Tem Instagram? Cuidado com este e-mail

Uma nova campanha de phishing busca roubar contas no Instagram de usuários para depois pedir resgate, alertou a empresa de cibersegurança Kaspersky Lab. Segundo a companhia, a campanha fraudulenta foi identificada na América Latina e atua disfarçada como uma mensagem do Instagram e faz alusão ao fato de que a conta do usuário foi hackeada para chamar a atenção.

Utilizando a técnica de phishing em e-mails, os cibercriminosos enviam a mensagem em nome do departamento de segurança da rede social e relatam uma suposta modificação do número de telefone associado à conta e convidam a vítima a reverter a alteração acessando um link.

De acordo com a Kaspersky, com esses dados, eles assumem o controle da conta para extorqui-lo, exigindo uma quantia para recuperá-la ou para espalhar conteúdo malicioso, phishing e spam. Ao clicar, a vítima chega a uma página que está otimizada para dispositivos móveis e é solicitado a inserção das credenciais no Instagram. Ao fazê-lo, o usuário estará transferindo suas informações para os cibercriminosos que estão por trás desta campanha.

“Isso é especialmente preocupante porque o Instagram não é apenas uma das redes sociais mais populares do mundo, mas também a fonte de renda para muitos empreendedores, influenciadores, modelos e celebridades”, reforçou a Kaspersky em comunicado.

A estrutura do golpe

Campanhas fraudulentas tendem vitimar os mais desatentos. Isso porque ao analisar os detalhes do e-mail associado à campanha que tem como mote o Instagram, pode-se notar que ele vem de um endereço do Gmail – helpininstagramsecureservice@gmail.com – que não tem nada a ver com a rede social. Além disso, o link incluído no e-mail para “reverter” as alterações leva o usuário a um domínio que também não está associado ao Instagram.

“A popularidade das redes sociais e as más práticas online dos usuários permitem que esse tipo de ataque básico gere bons resultados para os cibercriminosos”, diz Dmitry Bestuzhev, diretor do grupo de pesquisa e análise da Kaspersky Lab para América Latina. “Neste caso, o invasor investiu apenas um dólar para hospedar servidores virtuais que permitem abrir contas a preços baixos e, assim, lançar esse tipo de campanha de maneira eficiente e anônima.”

Como se prevenir

Não clique em links suspeitos. Caso o usuário tenha dúvidas sobre o link incluído em um e-mail, acesse o site oficial da empresa e procure informações relevantes;

Sempre verifique a URL na barra de endereços da página web. Se, em vez disso, o Instagram.com aparecer como o 1stogram.com, deixe-o lá e evite inserir informações pessoais nesse tipo de página;

Faça o download do aplicativo em lojas oficiais, como o Google Play para Android ou App Store para iOS;

Não use seus dados de login para autenticação em serviços e aplicativos de terceiros;

Use uma solução de segurança que proteja seus dispositivos.

Fonte: itmidia

Megavazamento de contas de e-mail

Revelado nesta semana, o vazamento que expôs mais de 772 milhões de endereços de e-mails e de 21 milhões de senhas pode ser maior do que o imaginado. Ontem, o pesquisador de segurança da informação Brian Krebs disse, em sua conta no Twitter, que encontrou um novo pacote de credenciais digitais, que completaria o primeiro arquivo e seria pelo menos dez vezes maior. Segundo ele, ainda não é possível identificar quem são as vítimas afetadas pelo pacote.

Sem revelar a identidade do infrator, Krebs disse que esteve em contato com o hacker que supostamente expôs e vendeu os dados na internet. O suposto criminoso oferecia, por meio do aplicativo de mensagem instantânea Telegram, a venda de um pacote com 1 terabyte de tamanho, repleto de informações pessoais de usuários – equivalente a mais de 100 filmes, de duas horas, em alta definição. O primeiro arquivo, descoberto pelo pesquisador Troy Hunt, tinha 87 gigabytes (um terabyte, por sua vez, é formado por 1024 gigabytes).

O especialista ainda reforçou a teoria, formulada nesta semana por Hunt, de que os dados pertencentes aos pacotes fazem parte de informações já vazadas anteriormente na internet. Outro indício que se soma a essa conjectura é o fato de que a Hold Security, empresa especializada em cibersegurança, diz já ter encontrado 99% dos dados da Collection #1 em pacotes menores espalhados pela rede. Ao que se sabe, os arquivos coletados e expostos na primeira coleção foram coletados de 2 mil bancos de dados, coletados nos últimos dois ou três anos.

