Minerador de criptomoedas foca ataques em PCs de empresas

O PowerGhost é um novo minerador de criptomoedas descoberto recentemente pela Kaspersky. De acordo com os especialistas da empresa, o malware tem como foco as redes corporativas e, por sua natureza “sem arquivo”, invade estações de trabalho e servidores das vítimas sem ser notado — o foco corporativo não impede que usuários domésticos acabem com dispositivos infectados.

Até o momento, a maioria dos ataques foram registrados no Brasil, Índia, Turquia e Colômbia

“Depois de invadir a infraestrutura de uma empresa, o PowerGhost tenta acessar contas de usuário de rede por meio da Instrumentação de Gerenciamento do Windows (WMI), ferramenta legítima de administração remota”, explica a Kaspersky. “O malware obtém logins e senhas com o uso de uma ferramenta de extração de dados chamada Mimikatz. O minerador também pode ser distribuído por meio do Eternal Blue, exploit para Windows usado pelos criadores do WannaCry e ExPetr. Teoricamente, essa vulnerabilidade foi corrigida por um ano, mas na prática continua em operação”.

Assim que o PowerGhost invade um computador, o malware tenta ampliar seus privilégios por meio de diversas vulnerabilidades do Sistema Operacional (veja a publicação no Securelist para detalhes técnicos). Depois disso, o minerador consegue um ponto de apoio no sistema e começa a faturar criptomoedas para seus desenvolvedores.

As equipes de Ti devem realizar as atualizações de softwares e de sistemas operacionais assim que possível — e essa dica serve também para você, usuário doméstico

O malware é perigoso porque usa os recursos computacionais do seu PC ou notebook para mineração. Isso significa que você terá um desempenho capado para seus trabalhos, um desgaste superior na vida útil e um custo extra de energia.

“No entanto, comparado com a maioria destes programas, o PowerGhost é mais difícil de detectar porque não baixa arquivos maliciosos para o dispositivo. E isso significa que pode operar por mais tempo disfarçado no seu servidor ou estação de trabalho, e causar mais danos”, afirma a Kaspersky. “Além disso, em uma versão do malware, nossos especialistas descobriram uma ferramenta para ataques DDoS. O uso dos servidores de uma empresa para bombardear outra vítima pode desacelerar ou até mesmo paralisar atividades operacionais. Uma característica interessante é a habilidade do malware de verificar se está sendo executado em um sistema operacional verdadeiro ou em uma sandbox, o que permite desviar de soluções de segurança comuns”.

Para evitar a infecção do PowerGhost, as equipes de Ti devem realizar as atualizações de softwares e de sistemas operacionais assim que possível — e essa dica serve também para você, usuário doméstico. Todas as vulnerabilidades exploradas pelo minerador já foram corrigidas pelos fornecedores. Criadores de vírus tendem a basear suas criações em exploits para vulnerabilidades corrigidas há muito tempo.

Fonte: Tecmundo

Tendência: Internet das coisas usada para minerar criptomoedas

Segundo pesquisa da Avast, seria necessário mais de 15 mil dispositivos para minerar US$ 1 mil em moedas de Monero ao longo dos quatro dias

Cibercriminosos podem usar vulnerabilidades de dispositivos de internet das coisas (IoT) para construir um exército para mineração de criptomoedas. É o que alerta a Avast, que, por meio de uma pesquisa, mostra que seria necessário um exército de mais de 15,8 mil dispositivos para minerar US$ 1 mil em moedas de Monero, ao longo dos quatro dias.

A empresa explica que os smartphones e dispositivos IoT, como Smart TVs ou webcams, frequentemente têm um poder muito baixo de computação, o que é ruim para a mineração. Por isso, cibercriminosos estão buscando atacar dispositivos em massa com o objetivo de maximizar o lucro. Em geral, a mineração em dispositivos IoT permanece imperceptível para o consumidor, o qual não nota quando o dispositivo aquece ou reduz o desempenho, ao contrário de um PC.

