100 mil aparelhos contaminados foram usados em ataque ao Twitter e Spotify

hacker_vs_crackersA grande queda da Internet ocorrida em 21/10, foi causada por crackers usando um número estimado em 100 mil aparelhos, muitos dos quais tinham sido infectados com um malware conhecidos que pode assumir o controle de câmeras e aparelhos de gravação DVR, afirmou a provedora de DNS afetada, Dyn.

“Podemos confirmar que um volume significativo do tráfego do ataque teve origem a partir de botnets baseados no (malware) Mirai”, afirmou a Dyn em um post sobre o assunto nesta quarta-feira, 26/10.

O malware conhecido como Mirai já tinha sido culpado por causar pelo menos parte do ataque de negação de serviço (DDoS) na sexta, 21/10, que atingiu a Dyn e derrubou e/ou deixou bastante lento o acesso a muitos sites conhecidos nos EUA, como Twitter, New York Times e Spotify.

Mas a Dyn fez novas revelações na quarta-feira, 26/10, dizendo que os aparelhos infectados com o Mirai foram, na verdade, a fonte primária para o ataque da semana passada.

O comunicado da empresa também sugere que os hackers por trás do ataque podem ter se segurado. Companhias observaram diferentes variações do malware se espalhando por mais de 500 mil aparelhos vendidos com senhas padrão fracas, o que torna a invasão deles bem mais fácil.

Como o ataque em 21/10, envolveu apenas 100 mil aparelhos, é possível que os crackers poderiam ter realizado um ataque DDoS ainda mais poderoso, afirmou o especialista em segurança da Imperva, Ofer Gayer.

“Talvez esse tenha sido apenas um tiro de aviso. Talvez os hackers soubessem que isso era o suficiente e não precisaram usar todo o seu arsenal”, aponta.

Fonte: IDGNow!

FBI descobre golpe de desvio de bilhões de dólares

crackerhackercibercriminososO golpe foi praticado em ao menos 79 países, e envolveu cerca de 17.642 negócios de todos os patamares, disse o FBI no alerta emitido em seu site.

O FBI descobriu um golpe que estava sendo aplicado desde 2013. Através dele, empresas perderam bilhões de dólares em razão de esquemas em que os criminosos se passavam por executivos das empresas e enviam e-mail solicitando aos funcionários que fizessem transações bancárias, estas, que eram controladas pelos farsantes.

De acordo com as autoridades, o golpe, intitulado como “comprometimento de e-mails empresariais” arrecadou mais de US$ 2,3 bilhões durante o período de outubro de 2013 e fevereiro de 2016.

O golpe foi praticado em ao menos 79 países, e envolveu cerca de 17.642 negócios de todos os patamares, disse o FBI no alerta emitido em seu site.

Desde janeiro de ano passado, houve um aumento de 270% no número de vítimas identificadas. De acordo com os agentes a técnica é uma “fraude financeira crescente mais sofisticada que qualquer esquema similar conhecido pelo FBI, que resultou em perdas de bilhões de dólares em todo o mundo”.

“Eles pesquisam os funcionários que gerenciam o dinheiro e usam linguagem específica para a companhia que está sendo alvo, depois requerem uma transferência eletrônica fraudulenta pedindo quantias em dólares que transparecem legitimidade”, diz o alerta.

Já era de conhecimento dos agentes e também de especialistas de segurança que o comprometimento de e-mails empresariais estava aumentando, porém, nunca havia sido feita uma avaliação real do prejuízo.

“É um crime com baixo risco e alta recompensa. Isso vai continuar a piorar antes de melhorar”, disse o ex-promotor federal Tom Brown, em Manhattan.

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: Oficina da Net

Conheça quais são os crimes virtuais mais comuns

crackerO mundo, como sabemos, está cada vez mais conectado. Atualmente, a vida das pessoas está interligada à internet. As redes sociais, por exemplo, contam com milhares de usuários em todo o planeta. Há também quem não faz uso das famosas redes, porém, acessa a internet para outros serviços, como transações bancárias, compras online, entre outros.

