Crackers em busca de Bitcoins

O Lazarus Group, uma equipe de crackers conectada com a Coreia do Norte, está conduzindo um ataque de phishing que tem como alvo funcionários de indústria. A ideia é invadir computadores via arquivos maliciosos e roubar dados pessoais — principalmente dados que forneçam acesso aos Bitcoins, por exemplo.

A campanha de phishing tenta fisgar trabalhadores de indústrias diversas com emails alertando sobre vagas abertas em outras empresas. Dessa maneira, dentro do e-mail, um arquivo Word como anexo está infectado e, por ele, que os cibercriminosos ganham acesso ao PC.

De acordo com a empresa de segurança Secureworks, a campanha de phishing ainda está ativa e que os dados são preliminares. Novas análises surgirão nas próximas semanas.

Ataque via Word é antigo

Em setembro deste ano, pesquisadores da Kaspersky Lab identificaram em disseminação na web um novo tipo de ataque via arquivos de texto do Microsoft Word. Inicialmente, softwares antivírus não identificavam a novidade como maliciosa pois ela não trazia nenhum segmento de código conhecido como mal-intencionado. Mas isso acontecia porque o objetivo do documento não era infectar a máquina, mas sim obter informações detalhadas sobre o software dela.

Os criminosos usavam técnicas de phishing sofisticadas para convencer as vítimas a baixar e abrir um arquivo do Word. Assim que isso era feito, o documento, cuidadosamente produzido, ativava a “função secreta” IncludePicture do editor da Microsoft. Combinando isso a uma série de links apontando para um segmento de código PHP, os criminosos eram capazes de coletar informações detalhadas sobre todo o software instalado no dispositivo, incluindo a versão do Microsoft Office, do sistema operacional, de programas de antivírus, e por aí vai. O IncludePicture tornava vulnerável o Windows (mobile e desktop), o Android e o iOS.

Fonte: Tecmundo

Ataques por Ransomwares crescem no Brasil

ransomware-demandO programa Fantástico da rede Globo apresentou uma matéria sobre um golpe que tem se tornando cada mais comum na internet: o sequestro de dados através de ransomwares.
Criminosos virtuais invadem computadores e celulares e só devolvem o acesso aos arquivos depois do pagamento de um resgate.
Diversas pessoas, empresas e até prefeituras no Brasil já foram afetadas pelo golpe.

Assista aqui ao vídeo:

Fantástico – 25/10/2015

Muito cuidado no uso de computadores públicos em hotéis

public_compÉ tentador querer verificar o seu e-mail ou suas contas bancárias,durante uma viagem, por exemplo. Além de todos perigos que já contamos sobre acessar suas redes através de uma rede Wi-Fi pública, há algo ainda mais grave e inseguro: acessar suas contas através de um computador público no hotel em que você está hospedado.

Recentemente, um grupo de atacantes foi preso, depois de supostamente instalar keyloggers nos computadores de hotéis do centro de negócios de hotéis, no Texas. O ataque teve repercussões tão graves que, inclusive, o Serviço Secreto e o Departamento de Segurança Cibernética Nacional de Segurança Interna e Integrações dos EUA tiveram que alertar os hotéis em todo o país sobre o perigo dos ataques e as medidas de segurança.

Os keyloggers registravam as senhas dos usuários e, em seguida, enviavam os dados para e-mails externos – os cibercriminosos foram capazes de obter as credenciais de login de e-mails e conta financeiras de usuários. Estes tipos de golpes são facilmente executados, por isso, os turistas devem ter cuidado extremo na hora de utilizar os computadores de acesso público do hotéis. Se você quiser usar um desses computadores para verificar o resultado do último jogo do seu time favorito? Use-o. Quer revisar seus e-mails ou o estado da sua conta bancária? Melhor usar o telefone.

Mas, se é absolutamente necessário que você verifique seu e-mail e a única maneira de fazer isso é em um computador público, tome algumas precauções: encaminhe seus e-mails para uma conta de e-mail descartável como Mailinotor ou Trashmail que tem uma vida curta e uma expiração cronometrada. Se é absolutamente necessário fazer o download de um arquivo, verifique o item compartilhável por link e envie esse link enviado para este endereço descartável. A chave aqui é que você nunca use as senhas de acesso das suas contas privadas mais importantes.

Estas soluções, podem não ser as opções mais convenientes, mas elas são mais convenientes do que passar horas online com seu cartão de crédito, do que ter que redefinir todas as suas senhas, do que perder o controle de dados pessoais ou pior ainda ter sua identidade virtual roubada.

Agradeço ao Davi, amigo e colaborador do seu micro seguro, pela referência a essa matéria.

