Cibercrime fatura 22 bilhões no Brasil em 2017

O Brasil é benchmark em cibercrime. Por aqui, os golpes de phishing costumam fazer muito sucesso e são a atividade maliciosa mais detectada pelas empresas de segurança. Como todo ano, a Symantec publica o estudo Norton Cyber Security Insights Report, que abrange o valor do cibercrime em todo o mundo — e, infelizmente, para o Brasil, a notícia não boa.

O cibercrime brasileiro cresceu de 2016 para 2017: US$ 10,3 bilhões para US$ 22,5 bilhões. Na cotação atual, estamos falando de um montante de R$ 72,1 bilhões que caíram nas mãos de agentes maliciosos em todo o mundo — 62 milhões de brasileiros caíram em golpes, cerca de 60% da população conectada.

Para entender como o governo deve lidar com o cibercrime, a Norton ainda realizou uma pesquisa global e descobriu que 81% dos consumidores Symantec acreditam que “o cibercrime deve ser tratado como qualquer ato criminoso”, enquanto 80% acredita que “o cibercrime é errado; as empresas e governo deveriam fazer mais para proteger a população”.

Mesmo assim, com US$ 172 bilhões roubados de usuários em todo o mundo, 1 a cada 4 consumidores da Norton acredita ter informações roubadas online não é tão ruim quanto ter algo roubado “no mundo real”.

Fonte: Tecmundo

E-commerce Brasil: uma tentativa de fraude a cada 5 segundos

Golpes são feitos a partir de compras com cartões de crédito clonados. Levantamento da Konduto analisou mais de 40 milhões de transações realizadas em 2017.

O e-commerce brasileiro sofre uma tentativa de fraude a cada cinco segundos, com golpes a partir de compras feitas com cartões de crédito clonados. É o que mostra levantamento realizado pela Konduto, em seu estudo Raio-X da Fraude, que levou em consideração uma amostragem de mais de 40 milhões de transações, entre 1º de janeiro e 31 de dezembro de 2017.

O estudo aponta que o índice de tentativas de golpes virtuais foi de 3,03%, o que corresponde a uma transação fraudulenta a cada 33 processadas no comércio eletrônico. O valor representa somente as tentativas de fraude, e não necessariamente a taxa de fraudes efetivas do e-commerce brasileiro.

Segundo a Associação Brasileira de Comércio Eletrônico, o e-commerce nacional recebeu mais de 203 milhões de pedidos ao longo de 2017. Se 3,03% delas são de origem fraudulenta, mais de 6 milhões de transações foram feitas por estelionatários utilizando cartões clonados durante os 365 dias do ano. Quase uma compra criminosa a cada 5 segundos.

Tom Canabarro, co-fundador da Konduto, destaca que a maioria destas transações ilegítimas é barrada pelos sistemas antifraudes ou pelo lojista antes mesmo da aprovação do pagamento na hora da compra, e os produtos sequer são enviados ao fraudador. “Um e-commerce saudável não pode ter uma taxa de fraudes superior a 1% do faturamento, sob risco de advertências, multas e até mesmo descredenciamento junto às operadoras e bandeiras de cartão de crédito”, diz.

Redução

A taxa de tentativas de fraude em 2017 ainda é considerada elevada, mas apresentou uma redução de 15,4% em comparação ao índice de 2016, de 3,58%. Uma explicação para esta queda, segundo a Konduto, é o crescimento de todo o ecossistema do e-commerce no Brasil, com um mercado cada vez mais maduro e com soluções que oferecem alta tecnologia e segurança para lojistas e clientes.

“Este é um mal inerente ao comércio eletrônico, e infelizmente não há e-commerces à prova de fraude. A real função de um sistema antifraude também não é de garantir fraude zero para o lojista, mas de aprovar o máximo de compras diante do menor risco possível. Ou seja: administrar o risco de maneira consciente e orientada ao lucro”, completa Canabarro.

Fonte: IDG Now!

Mais de 2.600 ataques eletrônicos ao dia com foco no FGTS

Ataques de phishing visando contas de FGTS estão longe de acabar no Brasil, segundo análise da empresa especialista em segurança virtual Kaspersky Lab. Seus especialistas divulgaram que têm bloqueado cerca de 100 domínios maliciosos por semana e mais de 2.600 ataques do tipo por dia.

“Com a Medida Provisória (MP) 763/2016, recentemente aprovada assegurando os saques do FGTS para as pessoas nascidas entre setembro e dezembro, não há previsão de que os ataques acabem tão cedo”, escreveram representantes da empresa. Eles são realizados por meio de páginas falsas, domínios maliciosos e posts em redes sociais.

