Cibercriminosos atacam: 5 milhões de dados de cartões de crédito são roubados

As redes de lojas de departamento nos Estados Unidos Saks Fifth Avenue e Lord & Taylor sofreram uma violação de segurança que comprometeu as informações pessoais e financeiras dos compradores. Os hackers roubaram informações de cinco milhões de cartões de crédito e de débito em poder das lojas e liberaram para venda em fóruns na internet, de acordo com um anúncio publicado domingo pelo Gêmeos Advisory LLC, uma firma de segurança cibernética de Nova York.

Um porta-voz da Hudson’s Bay Co., proprietária das duas lojas de departamento, confirmou uma violação de segurança de dados envolvendo cartões de clientes da Saks Fifth Avenue, Saks Off 5 e da Lord & Taylor na América do Norte.

O porta-voz disse que não havia nenhuma indicação neste momento de que a violação havia afetado a sua operação de e-commerce, outras plataformas digitais como Gilt Groupe, ou outras bandeiras, incluindo a marca Hudson Bay no Canadá ou a Galeria Kaufhof na Alemanha.

“Nós identificamos a questão e tomamos medidas para contê-la”, disse o porta-voz, acrescentando que a empresa está trabalhando em coordenação com as autoridades policiais. Os clientes receberão serviços gratuitos de proteção de identidade, incluindo monitoramento de crédito e não serão responsabilizados por cobranças fraudulentas, disse ele.

Até agora, 125 mil cartões que tinham sido usados na Saks ou na Lord & Taylor foram liberados para venda, de acordo com a Gemini Advisory, e alguns foram usados recentemente, no mês passado, segundo uma fonte.

O grupo por trás do roubo é conhecido como JokerStash Syndicate ou Fin 7. O incidente é o mais recente em uma série de roubos de informações que comprometeram os dados do consumidor. Quase 148 milhões de EUA consumidores tiveram informações pessoais roubadas, incluindo partes de sua carteira de motorista, como parte de uma violação no ano passado de dados da Equifax Inc., uma empresa de classificação de risco de crédito.

Em 2014, cerca de 70 milhões de pessoas tiveram seu nome, endereço ou número de telefone violados na Target Corp. Outros varejistas, incluindo a Home Depot Inc. e a Neiman Marcus Group Ltd., também sofreram com roubos.

Fonte: Estadão

Cibercrime fatura 22 bilhões no Brasil em 2017

O Brasil é benchmark em cibercrime. Por aqui, os golpes de phishing costumam fazer muito sucesso e são a atividade maliciosa mais detectada pelas empresas de segurança. Como todo ano, a Symantec publica o estudo Norton Cyber Security Insights Report, que abrange o valor do cibercrime em todo o mundo — e, infelizmente, para o Brasil, a notícia não boa.

O cibercrime brasileiro cresceu de 2016 para 2017: US$ 10,3 bilhões para US$ 22,5 bilhões. Na cotação atual, estamos falando de um montante de R$ 72,1 bilhões que caíram nas mãos de agentes maliciosos em todo o mundo — 62 milhões de brasileiros caíram em golpes, cerca de 60% da população conectada.

Para entender como o governo deve lidar com o cibercrime, a Norton ainda realizou uma pesquisa global e descobriu que 81% dos consumidores Symantec acreditam que “o cibercrime deve ser tratado como qualquer ato criminoso”, enquanto 80% acredita que “o cibercrime é errado; as empresas e governo deveriam fazer mais para proteger a população”.

Mesmo assim, com US$ 172 bilhões roubados de usuários em todo o mundo, 1 a cada 4 consumidores da Norton acredita ter informações roubadas online não é tão ruim quanto ter algo roubado “no mundo real”.

Fonte: Tecmundo

E-commerce Brasil: uma tentativa de fraude a cada 5 segundos

Golpes são feitos a partir de compras com cartões de crédito clonados. Levantamento da Konduto analisou mais de 40 milhões de transações realizadas em 2017.

O e-commerce brasileiro sofre uma tentativa de fraude a cada cinco segundos, com golpes a partir de compras feitas com cartões de crédito clonados. É o que mostra levantamento realizado pela Konduto, em seu estudo Raio-X da Fraude, que levou em consideração uma amostragem de mais de 40 milhões de transações, entre 1º de janeiro e 31 de dezembro de 2017.

