Cibercriminosos focam ataques no Microsoft Office

Exploits do Microsoft Office entraram na lista de problemas cibernéticos do primeiro trimestre de 2018. O número de usuários vítimas de documentos maliciosos do Office aumentou mais de quatro vezes em relação ao primeiro trimestre de 2017. Em apenas três meses, sua parcela na distribuição de exploits usadas nos ataques cresceu para quase 50% -duas vezes mais que a média de exploits do Microsoft Office durante todo o ano de 2017. Essas são as principais conclusões do relatório de evolução de ameaças de TI da Kaspersky Lab referente ao primeiro trimestre.

Os ataques baseados nesses exploits são considerados muito eficientes, pois não exigem outras interações com o usuário e são capazes de entregar código perigoso de maneira discreta. São amplamente usados tanto por criminosos virtuais que buscam lucros quanto por agentes mais sofisticados apoiados por algum nação-estado.

No primeiro trimestre de 2018, houve um influxo enorme dessas vulnerabilidades direcionadas ao popular Microsoft Office. Segundo os especialistas da Kaspersky Lab, esse provavelmente será o pico de uma tendência mais longa, pois em 2017-2018 foram identificados pelo menos dez exploits do Office em uso. No mesmo período, foram observadas dois exploits 0-day (desconhecidos) do Adobe Flash Player usados ativamente.

Como era de se esperar, a parcela desse último na distribuição de exploits usados em ataques está diminuindo (pouco menos de 3% no primeiro trimestre). A Adobe e a Microsoft se empenharam muito em dificultar a exploração do Flash Player.

Quando os criminosos virtuais descobrem uma vulnerabilidade, preparam uma exploit. Em seguida, podem usar o spear phishing como vetor de infecção, comprometendo usuários e empresas por meio de e-mails com anexos maliciosos. Pior ainda, esses vetores de ataque por phishing normalmente são discretos e muito usados ativamente em sofisticados ataques direcionados. Temos muitos exemplos nos últimos seis meses.

Por exemplo, no terceiro trimestre de 2017, os avançados sistemas de prevenção de exploits da Kaspersky Lab identificaram uma nova exploit de 0-day do Adobe Flash usada contra nossos clientes. Por meio de um documento do Office, o objetivo era infectar a máquina com a versão mais recente do malware FinSpy. A análise permitiu associar esse ataque a um agente sofisticado conhecido como “BlackOasis”. No mesmo mês, nossos especialistas publicaram uma análise detalhada da vulnerabilidade 0-day crítica СVE-2017-11826.

“O cenário das ameaças no primeiro trimestre novamente nos mostra que a falta de atenção ao gerenciamento de correções é um dos perigos cibernéticos mais importantes. Embora normalmente os fornecedores lancem correções de vulnerabilidades, muitas vezes os usuários não conseguem atualizar seus produtos a tempo. Isso causa ondas de ataques discretos e altamente eficazes assim que as vulnerabilidades são expostas à ampla comunidade de criminosos virtuais”, diz Alexander Liskin, especialista em segurança da Kaspersky Lab.

Fonte: Kaspersky

Cibercriminosos atacam: 5 milhões de dados de cartões de crédito são roubados

As redes de lojas de departamento nos Estados Unidos Saks Fifth Avenue e Lord & Taylor sofreram uma violação de segurança que comprometeu as informações pessoais e financeiras dos compradores. Os hackers roubaram informações de cinco milhões de cartões de crédito e de débito em poder das lojas e liberaram para venda em fóruns na internet, de acordo com um anúncio publicado domingo pelo Gêmeos Advisory LLC, uma firma de segurança cibernética de Nova York.

Um porta-voz da Hudson’s Bay Co., proprietária das duas lojas de departamento, confirmou uma violação de segurança de dados envolvendo cartões de clientes da Saks Fifth Avenue, Saks Off 5 e da Lord & Taylor na América do Norte.

O porta-voz disse que não havia nenhuma indicação neste momento de que a violação havia afetado a sua operação de e-commerce, outras plataformas digitais como Gilt Groupe, ou outras bandeiras, incluindo a marca Hudson Bay no Canadá ou a Galeria Kaufhof na Alemanha.