Em março deste ano, a Kaspersky registrou o pico deste tipo de ataque – eles começaram a ser recorrentes em janeiro. Como isca, hackers utilizam páginas clonadas do FGTS e da Caixa Econômica Federal e mensagens do tipo “evite o bloqueio do seu FGTS”.

Ao acessar as páginas, vítimas inserem números do CPF/PIS/PASEP e a senha do cartão cidadão. Esses números são utilizados pelos criminosos para sacar as quantias relativas ao FGTS da vítima. “A grande quantidade de incidentes de vazamentos de dados pessoais, somados aos ataques massivos de phishing, tem possibilitado aos golpistas efetuarem os roubos sem grandes dificuldades, lesando vítimas inocentes e roubando o dinheiro do FGTS”, afirma Fabio Assolini, analista sênior da Kaspersky Lab que tem monitorado de perto os ataques com esse tema.

Caso detectem saques ilegais, os contribuintes deverão comparecer a agências da Caixa para tentar reverter os danos. O próximo lote de saques, para nascidos entre setembro e novembro, tem data prevista de abertura para o dia 16 deste mês. Depois, no dia 14 de julho, poderão sacar trabalhadores nascidos em dezembro.

Entram na lei de saque contas do FGTS referentes a períodos de trabalho terminados até 31 de dezembro de 2015, em casos de pedido de demissão e de demissão por justa causa. Nos demais casos, pode-se sacar o FGTS inativo há mais de 3 anos ou em demissões sem justa causa.

Para se proteger dos ataques a Kaspersky recomenda algumas providências:

  1. Prefira os canais oficiais: tentativas de consultas do saldo do FGTS, calendário de pagamentos e outros assuntos relacionados ao pagamento devem ser feitas somente no site da Caixa, digitando o endereço do site diretamente na barra do navegador, evitando buscar o site em motores de busca. Criminosos compram anúncios em buscadores para colocar o site falso entre os primeiros resultados.
  2. Cuidado com dados pessoais: jamais informe seu nome completo, CPF, PIS/PASEP ou algum outro dado pessoal em sites, perfis em redes sociais ou qualquer outro meio eletrônico que não pertença as instituições responsáveis pelo pagamento. Se tiver dúvida é melhor parar o processo do que entregar suas informações nas mãos de sites desconhecidos.
  3. Desconfie de SMSs: como este canal de comunicação é bastante usado pelos Bancos para se comunicar com seus clientes, criminoso brasileiro tem abusado dessas mensagens para disseminar links maliciosos para sites de phishing. Desconfie de mensagens SMS com links, na dúvida entre em contato com seu banco.
  4. Cuidado com apps móveis: instale apenas o app de consulta ao FGTS oficial da Caixa, evite instalar apps de terceiros e fornecer seus dados neles.
  5. Use uma boa solução de segurança.

Abaixo, confira uma lista com sites maliciosos já detectados pela equipe da empresa:

Fonte: Tecmundo

Grande parte dos ransomwares tem DNA russo

cibercriminosoA conferência RSA muitas vezes apresenta informação demais aos participantes. Entre as palestras, exposições, festas e a cidade de São Francisco, há muito o que absorver.

Normalmente, leva um tempo até que um fato bombástico é atirado a plateia, um desses que deixa qualquer um boquiaberto.

Eis que durante a RSAC 2017 Ransomware Summit Anton Ivanov, analista sênior de malware na Kaspersky Lab, soltou a seguinte frase:

Das 62 famílias de cryptos descobertas pela empresa ano passado, 47 foram desenvolvidas por criminosos que falam russo – 75%. O que torna esse número mais impressionante é o fato de que essas famílias de ransomware, de acordo com a telemetria da Kaspersky Lab, atacaram mais de 1,4 milhão de pessoas ao redor do mundo.

Durante essa palestra, Anton examinou a pesquisa da equipe, detalhando aspectos do envolvimento dos cibercriminosos com ransomware (fora a questão de ransomware como um crime).

  • A criação e atualização de famílias de ransomware.
  • Programas afiliados para distribuir ransomware.
  • Participação em programas afiliados por meio de parcerias.

estruturaO que de fato chamou minha atenção é que, se sabemos tanto sobre esse crime, porque ainda o vemos acontecendo? Ivanov apontou que isso se resume ao dinheiro e as barreiras para se entrar nesse mercado. Se você estiver interessado em algo mais técnico, dê um pulo no Securelist, onde essa pesquisa foi mais detalhada.