Gagan Singh, vice-presidente sênior e gerente geral para Mobile da Avast, diz que, até pouco tempo atrás, os cibercriminosos estavam focados na propagação de malwares para transformar PCs em máquinas de mineração de criptomoedas, mas agora também há um número maior de ataques mirando os dispositivos de IoT e smartphones.

“De acordo com os dados atuais da Shodan.io, uma pesquisa sobre coisas conectadas à internet apontou que mais de 58 mil dispositivos inteligentes em Barcelona estão vulneráveis. Se cada um desses dispositivos fosse recrutado por uma botnet para minerar Monero no Mobile World Congress, os cibercriminosos poderiam ganhar o equivalente a US$ 3.600 ou € 3.000. Os custos envolvidos na mineração são tão altos, que o lucro de criptomoedas é muito pequeno”, afirma o executivo, citando o Mobile World Congress e a cidade de Barcelona como exemplo.

Isso porque a Avast está realizando em seu estande um experimento de mineração de criptomoedas de Monero em uma Smart TV para aumentar a conscientização sobre o uso das vulnerabilidades dos dispositivos móveis e de IoT (Internet das Coisas).

Mirai

O complexo ecossistema de dispositivos de IoT em residências e locais públicos cria novas oportunidades para que os cibercriminosos comprometam a segurança e a privacidade das pessoas. Em 2017, surgiu a primeira botnet de IoT, uma nova versão da botnet Mirai, para minerar criptomoedas. Desde então, o risco dos cibercriminosos obterem o controle dos dispositivos IoT para lucrar com a mineração de criptomoedas aumentou. Para o usuário, isso pode gerar altas contas de energia, baixo desempenho e uma vida útil menor do dispositivo.

Fonte: IDGNow!

Crackers investem no roubo de dados via phishing

Estratégias de phishing também miram na iminente Copa do Mundo para lançar ciberataques, alerta Kaspersky Lab

O relatório “Spam e phishing em 2017”, produzido pela Kaspersky Lab, mostra que 29% dos usuários brasileiros foram afetados por campanhas de phishing no ano. Ao todo, a quantidade média de spam em 2017 diminuiu para 56,63%, o que representa 1,68% a menos do que em 2016. Ao mesmo tempo, o número de ataques de phishing aumentou. O sistema antiphishing da empresa russa de cibersegurança foi acionado 246 milhões vezes nos computadores de usuários da companhia – 59% mais do que no ano anterior.

Mas quais as principais estratégias dos crackers?

Segundo a Kaspersky Lab, os criminosos têm acompanhado os assuntos internacionais e usado temas em alta para enganar os usuários e roubar dinheiro ou informações pessoais. Os remetentes de spam se mostraram agentes atentos, monitorando instantaneamente questões globais com o objetivo principal de chamar e explorar a atenção das vítimas.

A Copa do Mundo de Futebol, que ocorre neste ano, foi um dos principais temas. Os remetentes de spam propagaram e-mails relacionados ao tema. Assim, enviaram às vítimas mensagens fraudulentas com logotipos oficiais do evento, incluindo informações dos organizadores e das marcas dos patrocinadores, que avisavam aos usuários sobre prêmios de sorteios e até prometendo ingressos gratuitos.

Outro tema em alta nos spams e golpes de phishing em 2017 são as criptomoedas, principalmente o bitcoin, que ganhou notoriedade com a disparada no seu preço. Os pesquisadores da Kaspersky Lab já tinham registrado um crescimento nos golpes com temas relacionados ao blockchain no terceiro trimestre de 2017. Até o final do ano, foi observado um amplo arsenal de ferramentas de envio de spam.

Estratégias

De acordo com as descobertas da empresa, os criminosos têm usado truques como sites disfarçados de bolsas de criptomoeda, serviços falsos oferecendo mineração na nuvem, ou seja, o uso de data centers especializados para locação. Mas, em todos os casos, os usuários se tornaram vítimas e perderam dinheiro.

Em esquemas de fraude mais tradicionais, como prêmios falsos de loterias, os criminosos também começaram a usar os bitcoins como isca. E, além dos bancos de dados de endereços visados anunciados por meio de spam, também foram oferecidos para compra bancos de dados com e-mails de usuários de criptomoedas, prometendo ótimas oportunidades.