“Nós identificamos a questão e tomamos medidas para contê-la”, disse o porta-voz, acrescentando que a empresa está trabalhando em coordenação com as autoridades policiais. Os clientes receberão serviços gratuitos de proteção de identidade, incluindo monitoramento de crédito e não serão responsabilizados por cobranças fraudulentas, disse ele.

Até agora, 125 mil cartões que tinham sido usados na Saks ou na Lord & Taylor foram liberados para venda, de acordo com a Gemini Advisory, e alguns foram usados recentemente, no mês passado, segundo uma fonte.

O grupo por trás do roubo é conhecido como JokerStash Syndicate ou Fin 7. O incidente é o mais recente em uma série de roubos de informações que comprometeram os dados do consumidor. Quase 148 milhões de EUA consumidores tiveram informações pessoais roubadas, incluindo partes de sua carteira de motorista, como parte de uma violação no ano passado de dados da Equifax Inc., uma empresa de classificação de risco de crédito.

Em 2014, cerca de 70 milhões de pessoas tiveram seu nome, endereço ou número de telefone violados na Target Corp. Outros varejistas, incluindo a Home Depot Inc. e a Neiman Marcus Group Ltd., também sofreram com roubos.

Fonte: Estadão

Cibercrime fatura 22 bilhões no Brasil em 2017

O Brasil é benchmark em cibercrime. Por aqui, os golpes de phishing costumam fazer muito sucesso e são a atividade maliciosa mais detectada pelas empresas de segurança. Como todo ano, a Symantec publica o estudo Norton Cyber Security Insights Report, que abrange o valor do cibercrime em todo o mundo — e, infelizmente, para o Brasil, a notícia não boa.

O cibercrime brasileiro cresceu de 2016 para 2017: US$ 10,3 bilhões para US$ 22,5 bilhões. Na cotação atual, estamos falando de um montante de R$ 72,1 bilhões que caíram nas mãos de agentes maliciosos em todo o mundo — 62 milhões de brasileiros caíram em golpes, cerca de 60% da população conectada.

Para entender como o governo deve lidar com o cibercrime, a Norton ainda realizou uma pesquisa global e descobriu que 81% dos consumidores Symantec acreditam que “o cibercrime deve ser tratado como qualquer ato criminoso”, enquanto 80% acredita que “o cibercrime é errado; as empresas e governo deveriam fazer mais para proteger a população”.

Mesmo assim, com US$ 172 bilhões roubados de usuários em todo o mundo, 1 a cada 4 consumidores da Norton acredita ter informações roubadas online não é tão ruim quanto ter algo roubado “no mundo real”.

Fonte: Tecmundo

E-commerce Brasil: uma tentativa de fraude a cada 5 segundos

Golpes são feitos a partir de compras com cartões de crédito clonados. Levantamento da Konduto analisou mais de 40 milhões de transações realizadas em 2017.

O e-commerce brasileiro sofre uma tentativa de fraude a cada cinco segundos, com golpes a partir de compras feitas com cartões de crédito clonados. É o que mostra levantamento realizado pela Konduto, em seu estudo Raio-X da Fraude, que levou em consideração uma amostragem de mais de 40 milhões de transações, entre 1º de janeiro e 31 de dezembro de 2017.

O estudo aponta que o índice de tentativas de golpes virtuais foi de 3,03%, o que corresponde a uma transação fraudulenta a cada 33 processadas no comércio eletrônico. O valor representa somente as tentativas de fraude, e não necessariamente a taxa de fraudes efetivas do e-commerce brasileiro.

Segundo a Associação Brasileira de Comércio Eletrônico, o e-commerce nacional recebeu mais de 203 milhões de pedidos ao longo de 2017. Se 3,03% delas são de origem fraudulenta, mais de 6 milhões de transações foram feitas por estelionatários utilizando cartões clonados durante os 365 dias do ano. Quase uma compra criminosa a cada 5 segundos.

Tom Canabarro, co-fundador da Konduto, destaca que a maioria destas transações ilegítimas é barrada pelos sistemas antifraudes ou pelo lojista antes mesmo da aprovação do pagamento na hora da compra, e os produtos sequer são enviados ao fraudador. “Um e-commerce saudável não pode ter uma taxa de fraudes superior a 1% do faturamento, sob risco de advertências, multas e até mesmo descredenciamento junto às operadoras e bandeiras de cartão de crédito”, diz.

