SMS usado para invadir e-mail da vítima

Um golpe que vem ganhando popularidade ultimamente utiliza técnicas de engenharia social e phishing para conseguir o acesso a contas de um usuário a partir do código de verificação enviado para o celular da vítima. A atividade foi percebida pela empresa de segurança Kaspersky, que publicou um texto com informações sobre como se proteger.

O esquema começa com uma pessoa enviando um SMS afirmando que era o antigo dono do celular da vítima. Muita gente pode acreditar na afirmação, já que as empresas de telefonia realmente costumam pegar números antigos que foram desativados e dá-los para clientes novos. O golpista então diz que está tentando ativar uma conta antiga, que ainda estaria associada ao número usado pela vítima. Para isso, ela só precisaria informar o código que seria enviado por SMS.

Não responda a mensagem

Como lembra a Kaspersky, a chance de que a mensagem seja mesmo de uma pessoa que perdeu o acesso à conta são mínimas. O mais provável é que esse criminoso tenha descoberto seu e-mail e número de telefone, possivelmente através de algum vazamento de informações, e está tentando invadir suas contas.

Para isso, ele precisa do código de ativação que é enviado para confirmar a sua identidade quando você esquece a senha de acesso ao e-mail. A partir desse ponto, é possível invadir praticamente qualquer outro serviço, já que a maioria deles depende apenas do e-mail para ter as senhas reiniciadas.

Por conta disso, uma das melhores formas de se proteger contra esse tipo de ataque é através da autenticação de dois fatores. Com ela ligada, será necessário aprovar todos os acessos à sua conta através do celular, o que vai proteger seus dados, mesmo no caso de um e-mail comprometido. Além disso, fique atento e nunca compartilhe esse tipo de código de verificação com ninguém, mesmo que ela peça com uma mensagem muito educada.

Fonte: Tecmundo

97% dos e-mails que circulam pela rede são spams

Todos os dias, bilhões de e-mails são enviados e recebidos por empresas no Brasil. Apenas na Locaweb, uma das líderes em hospedagem de serviços online, são mais de 320 milhões de mensagens que trafegam diariamente nas redes de seus clientes corporativos. E, segundo Luís Carlos dos Anjos, gerente de marketing institucional da empresa, 90% de todas as mensagens que passam pelos servidores da empresa são classificadas como inválidas, pois apresentam algum risco ao usuário.

Esse elevado número de mensagens bloqueadas, também conhecidas como “spams”, não acontece apenas nos servidores da Locaweb. Segundo um levantamento feito pela Associação Brasileira das Empresas de Infraestrutura e Hospedagem na Internet (Abrahosting), nos últimos três anos o tráfego de spam no Brasil triplicou. De acordo com a entidade, apenas 3% dos emails que circulam pela internet não são propagandas ou mensagens capiciosas.

A maior parte dessas mensagens é enviadaa por bots, que estão espalhados pelo mundo inteiro”, explica Luis Carlos. “Bots” são computadores programados para fazer ações automáticas, como, por exemplo, enviar e-mails para uma longa lista de contatos.

Os spams são e-mails que carregam arquivos maliciosos, capazes de infectar um computador, ou trazem informações sobre produtos e serviços que não interessam ao usuário. Se não forem filtradas, essas mensagens representam sérios riscos para a segurança virtual das empresas, pois, caso um funcionário abra um arquivo malicioso por engano, poderá comprometer diretamente todo o sistema da companhia.

Por isso, as empresas de hospedagem aprimoram constantemente os critérios utilizados para identificar uma mensagem como spam. Essas regras variam de empresa para empresa, mas existe um padrão a ser seguido. Palavras-chave presentes no assunto e no corpo do e-mail, como “promoção” ou “senha”, são analisadas pelo servidor. Dependendo de como essas palavras são usadas, o servidor nem entrega o e-mail para o usuário. Documentos em anexo também são checados e, no caso de qualquer arquivo malicioso, o servidor também barra a mensagem.

