessoais e financeiras dos compradores. Os hackers roubaram informações de cinco milhões de cartões de crédito e de débito em poder das lojas e liberaram para venda em fóruns na internet, de acordo com um anúncio publicado domingo pelo Gêmeos Advisory LLC, uma firma de segurança cibernética de Nova York.

Um porta-voz da Hudson’s Bay Co., proprietária das duas lojas de departamento, confirmou uma violação de segurança de dados envolvendo cartões de clientes da Saks Fifth Avenue, Saks Off 5 e da Lord & Taylor na América do Norte.

O porta-voz disse que não havia nenhuma indicação neste momento de que a violação havia afetado a sua operação de e-commerce, outras plataformas digitais como Gilt Groupe, ou outras bandeiras, incluindo a marca Hudson Bay no Canadá ou a Galeria Kaufhof na Alemanha.

“Nós identificamos a questão e tomamos medidas para contê-la”, disse o porta-voz, acrescentando que a empresa está trabalhando em coordenação com as autoridades policiais. Os clientes receberão serviços gratuitos de proteção de identidade, incluindo monitoramento de crédito e não serão responsabilizados por cobranças fraudulentas, disse ele.

Até agora, 125 mil cartões que tinham sido usados na Saks ou na Lord & Taylor foram liberados para venda, de acordo com a Gemini Advisory, e alguns foram usados recentemente, no mês passado, segundo uma fonte.

O grupo por trás do roubo é conhecido como JokerStash Syndicate ou Fin 7. O incidente é o mais recente em uma série de roubos de informações que comprometeram os dados do consumidor. Quase 148 milhões de EUA consumidores tiveram informações pessoais roubadas, incluindo partes de sua carteira de motorista, como parte de uma violação no ano passado de dados da Equifax Inc., uma empresa de classificação de risco de crédito.

Em 2014, cerca de 70 milhões de pessoas tiveram seu nome, endereço ou número de telefone violados na Target Corp. Outros varejistas, incluindo a Home Depot Inc. e a Neiman Marcus Group Ltd., também sofreram com roubos.

Fonte: Estadão

Cibercrime fatura 22 bilhões no Brasil em 2017

O Brasil é benchmark em cibercrime. Por aqui, os golpes de phishing costumam fazer muito sucesso e são a atividade maliciosa mais detectada pelas empresas de segurança. Como todo ano, a Symantec publica o estudo Norton Cyber Security Insights Report, que abrange o valor do cibercrime em todo o mundo — e, infelizmente, para o Brasil, a notícia não boa.

O cibercrime brasileiro cresceu de 2016 para 2017: US$ 10,3 bilhões para US$ 22,5 bilhões. Na cotação atual, estamos falando de um montante de R$ 72,1 bilhões que caíram nas mãos de agentes maliciosos em todo o mundo — 62 milhões de brasileiros caíram em golpes, cerca de 60% da população conectada.

Para entender como o governo deve lidar com o cibercrime, a Norton ainda realizou uma pesquisa global e descobriu que 81% dos consumidores Symantec acreditam que “o cibercrime deve ser tratado como qualquer ato criminoso”, enquanto 80% acredita que “o cibercrime é errado; as empresas e governo deveriam fazer mais para proteger a população”.

Mesmo assim, com US$ 172 bilhões roubados de usuários em todo o mundo, 1 a cada 4 consumidores da Norton acredita ter informações roubadas online não é tão ruim quanto ter algo roubado “no mundo real”.

Fonte: Tecmundo

E-commerce Brasil: uma tentativa de fraude a cada 5 segundos

Golpes são feitos a partir de compras com cartões de crédito clonados. Levantamento da Konduto analisou mais de 40 milhões de transações realizadas em 2017.

O e-commerce brasileiro sofre uma tentativa de fraude a cada cinco segundos, com golpes a partir de compras feitas com cartões de crédito clonados. É o que mostra levantamento realizado pela Konduto, em seu estudo Raio-X da Fraude, que levou em consideração uma amostragem de mais de 40 milhões de transações, entre 1º de janeiro e 31 de dezembro de 2017.

O estudo aponta que o índice de tentativas de golpes virtuais foi de 3,03%, o que corresponde a uma transação fraudulenta a cada 33 processadas no comércio eletrônico. O valor representa somente as tentativas de fraude, e não necessariamente a taxa de fraudes efetivas do e-commerce brasileiro.

Segundo a Associação Brasileira de Comércio Eletrônico, o e-commerce nacional recebeu mais de 203 milhões de pedidos ao longo de 2017. Se 3,03% delas são de origem fraudulenta, mais de 6 milhões de transações foram feitas por estelionatários utilizando cartões clonados durante os 365 dias do ano. Quase uma compra criminosa a cada 5 segundos.

