Novo e surpreendente ataque de crackers a caixas eletrônicos

Um novo ataque cracker chegou aos Estados Unidos e, ao que parece, é mais interessante para os cibercriminosos: em vez de roubar dados bancários de cidadãos via skimmer (também conhecido como chupa-cabra no Brasil), é realizado um crack diretamente no caixa eletrônico, que expele notas de dinheiro conforme o comando.

Até o momento, não há relatos de que o golpe tenha desembarcado em qualquer país da América Latina. Porém, no Brasil, os chupa-cabras são comuns: é preciso ficar atento em qual terminal você passa seu cartão de crédito — máquinas com tamanho avantajado, falta de luzes indicadoras e cartão “entrando fundo” na máquina são alguns dos indicadores de chupa-cabra.

 

Os ataques identificados fazem com que os caixas eletrônicos consigam cuspir 40 notas a cada 23 segundos

De acordo com o Krebs on Security, a nova técnica de crackear caixas eletrônicos se chama “Jackpotting” e ela funciona da seguinte maneira: um criminoso realiza um acesso físico à máquina (computador dentro do caixa) e substitui o disco rígido. Dessa maneira, por meio de um endoscópio industrial, ele encontra e pressiona um botão dentro da caixa que faz um reset no sistema. Com acesso ao sistema, um software malicioso é instalado e, a partir deste ponto, comandos para o caixa expelir dinheiro são realizados.

Os ataques desse tipo são mais comuns em países da Europa e Ásia, porém, começaram a chegar aos Estados Unidos. Como o Krebs on Security nota, os ataques identificados fazem com que os caixas eletrônicos consigam cuspir 40 notas a cada 23 segundos.

Fonte: Tecmundo

Grandes instituições são o maior alvo dos cibercriminosos

Os cibercriminosos já não se contentam mais em aplicar os seus golpes contra indivíduos, pequenas e médias empresas; agora o foco é investir em perigosos ransomwares para as grandes corporações, especialmente instituições financeiras.

Segundo Anton Ivanov, pesquisador de segurança sênior da Kaspersky, o usuário médio já deixou de ser alvo, pois as grandes companhias são mais propensas a pagar grandes quantias de dinheiro para resgatar seus arquivos e suas informações confidenciais.

Ivanov afirma ainda que existem, atualmente, ao menos oito grupos de perigosos cibercriminosos envolvidos na distribuição de criptografias de ransomware para ataques em grandes bancos e instituições financeiras.

Como funciona o ransomware

O ransomware é um código malicioso que infecta o computador e é completamente controlado por humanos. Uma vez dentro da máquina, ele é capaz de acessar várias outras conectadas na mesma rede e manter o controle de arquivos presentes nela. Para recuperar, os cibercriminosos exigem um resgate em dinheiro que pode envolver centenas de milhares de dólares.

Para evitar os ataques, as empresas precisam adotar práticas que as deixem livres de vulnerabilidades, como o uso de ferramentas e o backup regular. Também é preciso monitorar qualquer atividade estranha que possa acontecer em suas máquinas.

Fonte: Tecmundo

Serviços financeiros: Principal alvo dos cibercriminosos

A oferta de serviços financeiros via plataformas digitais tem crescido ultimamente e com isso os incidentes de segurança envolvendo internet banking também vem aumentando. O setor é o grande alvo da moda entre os cibercriminosos. Essas conclusões são apontadas no relatório da Kaspersky Lab, que ao lado da B2B International consultou 841 representantes desse mercado em 15 países.

A pesquisa indica que a maior preocupação das empresas com relação às ameaças que afetam os clientes é phishing

Como ninguém gosta de ficar perdendo tempo em fila, muita gente vem optando por fazer movimentações eletrônicas. Segundo o levantamento, atualmente 42% dos usuários manuseiam suas contas via dispositivos móveis, enquanto 38% costumam operar máquinas de mesa e os outro 14% continuam no atendimento tradicional.

E, claro, com essa migração toda vêm outras preocupações. A pesquisa indica que entre os três principais fatores de alerta nas companhias são ataques de phishing (46%), a falta de cuidado do consumidor (41%) e a dificuldade entre balancear a comodidade ao cliente com prevenção a fraudes (38%).

Golpes já causam prejuízo de US$ 1,8 milhão para os bancos

O estudo revela que 70% dos incidentes que afetam bancos online acarretam custos adicionais, como prejuízo por perda de dados, danos à reputação, vazamento de informações confidenciais e outros. Dessa forma, o custo médio de um problema desses com internet banking é de US$ 1,75 milhão, quase o dobro do preço de recuperação de um evento com malware, que demanda em média US$ 825 mil.

