Crackers investem no roubo de dados via phishing

Estratégias de phishing também miram na iminente Copa do Mundo para lançar ciberataques, alerta Kaspersky Lab

O relatório “Spam e phishing em 2017”, produzido pela Kaspersky Lab, mostra que 29% dos usuários brasileiros foram afetados por campanhas de phishing no ano. Ao todo, a quantidade média de spam em 2017 diminuiu para 56,63%, o que representa 1,68% a menos do que em 2016. Ao mesmo tempo, o número de ataques de phishing aumentou. O sistema antiphishing da empresa russa de cibersegurança foi acionado 246 milhões vezes nos computadores de usuários da companhia – 59% mais do que no ano anterior.

Mas quais as principais estratégias dos crackers?

Segundo a Kaspersky Lab, os criminosos têm acompanhado os assuntos internacionais e usado temas em alta para enganar os usuários e roubar dinheiro ou informações pessoais. Os remetentes de spam se mostraram agentes atentos, monitorando instantaneamente questões globais com o objetivo principal de chamar e explorar a atenção das vítimas.

A Copa do Mundo de Futebol, que ocorre neste ano, foi um dos principais temas. Os remetentes de spam propagaram e-mails relacionados ao tema. Assim, enviaram às vítimas mensagens fraudulentas com logotipos oficiais do evento, incluindo informações dos organizadores e das marcas dos patrocinadores, que avisavam aos usuários sobre prêmios de sorteios e até prometendo ingressos gratuitos.

Outro tema em alta nos spams e golpes de phishing em 2017 são as criptomoedas, principalmente o bitcoin, que ganhou notoriedade com a disparada no seu preço. Os pesquisadores da Kaspersky Lab já tinham registrado um crescimento nos golpes com temas relacionados ao blockchain no terceiro trimestre de 2017. Até o final do ano, foi observado um amplo arsenal de ferramentas de envio de spam.

Estratégias

De acordo com as descobertas da empresa, os criminosos têm usado truques como sites disfarçados de bolsas de criptomoeda, serviços falsos oferecendo mineração na nuvem, ou seja, o uso de data centers especializados para locação. Mas, em todos os casos, os usuários se tornaram vítimas e perderam dinheiro.

Em esquemas de fraude mais tradicionais, como prêmios falsos de loterias, os criminosos também começaram a usar os bitcoins como isca. E, além dos bancos de dados de endereços visados anunciados por meio de spam, também foram oferecidos para compra bancos de dados com e-mails de usuários de criptomoedas, prometendo ótimas oportunidades.

Outras tendências e estatísticas importantes de 2017 destacadas pelos pesquisadores da Kaspersky Lab incluem:

– A fonte de spam mais popular foram os EUA (13,21%), seguidos da China (11,25%) e do Vietnã (9,85%). Outros dos dez países mais importantes incluem Índia, Alemanha, Rússia, Brasil, França e Itália.

– O país mais visado por envios de e-mails maliciosos foi a Alemanha (16,25%), com um leve aumento de 2,12 pontos percentuais em relação a 2016. Outros países dentre os dez principais incluem China, Rússia, Japão, Reino Unido, Itália, Brasil, Vietnã, França e Emirados Árabes Unidos.

– A maior porcentagem de usuários afetados por phishing ocorreu no Brasil (29,02%). No todo, 15,9% usuários exclusivos dos produtos da Kaspersky Lab no mundo todo foram atacados por golpes de phishing.

Fonte: IDGNow!

Novo e surpreendente ataque de crackers a caixas eletrônicos

Um novo ataque cracker chegou aos Estados Unidos e, ao que parece, é mais interessante para os cibercriminosos: em vez de roubar dados bancários de cidadãos via skimmer (também conhecido como chupa-cabra no Brasil), é realizado um crack diretamente no caixa eletrônico, que expele notas de dinheiro conforme o comando.

Até o momento, não há relatos de que o golpe tenha desembarcado em qualquer país da América Latina. Porém, no Brasil, os chupa-cabras são comuns: é preciso ficar atento em qual terminal você passa seu cartão de crédito — máquinas com tamanho avantajado, falta de luzes indicadoras e cartão “entrando fundo” na máquina são alguns dos indicadores de chupa-cabra.

 

Os ataques identificados fazem com que os caixas eletrônicos consigam cuspir 40 notas a cada 23 segundos

De acordo com o Krebs on Security, a nova técnica de crackear caixas eletrônicos se chama “Jackpotting” e ela funciona da seguinte maneira: um criminoso realiza um acesso físico à máquina (computador dentro do caixa) e substitui o disco rígido. Dessa maneira, por meio de um endoscópio industrial, ele encontra e pressiona um botão dentro da caixa que faz um reset no sistema. Com acesso ao sistema, um software malicioso é instalado e, a partir deste ponto, comandos para o caixa expelir dinheiro são realizados.