Risco

Embora o número de spams enviados seja enorme, o risco que esse tipo de ataque representa hoje para as empresas é relativamente baixo, segundo Luis Carlos. “Felizmente, hoje a tecnologia de inteligência está tão avançada nesse setor que cada vez mais esse tipo de ataque é interrompido”, afirma.

Por outro lado, isso não significa que todas os e-mails enviados para prejudicar o usuário são impedidos. Isso porque os ataques também estão se tornando mais sofisticados. E o risco é ainda maior para e-mails que não são corporativos.

“Existem robôs que enviam constantemente e-mails aleatórios, por tentativa e erro. E se você utiliza uma conta do Google, por exemplo, metade da informação o robô já possui, que é o ‘@gmail.com’. Por isso, a quantidade de e-mails recebidos no servidor é ainda maior, o que aumenta a chance de furos”, explica.

Ponte

Atualmente, uma tendência dos crimes virtuais tem sido os ataques em mais de uma fase, no qual o alvo inicial é apenas um intermediário usado para que o hacker seja capaz de chegar até seu objetivo final. Assim, em vez de enviar e-mails diretamente para o diretor de uma empresa, por exemplo, um hacker pode tentar invadir a conta pessoal de um funcionário. Caso consiga acesso, o criminoso pode enviar mensagens com arquivos maliciosos utilizando o e-mail do funcionário.

Dessa maneira, o hacker é capaz de furar o filtro dos servidores e atingir seu objetivo final, que pode ser o acesso às chaves dos bancos de dados da empresa, por exemplo.

Por isso, além de confiar na tecnologia, os empreendedores precisam se preocupar em aplicar técnicas de segurança em sua empresa. Alguns exemplos são: ensinar os funcionários boas práticas na internet, impedir a criação de senhas fracas no sistema, exigir a troca das senhas com uma boa frequência, entre outras opções.

“E a empresa também precisa ter uma política rigorosa de atualização dos seus antivírus e jamais utilizar softwares piratas. Porque mesmo se um funcionário não seguir as indicações, há menos chances de problemas se o antivírus estiver funcionando.”

Fonte: Estadão PME

Anexos de e-mail em JavaScript podem conter malware

MalwareCibercriminosos estão infectando computadores com um novo programa de ransomware chamado RAA que é escrito inteiramente em JavaScript.

Cibercriminosos estão infectando computadores com um novo programa de ransomware chamado RAA que é escrito inteiramente em JavaScript e trava os arquivos dos usuários ao usar criptografia forte.

A maioria dos programas de malware para Windows são escritos em linguagens de programação compiladas como C ou C++ e tomam a forma de arquivos executáveis como .exe ou .dll. Outros usam script em linhas de comando como PowerShell.

É raro ver malware escrito em linguagens baseadas na web como JavaScript, que são focadas principalmente em serem interpretadas por navegadores – apesar de o Windows Script Host poder executá-las nativamente.

Os criminosos vem utilizando essa técnica nos últimos meses, com a Microsoft alertando sobre um aumento nos anexos de e-mail maliciosos contendo arquivos JavaScript em abril. No mês passado, a empresa de segurança ESET destacou um aumento na onda de spam que distribui o ransomware Locky por meio de anexos .js.

Em ambos os casos, os arquivos JavaScript foram usados como “baixadores” de malware – scripts feitos para baixar e instalar um programa de malware tradicional. No caso do RAA, no entanto, o ransomware é todo escrito em JavaScript.

As infecções pelo RAA informadas por usuários até agora exibem uma nota de resgate em russo. Mas mesmo que a ameaça foque apenas usuários russos agora, é apenas uma questão de tempo até que ela seja distribuída mais amplamente e em outros idiomas.

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: IDG Now!

93% das mensagens de Phishing contêm ransomware

phishingEsqueça furto de dados de cartão, roubo de acesso a online banking ou criação de botnets: ransomware se tornaram o componente principal de 93% de todos os emails de phishing enviados mensalmente.

