Megavazamento de contas de e-mail

Revelado nesta semana, o vazamento que expôs mais de 772 milhões de endereços de e-mails e de 21 milhões de senhas pode ser maior do que o imaginado. Ontem, o pesquisador de segurança da informação Brian Krebs disse, em sua conta no Twitter, que encontrou um novo pacote de credenciais digitais, que completaria o primeiro arquivo e seria pelo menos dez vezes maior. Segundo ele, ainda não é possível identificar quem são as vítimas afetadas pelo pacote.

Sem revelar a identidade do infrator, Krebs disse que esteve em contato com o hacker que supostamente expôs e vendeu os dados na internet. O suposto criminoso oferecia, por meio do aplicativo de mensagem instantânea Telegram, a venda de um pacote com 1 terabyte de tamanho, repleto de informações pessoais de usuários – equivalente a mais de 100 filmes, de duas horas, em alta definição. O primeiro arquivo, descoberto pelo pesquisador Troy Hunt, tinha 87 gigabytes (um terabyte, por sua vez, é formado por 1024 gigabytes).

O especialista ainda reforçou a teoria, formulada nesta semana por Hunt, de que os dados pertencentes aos pacotes fazem parte de informações já vazadas anteriormente na internet. Outro indício que se soma a essa conjectura é o fato de que a Hold Security, empresa especializada em cibersegurança, diz já ter encontrado 99% dos dados da Collection #1 em pacotes menores espalhados pela rede. Ao que se sabe, os arquivos coletados e expostos na primeira coleção foram coletados de 2 mil bancos de dados, coletados nos últimos dois ou três anos.

Para Roberto Rebouças, diretor-executivo da empresa de cibersegurança Kaspersky no Brasil, o caso não é um vazamento comum e deverá ter novos desdobramentos nos próximos dias. “É uma grande coleção de dados sendo vendidos na internet”, disse. “Acredito que haverá uma quantidade ainda maior de dados expostos neste mesmo caso.”

Na visão do executivo, ataques e vazamentos como esses serão cada vez mais comuns – parte do problema se dá, segundo ele, porque há pouca proteção em bancos de dados captados por corporações. “As informações vazadas não foram dadas pelos usuários em um cadastro na internet, mas coletadas por meio de um arquivo infectado ou uma pessoa infiltrada dentro da companhia”, diz Rebouças. “No mercado atual, todas as empresas serão invadidas pelo menos uma vez na vida. Infelizmente, agora é regra.”

Um dos mais conhecidos para verificar vazamentos é o Have I Been Pwned: eles capturam as informações vazadas e as incluem num banco de dados, que já possui 134 serviços e 1,4 bilhão de contas cadastradas. Basta fazer uma pesquisa pelo endereço de e-mail ou nome de usuário que você costuma utilizar nos serviços e o site retornará uma lista dos vazamentos que continham suas informações.

Fontes: Estadão e Tecnoblog

Golpe busca enganar usuários da Multiplus

Um novo golpe está usando a marca Multiplus para enganar seus usuários. Clientes do programa de fidelidade podem facilmente se levar pela armadilha, já que o golpe aparece em sua caixa de e-mail e com características muito semelhantes ao programa original. O ataque foi identificado pela equipe do Arcon Labs, laboratório da Arcon, empresa especializada em cibersegurança.

Ao abrir o e-mail, a mensagem pede para que os assinantes atualizem as senhas para continuar tendo acesso à rede. Mas, na verdade, o golpe de engenharia social, conhecido como phishing, é uma armadilha para levar as vítimas para sites que roubam informações pessoais e que deixam o smartphone ou o computador infectado com vírus.

Nesse período, golpes com este apelo aumentam, pois as famílias costumam se programar para viagens no final do ano. Além dos e-mails, é comum que esse tipo de ataque com links maliciosos também seja divulgado por meio de anúncios nas redes sociais ou aplicativos de mensagens instantâneas com promoções que não existem.

Uma vez que o usuário clica ou se registra neles, via celular ou computador, pode facilmente ter seus dados e identidade roubados ou até mesmo seu dispositivo invadido. Por via das dúvidas, nunca clique em links de remetentes desconhecidos e desconfie de promoções que parecem ser muito boas ou até mesmo e-mails promocionais que fogem do padrão daqueles que você costuma receber.