Protegendo-se do ransomware

Faça backup de seus arquivos religiosamente, na nuvem ou em dispositivo externo. Faça ambos, mas lembre-se: se você estiver logado na nuvem ou o dispositivo externo estiver conectado os ransomware também pode bloqueá-los.

Instale um antivírus que vigie ransomware.

Não abra anexos de remetentes desconhecidos. Seja seletivos sobre quem você confia em termos de documentos e links recebidos por e-mail.

Fonte: Kaspersky blog

Supercomputador Watson entra na luta contra o cibercrime

watsonA IBM começou recentemente a treinar seu supercomputador com inteligência artificial, o Watson, com um monte de arquivos e documentos sobre segurança virtual. Ele agora consegue identificar ameaças virtuais dos mais variados tipos, e, com isso, a empresa criou o “Watson for Cyber Security”, uma espécie de API que empresas poderão contratar para fazer verificações em seus sistemas e analisar se determinados itens são ou não perigosos.

De acordo com uma pesquisa da IBM, equipes de segurança em grandes empresas precisam analisar mais de 200 mil “eventos de segurança” por dia em média, o que gera um desperdício de 20 mil horas de trabalho por ano, as quais poderiam ser aplicadas em tarefas mais produtivas que não marcar mecanicamente falsos positivos o tempo todo. A IBM espera que o Watson for Cyber Security realize esse tipo de trabalho, analisando casos com sua inteligência artificial cognitiva treinada para identificar especificamente ameaças reais e filtrar falsos positivos.

Algumas empresas e instituições educacionais já estão testando a nova ferramenta. “As ameaças de cibersegurança sofisticadas de hoje atacam em várias frentes para esconder suas atividades, e nossos analistas enfrentam o desafio de localizar esses ataques em meio a um mar de dados relacionados a segurança”, explicou em comunicado oficial Sean Valcamp, chefe de segurança na Avnet, uma das maiores fornecedoras de tecnologia corporativa do mundo.

“O Watson torna os esforços de camuflagem desses ataques mais difícil, ao analisar rapidamente múltiplos fluxos de dados e comparar isso com os mais recentes dados de inteligência sobre falhas de segurança, a fim de oferecer uma representação mais completa da ameaça enfrentada”, completou Valcamp. Ele ainda explicou que a ferramenta da IBM faz esse trabalho muito rápido, diminuindo o tempo de resposta que uma empresa leva desde a detenção de uma ameaça até a correção do problema.

O Watson for Cyber Security é uma ferramenta voltada para o mundo corporativo, mas, como a IBM oferece muitas de suas APIs de graça para pequenas empresas, é possível que desenvolvedores possam se aproveitar desse recurso e construir ferramentas de segurança mais confiáveis e mais rápidas nos próximos anos.

Fonte: Tecmundo

Cibercrime se organiza como negócio no Brasil

cibercriminososO cenário do cibercrime no Brasil, em comparação com outros países da América Latina, é único, com uma imensa variedade de códigos malicioso e atacantes. A diversidade de golpes, a maneira como são aplicados às vítimas e a forma como são disseminados online entre novos hackers desafia leis e as empresas de segurança digital que atuam no país.

Sem muita cerimônia, em domínios abertos ao acesso de qualquer usuário — ou seja, na web tradicional — vendem-se dados roubados como logins e senhas, informações bancárias, além de pacotes completos que transformam os curiosos mais dedicados em novos hackers. Uma modalidade polêmica, porém, de destaca na região: o vírus como serviço. Há verdadeiras teias de suporte para quem tem dúvidas na hora de praticar um crime virtual com algum dos produtos adquiridos facilmente em “lojas online” de códigos.

Quem detalha o lado nem tão oculto do cibercrime organizado no Brasil é Matías Porolli, analista de malware da ESET, que há dois anos investiga a propagação de crimes virtuais no país. Segundo o pesquisador, a ameaça número um no país é o trojan bancário. Entretanto, no top 10 de ameaças locais, há várias plataformas e linguagens de programação diferentes — o que mostra a versatilidade do brasileiro para aplicar golpes.

“O que vemos no Brasil é um cenário único dentro da América Latina. No Brasil, além dos dados dos usuários vendidos no mercado negro [aqueles adquiridos por meio de golpes de phishing como dados bancários, logins e senhas], você também vê a venda de cursos e pacotes de como praticar crimes digitais”, conta Porolli, que mostra alguns dos anúncios.