Redução

A taxa de tentativas de fraude em 2017 ainda é considerada elevada, mas apresentou uma redução de 15,4% em comparação ao índice de 2016, de 3,58%. Uma explicação para esta queda, segundo a Konduto, é o crescimento de todo o ecossistema do e-commerce no Brasil, com um mercado cada vez mais maduro e com soluções que oferecem alta tecnologia e segurança para lojistas e clientes.

“Este é um mal inerente ao comércio eletrônico, e infelizmente não há e-commerces à prova de fraude. A real função de um sistema antifraude também não é de garantir fraude zero para o lojista, mas de aprovar o máximo de compras diante do menor risco possível. Ou seja: administrar o risco de maneira consciente e orientada ao lucro”, completa Canabarro.

Fonte: IDG Now!

Mais de 2.600 ataques eletrônicos ao dia com foco no FGTS

Ataques de phishing visando contas de FGTS estão longe de acabar no Brasil, segundo análise da empresa especialista em segurança virtual Kaspersky Lab. Seus especialistas divulgaram que têm bloqueado cerca de 100 domínios maliciosos por semana e mais de 2.600 ataques do tipo por dia.

“Com a Medida Provisória (MP) 763/2016, recentemente aprovada assegurando os saques do FGTS para as pessoas nascidas entre setembro e dezembro, não há previsão de que os ataques acabem tão cedo”, escreveram representantes da empresa. Eles são realizados por meio de páginas falsas, domínios maliciosos e posts em redes sociais.

Em março deste ano, a Kaspersky registrou o pico deste tipo de ataque – eles começaram a ser recorrentes em janeiro. Como isca, hackers utilizam páginas clonadas do FGTS e da Caixa Econômica Federal e mensagens do tipo “evite o bloqueio do seu FGTS”.

Ao acessar as páginas, vítimas inserem números do CPF/PIS/PASEP e a senha do cartão cidadão. Esses números são utilizados pelos criminosos para sacar as quantias relativas ao FGTS da vítima. “A grande quantidade de incidentes de vazamentos de dados pessoais, somados aos ataques massivos de phishing, tem possibilitado aos golpistas efetuarem os roubos sem grandes dificuldades, lesando vítimas inocentes e roubando o dinheiro do FGTS”, afirma Fabio Assolini, analista sênior da Kaspersky Lab que tem monitorado de perto os ataques com esse tema.

Caso detectem saques ilegais, os contribuintes deverão comparecer a agências da Caixa para tentar reverter os danos. O próximo lote de saques, para nascidos entre setembro e novembro, tem data prevista de abertura para o dia 16 deste mês. Depois, no dia 14 de julho, poderão sacar trabalhadores nascidos em dezembro.

Entram na lei de saque contas do FGTS referentes a períodos de trabalho terminados até 31 de dezembro de 2015, em casos de pedido de demissão e de demissão por justa causa. Nos demais casos, pode-se sacar o FGTS inativo há mais de 3 anos ou em demissões sem justa causa.

Para se proteger dos ataques a Kaspersky recomenda algumas providências:

  1. Prefira os canais oficiais: tentativas de consultas do saldo do FGTS, calendário de pagamentos e outros assuntos relacionados ao pagamento devem ser feitas somente no site da Caixa, digitando o endereço do site diretamente na barra do navegador, evitando buscar o site em motores de busca. Criminosos compram anúncios em buscadores para colocar o site falso entre os primeiros resultados.
  2. Cuidado com dados pessoais: jamais informe seu nome completo, CPF, PIS/PASEP ou algum outro dado pessoal em sites, perfis em redes sociais ou qualquer outro meio eletrônico que não pertença as instituições responsáveis pelo pagamento. Se tiver dúvida é melhor parar o processo do que entregar suas informações nas mãos de sites desconhecidos.
  3. Desconfie de SMSs: como este canal de comunicação é bastante usado pelos Bancos para se comunicar com seus clientes, criminoso brasileiro tem abusado dessas mensagens para disseminar links maliciosos para sites de phishing. Desconfie de mensagens SMS com links, na dúvida entre em contato com seu banco.
  4. Cuidado com apps móveis: instale apenas o app de consulta ao FGTS oficial da Caixa, evite instalar apps de terceiros e fornecer seus dados neles.
  5. Use uma boa solução de segurança.