Fonte: IDGNow!

Como evitar o rastreamento dos seus e-mails

person using macbook pro on brown wooden deskNinguém gosta de ser rastreado e ter suas fotos e conversas remexidas — mesmo que, infelizmente, muitas pessoas prefiram menos privacidade em troca de uma suposta segurança.

Segundo os pesquisadores da Universidade de Princeton, que analisaram por volta de 1 mil e-mails marketing, 70% das mensagens enviadas continham rastreadores de anúncios. Isso significa que a maioria dos e-mails baixavam elementos automaticamente, como imagens invisíveis, “que não apenas informam o remetente sobre quando e quantas vezes o usuário abriu aquele conteúdo, mas também transmitiam dados pessoais (endereço de e-mail, por exemplo) na QueryString. E mais, a query rastreadora do domínio revelava o endereço do IP, a partir do qual a localização aproximada do dono da conta poderia ser determinada”, explica o pessoal da Kaspersky Lab.

Objetivo: te vender produtos

Na maioria dos casos, os desenvolvedores de e-mails marketing utilizam essas ferramentas para segmentar as mensagens com maior assertividade — além dos Testes A/B para determinar assuntos que atraem mais os destinatários. Porém, essa funcionalidade pode armazenar os cookies no navegador e, dessa maneira, reconhecer o destinatário em outros sites além das plataformas de e-mail.

No final das contas, todo rastreamento serve para te vender produtos. Com mais informações sobre os usuários, os anúncios podem ser melhor direcionados. Se você usa o Gmail, pode se considerar o “menos azarado”, nota a Kaspersky.

“Esse provedor (e, possivelmente, alguns outros) baixa todas as imagens da mensagem para os seus servidores antes de repassá-las para sua caixa de entrada. Isso significa que as redes de anúncios não podem armazenar cookies em seu navegador ou mesmo descobrir se leu a mensagem — a não ser que paguem o Google por essa informação”, explica a Kaspersky. “Usuários de outros provedores de e-mail também têm uma boa notícia: ferramentas usadas para bloquear rastreadores de sites funcionam muito bem para e-mails, e você pode usar uma VPN para esconder seu verdadeiro endereço de IP”.

Para evitar o rastreamento, é interessante desabilitar o download automático de imagens em seu email e baixar imagens apenas de remetentes confiáveis. Além disso, você pode usar uma ferramenta própria para bloqueio e uma VPN que ajude a esconder o seu endereço de IP.

Fonte: Tecmundo

SMS usado para invadir e-mail da vítima

Um golpe que vem ganhando popularidade ultimamente utiliza técnicas de engenharia social e phishing para conseguir o acesso a contas de um usuário a partir do código de verificação enviado para o celular da vítima. A atividade foi percebida pela empresa de segurança Kaspersky, que publicou um texto com informações sobre como se proteger.

O esquema começa com uma pessoa enviando um SMS afirmando que era o antigo dono do celular da vítima. Muita gente pode acreditar na afirmação, já que as empresas de telefonia realmente costumam pegar números antigos que foram desativados e dá-los para clientes novos. O golpista então diz que está tentando ativar uma conta antiga, que ainda estaria associada ao número usado pela vítima. Para isso, ela só precisaria informar o código que seria enviado por SMS.

Não responda a mensagem

Como lembra a Kaspersky, a chance de que a mensagem seja mesmo de uma pessoa que perdeu o acesso à conta são mínimas. O mais provável é que esse criminoso tenha descoberto seu e-mail e número de telefone, possivelmente através de algum vazamento de informações, e está tentando invadir suas contas.

Para isso, ele precisa do código de ativação que é enviado para confirmar a sua identidade quando você esquece a senha de acesso ao e-mail. A partir desse ponto, é possível invadir praticamente qualquer outro serviço, já que a maioria deles depende apenas do e-mail para ter as senhas reiniciadas.