Fonte: Kaspersky blog

98% dos PCs corporativos contém algum tipo de malware

chamaleon_malwareAs companhias brasileiras não estão preparadas para possíveis novos ataques cibernéticos, diz estudo da Trend Micro.

A grande maioria (98%) dos computadores de grandes empresas brasileiras contém amostras de malwares, de acordo com um estudo realizado pela empresa de segurança Trend Micro. Das análises realizadas, foram encontrados 72% malwares do tipo bancário, 30% malwares para Android e 58% eram malwares desconhecidos.

O levantamento verificou máquinas de mais de 100 corporações brasileiras equipadas com mais de 2 mil computadores, com o intuito de realizar uma avaliação de segurança da informação com base nos últimos serviços Deep Discovery. A análise aponta que as companhias não estão preparadas para possíveis novos ataques cibernéticos.

Também foi constatada a presença de botnets ativas. Botnets são redes de computadores zumbis controlados por cibercriminosos que podem roubar dados confidenciais das máquinas infectadas e distribuir conteúdos não-solicitados, como spams, sem que o operador do PC tenha conhecimento. Essa ameaça estava presente em cerca de 90% das máquinas. Também foram encontradas aplicações não autorizadas em 82% dos computadores, documentos maliciosos em 66%, e conexões a serviço de Cloud Storage em 80%.

Os principais riscos para as empresas são:

– Vazamento de informações confidenciais;

– Funcionários e empresa como vítimas de ataques bancários;

– Uso da infraestrutura da empresa para ataques a terceiros;

– Presença constante de atacantes dentro da rede;

– Sequestro de informações cruciais ou críticas, cobrando o resgate da empresa ou vendendo as informações para outros;

– Espionagem.

“A falta de segurança é um problema grave e as empresas nem sempre têm essa percepção. Elas correm riscos, como o vazamento de informações confidenciais, fraudes bancárias e até de ter ataques realizados a partir de sua rede, sem saber. A companhia ainda pode ter suas informações sequestradas e correr o risco do cibercriminoso vendê-las para um terceiro, sem a possibilidade de recuperar esses dados”, afirma Leonardo Bonomi, diretor de tecnologia e suporte da Trend Micro.

Estar com as aplicações atualizadas e ter uma estratégia de proteção em camadas é a melhor maneira da empresa se proteger de possíveis ataques. “Para se prevenir, é muito importante que as empresas tenham uma estratégia eficiente de segurança em camadas, que proteja todas as máquinas e a rede da empresa”, diz Bonomi.

Agradeço ao Davi, amigo e colaborador do seu micro seguro, pela referência a essa notícia.

Fonte: IDG Now!

500 mil computadores são alvo de ataques todos os dias

windigo_operationOs investigadores da ESET, em colaboração com o CERT-Bund e outras agências de segurança, descobriram uma campanha criminosa a nível global que já rendeu o controle de 25.000 servidores Unix em todo o mundo.

O ataque, batizado de “Operação Windigo”, está fazendo com que diversos servidores sejam infectados e passem a enviar milhões de e-mails falsos por dia.

O conjunto de componentes sofisticados deste malware tem como principal objetivo penetrar nos servidores, infectar os computadores que os visitam e roubarem informações confidenciais.

Na lista de vítimas da operação Windigo já se encontram os famosos cPanel and kernel.org.

Apesar de alguns especialistas terem detectado elementos pontuais da campanha criminosa Wendigo, a dimensão e a complexidade desta operação manteve-se praticamente despercebida.

“O Wendigo foi ganhando força e em grande parte foi passando despercebido durante cerca de dois anos e meio, controlando atualmente mais de 10.000 servidores”, afirma o investigador de segurança da ESET, Marc-Étienne Léveillé. “Mais de 35 milhões de mensagens de spam estão sendo enviadas todos os dias para as caixas de correio de usuários inocentes, entupindo as mesmas e colocando os computadores em risco. Em paralelo, a cada dia que passa, mais de meio milhão de computadores estão em perigo pelo fato dos usuários visitarem páginas que se encontram alojadas em servidores infectados por este malware e que os redirecionam para sites de publicidade e kits de exploits”.

Curiosamente, embora os internautas com sistemas operacionais Windows sejam infectados através de páginas com kits de exploits, os usuários de Macs são apenas bombardeados com publicidade, ou redirecionados para sites pornográficos, no caso de estarem navegando através de um iPhone.

Mais de 60% dos sites em todo o mundo estão alojados em servidores Linux, sendo que os investigadores da ESET estão apelando aos webmasters e administradores de sistemas para que verifiquem seus servidores e computadores.