Os ataques desse tipo são mais comuns em países da Europa e Ásia, porém, começaram a chegar aos Estados Unidos. Como o Krebs on Security nota, os ataques identificados fazem com que os caixas eletrônicos consigam cuspir 40 notas a cada 23 segundos.

Fonte: Tecmundo

Crackers em busca de Bitcoins

O Lazarus Group, uma equipe de crackers conectada com a Coreia do Norte, está conduzindo um ataque de phishing que tem como alvo funcionários de indústria. A ideia é invadir computadores via arquivos maliciosos e roubar dados pessoais — principalmente dados que forneçam acesso aos Bitcoins, por exemplo.

A campanha de phishing tenta fisgar trabalhadores de indústrias diversas com emails alertando sobre vagas abertas em outras empresas. Dessa maneira, dentro do e-mail, um arquivo Word como anexo está infectado e, por ele, que os cibercriminosos ganham acesso ao PC.

De acordo com a empresa de segurança Secureworks, a campanha de phishing ainda está ativa e que os dados são preliminares. Novas análises surgirão nas próximas semanas.

Ataque via Word é antigo

Em setembro deste ano, pesquisadores da Kaspersky Lab identificaram em disseminação na web um novo tipo de ataque via arquivos de texto do Microsoft Word. Inicialmente, softwares antivírus não identificavam a novidade como maliciosa pois ela não trazia nenhum segmento de código conhecido como mal-intencionado. Mas isso acontecia porque o objetivo do documento não era infectar a máquina, mas sim obter informações detalhadas sobre o software dela.

Os criminosos usavam técnicas de phishing sofisticadas para convencer as vítimas a baixar e abrir um arquivo do Word. Assim que isso era feito, o documento, cuidadosamente produzido, ativava a “função secreta” IncludePicture do editor da Microsoft. Combinando isso a uma série de links apontando para um segmento de código PHP, os criminosos eram capazes de coletar informações detalhadas sobre todo o software instalado no dispositivo, incluindo a versão do Microsoft Office, do sistema operacional, de programas de antivírus, e por aí vai. O IncludePicture tornava vulnerável o Windows (mobile e desktop), o Android e o iOS.

Fonte: Tecmundo

Ciberataques: chantagem e pedidos de resgate em Bitcoins

Mensagens de e-mail com conteúdo chantagistas estão sendo usadas como o mais novo golpe de cibercriminosos brasileiros, reporta analistas da Kaspersky Lab. O ataque, que por enquanto chegou a um número limitado de usuários, traz os dados pessoais do destinatário, além de detalhes bancários que podem ser obtidos facilmente em “data brokers”, empresas que fornecem dados financeiros para empresas. Segundo os especialistas, os cibercriminosos podem facilmente roubar login de clientes desses sites e assim terem acesso a dados como CPF, conta bancária, renda, entre outros e usá-los em ataques.

Para justificar o pagamento de R$ 1.000, os cibercriminosos assustam as vítimas enviando todos os seus dados pessoais e bancários no corpo da mensagem, entre eles o CPF, endereços, telefone, filiação, número da conta bancária e agência, alegando que o pagamento serve para conceder ‘o direito de ser esquecido’ ou também para a ‘diretiva de proteção de dados’. Há ainda a ameaça de enviar os dados de movimentação bancária do destinatário para a Receita Federal, caso o pagamento não seja realizado.

Segundo Fabio Assolini, analista sênior de segurança da Kaspersky Lab, o usuário não deve, em hipótese alguma, pagar essa quantia. “Não há garantia que o cibercriminoso não vá utilizar seus dados futuramente e muito menos que ele não solicite outros valores posteriormente ao primeiro pagamento. Além de incentivar o cibercrime, ao pagar o usuário está incentivando o criminoso a continuar com os ataques”.

Como o pagamento tem que ser feito em bitcoin, isso pode minimizar os riscos de alguns usuários caírem no golpe, já que o bitcoin é um tipo de moeda específico, cuja compra não é tão simples. “O pagamento é feito em bitcoin, muito utilizado em golpes, justamente por ser uma moeda virtual difícil de rastrear, a dificuldade de entender seu funcionamento pode fazer com que apenas alguns usuários sigam até o final do golpe, mas isso não impede, infelizmente, o recebimento da mensagem maliciosa. Nestes casos, uma das poucas chances em que se consegue rastrear, é quando o criminoso troca os bitcoins por dinheiro mesmo”, diz Fabio.