O estudo aponta que o índice de tentativas de golpes virtuais foi de 3,03%, o que corresponde a uma transação fraudulenta a cada 33 processadas no comércio eletrônico. O valor representa somente as tentativas de fraude, e não necessariamente a taxa de fraudes efetivas do e-commerce brasileiro.

Segundo a Associação Brasileira de Comércio Eletrônico, o e-commerce nacional recebeu mais de 203 milhões de pedidos ao longo de 2017. Se 3,03% delas são de origem fraudulenta, mais de 6 milhões de transações foram feitas por estelionatários utilizando cartões clonados durante os 365 dias do ano. Quase uma compra criminosa a cada 5 segundos.

Tom Canabarro, co-fundador da Konduto, destaca que a maioria destas transações ilegítimas é barrada pelos sistemas antifraudes ou pelo lojista antes mesmo da aprovação do pagamento na hora da compra, e os produtos sequer são enviados ao fraudador. “Um e-commerce saudável não pode ter uma taxa de fraudes superior a 1% do faturamento, sob risco de advertências, multas e até mesmo descredenciamento junto às operadoras e bandeiras de cartão de crédito”, diz.

Redução

A taxa de tentativas de fraude em 2017 ainda é considerada elevada, mas apresentou uma redução de 15,4% em comparação ao índice de 2016, de 3,58%. Uma explicação para esta queda, segundo a Konduto, é o crescimento de todo o ecossistema do e-commerce no Brasil, com um mercado cada vez mais maduro e com soluções que oferecem alta tecnologia e segurança para lojistas e clientes.

“Este é um mal inerente ao comércio eletrônico, e infelizmente não há e-commerces à prova de fraude. A real função de um sistema antifraude também não é de garantir fraude zero para o lojista, mas de aprovar o máximo de compras diante do menor risco possível. Ou seja: administrar o risco de maneira consciente e orientada ao lucro”, completa Canabarro.

Fonte: IDG Now!

Mais de 2.600 ataques eletrônicos ao dia com foco no FGTS

Ataques de phishing visando contas de FGTS estão longe de acabar no Brasil, segundo análise da empresa especialista em segurança virtual Kaspersky Lab. Seus especialistas divulgaram que têm bloqueado cerca de 100 domínios maliciosos por semana e mais de 2.600 ataques do tipo por dia.

“Com a Medida Provisória (MP) 763/2016, recentemente aprovada assegurando os saques do FGTS para as pessoas nascidas entre setembro e dezembro, não há previsão de que os ataques acabem tão cedo”, escreveram representantes da empresa. Eles são realizados por meio de páginas falsas, domínios maliciosos e posts em redes sociais.

Em março deste ano, a Kaspersky registrou o pico deste tipo de ataque – eles começaram a ser recorrentes em janeiro. Como isca, hackers utilizam páginas clonadas do FGTS e da Caixa Econômica Federal e mensagens do tipo “evite o bloqueio do seu FGTS”.

Ao acessar as páginas, vítimas inserem números do CPF/PIS/PASEP e a senha do cartão cidadão. Esses números são utilizados pelos criminosos para sacar as quantias relativas ao FGTS da vítima. “A grande quantidade de incidentes de vazamentos de dados pessoais, somados aos ataques massivos de phishing, tem possibilitado aos golpistas efetuarem os roubos sem grandes dificuldades, lesando vítimas inocentes e roubando o dinheiro do FGTS”, afirma Fabio Assolini, analista sênior da Kaspersky Lab que tem monitorado de perto os ataques com esse tema.

Caso detectem saques ilegais, os contribuintes deverão comparecer a agências da Caixa para tentar reverter os danos. O próximo lote de saques, para nascidos entre setembro e novembro, tem data prevista de abertura para o dia 16 deste mês. Depois, no dia 14 de julho, poderão sacar trabalhadores nascidos em dezembro.

Entram na lei de saque contas do FGTS referentes a períodos de trabalho terminados até 31 de dezembro de 2015, em casos de pedido de demissão e de demissão por justa causa. Nos demais casos, pode-se sacar o FGTS inativo há mais de 3 anos ou em demissões sem justa causa.