Outras tendências e estatísticas importantes de 2017 destacadas pelos pesquisadores da Kaspersky Lab incluem:

– A fonte de spam mais popular foram os EUA (13,21%), seguidos da China (11,25%) e do Vietnã (9,85%). Outros dos dez países mais importantes incluem Índia, Alemanha, Rússia, Brasil, França e Itália.

– O país mais visado por envios de e-mails maliciosos foi a Alemanha (16,25%), com um leve aumento de 2,12 pontos percentuais em relação a 2016. Outros países dentre os dez principais incluem China, Rússia, Japão, Reino Unido, Itália, Brasil, Vietnã, França e Emirados Árabes Unidos.

– A maior porcentagem de usuários afetados por phishing ocorreu no Brasil (29,02%). No todo, 15,9% usuários exclusivos dos produtos da Kaspersky Lab no mundo todo foram atacados por golpes de phishing.

Fonte: IDGNow!

Cuidado com os falsos apps para guarda de criptomoedas

Mesmo em meio a um cenário incerto, o interesse pelas criptomoedas tem crescido. Ao mesmo tempo, como qualquer outra tendência digital, cresce também as ações de cibercriminosos. Neste caso, o foco tem sido inserir aplicativos maliciosos que fingem ser falsas carteiras nas lojas de aplicativos.

Recentemente, usuários do Reddit relataram a existência de carteiras falsas de criptomoedas chamadas “ADA Cardano Crypto Wallet” e “All Crypto Currency Wallet” na Loja do Google Play. Os aplicativos são do desenvolvedor “CryptoWallmart” e estima-se que foram baixados entre cem a 500 vezes cada, com o objetivo de fraudar e roubar o dinheiro dos usuários.

A empresa de cibersegurança Avast explica que o “ADA Cardano Crypto Wallet” representa a carteira de criptografia oficial Daedalus, usada para a criptomoeda ADA Cardano. Identificado com o logotipo da própria Daedalus, o aplicativo diz ser capaz de converter outras moedas como o Bitcoin e o Litecoin na moeda ADA Cardano. Porém, quando o usuário envia suas criptomoedas para os endereços listados no aplicativo, elas simplesmente desaparecem.

Já o app “All Crypto Currency Wallet” afirma ser uma carteira de várias moedas. No entanto, em vez de o aplicativo armazenar as criptomoedas enviadas pelos usuários, sua intenção é na verdade roubá-las. Este app oferece ainda um link de afiliado da Changelly, para ajudar os proprietários de criptomoedas a obter o melhor câmbio para a troca.

Nesse caso, porém, o que ocorre é que o desenvolvedor acaba recebendo aproximadamente 50% da receita gerada com esse tipo de transação.

Para ajudar usuário a ficarem longe dessas ameaças, a Avast preparou uma lista com cinco recomendações. Confira:

1. Antivírus mobile

O primeiro passo fundamental com relação à proteção dos dispositivos móveis é fazer o download de um aplicativo de antivírus, que funcionará como uma rede de segurança para proteger o usuário contra um falso aplicativo.

2. Download do app nas lojas oficiais

Usuários devem baixar aplicativos somente diretamente das lojas oficiais de apps, pois aplicam verificações rigorosas de segurança antes que qualquer aplicativo seja disponibilizado publicamente.

3. Desenvolvedor confiável

É preciso certificar que o aplicativo desejado é de uma fonte confiável, pois eventualmente falsos apps podem passar pelas verificações das lojas oficiais. Portanto, a recomendação é visitar o site oficial do desenvolvedor, para obter o link correto da loja e baixar o aplicativo legítimo.

4. Atenção às recomendações do aplicativo

O usuário deve sempre ler as críticas, tanto positivas quanto negativas, antes de fazer o download do app. Mesmo em meio às avaliações positivas, podem existir críticas negativas com relatos de que o aplicativo é falso.

5. Atenção às permissões solicitadas pelo app

Recomenda-se verificar detalhadamente todas as permissões que são requisitadas pelo aplicativo. Quando o app requerer uma permissão que não faz sentido, ou seja, que não pareça ser necessária para que ele funcione, o usuário deve pensar duas vezes se realmente deseja baixá-lo.