Por conta disso, uma das melhores formas de se proteger contra esse tipo de ataque é através da autenticação de dois fatores. Com ela ligada, será necessário aprovar todos os acessos à sua conta através do celular, o que vai proteger seus dados, mesmo no caso de um e-mail comprometido. Além disso, fique atento e nunca compartilhe esse tipo de código de verificação com ninguém, mesmo que ela peça com uma mensagem muito educada.

Fonte: Tecmundo

97% dos e-mails que circulam pela rede são spams

Todos os dias, bilhões de e-mails são enviados e recebidos por empresas no Brasil. Apenas na Locaweb, uma das líderes em hospedagem de serviços online, são mais de 320 milhões de mensagens que trafegam diariamente nas redes de seus clientes corporativos. E, segundo Luís Carlos dos Anjos, gerente de marketing institucional da empresa, 90% de todas as mensagens que passam pelos servidores da empresa são classificadas como inválidas, pois apresentam algum risco ao usuário.

Esse elevado número de mensagens bloqueadas, também conhecidas como “spams”, não acontece apenas nos servidores da Locaweb. Segundo um levantamento feito pela Associação Brasileira das Empresas de Infraestrutura e Hospedagem na Internet (Abrahosting), nos últimos três anos o tráfego de spam no Brasil triplicou. De acordo com a entidade, apenas 3% dos emails que circulam pela internet não são propagandas ou mensagens capiciosas.

A maior parte dessas mensagens é enviadaa por bots, que estão espalhados pelo mundo inteiro”, explica Luis Carlos. “Bots” são computadores programados para fazer ações automáticas, como, por exemplo, enviar e-mails para uma longa lista de contatos.

Os spams são e-mails que carregam arquivos maliciosos, capazes de infectar um computador, ou trazem informações sobre produtos e serviços que não interessam ao usuário. Se não forem filtradas, essas mensagens representam sérios riscos para a segurança virtual das empresas, pois, caso um funcionário abra um arquivo malicioso por engano, poderá comprometer diretamente todo o sistema da companhia.

Por isso, as empresas de hospedagem aprimoram constantemente os critérios utilizados para identificar uma mensagem como spam. Essas regras variam de empresa para empresa, mas existe um padrão a ser seguido. Palavras-chave presentes no assunto e no corpo do e-mail, como “promoção” ou “senha”, são analisadas pelo servidor. Dependendo de como essas palavras são usadas, o servidor nem entrega o e-mail para o usuário. Documentos em anexo também são checados e, no caso de qualquer arquivo malicioso, o servidor também barra a mensagem.

Risco

Embora o número de spams enviados seja enorme, o risco que esse tipo de ataque representa hoje para as empresas é relativamente baixo, segundo Luis Carlos. “Felizmente, hoje a tecnologia de inteligência está tão avançada nesse setor que cada vez mais esse tipo de ataque é interrompido”, afirma.

Por outro lado, isso não significa que todas os e-mails enviados para prejudicar o usuário são impedidos. Isso porque os ataques também estão se tornando mais sofisticados. E o risco é ainda maior para e-mails que não são corporativos.

“Existem robôs que enviam constantemente e-mails aleatórios, por tentativa e erro. E se você utiliza uma conta do Google, por exemplo, metade da informação o robô já possui, que é o ‘@gmail.com’. Por isso, a quantidade de e-mails recebidos no servidor é ainda maior, o que aumenta a chance de furos”, explica.

Ponte

Atualmente, uma tendência dos crimes virtuais tem sido os ataques em mais de uma fase, no qual o alvo inicial é apenas um intermediário usado para que o hacker seja capaz de chegar até seu objetivo final. Assim, em vez de enviar e-mails diretamente para o diretor de uma empresa, por exemplo, um hacker pode tentar invadir a conta pessoal de um funcionário. Caso consiga acesso, o criminoso pode enviar mensagens com arquivos maliciosos utilizando o e-mail do funcionário.

Dessa maneira, o hacker é capaz de furar o filtro dos servidores e atingir seu objetivo final, que pode ser o acesso às chaves dos bancos de dados da empresa, por exemplo.

Por isso, além de confiar na tecnologia, os empreendedores precisam se preocupar em aplicar técnicas de segurança em sua empresa. Alguns exemplos são: ensinar os funcionários boas práticas na internet, impedir a criação de senhas fracas no sistema, exigir a troca das senhas com uma boa frequência, entre outras opções.