Malware como serviço

Além do malware como serviço, na Internet é fácil encontrar kits de máquinas completas para clonagem de cartões de crédito, tutoriais com o passo a passo em português sobre como virar um criminoso digital incluindo desde os trâmites financeiros que precisam ser camuflados ou migrados para Bitcoin como também os códigos maliciosos necessários. Conforme os anúncios, é possível iniciar o “negócio” sozinho, “tudo online”, e ter “ganhos reais” e pré-estimados para fazer “valer o investimento”, com retorno financeiro garantido.

“É uma atividade totalmente ilegal, mas muito fácil de encontrar na Internet. Não se vê tanto isso em outros países da América Latina”, compara. O cenário da Europa é bem similar.

Ainda segundo Porolli, pode-se dizer que temos cibercrime organizado, que compartilha dicas, problemas e procura soluções que salvem o grupo e seus aliados. A atuação de hackers no Brasil ficou ainda mais complexo quando, nos últimos anos, os brasileiros se uniram a criminosos na Rússia, atuando como sócios em troca de participação.

“É um trabalho de cooperação. Os russos têm os softwares, compartilham com os brasileiros, para tradução em português, em troca de percentuais do golpe”, explicou.

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: Techtudo

Conheça os principais alvos do cibercrime para 2017

ciberseguranc%cc%a7aDe acordo com um relatório divulgado recentemente pela Norton, mais de 689 milhões de pessoas foram afetadas por crimes cibernéticos ao longo de 2016 ao redor do mundo — globalmente falando, o prejuízo gerado por tal prática foi de US$ 125 bilhões. Só no Brasil foram 42,4 milhões de vítimas, o que significa que quase 1/4 da população nacional teve problemas com meliantes online durante este ano.

Com esses números em vista, fica mais do que claro que o cibercrime já se tornou um dos problemas mais preocupantes para a sociedade contemporânea. E, infelizmente, não temos boas notícias para quem achou que a situação poderia melhorar em 2017: na verdade, se observarmos os avanços tecnológicos e as tendências do mercado, podemos prever que, no ano que vem, os criminosos cibernéticos terão ainda mais alvos para atacar.

O setor mais preocupante é o de Internet das Coisas (IoT), que, recentemente, já se provou uma excelente ferramenta para ataques de negação de serviço (DDoS) organizados. Com o aumento no número de dispositivos simples conectados à internet, é natural que crackers irão se empenhar cada vez mais em invadir tais aparelhos e utilizá-los para seus próprios objetivos — que, geralmente, estão ligados a uso financeiro.

Tudo está conectado — e vulnerável

Falando em dispositivos IoT, o tipo de gadget mais comum e que está se popularizando cada vez mais ao redor do mundo são as câmeras de vigilância conectadas à internet. Na esfera corporativa, elas são importantes para resguardar a segurança de um estabelecimento privado. Tais aparelhos também estão ganhando espaço em residências graças a sua capacidade de permitir ao usuário acompanhar tudo o que acontece em casa remotamente.

O grande problema é que, no geral, essas câmeras dotadas de endereço IP são absurdamente vulneráveis. É muito fácil para um cibercriminoso encontrar brechas em firmwares (que geralmente não são atualizados pelos consumidores) e tomar o controle do aparelho para si. Também não é raro ver casos em que o indivíduo adquire uma dessas filmadoras e faz a instala sem trocar a senha-padrão de administrador.

“Mas será que uma câmera hackeada pode ser tão perigosa assim?” Acredite, ela é. No âmbito familiar, ter um criminoso acessando uma transmissão ao vivo de tudo o que acontece dentro e/ou nas proximidades de sua casa pode ter um impacto gravíssimo na sua privacidade e segurança física. No âmbito empresarial, uma câmera com IP invadida por um cracker representa um backdoor permanente para toda a rede corporativa, que pode incluir computadores e servidores recheados de informações sigilosas.

Estar protegido – um desafio constante

Samu Konttinen, VP de Consumer Security da F-Secure, já havia previsto que o mercado de IoT se tornaria uma grande ameaça no que tange a nossa segurança cibernética. “É algo realmente perigoso, pois os hackers sabem de duas coisas: que os dispositivos conectados não possuem uma boa segurança e que seus alvos não se preocupam com isso”, afirmou o executivo.

Como comentamos naquela época, as provedoras de soluções de cibersegurança terão um grande desafio pela frente na hora de proteger aparelhos conectados: a fragmentação desse setor. Cada fabricante utiliza seu próprio firmware com diferentes características, utilizando arquiteturas distintas, o que dificulta muito a criação de um software universal que seja capaz de proteger todo o mercado de IoT de uma só vez.

