Cibercriminosos criam malware para roubo de criptomoedas

Os métodos de ataque que cibercriminosos de elite usam são muitas vezes tão sofisticados que até mesmo profissionais de cibersegurança têm grandes dificuldades em descobri-los. Há algum tempo, os especialistas da Kaspersky detectaram uma nova campanha de um grupo norte-coreano chamado Lazarus, reconhecido por seus ataques a Sony Pictures e várias instituições financeiras – um roubo de US$ 81 milhões de dólares do Banco Central da República Popular do Bangladesh, por exemplo.

Neste caso em particular, os invasores decidiram encher os bolsos com algumas criptomoedas. Para abrir as carteiras das vítimas, lançaram um malware nas redes corporativas de diversas exchanges de criptomoedas. Os criminosos confiaram no fator humano e foram recompensados.

Software de operações com uma atualização maliciosa

A penetração na rede começou com um e-mail. Pelo menos um dos funcionários da exchange recebeu uma oferta para instalar um aplicativo de operações financeiras, compra e venda de moedas virtuais chamado Celas Trade Pro, da Celas Limited. Um software como esse pode ser potencialmente útil para a empresa, considerando seu perfil corporativo.

A mensagem incluía um link para o site oficial do desenvolvedor, que parecia normal – tinha até um certificado SSL válido emitido pelo Comodo CA, um dos principais centros de certificação.

Fonte: Kaspersky

Minerador de criptomoedas foca ataques em PCs de empresas

O PowerGhost é um novo minerador de criptomoedas descoberto recentemente pela Kaspersky. De acordo com os especialistas da empresa, o malware tem como foco as redes corporativas e, por sua natureza “sem arquivo”, invade estações de trabalho e servidores das vítimas sem ser notado — o foco corporativo não impede que usuários domésticos acabem com dispositivos infectados.

Até o momento, a maioria dos ataques foram registrados no Brasil, Índia, Turquia e Colômbia

“Depois de invadir a infraestrutura de uma empresa, o PowerGhost tenta acessar contas de usuário de rede por meio da Instrumentação de Gerenciamento do Windows (WMI), ferramenta legítima de administração remota”, explica a Kaspersky. “O malware obtém logins e senhas com o uso de uma ferramenta de extração de dados chamada Mimikatz. O minerador também pode ser distribuído por meio do Eternal Blue, exploit para Windows usado pelos criadores do WannaCry e ExPetr. Teoricamente, essa vulnerabilidade foi corrigida por um ano, mas na prática continua em operação”.

Assim que o PowerGhost invade um computador, o malware tenta ampliar seus privilégios por meio de diversas vulnerabilidades do Sistema Operacional (veja a publicação no Securelist para detalhes técnicos). Depois disso, o minerador consegue um ponto de apoio no sistema e começa a faturar criptomoedas para seus desenvolvedores.

As equipes de Ti devem realizar as atualizações de softwares e de sistemas operacionais assim que possível — e essa dica serve também para você, usuário doméstico

O malware é perigoso porque usa os recursos computacionais do seu PC ou notebook para mineração. Isso significa que você terá um desempenho capado para seus trabalhos, um desgaste superior na vida útil e um custo extra de energia.

“No entanto, comparado com a maioria destes programas, o PowerGhost é mais difícil de detectar porque não baixa arquivos maliciosos para o dispositivo. E isso significa que pode operar por mais tempo disfarçado no seu servidor ou estação de trabalho, e causar mais danos”, afirma a Kaspersky. “Além disso, em uma versão do malware, nossos especialistas descobriram uma ferramenta para ataques DDoS. O uso dos servidores de uma empresa para bombardear outra vítima pode desacelerar ou até mesmo paralisar atividades operacionais. Uma característica interessante é a habilidade do malware de verificar se está sendo executado em um sistema operacional verdadeiro ou em uma sandbox, o que permite desviar de soluções de segurança comuns”.

Para evitar a infecção do PowerGhost, as equipes de Ti devem realizar as atualizações de softwares e de sistemas operacionais assim que possível — e essa dica serve também para você, usuário doméstico. Todas as vulnerabilidades exploradas pelo minerador já foram corrigidas pelos fornecedores. Criadores de vírus tendem a basear suas criações em exploits para vulnerabilidades corrigidas há muito tempo.

Fonte: Tecmundo

Tendência: Internet das coisas usada para minerar criptomoedas

Segundo pesquisa da Avast, seria necessário mais de 15 mil dispositivos para minerar US$ 1 mil em moedas de Monero ao longo dos quatro dias

Cibercriminosos podem usar vulnerabilidades de dispositivos de internet das coisas (IoT) para construir um exército para mineração de criptomoedas. É o que alerta a Avast, que, por meio de uma pesquisa, mostra que seria necessário um exército de mais de 15,8 mil dispositivos para minerar US$ 1 mil em moedas de Monero, ao longo dos quatro dias.