Para se proteger dos ataques a Kaspersky recomenda algumas providências:

  1. Prefira os canais oficiais: tentativas de consultas do saldo do FGTS, calendário de pagamentos e outros assuntos relacionados ao pagamento devem ser feitas somente no site da Caixa, digitando o endereço do site diretamente na barra do navegador, evitando buscar o site em motores de busca. Criminosos compram anúncios em buscadores para colocar o site falso entre os primeiros resultados.
  2. Cuidado com dados pessoais: jamais informe seu nome completo, CPF, PIS/PASEP ou algum outro dado pessoal em sites, perfis em redes sociais ou qualquer outro meio eletrônico que não pertença as instituições responsáveis pelo pagamento. Se tiver dúvida é melhor parar o processo do que entregar suas informações nas mãos de sites desconhecidos.
  3. Desconfie de SMSs: como este canal de comunicação é bastante usado pelos Bancos para se comunicar com seus clientes, criminoso brasileiro tem abusado dessas mensagens para disseminar links maliciosos para sites de phishing. Desconfie de mensagens SMS com links, na dúvida entre em contato com seu banco.
  4. Cuidado com apps móveis: instale apenas o app de consulta ao FGTS oficial da Caixa, evite instalar apps de terceiros e fornecer seus dados neles.
  5. Use uma boa solução de segurança.

Abaixo, confira uma lista com sites maliciosos já detectados pela equipe da empresa:

Fonte: Tecmundo

Grande parte dos ransomwares tem DNA russo

cibercriminosoA conferência RSA muitas vezes apresenta informação demais aos participantes. Entre as palestras, exposições, festas e a cidade de São Francisco, há muito o que absorver.

Normalmente, leva um tempo até que um fato bombástico é atirado a plateia, um desses que deixa qualquer um boquiaberto.

Eis que durante a RSAC 2017 Ransomware Summit Anton Ivanov, analista sênior de malware na Kaspersky Lab, soltou a seguinte frase:

Das 62 famílias de cryptos descobertas pela empresa ano passado, 47 foram desenvolvidas por criminosos que falam russo – 75%. O que torna esse número mais impressionante é o fato de que essas famílias de ransomware, de acordo com a telemetria da Kaspersky Lab, atacaram mais de 1,4 milhão de pessoas ao redor do mundo.

Durante essa palestra, Anton examinou a pesquisa da equipe, detalhando aspectos do envolvimento dos cibercriminosos com ransomware (fora a questão de ransomware como um crime).

  • A criação e atualização de famílias de ransomware.
  • Programas afiliados para distribuir ransomware.
  • Participação em programas afiliados por meio de parcerias.

estruturaO que de fato chamou minha atenção é que, se sabemos tanto sobre esse crime, porque ainda o vemos acontecendo? Ivanov apontou que isso se resume ao dinheiro e as barreiras para se entrar nesse mercado. Se você estiver interessado em algo mais técnico, dê um pulo no Securelist, onde essa pesquisa foi mais detalhada.

Protegendo-se do ransomware

Faça backup de seus arquivos religiosamente, na nuvem ou em dispositivo externo. Faça ambos, mas lembre-se: se você estiver logado na nuvem ou o dispositivo externo estiver conectado os ransomware também pode bloqueá-los.

Instale um antivírus que vigie ransomware.

Não abra anexos de remetentes desconhecidos. Seja seletivos sobre quem você confia em termos de documentos e links recebidos por e-mail.

Fonte: Kaspersky blog

Supercomputador Watson entra na luta contra o cibercrime

watsonA IBM começou recentemente a treinar seu supercomputador com inteligência artificial, o Watson, com um monte de arquivos e documentos sobre segurança virtual. Ele agora consegue identificar ameaças virtuais dos mais variados tipos, e, com isso, a empresa criou o “Watson for Cyber Security”, uma espécie de API que empresas poderão contratar para fazer verificações em seus sistemas e analisar se determinados itens são ou não perigosos.

De acordo com uma pesquisa da IBM, equipes de segurança em grandes empresas precisam analisar mais de 200 mil “eventos de segurança” por dia em média, o que gera um desperdício de 20 mil horas de trabalho por ano, as quais poderiam ser aplicadas em tarefas mais produtivas que não marcar mecanicamente falsos positivos o tempo todo. A IBM espera que o Watson for Cyber Security realize esse tipo de trabalho, analisando casos com sua inteligência artificial cognitiva treinada para identificar especificamente ameaças reais e filtrar falsos positivos.