Abaixo, confira uma lista com sites maliciosos já detectados pela equipe da empresa:

Fonte: Tecmundo

Grande parte dos ransomwares tem DNA russo

cibercriminosoA conferência RSA muitas vezes apresenta informação demais aos participantes. Entre as palestras, exposições, festas e a cidade de São Francisco, há muito o que absorver.

Normalmente, leva um tempo até que um fato bombástico é atirado a plateia, um desses que deixa qualquer um boquiaberto.

Eis que durante a RSAC 2017 Ransomware Summit Anton Ivanov, analista sênior de malware na Kaspersky Lab, soltou a seguinte frase:

Das 62 famílias de cryptos descobertas pela empresa ano passado, 47 foram desenvolvidas por criminosos que falam russo – 75%. O que torna esse número mais impressionante é o fato de que essas famílias de ransomware, de acordo com a telemetria da Kaspersky Lab, atacaram mais de 1,4 milhão de pessoas ao redor do mundo.

Durante essa palestra, Anton examinou a pesquisa da equipe, detalhando aspectos do envolvimento dos cibercriminosos com ransomware (fora a questão de ransomware como um crime).

  • A criação e atualização de famílias de ransomware.
  • Programas afiliados para distribuir ransomware.
  • Participação em programas afiliados por meio de parcerias.

estruturaO que de fato chamou minha atenção é que, se sabemos tanto sobre esse crime, porque ainda o vemos acontecendo? Ivanov apontou que isso se resume ao dinheiro e as barreiras para se entrar nesse mercado. Se você estiver interessado em algo mais técnico, dê um pulo no Securelist, onde essa pesquisa foi mais detalhada.

Protegendo-se do ransomware

Faça backup de seus arquivos religiosamente, na nuvem ou em dispositivo externo. Faça ambos, mas lembre-se: se você estiver logado na nuvem ou o dispositivo externo estiver conectado os ransomware também pode bloqueá-los.

Instale um antivírus que vigie ransomware.

Não abra anexos de remetentes desconhecidos. Seja seletivos sobre quem você confia em termos de documentos e links recebidos por e-mail.

Fonte: Kaspersky blog

Supercomputador Watson entra na luta contra o cibercrime

watsonA IBM começou recentemente a treinar seu supercomputador com inteligência artificial, o Watson, com um monte de arquivos e documentos sobre segurança virtual. Ele agora consegue identificar ameaças virtuais dos mais variados tipos, e, com isso, a empresa criou o “Watson for Cyber Security”, uma espécie de API que empresas poderão contratar para fazer verificações em seus sistemas e analisar se determinados itens são ou não perigosos.

De acordo com uma pesquisa da IBM, equipes de segurança em grandes empresas precisam analisar mais de 200 mil “eventos de segurança” por dia em média, o que gera um desperdício de 20 mil horas de trabalho por ano, as quais poderiam ser aplicadas em tarefas mais produtivas que não marcar mecanicamente falsos positivos o tempo todo. A IBM espera que o Watson for Cyber Security realize esse tipo de trabalho, analisando casos com sua inteligência artificial cognitiva treinada para identificar especificamente ameaças reais e filtrar falsos positivos.

Algumas empresas e instituições educacionais já estão testando a nova ferramenta. “As ameaças de cibersegurança sofisticadas de hoje atacam em várias frentes para esconder suas atividades, e nossos analistas enfrentam o desafio de localizar esses ataques em meio a um mar de dados relacionados a segurança”, explicou em comunicado oficial Sean Valcamp, chefe de segurança na Avnet, uma das maiores fornecedoras de tecnologia corporativa do mundo.

“O Watson torna os esforços de camuflagem desses ataques mais difícil, ao analisar rapidamente múltiplos fluxos de dados e comparar isso com os mais recentes dados de inteligência sobre falhas de segurança, a fim de oferecer uma representação mais completa da ameaça enfrentada”, completou Valcamp. Ele ainda explicou que a ferramenta da IBM faz esse trabalho muito rápido, diminuindo o tempo de resposta que uma empresa leva desde a detenção de uma ameaça até a correção do problema.

O Watson for Cyber Security é uma ferramenta voltada para o mundo corporativo, mas, como a IBM oferece muitas de suas APIs de graça para pequenas empresas, é possível que desenvolvedores possam se aproveitar desse recurso e construir ferramentas de segurança mais confiáveis e mais rápidas nos próximos anos.

Fonte: Tecmundo