A empresa explica que os smartphones e dispositivos IoT, como Smart TVs ou webcams, frequentemente têm um poder muito baixo de computação, o que é ruim para a mineração. Por isso, cibercriminosos estão buscando atacar dispositivos em massa com o objetivo de maximizar o lucro. Em geral, a mineração em dispositivos IoT permanece imperceptível para o consumidor, o qual não nota quando o dispositivo aquece ou reduz o desempenho, ao contrário de um PC.

Gagan Singh, vice-presidente sênior e gerente geral para Mobile da Avast, diz que, até pouco tempo atrás, os cibercriminosos estavam focados na propagação de malwares para transformar PCs em máquinas de mineração de criptomoedas, mas agora também há um número maior de ataques mirando os dispositivos de IoT e smartphones.

“De acordo com os dados atuais da Shodan.io, uma pesquisa sobre coisas conectadas à internet apontou que mais de 58 mil dispositivos inteligentes em Barcelona estão vulneráveis. Se cada um desses dispositivos fosse recrutado por uma botnet para minerar Monero no Mobile World Congress, os cibercriminosos poderiam ganhar o equivalente a US$ 3.600 ou € 3.000. Os custos envolvidos na mineração são tão altos, que o lucro de criptomoedas é muito pequeno”, afirma o executivo, citando o Mobile World Congress e a cidade de Barcelona como exemplo.

Isso porque a Avast está realizando em seu estande um experimento de mineração de criptomoedas de Monero em uma Smart TV para aumentar a conscientização sobre o uso das vulnerabilidades dos dispositivos móveis e de IoT (Internet das Coisas).

Mirai

O complexo ecossistema de dispositivos de IoT em residências e locais públicos cria novas oportunidades para que os cibercriminosos comprometam a segurança e a privacidade das pessoas. Em 2017, surgiu a primeira botnet de IoT, uma nova versão da botnet Mirai, para minerar criptomoedas. Desde então, o risco dos cibercriminosos obterem o controle dos dispositivos IoT para lucrar com a mineração de criptomoedas aumentou. Para o usuário, isso pode gerar altas contas de energia, baixo desempenho e uma vida útil menor do dispositivo.

Fonte: IDGNow!

Crackers investem no roubo de dados via phishing

Estratégias de phishing também miram na iminente Copa do Mundo para lançar ciberataques, alerta Kaspersky Lab

O relatório “Spam e phishing em 2017”, produzido pela Kaspersky Lab, mostra que 29% dos usuários brasileiros foram afetados por campanhas de phishing no ano. Ao todo, a quantidade média de spam em 2017 diminuiu para 56,63%, o que representa 1,68% a menos do que em 2016. Ao mesmo tempo, o número de ataques de phishing aumentou. O sistema antiphishing da empresa russa de cibersegurança foi acionado 246 milhões vezes nos computadores de usuários da companhia – 59% mais do que no ano anterior.

Mas quais as principais estratégias dos crackers?

Segundo a Kaspersky Lab, os criminosos têm acompanhado os assuntos internacionais e usado temas em alta para enganar os usuários e roubar dinheiro ou informações pessoais. Os remetentes de spam se mostraram agentes atentos, monitorando instantaneamente questões globais com o objetivo principal de chamar e explorar a atenção das vítimas.

A Copa do Mundo de Futebol, que ocorre neste ano, foi um dos principais temas. Os remetentes de spam propagaram e-mails relacionados ao tema. Assim, enviaram às vítimas mensagens fraudulentas com logotipos oficiais do evento, incluindo informações dos organizadores e das marcas dos patrocinadores, que avisavam aos usuários sobre prêmios de sorteios e até prometendo ingressos gratuitos.

Outro tema em alta nos spams e golpes de phishing em 2017 são as criptomoedas, principalmente o bitcoin, que ganhou notoriedade com a disparada no seu preço. Os pesquisadores da Kaspersky Lab já tinham registrado um crescimento nos golpes com temas relacionados ao blockchain no terceiro trimestre de 2017. Até o final do ano, foi observado um amplo arsenal de ferramentas de envio de spam.

Estratégias

De acordo com as descobertas da empresa, os criminosos têm usado truques como sites disfarçados de bolsas de criptomoeda, serviços falsos oferecendo mineração na nuvem, ou seja, o uso de data centers especializados para locação. Mas, em todos os casos, os usuários se tornaram vítimas e perderam dinheiro.