Para Roberto Rebouças, diretor-executivo da empresa de cibersegurança Kaspersky no Brasil, o caso não é um vazamento comum e deverá ter novos desdobramentos nos próximos dias. “É uma grande coleção de dados sendo vendidos na internet”, disse. “Acredito que haverá uma quantidade ainda maior de dados expostos neste mesmo caso.”

Na visão do executivo, ataques e vazamentos como esses serão cada vez mais comuns – parte do problema se dá, segundo ele, porque há pouca proteção em bancos de dados captados por corporações. “As informações vazadas não foram dadas pelos usuários em um cadastro na internet, mas coletadas por meio de um arquivo infectado ou uma pessoa infiltrada dentro da companhia”, diz Rebouças. “No mercado atual, todas as empresas serão invadidas pelo menos uma vez na vida. Infelizmente, agora é regra.”

Um dos mais conhecidos para verificar vazamentos é o Have I Been Pwned: eles capturam as informações vazadas e as incluem num banco de dados, que já possui 134 serviços e 1,4 bilhão de contas cadastradas. Basta fazer uma pesquisa pelo endereço de e-mail ou nome de usuário que você costuma utilizar nos serviços e o site retornará uma lista dos vazamentos que continham suas informações.

Fontes: Estadão e Tecnoblog

Golpe busca enganar usuários da Multiplus

Um novo golpe está usando a marca Multiplus para enganar seus usuários. Clientes do programa de fidelidade podem facilmente se levar pela armadilha, já que o golpe aparece em sua caixa de e-mail e com características muito semelhantes ao programa original. O ataque foi identificado pela equipe do Arcon Labs, laboratório da Arcon, empresa especializada em cibersegurança.

Ao abrir o e-mail, a mensagem pede para que os assinantes atualizem as senhas para continuar tendo acesso à rede. Mas, na verdade, o golpe de engenharia social, conhecido como phishing, é uma armadilha para levar as vítimas para sites que roubam informações pessoais e que deixam o smartphone ou o computador infectado com vírus.

Nesse período, golpes com este apelo aumentam, pois as famílias costumam se programar para viagens no final do ano. Além dos e-mails, é comum que esse tipo de ataque com links maliciosos também seja divulgado por meio de anúncios nas redes sociais ou aplicativos de mensagens instantâneas com promoções que não existem.

Uma vez que o usuário clica ou se registra neles, via celular ou computador, pode facilmente ter seus dados e identidade roubados ou até mesmo seu dispositivo invadido. Por via das dúvidas, nunca clique em links de remetentes desconhecidos e desconfie de promoções que parecem ser muito boas ou até mesmo e-mails promocionais que fogem do padrão daqueles que você costuma receber.

Fonte: IDGNow!

Como evitar o rastreamento dos seus e-mails

person using macbook pro on brown wooden deskNinguém gosta de ser rastreado e ter suas fotos e conversas remexidas — mesmo que, infelizmente, muitas pessoas prefiram menos privacidade em troca de uma suposta segurança.

Segundo os pesquisadores da Universidade de Princeton, que analisaram por volta de 1 mil e-mails marketing, 70% das mensagens enviadas continham rastreadores de anúncios. Isso significa que a maioria dos e-mails baixavam elementos automaticamente, como imagens invisíveis, “que não apenas informam o remetente sobre quando e quantas vezes o usuário abriu aquele conteúdo, mas também transmitiam dados pessoais (endereço de e-mail, por exemplo) na QueryString. E mais, a query rastreadora do domínio revelava o endereço do IP, a partir do qual a localização aproximada do dono da conta poderia ser determinada”, explica o pessoal da Kaspersky Lab.

Objetivo: te vender produtos

Na maioria dos casos, os desenvolvedores de e-mails marketing utilizam essas ferramentas para segmentar as mensagens com maior assertividade — além dos Testes A/B para determinar assuntos que atraem mais os destinatários. Porém, essa funcionalidade pode armazenar os cookies no navegador e, dessa maneira, reconhecer o destinatário em outros sites além das plataformas de e-mail.