A solução, nesse caso, seria proteger a rede doméstica ou corporativa na qual o dispositivo vulnerável está conectado, o que ao menos impediria que o criminoso infectasse outras máquinas ao seu redor. Porém, esse método exige configurações avançadas do roteador (o que é inviável para usuários iniciantes).

Perigo na estrada

Outra tendência tecnológica que pode sofrer horrores com cibercrimes em 2017 são os carros inteligentes. É cada vez mais comum vermos grandes montadoras apostando em conectividade dentro dos automóveis, embarcando recursos que, embora sejam feitos para tornar a vida do motorista ainda mais cômoda, podem simbolizar um perigo para a sua privacidade e segurança nas estradas.

Em fevereiro deste ano, por exemplo, a Nissan descobriu uma falha em seu modelo elétrico Leaf. Usufruindo de uma vulnerabilidade no aplicativo NissanConnect EV (que se comunicava diretamente com o sistema multimídia do veículo), qualquer cracker conseguiria controlar alguns recursos do possante manualmente — incluindo ativar ou desativar o ar-condicionado e até mesmo roubar informações sobre seu percurso via GPS.

Meses antes, pesquisadores descobriram que uma falha similar presente em alguns modelos da linha Jeep, da Fiat, permitia que invasores acessassem os seus sistemas de aceleração e frenagem. O “trauma” parece ter sido tão grande que, em julho deste ano, a companhia anunciou um programa de bug hunting que pagará de US$ 150 a US$ 1,5 mil para hackers que encontrarem e reportagem vulnerabilidades em carros da montadora.

Outras gigantes do mercado automobilístico estão igualmente preocupadas com esse assunto: a BMW sofreu horrores com brechas em seu portal ConnectedDrive (que poderia ser hackeado usando nada além de um navegador web) e a Tesla viu seu Model S ser invadido em poucos minutos pela equipe de especialistas da Keen Security Lab. Não vai demorar muito até que criminosos comecem a explorar esse cenário.

Sequestro digital

E engana-se quem acha que os computadores estão a salvo em 2017. A previsão é que, no ano que vem, aumente ainda mais o número de máquinas infectadas por vírus do tipo ransomware — afinal, os crackers já aprenderam que tal prática é bastante lucrativa, especialmente quando as vítimas são máquinas corporativas ou servidores que guardem informações sensíveis de seu dono.

Para quem não sabe, ransomware é o nome dado ao malware que “sequestra” um PC, criptografando todos os dados do HD/SSD e exigindo um resgate em dinheiro para que o usuário possa reaver os seus arquivos. Na maioria das vezes, o valor é solicitado em bitcoins (impedindo o rastreio do sequestrador) e o criminoso não cumpre com a sua palavra, mantendo a máquina travada mesmo após receber o pagamento.

Não é a toa que 2016 foi considerado por muitos especialistas como “O Ano do Ransomware”. De acordo com uma pesquisa feita pelo site Systweak, houve um aumento de cerca de 500% no número de ataques desse gênero desde o mês de janeiro. O mesmo relatório afirma que, de acordo com o FBI, ao menos US$ 209 milhões foram pagos para cibercriminosos via ransomwares apenas no primeiro trimestre deste ano.

Para a Kaspersky, provedora russa de soluções de segurança, a América Latina deve ser uma das regiões mais afetadas por esse tipo de golpe. A empresa prevê que os meliantes digitais irão focar seus esforços sobretudo no sequestro de computadores de bancos e outras companhias do ramo financeiro, visto que, nesses casos, eles podem requisitar resgates maiores e pressionar ainda mais as vítimas.

Como eu me protejo?

Não há como fugir muito das dicas mais tradicionais de segurança cibernética — use senhas fortes (e não compartilhe-as com ninguém), mantenha os sistemas operacionais e firmwares de seus dispositivos sempre atualizados (desde o computador, passando por aparelhos móveis e indo até a babá eletrônica do seu filho) e tome cuidado com links e arquivos recebidos por emails ou redes sociais (mesmo se forem enviados por um contato “confiável”).

Além disso, não se esqueça de trocar a password-padrão de quaisquer gadgets que estejam participando de sua rede doméstica; elimine quaisquer “admin1234” que possam estar em sua residência. Não podemos garantir que esses procedimentos transformarão a sua casa em um ambiente 100% seguro, mas tais precauções são essenciais para quem deseja se blindar contra os ataques cibernéticos de 2017.

Fonte: Tecmundo