Em esquemas de fraude mais tradicionais, como prêmios falsos de loterias, os criminosos também começaram a usar os bitcoins como isca. E, além dos bancos de dados de endereços visados anunciados por meio de spam, também foram oferecidos para compra bancos de dados com e-mails de usuários de criptomoedas, prometendo ótimas oportunidades.

Outras tendências e estatísticas importantes de 2017 destacadas pelos pesquisadores da Kaspersky Lab incluem:

– A fonte de spam mais popular foram os EUA (13,21%), seguidos da China (11,25%) e do Vietnã (9,85%). Outros dos dez países mais importantes incluem Índia, Alemanha, Rússia, Brasil, França e Itália.

– O país mais visado por envios de e-mails maliciosos foi a Alemanha (16,25%), com um leve aumento de 2,12 pontos percentuais em relação a 2016. Outros países dentre os dez principais incluem China, Rússia, Japão, Reino Unido, Itália, Brasil, Vietnã, França e Emirados Árabes Unidos.

– A maior porcentagem de usuários afetados por phishing ocorreu no Brasil (29,02%). No todo, 15,9% usuários exclusivos dos produtos da Kaspersky Lab no mundo todo foram atacados por golpes de phishing.

Fonte: IDGNow!

Cuidado com os falsos apps para guarda de criptomoedas

Mesmo em meio a um cenário incerto, o interesse pelas criptomoedas tem crescido. Ao mesmo tempo, como qualquer outra tendência digital, cresce também as ações de cibercriminosos. Neste caso, o foco tem sido inserir aplicativos maliciosos que fingem ser falsas carteiras nas lojas de aplicativos.

Recentemente, usuários do Reddit relataram a existência de carteiras falsas de criptomoedas chamadas “ADA Cardano Crypto Wallet” e “All Crypto Currency Wallet” na Loja do Google Play. Os aplicativos são do desenvolvedor “CryptoWallmart” e estima-se que foram baixados entre cem a 500 vezes cada, com o objetivo de fraudar e roubar o dinheiro dos usuários.

A empresa de cibersegurança Avast explica que o “ADA Cardano Crypto Wallet” representa a carteira de criptografia oficial Daedalus, usada para a criptomoeda ADA Cardano. Identificado com o logotipo da própria Daedalus, o aplicativo diz ser capaz de converter outras moedas como o Bitcoin e o Litecoin na moeda ADA Cardano. Porém, quando o usuário envia suas criptomoedas para os endereços listados no aplicativo, elas simplesmente desaparecem.

Já o app “All Crypto Currency Wallet” afirma ser uma carteira de várias moedas. No entanto, em vez de o aplicativo armazenar as criptomoedas enviadas pelos usuários, sua intenção é na verdade roubá-las. Este app oferece ainda um link de afiliado da Changelly, para ajudar os proprietários de criptomoedas a obter o melhor câmbio para a troca.

Nesse caso, porém, o que ocorre é que o desenvolvedor acaba recebendo aproximadamente 50% da receita gerada com esse tipo de transação.

Para ajudar usuário a ficarem longe dessas ameaças, a Avast preparou uma lista com cinco recomendações. Confira:

1. Antivírus mobile

O primeiro passo fundamental com relação à proteção dos dispositivos móveis é fazer o download de um aplicativo de antivírus, que funcionará como uma rede de segurança para proteger o usuário contra um falso aplicativo.

2. Download do app nas lojas oficiais

Usuários devem baixar aplicativos somente diretamente das lojas oficiais de apps, pois aplicam verificações rigorosas de segurança antes que qualquer aplicativo seja disponibilizado publicamente.

3. Desenvolvedor confiável

É preciso certificar que o aplicativo desejado é de uma fonte confiável, pois eventualmente falsos apps podem passar pelas verificações das lojas oficiais. Portanto, a recomendação é visitar o site oficial do desenvolvedor, para obter o link correto da loja e baixar o aplicativo legítimo.

4. Atenção às recomendações do aplicativo

O usuário deve sempre ler as críticas, tanto positivas quanto negativas, antes de fazer o download do app. Mesmo em meio às avaliações positivas, podem existir críticas negativas com relatos de que o aplicativo é falso.

5. Atenção às permissões solicitadas pelo app

Recomenda-se verificar detalhadamente todas as permissões que são requisitadas pelo aplicativo. Quando o app requerer uma permissão que não faz sentido, ou seja, que não pareça ser necessária para que ele funcione, o usuário deve pensar duas vezes se realmente deseja baixá-lo.

Fonte: IDG Now!