Segundo a empresa de segurança PhishMe, especializada em análise de golpes de emails falsificados, a velocidade do retorno financeiro e a facilidade de aplicação teriam tornado os ransomwares atrativos para criminosos cibernéticos.

A instalação de malwares que criptografam os arquivos de suas vítimas e só liberam o acesso mediante o pagamento de resgate para uma conta de bitcoin vem crescendo assustadoramente. Em 2015, os ransomwares estavam presentes em apenas 10% dos emails falsos enviados pela internet, subiu para 56% em Dezembro e atingiu o atual patamar de 93% em Março, data da última pesquisa da PhishMe, publicada essa semana.

A prática do crime cibernético também contribuiu para aumentar em 789% o número de emails de phishing gerados, entre o último trimestre de 2015 e o primeiro deste ano. Chegou a 6.3 milhões o número de mensagens que buscam ludibriar o usuário para clicar em um anexo contaminado ou visitar um endereço eletrônico comprometido.

Para o mundo do crime, a modalidade oferece velocidade (já que a vítima pode pagar o resgate em poucos dias) e facilidade (uma vez que o hacker não precisa negociar números de cartão furtado no mercado negro ou se arriscar a realizar transferências bancárias rastreáveis). De acordo com a PhishMe, o ransomware não só tem atraído criminosos cibernéticos de outras áreas para seu uso, como tem atraído aventureiros para o crime.

O baixo valor cobrado pelo resgate, em torno de 1 a 2 bitcoins, ou cerca de R$2.199 e R$4.398 na cotação atual, também tem contribuído para a popularização da prática. Empresas de médio e grande porte vem preferido pagar aos criminosos e recuperar imediatamente o acesso aos seus arquivos do que pesquisar um método (nem sempre existente) de acesso, denunciar o crime ou arriscar perder documentos e sistemas importantes.

Agradecemos ao Paulo Sollo, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: CódigoFonte

Microsoft torna Outlook mais seguro

outlookNas próximas semanas, empresa vai começar a exibir Dicas de Segurança para usuários do Outlook sobre se e-mail é seguro, suspeito ou fraudulento.

A Microsoft adicionou uma camada extra de segurança para evitar que hackers descubram informações pessoais pelo seu e-mail. Desde que você seja assinante do Office 365.

Nas próximas semanas, a empresa de Redmond vai começar a mostrar o que chama de Dicas de Segurança (Safety Tips) no topo do e-mail: barras coloridas que te permitem saber se uma mensagem é segura, suspeita ou fraudulenta. A ferramenta será gerenciada pelo Exchange Online Protection, mecanismo de proteção back-end usado para proteger os e-mails enviados por meio do Office 365.

Por que isso importa

Todo mundo te diz para não clicar em links suspeitos e, mesmo assim, fazemos isso. Mas apenas porque achamos que determinado link não é necessariamente suspeito. Pode ser um suposto e-mail do RH, de um cliente ou um pedido que chega na sexta-feira à noite.

As Safety Tips não vão conseguir bloquear tudo, mas é uma camada adicional de segurança que vai dificultar o trabalho do cibercriminoso. E obviamente também é mais uma razão para tentar te convencer a assinar o Office 365.

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: IDG Now!

Serviço de e-mail criptografado ao alcance de todos

protonmailO ProtonMail é um serviço de e-mail criptografado e fácil de usar, que não exige extensões de navegador nem procedimentos complicados. Ele estava em beta desde 2014, exigindo convites no cadastro, mas agora abriu as portas para o público.

O serviço fornece acesso via web ou smartphone, e funciona de maneira bem simples. Se você enviar uma mensagem para outro usuário do ProtonMail, ela é criptografada direto no navegador. A empresa diz que tem um milhão de usuários cadastrados.