No final das contas, todo rastreamento serve para te vender produtos. Com mais informações sobre os usuários, os anúncios podem ser melhor direcionados. Se você usa o Gmail, pode se considerar o “menos azarado”, nota a Kaspersky.

“Esse provedor (e, possivelmente, alguns outros) baixa todas as imagens da mensagem para os seus servidores antes de repassá-las para sua caixa de entrada. Isso significa que as redes de anúncios não podem armazenar cookies em seu navegador ou mesmo descobrir se leu a mensagem — a não ser que paguem o Google por essa informação”, explica a Kaspersky. “Usuários de outros provedores de e-mail também têm uma boa notícia: ferramentas usadas para bloquear rastreadores de sites funcionam muito bem para e-mails, e você pode usar uma VPN para esconder seu verdadeiro endereço de IP”.

Para evitar o rastreamento, é interessante desabilitar o download automático de imagens em seu email e baixar imagens apenas de remetentes confiáveis. Além disso, você pode usar uma ferramenta própria para bloqueio e uma VPN que ajude a esconder o seu endereço de IP.

Fonte: Tecmundo

SMS usado para invadir e-mail da vítima

Um golpe que vem ganhando popularidade ultimamente utiliza técnicas de engenharia social e phishing para conseguir o acesso a contas de um usuário a partir do código de verificação enviado para o celular da vítima. A atividade foi percebida pela empresa de segurança Kaspersky, que publicou um texto com informações sobre como se proteger.

O esquema começa com uma pessoa enviando um SMS afirmando que era o antigo dono do celular da vítima. Muita gente pode acreditar na afirmação, já que as empresas de telefonia realmente costumam pegar números antigos que foram desativados e dá-los para clientes novos. O golpista então diz que está tentando ativar uma conta antiga, que ainda estaria associada ao número usado pela vítima. Para isso, ela só precisaria informar o código que seria enviado por SMS.

Não responda a mensagem

Como lembra a Kaspersky, a chance de que a mensagem seja mesmo de uma pessoa que perdeu o acesso à conta são mínimas. O mais provável é que esse criminoso tenha descoberto seu e-mail e número de telefone, possivelmente através de algum vazamento de informações, e está tentando invadir suas contas.

Para isso, ele precisa do código de ativação que é enviado para confirmar a sua identidade quando você esquece a senha de acesso ao e-mail. A partir desse ponto, é possível invadir praticamente qualquer outro serviço, já que a maioria deles depende apenas do e-mail para ter as senhas reiniciadas.

Por conta disso, uma das melhores formas de se proteger contra esse tipo de ataque é através da autenticação de dois fatores. Com ela ligada, será necessário aprovar todos os acessos à sua conta através do celular, o que vai proteger seus dados, mesmo no caso de um e-mail comprometido. Além disso, fique atento e nunca compartilhe esse tipo de código de verificação com ninguém, mesmo que ela peça com uma mensagem muito educada.

Fonte: Tecmundo

97% dos e-mails que circulam pela rede são spams

Todos os dias, bilhões de e-mails são enviados e recebidos por empresas no Brasil. Apenas na Locaweb, uma das líderes em hospedagem de serviços online, são mais de 320 milhões de mensagens que trafegam diariamente nas redes de seus clientes corporativos. E, segundo Luís Carlos dos Anjos, gerente de marketing institucional da empresa, 90% de todas as mensagens que passam pelos servidores da empresa são classificadas como inválidas, pois apresentam algum risco ao usuário.

Esse elevado número de mensagens bloqueadas, também conhecidas como “spams”, não acontece apenas nos servidores da Locaweb. Segundo um levantamento feito pela Associação Brasileira das Empresas de Infraestrutura e Hospedagem na Internet (Abrahosting), nos últimos três anos o tráfego de spam no Brasil triplicou. De acordo com a entidade, apenas 3% dos emails que circulam pela internet não são propagandas ou mensagens capiciosas.

A maior parte dessas mensagens é enviadaa por bots, que estão espalhados pelo mundo inteiro”, explica Luis Carlos. “Bots” são computadores programados para fazer ações automáticas, como, por exemplo, enviar e-mails para uma longa lista de contatos.

Os spams são e-mails que carregam arquivos maliciosos, capazes de infectar um computador, ou trazem informações sobre produtos e serviços que não interessam ao usuário. Se não forem filtradas, essas mensagens representam sérios riscos para a segurança virtual das empresas, pois, caso um funcionário abra um arquivo malicioso por engano, poderá comprometer diretamente todo o sistema da companhia.