Fonte: IDG Now!

Como bloquear sites que usam seu PC para minerar criptomoedas

Você sabia que alguns sites usam scripts de computadores pessoais para minerar criptomoedas? A prática, além de não ser segura, pode deixar o seu PC lento e prejudicar nas tarefas do dia a dia, aumentando também o consumo de energia.

Recentemente, o Pirate Bay virou notícia após ser descoberto por executar a mineração indevida. Entre as criptomoedas coletadas pela atividade estão Bitcoins, Monero, Ethereum, LiteCoin, entre outros.

Ao contrário do que parece, a mineração não é um processo difícil de executar, mas evitar que isso aconteça com o seu PC também é simples. Confira algumas dicas de como bloquear sites que mineram moedas pelo seu computador.

Extensões

Algumas extensões para navegadores foram desenvolvidas para evitar a prática indevida da mineração.

Chrome: No navegador do Google, a mineração pode ser bloqueada com as extensões No Coin, ScriptSafe e No Mining.
Firefox: Os add-ons Mining Blocker e NoScript executam a função no navegador da Mozilla.

Arquivos Hosts

Os arquivos hosts são usados para bloquear sites no seu computador; veja como fazer:

No Windows, aperte as teclas “Windows + R” para abrir o Executar.

Digite “notepad %windir%\system32\drivers\etc\hosts” e aperte “Enter”.

Com o arquivo aberto no Bloco de Notas, insira uma linha com: 0.0.0.0 coin-hive.com.

Salve o arquivo e feche.

– No Mac, busque pelo Terminal.

– Digite o comando “sudo nano /private/etc/hosts”, digite a sua senha de administrador, se necessário, e aperte “Enter”.

– Com o arquivo de hosts aberto, insira uma linha com “0.0.0.0 coin-hive.com”, salve e feche.

Com o navegador Tor

O navegador Tor, disponível para Windows e Mac, foi criado para quem preza pela segurança na internet. Com ele, o usuário navega sem ser rastreado e evita não só as minerações, mas também a invasão de malwares.

Fonte: Tecmundo

Novo golpe de phishing tem foco em clientes de 2 importantes bancos

O DFNDR Lab, laboratório de segurança digital especializado em cibercrimes, alerta para golpes envolvendo o nome de dois importantes bancos do país de forma fraudulenta: o Santander e o Banco do Brasil. Na última semana, hackers disseminaram de forma massiva links maliciosos via mensagens SMS que simulavam à perfeição comunicações oficiais das instituições financeiras

Ataques via SMS ainda são muito comuns. Por isso, é muito importante manter um aplicativo de segurança atualizado com a função antiphishing

As mensagens recebidas pelas vítimas dos golpes traziam os dizeres: “Por razões de segurança, seu cartão foi bloqueado” e “Prezado(a) cliente, seu cartão de segurança expirou”. Ao todo, mais de 33 mil ataques deste golpe pelo aplicativo do DFNDR Lab.

Segundo Emílio Simoni, diretor do DFNDR Lab, “ataques via SMS ainda são muito comuns. Por isso, é muito importante manter um aplicativo de segurança atualizado com a função antiphishing e também desconfiar de quaisquer arquivos e links, mesmo quando recebidos de pessoas conhecidas ou quando a comunicação aparenta ser oficial”.

Todo cuidado é pouco!

Tendo como base a quantidade de smartphones no Brasil, o laboratório estima que cerca de outras 410 mil pessoas tenham sido impactadas. O golpe pode parecer datado e até um pouco óbvio nos dias de hoje, mas não deixa de fazer vítimas entre usuários mais descuidados, que acabam cedendo à perfeição das mensagens usadas para pescar dados pessoais, que é como o phishing funciona.