E se você enviar uma mensagem para outro serviço – Gmail, por exemplo – o destinatário recebe um link que carrega a mensagem criptografada e pede para inserir a chave de segurança (que você envia por outra forma).

É possível até colocar um “prazo de validade” nas mensagens, para deletá-las automaticamente sem deixar rastros. Eles usam criptografia AES, RSA e OpenPGP; se preferir, você pode enviar e-mails não criptografados também.

Tudo isso funciona na web e também nos aplicativos para iOS e Android, lançados esta semana. Além de enviar e-mails e arquivos criptografados, os apps têm gestos para deletar ou inserir marcadores em mensagens – basta deslizá-las para a esquerda ou direita.

Cada usuário tem que usar duas senhas para proteger suas informações: uma para login, e outra para descriptografar seus e-mails. (Se você perder esta última senha, nem mesmo o ProtonMail tem como recuperá-la ou resetá-la.)

O ProtonMail não guarda endereço IP nem metadados, e seus servidores ficam em um bunker na Suíça, país que tem leis rígidas sobre proteção de dados. Tudo é armazenado em discos rígidos criptografados, protegidos por múltiplas camadas de senha.

Com todas essas proteções, é possível que o ProtonMail tenha um destino melhor que o Lavabit. Este serviço de e-mails criptografados declarou falência em 2013 para não fazer acordo com agentes federais dos EUA. O FBI queria obter dados sobre um dos usuários, mas a empresa preferiu fechar as portas. Documentos divulgados esta semana mostram que o usuário investigado era Ed_snowden@lavabit.com.

No entanto, o ProtonMail já passou por algumas turbulências. Em novembro, o serviço sofreu um ataque DDoS, saiu do ar e teve que pagar quase US$ 6.000 para interromper o tráfego de 100 Gbps que estava recebendo. A empresa acredita que a investida foi realizada por dois grupos, e um deles “tinha habilidades mais comumente vistas em grupos patrocinados pelo Estado”.

O ProtonMail está disponível de graça, mas com apenas 500 MB. Há planos pagos com mais espaço: o ProtonMail Plus oferece 5 GB e custa o equivalente a R$ 20 mensais; e o ProtonMail Visionary dá 20 GB por R$ 120 mensais.

A empresa lembra que “ao contrário de empresas como Google e Facebook, que abusam da privacidade dos usuários para vender anúncios, o ProtonMail é totalmente dependente de usuários fazerem upgrade para contas pagas a fim de cobrir as despesas. Sem este apoio, o projeto não seria capaz de operar”.

Eles avisam que, com “os milhões de novos usuários que se juntarão à nossa comunidade, as despesas operacionais vão aumentar bastante”. O ProtonMail também permite doar para o projeto através do PayPal ou Bitcoin.

Andy Yen, ex-pesquisador do laboratório CERN (que abriga o Grande Colisor de Hádrons) e cofundador do ProtonMail, diz ao Motherboard: “as pessoas querem mesmo pagar por privacidade? Saberemos o resultado em um mês ou dois”.

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: Gizmodo

Como verificar se um endereço de e-mail de fato existe

e-mailVocê já precisou mandar um e-mail para alguém, mas não tinha certeza do endereço? Tem um site que permite verificar gratuitamente se um e-mail realmente existe.

Chamado Verify Email Address, o site tem usabilidade muito simples. Tudo que você precisa fazer é entrar nele, digitar um endereço de e-mail na barra de pesquisa e clicar em “Check”.

Como é de se esperar, quando existem, os endereços aparecem marcados na cor verde e quando não, em vermelho.

O site é útil especialmente para quem deseja conversar com pessoas famosas ou montar uma base de e-mails. Mas ele é uma ferramenta importante para quem trabalha com comunicação na internet.

Este, entretanto, não é o único site da web que faz esse tipo de coisa. Para citar um exemplo, há também o VerifyEmailAdress.org que funciona de maneira semelhante.

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: Tec Dica