Como bloquear sites que usam seu PC para minerar criptomoedas

Você sabia que alguns sites usam scripts de computadores pessoais para minerar criptomoedas? A prática, além de não ser segura, pode deixar o seu PC lento e prejudicar nas tarefas do dia a dia, aumentando também o consumo de energia.

Recentemente, o Pirate Bay virou notícia após ser descoberto por executar a mineração indevida. Entre as criptomoedas coletadas pela atividade estão Bitcoins, Monero, Ethereum, LiteCoin, entre outros.

Ao contrário do que parece, a mineração não é um processo difícil de executar, mas evitar que isso aconteça com o seu PC também é simples. Confira algumas dicas de como bloquear sites que mineram moedas pelo seu computador.

Extensões

Algumas extensões para navegadores foram desenvolvidas para evitar a prática indevida da mineração.

Chrome: No navegador do Google, a mineração pode ser bloqueada com as extensões No Coin, ScriptSafe e No Mining.
Firefox: Os add-ons Mining Blocker e NoScript executam a função no navegador da Mozilla.

Arquivos Hosts

Os arquivos hosts são usados para bloquear sites no seu computador; veja como fazer:

No Windows, aperte as teclas “Windows + R” para abrir o Executar.

Digite “notepad %windir%\system32\drivers\etc\hosts” e aperte “Enter”.

Com o arquivo aberto no Bloco de Notas, insira uma linha com: 0.0.0.0 coin-hive.com.

Salve o arquivo e feche.

– No Mac, busque pelo Terminal.

– Digite o comando “sudo nano /private/etc/hosts”, digite a sua senha de administrador, se necessário, e aperte “Enter”.

– Com o arquivo de hosts aberto, insira uma linha com “0.0.0.0 coin-hive.com”, salve e feche.

Com o navegador Tor

O navegador Tor, disponível para Windows e Mac, foi criado para quem preza pela segurança na internet. Com ele, o usuário navega sem ser rastreado e evita não só as minerações, mas também a invasão de malwares.

Fonte: Tecmundo

Novo golpe de phishing tem foco em clientes de 2 importantes bancos

O DFNDR Lab, laboratório de segurança digital especializado em cibercrimes, alerta para golpes envolvendo o nome de dois importantes bancos do país de forma fraudulenta: o Santander e o Banco do Brasil. Na última semana, hackers disseminaram de forma massiva links maliciosos via mensagens SMS que simulavam à perfeição comunicações oficiais das instituições financeiras

Ataques via SMS ainda são muito comuns. Por isso, é muito importante manter um aplicativo de segurança atualizado com a função antiphishing

As mensagens recebidas pelas vítimas dos golpes traziam os dizeres: “Por razões de segurança, seu cartão foi bloqueado” e “Prezado(a) cliente, seu cartão de segurança expirou”. Ao todo, mais de 33 mil ataques deste golpe pelo aplicativo do DFNDR Lab.

Segundo Emílio Simoni, diretor do DFNDR Lab, “ataques via SMS ainda são muito comuns. Por isso, é muito importante manter um aplicativo de segurança atualizado com a função antiphishing e também desconfiar de quaisquer arquivos e links, mesmo quando recebidos de pessoas conhecidas ou quando a comunicação aparenta ser oficial”.

Todo cuidado é pouco!

Tendo como base a quantidade de smartphones no Brasil, o laboratório estima que cerca de outras 410 mil pessoas tenham sido impactadas. O golpe pode parecer datado e até um pouco óbvio nos dias de hoje, mas não deixa de fazer vítimas entre usuários mais descuidados, que acabam cedendo à perfeição das mensagens usadas para pescar dados pessoais, que é como o phishing funciona.

Ao acessar a URL do golpe, o usuário do smartphone é encaminhado a uma página que o induz a passar informações pessoais e bancárias, como CPF e dados do cartão de crédito

Ao acessar a URL do golpe, o usuário do smartphone é encaminhado a uma página que o induz a passar informações pessoais e bancárias, como CPF e dados do cartão de crédito, incluindo senhas e fotos de tokens/cartões de segurança bancários. Além disso, também é solicitado do correntista o número de IMEI (Identificação Internacional de Equipamento Móvel) dos aparelhos celulares. Com isso, criminosos conseguem clonar os dispositivos dos usuários.

A recomendação é que sempre deve-se usar aplicativos de segurança para evitar qualquer tipo de infecção do seu dispositivo e, claro, tomar cuidado sempre com mensagens suspeitas, mesmo que venham de remetentes confiáveis, como seus amigos ou conhecidos. Nenhum tipo de informação bancária individual deve ser fornecido para ninguém por meio de mensagens ou mesmo ligações telefônicas.

Fonte: Tecmundo