Para conter o avanço dos golpistas e evitar ainda mais perdas, as instituições desse setor devem investir em algumas estratégias específicas nos próximos três anos. Entre as principais estão: melhorar a segurança dos apps/sites utilizados pelos consumidores (61%), exigir autenticações mais complexas e verificar detalhes de login (52%) e enviar mais comunicados para aumentar as noções de fraude (37%).

Soluções personalizadas e outras tendências

Os ataques aos serviços financeiros digitais não exigem a complexidade de uma ofensiva ao núcleo das instituições, por isso ele são mais fáceis de se propagar, como no caso do phishing. A prevenção continua sendo a melhor defesa, que pode ser ainda mais eficiente se utilizada com a detecção de comportamento. Um programa customizado com algoritmos pode, por exemplo, registrar e monitorar mais facilmente uma ação incomum no sistema.

Outra tendência é que muitas das movimentações passem a usar tecnologia em blockchain, como já é feito com a bitcoin. Antes disso, algumas soluções devem se concentrar nos crimes que sangram mais capital, aqueles que visam alvo específicos com armas criadas para explorar um ambiente específico.

Fonte: Tecmundo Pro 

Criadores do WannaCry agora buscam vender exploits para o Windows 10

O ransomware WannaCry, que assolou o mundo na sexta-feira passada (12), nasceu em ferramentas de espionagem desenvolvidas pela agência de segurança nacional norte-americana NSA. Acontece que, no começo desse ano, essas ferramentas foram vazadas na internet — e isso se tornou o ponto inicial dos problemas que enfrentamos até agora no que toca o ransomware. O principal grupo por trás desse vazamento é conhecido como Shadow Brokers, e agora eles estão ameaçando vender exploits para Windows 10.

Os códigos serão vendidos para qualquer pessoa interessada em pagar por eles

Caso você não saiba, o ransomware WannaCrypt afetou apenas computadores com sistema operacional Windows XP e Server 2003 — exatamente por isso o âmbito corporativo e governamental foi o mais afetado. Porém, se o Shadow Brokers realmente tiver esses exploits para Windows 10, a situação para usuários domésticos fica mais delicada.

De acordo com uma postagem em blog próprio, o Shadow Brokers disse que venderá os códigos para qualquer pessoa interessada em pagar por eles. Além disso, que eles estão preparando vazamentos mensais de ferramentas hackers que podem desde invadir navegadores até smartphones e sistemas operacionais.

O grupo hacker comentou que vai liberar todos os detalhes sobre a venda e os vazamentos em junho deste ano.

Fonte: Tecmundo

Cibercriminosos simulam mensagens falsas do BB via Whatsapp

De acordo com a plataforma de gerenciamento de vulnerabilidades Antecipe, cibercriminosos estão aplicando um golpe de phishing no WhatsApp e via SMS. Como você poderá notar nas imagens, o método é o padrão — mensagem que faz alusão ao valor em conta para enganar o usuário —, e redireciona o usuário para uma página falsa do Banco do Brasil.

Phishing é um dos métodos de ataque mais antigos, já que “metade do trabalho” é enganar o usuário de computador ou smartphone. Como uma “pescaria”, o cibercriminoso envia um texto indicando que você ganhou algum prêmio ou dinheiro (ou está devendo algum valor) e, normalmente, um link acompanhante para você resolver a situação. O golpe acontece quando você entra nesse link e insere os seus dados sensíveis, como nome completo, telefone, CPF e números de contas bancárias.

No caso do golpe encontrado pela Antecipe, a mensagem diz o seguinte no WhatsApp: “BB Informa: agendamento de saque sem cartão em sua conta, R$ 500 local DF-1038 correios para o dia 17/03/2017, acesse: http://www.XXXXXX/bb para cancelar

Sempre desconfie de links enviados por estranhos no WhatsApp, SMS, email ou qualquer outra plataforma de troca de mensagens. Além disso, garanta que o site que você pretende entrar apresenta o protocolo “https://”.

Fonte: Tecmundo

Cibercriminosos querem se apoderar do seu FGTS

fgts-falsoO calendário dos saques das contas inativas do Fundo de Garantia do Tempo de Serviço (FGTS) foi divulgado pela Caixa Econômica Federal na terça-feira (14), mas antes da data já circulava nas redes sociais um cronograma falso com o objetivo de pescar desavisados. Se mesmo parte da equipe de Hillary Clinton, que na teoria deveria entender o básico de segurança digital, caiu em phishing durante as eleições americanas, é de esperar que hackers obtenham com facilidade informações de usuários leigos na internet.