“E a empresa também precisa ter uma política rigorosa de atualização dos seus antivírus e jamais utilizar softwares piratas. Porque mesmo se um funcionário não seguir as indicações, há menos chances de problemas se o antivírus estiver funcionando.”

Fonte: Estadão PME

Anexos de e-mail em JavaScript podem conter malware

MalwareCibercriminosos estão infectando computadores com um novo programa de ransomware chamado RAA que é escrito inteiramente em JavaScript.

Cibercriminosos estão infectando computadores com um novo programa de ransomware chamado RAA que é escrito inteiramente em JavaScript e trava os arquivos dos usuários ao usar criptografia forte.

A maioria dos programas de malware para Windows são escritos em linguagens de programação compiladas como C ou C++ e tomam a forma de arquivos executáveis como .exe ou .dll. Outros usam script em linhas de comando como PowerShell.

É raro ver malware escrito em linguagens baseadas na web como JavaScript, que são focadas principalmente em serem interpretadas por navegadores – apesar de o Windows Script Host poder executá-las nativamente.

Os criminosos vem utilizando essa técnica nos últimos meses, com a Microsoft alertando sobre um aumento nos anexos de e-mail maliciosos contendo arquivos JavaScript em abril. No mês passado, a empresa de segurança ESET destacou um aumento na onda de spam que distribui o ransomware Locky por meio de anexos .js.

Em ambos os casos, os arquivos JavaScript foram usados como “baixadores” de malware – scripts feitos para baixar e instalar um programa de malware tradicional. No caso do RAA, no entanto, o ransomware é todo escrito em JavaScript.

As infecções pelo RAA informadas por usuários até agora exibem uma nota de resgate em russo. Mas mesmo que a ameaça foque apenas usuários russos agora, é apenas uma questão de tempo até que ela seja distribuída mais amplamente e em outros idiomas.

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: IDG Now!

93% das mensagens de Phishing contêm ransomware

phishingEsqueça furto de dados de cartão, roubo de acesso a online banking ou criação de botnets: ransomware se tornaram o componente principal de 93% de todos os emails de phishing enviados mensalmente.

Segundo a empresa de segurança PhishMe, especializada em análise de golpes de emails falsificados, a velocidade do retorno financeiro e a facilidade de aplicação teriam tornado os ransomwares atrativos para criminosos cibernéticos.

A instalação de malwares que criptografam os arquivos de suas vítimas e só liberam o acesso mediante o pagamento de resgate para uma conta de bitcoin vem crescendo assustadoramente. Em 2015, os ransomwares estavam presentes em apenas 10% dos emails falsos enviados pela internet, subiu para 56% em Dezembro e atingiu o atual patamar de 93% em Março, data da última pesquisa da PhishMe, publicada essa semana.

A prática do crime cibernético também contribuiu para aumentar em 789% o número de emails de phishing gerados, entre o último trimestre de 2015 e o primeiro deste ano. Chegou a 6.3 milhões o número de mensagens que buscam ludibriar o usuário para clicar em um anexo contaminado ou visitar um endereço eletrônico comprometido.

Para o mundo do crime, a modalidade oferece velocidade (já que a vítima pode pagar o resgate em poucos dias) e facilidade (uma vez que o hacker não precisa negociar números de cartão furtado no mercado negro ou se arriscar a realizar transferências bancárias rastreáveis). De acordo com a PhishMe, o ransomware não só tem atraído criminosos cibernéticos de outras áreas para seu uso, como tem atraído aventureiros para o crime.

O baixo valor cobrado pelo resgate, em torno de 1 a 2 bitcoins, ou cerca de R$2.199 e R$4.398 na cotação atual, também tem contribuído para a popularização da prática. Empresas de médio e grande porte vem preferido pagar aos criminosos e recuperar imediatamente o acesso aos seus arquivos do que pesquisar um método (nem sempre existente) de acesso, denunciar o crime ou arriscar perder documentos e sistemas importantes.

Agradecemos ao Paulo Sollo, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: CódigoFonte