Com o crescente número de usuários web há cada vez mais espertalhões tentando tirar proveito da situação para roubar alguma informação. Os meios mais comuns para isso é através do phishing (conversas ou mensagens falsas com links fraudulentos), spam (mensagens enviadas sem o consentimento do usuário) e malwares (softwares maliciosos instalados sem permissão do usuário, como vírus.

A prática de crimes virtuais ainda é muito comum justamente pela ilusão que o computador não poderá revelar a identidade dos evolvidos, além disso, muitos acreditam que a punição ainda é muito branda, ou mesmo inexistente.

Os usuários, por sua vez, ainda estão despreparados para reconhecer possíveis tentativas de fraudes, e assim acabam caindo em algum golpe. Por fim, por não saberem de seus direitos, acabam ficando calados perante os crimes praticados.

Em quais locais ocorrem os crimes mais comuns:

Aplicativos maliciosos: Com a consagração dos smartphones, vários aplicativos são desenvolvidos especialmente para o roubo de dados em celulares;

Lojas virtuais falsas: As compras realizadas através da internet estão cada vez maiores, em virtude disso, muitos criminosos do ramo acabam criando ofertas falsas, com preços tentadores de produtos que costumam ser o sonho de consumo de muita gente. Então, cuidado, antes de se render a uma grande oferta, certifique-se que não se trata de um golpe;

Hotéis: Grande parte das pessoas que viajam costuma fazer as reservas de hotéis de forma online. Sabendo disso, os criminosos se aproveitam da situação para enviar e-mails falsos para os usuários solicitando que seja preenchido um formulário, assim, os criminosos conseguem várias informações sobre os usuários, incluindo dados bancários.

A prática dos crimes nas redes sociais

Para quem imagina que está imune a qualquer crime virtual, ou que esse tipo de modalidade de ato só acontece com pessoas altamente despreparadas, saiba que você pode estar enganado. Ao clicar em qualquer link malicioso, ou mesmo dispor muitas informações pessoais nas redes sociais você poderá se tornar mais uma vítima de tais crimes.

Além disso, com o grande número de usuários nas redes sociais, muitas interações acabando sendo considerados crimes. Muitas pessoas acabam utilizando as redes sociais para cometer algum delito, esquecendo que no local também existem regras e punições.

Confira abaixo os crimes que costumam ser praticados nas redes sociais:

  • Calúnia: Inventar histórias falsas sobre alguém;
  • Insultos: Falar mal ou mesmo insultar uma pessoa;
  • Difamação: Associar uma pessoa a um acontecimento que possa denigrir a sua imagem;
  • Divulgação de material confidencial: Revelar segredos de terceiros, bem como materiais íntimos, como fotos e documentos;
  • Ato obsceno: Disponibilizar algum ato que ofenda os terceiros;
  • Apologia ao crime: Criar comunidades que ensinem a burlar normas ou mesmo que divulguem atos ilícitos já realizados;
  • Perfil falso: Criar uma falsa identidade nas redes sociais;
  • Preconceito ou discriminação: Fazer comentários nas redes sociais, fóruns, chats, e-mails, e outros, de forma negativa sobre religião, etnias, raças, etc;
  • Pedofilia: Troca de informações e imagens de crianças ou adolescentes.

Como fazer para se proteger?

Primeiramente devemos lembrar que todo e qualquer crime praticado na internet possui leis que os representam. Deste modo, em nenhuma hipótese a melhor alternativa é ficar calado. Se você caiu, mesmo sem querer, em qualquer golpe pela web, ou mesmo foi vítima de qualquer situação desfavorável em uma rede social, lembre-se há leis que amparam a sua situação. Muitas pessoas também são chantageadas por pessoas, no geral, conhecidos, ex-namorados, ex-maridos com a divulgação de fotos íntimas na rede, saiba que, mesmo que a divulgação não seja feita, o crime está estabelecido, então, o melhor é denunciar.