Para saber se um servidor está infectado, ou não, será necessário executar-se o seguinte comando:

$ ssh -G 2>&1 | grep -e illegal -e unknown > /dev/null && echo “sistema limpo” || echo “sistema infetado”

Mediante o caso, o usuário irá receber uma mensagem indicando que o sistema está infetado ou que o mesmo se encontra limpo.

A backdoor Ebury, utilizada pelo Windigo, não explora uma vulnerabilidade no Linux ou OpenSSH, sendo ao invés disso, instalada manualmente por um cibercriminoso.
O fato de os cibercriminosos terem efetuado esta operação em dezenas de milhares de servidores diferentes é preocupante.

Se os responsáveis de TI descobrirem que os seus sistemas estão infectados, deverão limpar de imediato os computadores infectados e reinstalar o sistema operacional e softwares.
É essencial que as senhas que eram utilizadas sejam alteradas, uma vez podem ter sido lidas pelos responsáveis por esse ataque.

Agradeço ao Davi, amigo e colaborador do seu micro seguro, pela referência a essa notícia.

Fonte: Wintech

Computadores quânticos e a segurança na rede

quantumA computação quântica e a comunicação quântica: estes conceitos foram inventados há apenas 30 anos, antes disso muitas revistas científicas se recusaram a publicar sobre esses assuntos, pois mais parecia ficção científica. Hoje em dia, os sistemas quânticos realmente existem, e com alguns deles chegam a fase de vendas comerciais. Os computadores quânticos levantam e respondem novas questões no campo da segurança, principalmente na criptografia.

Vivemos em um mundo de ondas de rádio e sinais electromagnéticos: Wi- Fi , GSM, TV por satélite e GPS, e sintonizador de FM são apenas alguns exemplos do uso de ondas eletromagnéticas no nosso dia-a-dia. Claro, os computadores são uma parte integrante desse ecossistema, seja ele um mainframe, um computador portátil ou um smartphone. É importante mencionar que facilmente se pode acessar a um sinal sem gerar variações no mesmo, e esta é a razão pela qual quase toda essa tecnologia está equipada com criptografia, para proteger as informações do alcance e da alteração por terceiros. Normalmente, as partes que se comunicam não tem outro canal para conversa , e os programadores de da criptografia brilhantemente resolvem um problema muito complicado: criar uma senha criptografada e secreta quando toda comunicação pode ser observada por outros. Esse seria a solução para todos os sistemas modernos de proteção? Vamos descobrir.

A criptografia quântica

Muito divertida, a física quântica pode oferecer o remédio para as ameaças que ela representa. Teoricamente falando, é impossível espionar uma conexão se ela é baseada em uma única transmissão de micro-partículas, e ao tentar mudá-las – segundo as leis da física – elas se alteram a outro parâmetro. Esse fenômeno, conhecido como o efeito do observador (e muitas vezes confundido com o princípio da incerteza), deve resolver o problema clássico da comunicação: espionagem. Cada tentativa de espionar a comunicação irá alterar a mensagem transmitida.

Nas comunicações quânticas, a interferência é notada quando um terceiro indesejado monitora a conexão. Essa é uma das razões pelas quais os sistemas de encriptação quântica moderna só usam canais de comunicação “quantum” para intercambiar chaves de criptografia, que são usadas para criptografar informações transmitidas através dos canais tradicionais. Assim, uma senha potencialmente interceptada é rejeitada e as partes autorizadas recebem uma nova senha até que a transmissão se normalize.

Agradeço ao Davi e ao Lucas, amigos e colaboradores do seu micro seguro, pela referência a essa notícia.

Fonte: Kaspersky blog

50 milhões de computadores no mundo estão contaminados

Virus

Segundo uma pesquisa realizada pelo Kaspersky Labs, 5% de todos os computadores do mundo estão infectados com algum tipo de malware. Isso significa que mais de 50 milhões de PCs com certeza não estão livres de ameaças.

O levantamento de dados foi feito com base nos números do Kaspersky Security Scan, a ferramenta gratuita da empresa para fazer varreduras de segurança no computador. Quem não utiliza antivírus faz a porcentagem aumentar: neste caso, são 13% as máquinas infectadas.

As estatísticas não levam em conta máquinas com Linux ou de grandes corporações, em que o uso do software é bastante restrito. Elas representam, portanto, computadores domésticos e de pequenas companhias – 100 milhões de aparelhos, segundo o Kaspersky Labs.

Alemanha, Áustria e Suíça foram os países com o menor índice de infecções registradas. Rússia, Ucrânica, Bielorrúsia, Cazaquistão e Turquia foram as nações de pior desempenho. China, Coreia do Sul e Japão não foram avaliados.

Agradeço ao Davi e ao Lucas, amigos e colaboradores do Seu micro seguro, pela referência a esta notícia.

Fonte: Tecmundo