Ao acessar a URL do golpe, o usuário do smartphone é encaminhado a uma página que o induz a passar informações pessoais e bancárias, como CPF e dados do cartão de crédito

Ao acessar a URL do golpe, o usuário do smartphone é encaminhado a uma página que o induz a passar informações pessoais e bancárias, como CPF e dados do cartão de crédito, incluindo senhas e fotos de tokens/cartões de segurança bancários. Além disso, também é solicitado do correntista o número de IMEI (Identificação Internacional de Equipamento Móvel) dos aparelhos celulares. Com isso, criminosos conseguem clonar os dispositivos dos usuários.

A recomendação é que sempre deve-se usar aplicativos de segurança para evitar qualquer tipo de infecção do seu dispositivo e, claro, tomar cuidado sempre com mensagens suspeitas, mesmo que venham de remetentes confiáveis, como seus amigos ou conhecidos. Nenhum tipo de informação bancária individual deve ser fornecido para ninguém por meio de mensagens ou mesmo ligações telefônicas.

Fonte: Tecmundo

Seu PC pode estar sendo usado para minerar criptomoedas

O chamado mining de criptomoedas é um termo e fenômeno de crescimento rápido na indústria de TI. Como parte de uma tendência de longo alcance, mais e mais pessoas estão se envolvendo com essa atividade, ou adicionando blocos a uma blockchain e, portanto, recebendo em criptomoeda. Ao fazer isso, esses “miners” inventam formas cada vez mais engenhosas, que nem sempre são exatamente legais, de obter as moedas. Alguns deles fazem isso às suas custas.

Por que precisam do seu computador?

Já falamos de botnets e como hackers podem tornar seu computador em um zumbi, integrante de uma dessas redes. Essas estruturas podem ser empregadas com os mais diversos objetivos, dentre os quais a obtenção de criptomoedas. Mas não para por aí!

De forma leiga, seu computador torna-se parte de uma rede distribuída cujo poder computacional é utilizado para obter uma criptomoeda que termina no bolso do dono da botnet. Milhares de computadores conectados podem obter criptmoedas de forma muito mais eficiente que apenas um. Neste caso especificamente, as vítimas também levam prejuízo na conta de luz, o que torna a instalação dos programas de mining muito lucrativa para o hacker.

Veja que um usuário pode ter instalado um programa desse tipo intencionalmente, para tentar a sorte no mercado das criptomoedas. Distinguir a legitimidade nessa atividade é um desafio. Os programas para esse fim são idênticos; a diferença reside na instalação e operação de aplicativos baixados ilegalmente.

Como um miner oculto termina em seu computador

Na maioria dos casos, um miner chega à sua máquina por meio de um programa malicioso desenvolvido com esse propósito, o que chamamos de dropper. Sua função é instalar outra aplicação em segredo. Normalmente se disfarçam de versões piratas de produtos ou de geradores de números de licença. Usuários buscam esse tipo de software em redes de compartilhamento de arquivos e os baixam de forma consciente.

Quando o software baixado é executado, um instalador é implementado no computador da vítima e faz o download de um miner e de uma ferramenta especial que o oculta no sistema. O programa pode também estar acompanhado de serviços que assegurem sua execução e configurações.

Por exemplo, esses serviços podem suspender o miner quando o usuário executa um jogo popular. (O miner, que usa o poder da placa de vídeo, atrasaria a execução, podendo alertar o usuário de que algo não está certo.)

Esses serviços também podem tentar desativar produtos antivírus, suspender o miner quando uma ferramenta de monitoramento do sistema é executada e restaurá-lo caso o usuário tente se livrar dele.

A gravidade do problema

Hackers distribuem esses programas por meio de serviços. Eles usam canais no Telegram dedicados à oportunidades de trabalho; você pode acabar vendo uma propaganda oferecendo a versão teste de um programa que na verdade contêm um miner oculto.

Para entendermos a escala desse fenômeno: nossos especialistas recentemente detectaram uma botnet que consistia em milhares de computador com o Minergate miner instalado de forma oculta. Embora não tenha como foco as populares bitcoins, atuava em criptomoedas como Monero (XMR) e Zcash (ZEC), que permitem transações ocultas. A estimativa mais conservadora indica que uma única botnet pode obter mais de US$ 30 mil por mês. Mais de US$ 200 mil passaram pela carteira usada neste caso.

Fonte: Kaspersky blog