O primeiro passo, após ser vítima de qualquer crime virtual, seja qual for a modalidade, é procurar uma Delegacia Especializada em Crimes Eletrônicos. Caso não exista em sua cidade, a denúncia pode ser feita em qualquer outra Delegacia.

Após, o ideal é procurar um advogado especializado em Direito Digital, para que o profissional possa guiar da melhor forma a vítima desse tipo de crime.

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa matéria.

Fonte: Oficina da Net

Os perigos associados a programas crackeados

PiratariaUm perigo constante ronda a internet. A tentação de baixar um software de graça em vez de pagar pelo produto original pode ser um grande risco para a sua máquina. Isso porque a maioria desses softwares usam os chamados cracks, feitos para desbloquear e desproteger programas pelos quais, na maioria dos casos, você deveria pagar para poder utilizar. São facilmente encontrados na internet e existem vários sites criados com a finalidade única de distribuí-los.

Mas o que muitos não sabem é que utilizar um crack é uma atividade ilegal e, além de tudo, perigosa. É ainda pior do que piratear um programa, pois além de não pagar pelo software, você ainda altera seu código original, o que também é crime.

O uso de cracks pode trazer danos irreparáveis a seu computador, já que eles são feitos por alguém que, na maioria das vezes, está na intenção de invadir a máquina de alguém. E o invasor faz isso por meio de trojans (cavalos-de-Troia), malwares que parecem fazer uma coisa e na verdade fazem outra, de forma oculta.

Enquanto a pessoa roda o crack para registrar seu programa, ele se instala na memória do micro e monitora suas atividades, capturando senhas, números de cartão de crédito, dados bancários, enfim, tudo o que interessar ao autor do vírus.

Quando crackeamos um software, estamos destruindo um arquivo original, e colocando no lugar dele um criado por terceiros, que vai modificar o desempenho do software e do OS que está o rodando.

Cracker e crackeado
As práticas criminosas na internet também geram nominações específicas. O cracker é a pessoa que invade os sistemas a fim de quebrar os códigos de segurança. Quando o criminoso tem sucesso em suas ações, diz-se que o programa invadido foi crackeado, ou seja, teve a sua segurança quebrada.

Em alguns casos, o cracker consegue descobrir o algoritmo usado pelo fabricante do software para gerar números seriais e cria um programa que gera quantos números seriais válidos quiser.

Outra possibilidade é usar um editor hexadecimal para procurar a rotina que verifica o serial dentro do programa. Muitos programas podem usar uma única variável para verificar se o software foi registrado ou não, e basta alterar alguns poucos bits para transformá-lo na versão completa. Isso é geralmente descoberto via comparação, ou seja, comparando os arquivos do programa não registrado com os arquivos depois do registro.

Invasão remota
Muitos cracks também podem instalar no PC da vítima uma espécie de programa servidor para que alguém possa acessar e operar a máquina remotamente. E isso não é um trabalho fácil para qualquer antivírus impedir, pois eles não têm como bloquear o uso de um programa que você mesmo instalou e acionou, a menos que o programa utilizado para fazer o crack do programa original tenha deixado vestígios. O PSafe Total já pode te proteger de diversos programas adulterados para fins maliciosos, já que conta com variados níveis de proteção, mas como os cracks são lançados com muita frequência, podem trazer algum trojan desconhecido, aí é muito difícil que qualquer antivírus o reconheça.

A melhor forma de se proteger contra essa ameaça é não instalar programas piratas, já que você não tem como saber se esse ou aquele crack é confiável ou não. Dê preferência aos softwares originais, e se livre desse crime de obter programas falsificados.

Agradeço ao Paulo Sollo, amigo e colaborador do seu micro seguro, pela referência a essa matéria.