A origem desses dados pode ser variada, explica Assolini. Clientes dos serviços de reputação financeira são vítimas de ataques regulares de phishing e de trojans que visam roubar as credenciais e assim ter acesso aos dados financeiros constantes nessas bases de dados, sem que os criminosos paguem por isso. Também são comuns revenda de logins de acesso desses serviços entre os cibercriminosos brasileiros. Para se proteger é importante que o usuário tenha um serviço de monitoramento de crédito, onde qualquer compra, financiamento ou operação de crédito realizada em seu nome é notificada.

Fonte: Convergência Digital

Usinas nucleares viram alvo de crackers

Os ciberataques feitos aos EUA estão tomando uma guinada um tanto perigosa. Ao menos é isso o que indicam novas informações trazidas pelo The New York Times: segundo eles, hackers têm tentado invadir redes de companhias que operam usinas nucleares.

Entre os alvos dos ataques, temos companhias como a Wolf Creek Nuclear Operating Corporation, dona de uma usina nuclear em Burlington, Kansas. Em um relatório que teria sido emitido em conjunto com o Departamento de Segurança Nacional e o FBI, a empresa não detalha se a ação foi uma tentativa de espionagem ou de destruição por parte dos hackers.

Vale notar que, apesar do informe, não há indicações com relação a se os invasores conseguiram seguir do computador de suas vítimas para os sistemas de controle das usinas, nem de quantas fábricas podem ter sido hackeadas. Eles avisam, porém, que quaisquer impactos em potencial parecem ter se limitado às áreas administrativas.

Poucos riscos, por enquanto

A boa notícia é que, mesmo se os ataques tiverem sucesso, não devemos temer um novo desastre nuclear acontecendo. Segundo os oficiais da Wolf Creek, os sistemas de operação da usina são mantidos separados da rede de computadores da instalação – o que quer dizer que um hacker não poderia controlar diretamente o funcionamento dela.
No entanto, os ataques em si não deixam de ser extremamente preocupantes. Afinal, esse pode ser o começo de uma série de ações para mapear os sistemas dessas usinas e conseguir informações potencialmente perigosas. Resta agora aguardar para ver qual lado sairá vencedor dessa briga.

Fontes: Tecmundo e NYT

Crackers de Brasil e Rússia “trabalham” juntos

O cibercrime na América Latina – e principalmente no Brasil – está em crescimento. Quem garante é Dmitry Bestuzhev, chefe de pesquisa e análise da Kaspersky Lab para a região. Ponderando mais os riscos, os criminosos locais que praticam golpes financeiros também fizeram dois movimentos nos últimos anos: tiraram o foco do correntista para atacar diretamente os bancos e passaram a contar com a ajuda de estrangeiros para invadir os sistemas.

“Os criminosos brasileiros estão trabalhando mano a mano [de mãos dadas, em potuguês] com criminosos de outros países. Não somente latino-americanos, estamos falando de bandidos da Europa Oriental, de países como Rússia, Ucrânia e outros”, afirma. Durante o evento, foram mostrados casos envolvendo equipes anônimas que atacaram em várias regiões simultaneamente ou com código semelhante, dando indícios de que há colaboração.

Mas nem tudo é tão elaborado. O importante desta conexão é compartilhar os códigos e trabalhar de forma associada para dividir os ganhos. “Para isso estão utilizando tradutor on-line como Google Tradutor e [o concorrente russo] Yandex Translator”, explica.

Bestuzhev sinaliza que muitos hackers russos não falam inglês. E também são poucos os golpistas brasileiros que falam russo. “Para não perder oportunidades, usam tradutores para se comunicar. Temos encontrado várias evidências disso”, acrescenta.

Ainda de acordo com as análises, os grupos estão mais fortificados e, neste momento acreditam que atacar os bancos — e não os clientes dos bancos — é mais efetivo. Os criminosos querem correr cada vez menos riscos para ganhar cada vez mais dinheiro. Logo, não vale a pena atacar o usuário comum que vai pagar pouco ou ter valores menores em suas contas bancárias. Já os cofres dos bancos estão sempre cheios.

Golpe de roteador “é coisa nossa”

Temos muitos aparelhos eletrônicos em casa como Smart TV, celular, outro celular, e todos se conectam no mesmo dispositivo: o roteador. Se o criminoso obtém o controle do roteador, obtém o controle sobre todos os aparelhos conectados. “O Brasil é um dos países em que os criminosos vêm obtendo muito êxito explorando vulnerabilidades em roteadores e causando muitos danos”, alerta Bestuzhev. O golpe já tem ‘a cara do país’.