Algumas empresas e instituições educacionais já estão testando a nova ferramenta. “As ameaças de cibersegurança sofisticadas de hoje atacam em várias frentes para esconder suas atividades, e nossos analistas enfrentam o desafio de localizar esses ataques em meio a um mar de dados relacionados a segurança”, explicou em comunicado oficial Sean Valcamp, chefe de segurança na Avnet, uma das maiores fornecedoras de tecnologia corporativa do mundo.

“O Watson torna os esforços de camuflagem desses ataques mais difícil, ao analisar rapidamente múltiplos fluxos de dados e comparar isso com os mais recentes dados de inteligência sobre falhas de segurança, a fim de oferecer uma representação mais completa da ameaça enfrentada”, completou Valcamp. Ele ainda explicou que a ferramenta da IBM faz esse trabalho muito rápido, diminuindo o tempo de resposta que uma empresa leva desde a detenção de uma ameaça até a correção do problema.

O Watson for Cyber Security é uma ferramenta voltada para o mundo corporativo, mas, como a IBM oferece muitas de suas APIs de graça para pequenas empresas, é possível que desenvolvedores possam se aproveitar desse recurso e construir ferramentas de segurança mais confiáveis e mais rápidas nos próximos anos.

Fonte: Tecmundo

Cibercrime se organiza como negócio no Brasil

cibercriminososO cenário do cibercrime no Brasil, em comparação com outros países da América Latina, é único, com uma imensa variedade de códigos malicioso e atacantes. A diversidade de golpes, a maneira como são aplicados às vítimas e a forma como são disseminados online entre novos hackers desafia leis e as empresas de segurança digital que atuam no país.

Sem muita cerimônia, em domínios abertos ao acesso de qualquer usuário — ou seja, na web tradicional — vendem-se dados roubados como logins e senhas, informações bancárias, além de pacotes completos que transformam os curiosos mais dedicados em novos hackers. Uma modalidade polêmica, porém, de destaca na região: o vírus como serviço. Há verdadeiras teias de suporte para quem tem dúvidas na hora de praticar um crime virtual com algum dos produtos adquiridos facilmente em “lojas online” de códigos.

Quem detalha o lado nem tão oculto do cibercrime organizado no Brasil é Matías Porolli, analista de malware da ESET, que há dois anos investiga a propagação de crimes virtuais no país. Segundo o pesquisador, a ameaça número um no país é o trojan bancário. Entretanto, no top 10 de ameaças locais, há várias plataformas e linguagens de programação diferentes — o que mostra a versatilidade do brasileiro para aplicar golpes.

“O que vemos no Brasil é um cenário único dentro da América Latina. No Brasil, além dos dados dos usuários vendidos no mercado negro [aqueles adquiridos por meio de golpes de phishing como dados bancários, logins e senhas], você também vê a venda de cursos e pacotes de como praticar crimes digitais”, conta Porolli, que mostra alguns dos anúncios.

Malware como serviço

Além do malware como serviço, na Internet é fácil encontrar kits de máquinas completas para clonagem de cartões de crédito, tutoriais com o passo a passo em português sobre como virar um criminoso digital incluindo desde os trâmites financeiros que precisam ser camuflados ou migrados para Bitcoin como também os códigos maliciosos necessários. Conforme os anúncios, é possível iniciar o “negócio” sozinho, “tudo online”, e ter “ganhos reais” e pré-estimados para fazer “valer o investimento”, com retorno financeiro garantido.

“É uma atividade totalmente ilegal, mas muito fácil de encontrar na Internet. Não se vê tanto isso em outros países da América Latina”, compara. O cenário da Europa é bem similar.

Ainda segundo Porolli, pode-se dizer que temos cibercrime organizado, que compartilha dicas, problemas e procura soluções que salvem o grupo e seus aliados. A atuação de hackers no Brasil ficou ainda mais complexo quando, nos últimos anos, os brasileiros se uniram a criminosos na Rússia, atuando como sócios em troca de participação.

“É um trabalho de cooperação. Os russos têm os softwares, compartilham com os brasileiros, para tradução em português, em troca de percentuais do golpe”, explicou.

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: Techtudo