O golpe acontece em duas etapas. A primeira consiste na obtenção de dados dos usuários, que pode ser feita de duas maneiras básicas: a partir do roubo de dados como PIS e Pasep (por algum tipo de vazamento) ou convencendo o internauta a clicar em e-mails ou sites falsos (o clássico phishing). O segundo passo é convencer a vítima a pagar o procurador (no caso, o hacker que se passa por procurador) para que ele possa passar o extrato do FGTS ou até fantasie a operação inteira.

O cibercrime é comum em épocas de grande mobilização econômica (seja para compras de Natal ou na Black Friday). “É o equivalente à tradicional saidinha do banco. Assaltantes sabem quando a população vai ao caixa sacar o salário. Hoje é a saidinha do FGTS”, explica Rodrigo Fragola, presidente da Aker Security Solutions e vice-presidente da Associação das Empresas Brasileiras de TI (Afespo). Ele alerta também para o perigo das notícias falsas, que em grande parte trazem junto uma ameaça digital.

Outra consequência maléfica do e-mail falso da Caixa é que, ao realizar o download do cronograma, o interessado automaticamente instala um malware em seu dispositivo, que pode permitir o roubo de dados pessoais como senhas bancárias e contas em redes sociais.

As informações relativas às contas inativas do fundo são todas gratuitas e intransferíveis no site da Caixa Econômica Federal. O mesmo vale para procedimentos bancários: as instituições financeiras sempre redirecionam os links dos e-mails para os sites oficiais de suas marcas. Uma página no Facebook surgiu para anunciar o calendário, mas ela não tinha relação nenhuma com a conta oficial da Caixa: não tem o logotipo da instituição e nem é verificada (um recurso que o Facebook usa para contribuir para a disseminação de informações verídicas).

Os sites falsos costumam ter templates idênticos aos oficiais, o que dificulta o discernimento dos usuários. “Muitas vezes, é uma página clonada e o DNS foi interceptado”, lembra Fernando Neves, diretor da empresa de segurança RPost. Nesse caso, é sempre importante averiguar o endereço eletrônico (principalmente quando se tratar de passar informações pessoais) e evitar o uso de computadores de terceiros. Um computador de hotel, por exemplo, pode deixar guardado o registro do seu PIS no site da Caixa. “A incidência [do golpe] do FGTS tem sido muito grande. Todos estão predispostos a conseguir o dinheiro, então os bancos estão reportando muitos boletos e intimações falsas”, diz Neves. Segundo ele, cerca de 60% das vítimas caem pelos mecanismos de busca, não por e-mail. O usuário busca no Google “contas inativas do FGTS” e, se não prestar a atenção, cai em um site falso. “A máxima é desconfiar sempre”, diz o especialista.

Fonte: Época

Saúde: um dos principais alvos dos cibercriminosos em 2017

ransomA segurança virtual em 2016 foi marcada por diversos casos de ataques a pessoas e empresas, ocasionando vazamento de informações sigilosas. De acordo com uma pesquisa recente, um dos setores mais atingidos foi a saúde e esses problemas tendem a piorar em 2017.

A Palo Alto Networks – organização especializada em soluções de segurança corporativa – divulgou um levantamento indicando que a área da saúde é um dos principais alvos para ataques, por se tratar de um setor essencial para a população. Mas qual é a vantagem de se infiltrar na rede de um hospital? A resposta é simples: é fácil de fazer e dá muito dinheiro aos criminosos.

O principal instrumento utilizado nos ataques é o ransomware – código malicioso infiltrado que torna inacessível os dados armazenados e exige pagamento de resgate por Bitcoin, um modo fácil de transferir valores e difícil de ser rastreado. Os principais alvos são servidores de sistemas, fundamentais para o funcionamento e o dia a dia da instituição.

Outro ponto apresentado no relatório é a fragilidade dos sistemas de segurança das instituições, principalmente as públicas. O processo de inteligência de ameaças na área da saúde é lento, manual e demorado. As organizações justificam que boa parte dos investimentos em tecnologia não são direcionados para computadores e servidores, mas sim para maquinários de exames e laboratórios (extremamente caros e fundamentais para o setor).

De acordo com o documento, ainda não é possível confirmar se algum ataque gerou danos físicos aos pacientes (afinal, equipamentos médicos também são computadores), mas a consultora trabalha com a hipótese de que seja apenas uma questão de tempo até que um agente malicioso se aproveite disso.

Fonte: Tecmundo