“Nesta escala não vemos em outros países além do Brasil. Falamos de centenas de milhares de roteadores comprometidos”, pontuou. Usuários que não trocam senhas, não fazem manutenção e aparelhos vendidos por fabricantes irresponsáveis causam o caos.

A responsabilidade por proteger o roteador, segundo Bestuzhev, é uma bola dividida. Há fabricantes que não se preocupam em oferecer correções de software para o consumidor, enquanto outros preferem disponibilizar patches com correções. Ainda é preciso envolver o usuário no processo de atualização, o que na maioria das vezes não é tão simples.

Fonte: Techtudo

Crackers usam nova técnica para roubar caixas eletrônicos

Um caixa eletrônico vazio: sem sinal de dinheiro, nem vírus, com ausência também de vestígios de intervenção física bruta (como a quebra do gabinete ou até mesmo as já tradicionais explosões que obrigaram bancos a usar uma tinta especial para manchar as notas). O mistério sobre como as notas desapareceram torna o roubo um sucesso e também uma dor de cabeça para especialistas em segurança.

Segundo a Kaspersky Lab, foram necessárias cinco semanas de trabalho em laboratório com engenharia reversa para entender as ferramentas usadas pelos criminosos e reproduzir o ataque que resultou na descoberta de uma violação de segurança em caixas eletrônicos usados pela instituição bancária — que pediu sigilo de alguns detalhes, como os fabricantes das máquinas de autoatendimento (ATM) ou o nome do banco que sofreu o roubo.

Durante o Security Analyst Summit (SAS), evento que acontece nos dias 3 e 4 de abril, na Ilha de São Martinho (Caribe), especialistas da Kaspersky aprofundaram os resultados da análise e mostraram que os criminosos se conectam com computadores das empresas bancárias para acionar funções dos caixas remotamente. A conexão com a máquina é feita via hardware — ao todo, o valor de um kit com uma pequena placa matriz, um teclado sem fio com um dongle USB/Bluetooth e uma bateria custa menos que US$ 15.

Para tudo dar certo, é necessário fazer um furo simples e pequeno suficiente para introduzir o acessório dentro do gabinete, sem causar muitos danos aparentes ou ativar alertas de violação comuns em golpes mais tradicionais que usam malwares. Para disfarçar a intervenção, criminosos podem cobrir os buracos com adesivos ou mesmo deixar fios expostos, já que muitas das máquinas são antigas e estão em uso desde 1990.

Os caixas eletrônicos têm sido alvo de todos os tipos de golpes. Desprotegidos à noite, viram presa fácil de quem domina intervenções de hardware. Tal crime foi visto apenas duas vezes: uma no Cazaquistão e outra na Rússia.

Como funciona?

O acesso remoto é feito a partir de um teclado de notebook ou via Bluetooth, e executado com ajuda da placa dentro do caixa eletrônico. O pacote sem cabos e conexões externas permite aos invasores digitar uma lista de comandos que começa com a coleta de informações sobre o número de notas disponíveis para o saque. Com esse dado em mãos, o golpe ainda permite aos criminosos sacar o dinheiro a qualquer momento desde que o kit não seja descoberto e desfeito pelo banco alvo.

“Você pode fazer qualquer coisa com um computador, um cabo [ou Bluetooth] e um buraco no gabinete do caixa eletrônico. O caixa eletrônico vai aceitar todos os comandos e dispensar dinheiro de forma simples, usando apenas um microcomputador”, explica o analista de segurança Sergey Golovanov. Neste caso, a solução é desfazer a gambiarra do ladrão, já que não é possível, via software, bloquear as ordens enviadas pelo computador do invasor.

Golovalov e o também pesquisador Igor Soumenkov mostraram em um vídeo como é rápido liberar as notas após a instalação do kit e executando os comandos necessários. A rapidez do processo deixou os participantes do evento alarmados. Foi mais veloz que uma operação tradicional feita por um cliente comum.

A lição é de que, ainda que a proteção via software seja mais complexa, fica evidente a necessidade de uma segurança maior para os caixas eletrônicos a fim de evitar intervenções físicas que dispensam vírus. A prisão desse tipo de cibercriminoso que trabalha com hardware, sem rastreio da ação — já que não há transação bancária online — só ocorre com acompanhamento das câmeras de vigilância local e trabalho policial.

Fonte: Techtudo