Por isso, as empresas de hospedagem aprimoram constantemente os critérios utilizados para identificar uma mensagem como spam. Essas regras variam de empresa para empresa, mas existe um padrão a ser seguido. Palavras-chave presentes no assunto e no corpo do e-mail, como “promoção” ou “senha”, são analisadas pelo servidor. Dependendo de como essas palavras são usadas, o servidor nem entrega o e-mail para o usuário. Documentos em anexo também são checados e, no caso de qualquer arquivo malicioso, o servidor também barra a mensagem.

Risco

Embora o número de spams enviados seja enorme, o risco que esse tipo de ataque representa hoje para as empresas é relativamente baixo, segundo Luis Carlos. “Felizmente, hoje a tecnologia de inteligência está tão avançada nesse setor que cada vez mais esse tipo de ataque é interrompido”, afirma.

Por outro lado, isso não significa que todas os e-mails enviados para prejudicar o usuário são impedidos. Isso porque os ataques também estão se tornando mais sofisticados. E o risco é ainda maior para e-mails que não são corporativos.

“Existem robôs que enviam constantemente e-mails aleatórios, por tentativa e erro. E se você utiliza uma conta do Google, por exemplo, metade da informação o robô já possui, que é o ‘@gmail.com’. Por isso, a quantidade de e-mails recebidos no servidor é ainda maior, o que aumenta a chance de furos”, explica.

Ponte

Atualmente, uma tendência dos crimes virtuais tem sido os ataques em mais de uma fase, no qual o alvo inicial é apenas um intermediário usado para que o hacker seja capaz de chegar até seu objetivo final. Assim, em vez de enviar e-mails diretamente para o diretor de uma empresa, por exemplo, um hacker pode tentar invadir a conta pessoal de um funcionário. Caso consiga acesso, o criminoso pode enviar mensagens com arquivos maliciosos utilizando o e-mail do funcionário.

Dessa maneira, o hacker é capaz de furar o filtro dos servidores e atingir seu objetivo final, que pode ser o acesso às chaves dos bancos de dados da empresa, por exemplo.

Por isso, além de confiar na tecnologia, os empreendedores precisam se preocupar em aplicar técnicas de segurança em sua empresa. Alguns exemplos são: ensinar os funcionários boas práticas na internet, impedir a criação de senhas fracas no sistema, exigir a troca das senhas com uma boa frequência, entre outras opções.

“E a empresa também precisa ter uma política rigorosa de atualização dos seus antivírus e jamais utilizar softwares piratas. Porque mesmo se um funcionário não seguir as indicações, há menos chances de problemas se o antivírus estiver funcionando.”

Fonte: Estadão PME

Anexos de e-mail em JavaScript podem conter malware

MalwareCibercriminosos estão infectando computadores com um novo programa de ransomware chamado RAA que é escrito inteiramente em JavaScript.

Cibercriminosos estão infectando computadores com um novo programa de ransomware chamado RAA que é escrito inteiramente em JavaScript e trava os arquivos dos usuários ao usar criptografia forte.

A maioria dos programas de malware para Windows são escritos em linguagens de programação compiladas como C ou C++ e tomam a forma de arquivos executáveis como .exe ou .dll. Outros usam script em linhas de comando como PowerShell.

É raro ver malware escrito em linguagens baseadas na web como JavaScript, que são focadas principalmente em serem interpretadas por navegadores – apesar de o Windows Script Host poder executá-las nativamente.

Os criminosos vem utilizando essa técnica nos últimos meses, com a Microsoft alertando sobre um aumento nos anexos de e-mail maliciosos contendo arquivos JavaScript em abril. No mês passado, a empresa de segurança ESET destacou um aumento na onda de spam que distribui o ransomware Locky por meio de anexos .js.

Em ambos os casos, os arquivos JavaScript foram usados como “baixadores” de malware – scripts feitos para baixar e instalar um programa de malware tradicional. No caso do RAA, no entanto, o ransomware é todo escrito em JavaScript.

As infecções pelo RAA informadas por usuários até agora exibem uma nota de resgate em russo. Mas mesmo que a ameaça foque apenas usuários russos agora, é apenas uma questão de tempo até que ela seja distribuída mais amplamente e em outros idiomas.

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: IDG Now!