Tom Canabarro, co-fundador da Konduto, destaca que a maioria destas transações ilegítimas é barrada pelos sistemas antifraudes ou pelo lojista antes mesmo da aprovação do pagamento na hora da compra, e os produtos sequer são enviados ao fraudador. “Um e-commerce saudável não pode ter uma taxa de fraudes superior a 1% do faturamento, sob risco de advertências, multas e até mesmo descredenciamento junto às operadoras e bandeiras de cartão de crédito”, diz.

Redução

A taxa de tentativas de fraude em 2017 ainda é considerada elevada, mas apresentou uma redução de 15,4% em comparação ao índice de 2016, de 3,58%. Uma explicação para esta queda, segundo a Konduto, é o crescimento de todo o ecossistema do e-commerce no Brasil, com um mercado cada vez mais maduro e com soluções que oferecem alta tecnologia e segurança para lojistas e clientes.

“Este é um mal inerente ao comércio eletrônico, e infelizmente não há e-commerces à prova de fraude. A real função de um sistema antifraude também não é de garantir fraude zero para o lojista, mas de aprovar o máximo de compras diante do menor risco possível. Ou seja: administrar o risco de maneira consciente e orientada ao lucro”, completa Canabarro.

Fonte: IDG Now!

Mais de 2.600 ataques eletrônicos ao dia com foco no FGTS

Ataques de phishing visando contas de FGTS estão longe de acabar no Brasil, segundo análise da empresa especialista em segurança virtual Kaspersky Lab. Seus especialistas divulgaram que têm bloqueado cerca de 100 domínios maliciosos por semana e mais de 2.600 ataques do tipo por dia.

“Com a Medida Provisória (MP) 763/2016, recentemente aprovada assegurando os saques do FGTS para as pessoas nascidas entre setembro e dezembro, não há previsão de que os ataques acabem tão cedo”, escreveram representantes da empresa. Eles são realizados por meio de páginas falsas, domínios maliciosos e posts em redes sociais.

Em março deste ano, a Kaspersky registrou o pico deste tipo de ataque – eles começaram a ser recorrentes em janeiro. Como isca, hackers utilizam páginas clonadas do FGTS e da Caixa Econômica Federal e mensagens do tipo “evite o bloqueio do seu FGTS”.

Ao acessar as páginas, vítimas inserem números do CPF/PIS/PASEP e a senha do cartão cidadão. Esses números são utilizados pelos criminosos para sacar as quantias relativas ao FGTS da vítima. “A grande quantidade de incidentes de vazamentos de dados pessoais, somados aos ataques massivos de phishing, tem possibilitado aos golpistas efetuarem os roubos sem grandes dificuldades, lesando vítimas inocentes e roubando o dinheiro do FGTS”, afirma Fabio Assolini, analista sênior da Kaspersky Lab que tem monitorado de perto os ataques com esse tema.

Caso detectem saques ilegais, os contribuintes deverão comparecer a agências da Caixa para tentar reverter os danos. O próximo lote de saques, para nascidos entre setembro e novembro, tem data prevista de abertura para o dia 16 deste mês. Depois, no dia 14 de julho, poderão sacar trabalhadores nascidos em dezembro.

Entram na lei de saque contas do FGTS referentes a períodos de trabalho terminados até 31 de dezembro de 2015, em casos de pedido de demissão e de demissão por justa causa. Nos demais casos, pode-se sacar o FGTS inativo há mais de 3 anos ou em demissões sem justa causa.

Para se proteger dos ataques a Kaspersky recomenda algumas providências:

  1. Prefira os canais oficiais: tentativas de consultas do saldo do FGTS, calendário de pagamentos e outros assuntos relacionados ao pagamento devem ser feitas somente no site da Caixa, digitando o endereço do site diretamente na barra do navegador, evitando buscar o site em motores de busca. Criminosos compram anúncios em buscadores para colocar o site falso entre os primeiros resultados.
  2. Cuidado com dados pessoais: jamais informe seu nome completo, CPF, PIS/PASEP ou algum outro dado pessoal em sites, perfis em redes sociais ou qualquer outro meio eletrônico que não pertença as instituições responsáveis pelo pagamento. Se tiver dúvida é melhor parar o processo do que entregar suas informações nas mãos de sites desconhecidos.
  3. Desconfie de SMSs: como este canal de comunicação é bastante usado pelos Bancos para se comunicar com seus clientes, criminoso brasileiro tem abusado dessas mensagens para disseminar links maliciosos para sites de phishing. Desconfie de mensagens SMS com links, na dúvida entre em contato com seu banco.
  4. Cuidado com apps móveis: instale apenas o app de consulta ao FGTS oficial da Caixa, evite instalar apps de terceiros e fornecer seus dados neles.
  5. Use uma boa solução de segurança.

Abaixo, confira uma lista com sites maliciosos já detectados pela equipe da empresa:

Fonte: Tecmundo