Fonte: PSafe blog

Ataque cracker mira em links de download

SegurançaO que está sendo chamado de uma evolução dos ataques XSS (cross-site scripting) foi descoberta pelos especialistas em segurança da Trustwave e tem os downloads como novo alvo. O RFD (Reflected File Download), como está sendo chamado, é capaz de redirecionar links de download que parecem ser de fontes legítimas, mas, quando executados, acabam instalando scripts e outros malwares voltados para roubo de dados, acesso remoto ou criação de computadores zumbis. As informações são da PC World.

A novidade está permitindo uma escalada nos ataques de engenharia social, já que, agora, mensagens falsas enviadas por crackers também podem conter links que parecem legítimos, mas que são redirecionados depois que o usuário clica neles. Ainda assim, é preciso que o arquivo seja executado, mas, para os criminosos, essa é a parte mais simples de tudo, já que a vítima já foi fisgada pelo que aparenta ser uma proposta legítima.

De acordo com a firma de segurança, alguns casos já estão sendo registrados internet afora e a ideia é que mais e mais sejam identificados na medida em que a ameaça se torna mais popular. Entre os exemplos de utilização estão e-mails de bancos oferendo soluções aprimoradas de segurança que seriam essenciais para o acesso, ou de empresas de cobrança com supostos boletos a serem pagos pelos usuários incautos.

A diferença do RFD para os tradicionais ataques de engenharia social está no link. Caso o usuário recebesse um e-mail do tipo e passasse o mouse sobre o link para download oferecido, veria que o endereço do arquivo não é da instituição que teria enviado a comunicação, mas sim de terceiros. Com a nova técnica, porém, URLs aparentemente legítimas podem ser aplicadas nos e-mails, com o redirecionamento acontecendo entre o clique e a confirmação de que o arquivo pode ser baixado.

Segundo a Trustwave, trata-se de uma vulnerabilidade que precisa ser resolvida na outra ponta, em sites e serviços online. O RFD pode ser usado em sites que utilizem protocolos JavaScript dos tipos JSON ou JSONP. Ambas são tecnologias bastante populares para execução de scripts e estão presentes em boa parte das ferramentas e plataformas web disponíveis no mercado.

Durante a apresentação da vulnerabilidade, realizada durante a conferência Black Hat Europe, o especialista Oren Hafif, da Trustwave, demonstrou as possibilidades de uso do RFD em plataformas do Google, Microsoft e Yahoo!, além de outros endereços que estão entre os 100 mais acessados do mundo. Segundo ele, todos estão sendo alertados sobre os problemas para que possam tomar atitudes.

O especialista disse ainda que há variações do ataque que modificam até mesmo características do próprio Windows, ocultando, por exemplo, o alerta sobre a execução de arquivos baixados da internet para garantir que o usuário não pense duas vezes antes de rodar o download. A Microsoft também estaria trabalhando nesse sentido, de forma a impedir que o aviso seja escondido.

Enquanto a vulnerabilidade não é resolvida, a orientação vigente é a de evitar clicar ou baixar arquivos enviados por e-mail, mesmo que as fontes pareçam legítimas. Bancos e outras instituições dificilmente fazem comunicados sobre o internet banking ou cobranças por meio de e-mails, portanto desconfie de mensagens desse tipo e sempre procure os meios oficiais caso acredite que o texto seja legítimo.

Agradeço ao Davi, amigo e colaborador do seu micro seguro, pela referência a essa notícia.

Fonte: Canaltech

Cracker de 19 anos criou um malware e infectou 100 mil Androids

android_virusO segredo está na engenharia social e efeito da multiplicação, na forma como se convence o inocente usuário a instalar um app e a infectar-se com algo que desconhece, essa técnica é única e foi usada por um estudante chinês de 19 anos. Com isso ele “apenas” conseguiu infectar, em apenas 24 horas, 100 mil telefones com Android.

Vamos conhecer uma técnica que, embora batida, resultou e tornou-se numa praga.

HeartApp é apresentado como um app totalmente inofensivo que apela ao amor, um app de namoro, mas que no seu saldo já leva 100 mil smartphones infectados com malware. Passaram 24 horas e as habilidades em programação deste estudante permitiu que com um simples SMS, enviado para 99 contactos inicias, pudesse desencadear um ataque brutal. Este SMS incluía um link para download do app, que supostamente as pessoas iriam instalar no seu Android.

Depois dos usuários clicarem no link e descarregarem um app “real” inútil, mas que solicita permissões de acesso aos dados do smartphone, permissões que normalmente as pessoas nem lêem, aceitam logo, o malware trabalha em segundo plano recolhendo os dados existentes no smartphone que serão também enviados para o criador do vírus.

Após descarregar o primeiro aplicativo, o usuário será confrontado com outro pedido, desta vez é para descarregar um app complementar, um tipo de “pacote de recursos”, com o qual o cracker consegue tornar o terminal num bot e pode ler as suas SMS, enviar e emular falsas mensagens na caixa de entrada.

Depois é uma reação em cadeia. Em poucos segundos as máquinas estão enviando SMS para os seus contatos e começam a infectar pessoas que supostamente estão recebendo mensagens confiáveis. Depois de detectado este esquema, os principais operadores chineses já conseguiram bloquear mais de 20 milhões de mensagens, quase nada. Mas ainda há os tais 100 mil smartphones infectados.

O perigo do download de APK de fontes desconhecidas

Mas porque é que isto tudo atinge estas proporções? Bom, basicamente porque na China a Google não tem a sua Play Store e os Androids por lá fazem uso de lojas online não oficiais com apps que não são fidedignas. Descarregam-se APKs para obter aplicativos, e por isso têm ativada a opção “Fontes desconhecidas”.

Só desta forma se chega a tal situação e também porque se apela à ingenuidade das pessoas, de um usuário que não tem noção destas consequências, de como um simples aplicativo pode capturar dados privados, além dos custos associados.

Agradeço ao Davi, amigo e colaborador do seu micro seguro, pela referência a essa notícia.

Fonte: pplware

Saiba quanto vale a sua conta no Gmail para um cracker

Gmail

O valor dos seus dados pessoais é algo que realmente incita os cibercriminosos a criar malwares e diversos outros tipos de ataques maliciosos na web. Para te ajudar a descobrir o quanto sua conta no Gmail vale para um golpista, uma nova ferramenta chamada ‘Cloudsweeper’ foi criada.

O Cloudsweeper foi desenvolvido por pesquisadores da Universidade de Illinois, em Chicago, como uma forma de coletar dados para um estudo sobre como as pessoas reutilizam suas senhas e se isso é uma preocupação para elas. Ao executar a ferramenta, o Cloudsweeper pergunta se você deseja que seus dados estatísticos (e anônimos) sejam incluídos no estudo. De qualquer forma, você também pode utilizar o recurso sem precisar participar do processo científico.

A ferramenta utiliza o protocolo OAuth para acessar sua conta do Gmail e então começa a estudar minuciosamente suas mensagens. Quando você executa o link de auditoria de roubo de conta do Cloudsweeper, ele procura as mensagens que incluem dados relacionados a senhas, como redefinições de senha ou alguma confirmação de cadastro com a senha descrita no corpo do e-mail, por exemplo.

Então, o sistema começa a calcular o valor de cada informação encontrada no seu e-mail. Ele utiliza como base os valores encontrados em fóruns onde as pessoas compram e vendem informações pessoais roubadas. No final da varredura, você tem uma lista detalhada de quanto vale cada uma das informações encontradas. Por exemplo, detalhes de um ID da Apple valem cerca de US$ 8 enquanto o da Amazon está avaliado em US$ 15.

Depois que você digerir a informação, o Cloudsweeper lhe oferece a oportunidade de criptografar as senhas que encontrou em seu e-mail. Isso com certeza pode evitar alguns problemas. Se você optar por criptografar as mensagens, pode utilizar o próprio Cloudsweeper para decifrá-las mais tarde.

Agradeço ao Davi e ao Lucas, amigos e colaboradores do seu micro seguro, pela referência a esta notícia.

Fonte: Canaltech