Tem Instagram? Cuidado com este e-mail

Uma nova campanha de phishing busca roubar contas no Instagram de usuários para depois pedir resgate, alertou a empresa de cibersegurança Kaspersky Lab. Segundo a companhia, a campanha fraudulenta foi identificada na América Latina e atua disfarçada como uma mensagem do Instagram e faz alusão ao fato de que a conta do usuário foi hackeada para chamar a atenção.

Utilizando a técnica de phishing em e-mails, os cibercriminosos enviam a mensagem em nome do departamento de segurança da rede social e relatam uma suposta modificação do número de telefone associado à conta e convidam a vítima a reverter a alteração acessando um link.

De acordo com a Kaspersky, com esses dados, eles assumem o controle da conta para extorqui-lo, exigindo uma quantia para recuperá-la ou para espalhar conteúdo malicioso, phishing e spam. Ao clicar, a vítima chega a uma página que está otimizada para dispositivos móveis e é solicitado a inserção das credenciais no Instagram. Ao fazê-lo, o usuário estará transferindo suas informações para os cibercriminosos que estão por trás desta campanha.

“Isso é especialmente preocupante porque o Instagram não é apenas uma das redes sociais mais populares do mundo, mas também a fonte de renda para muitos empreendedores, influenciadores, modelos e celebridades”, reforçou a Kaspersky em comunicado.

A estrutura do golpe

Campanhas fraudulentas tendem vitimar os mais desatentos. Isso porque ao analisar os detalhes do e-mail associado à campanha que tem como mote o Instagram, pode-se notar que ele vem de um endereço do Gmail – helpininstagramsecureservice@gmail.com – que não tem nada a ver com a rede social. Além disso, o link incluído no e-mail para “reverter” as alterações leva o usuário a um domínio que também não está associado ao Instagram.

“A popularidade das redes sociais e as más práticas online dos usuários permitem que esse tipo de ataque básico gere bons resultados para os cibercriminosos”, diz Dmitry Bestuzhev, diretor do grupo de pesquisa e análise da Kaspersky Lab para América Latina. “Neste caso, o invasor investiu apenas um dólar para hospedar servidores virtuais que permitem abrir contas a preços baixos e, assim, lançar esse tipo de campanha de maneira eficiente e anônima.”

Como se prevenir

Não clique em links suspeitos. Caso o usuário tenha dúvidas sobre o link incluído em um e-mail, acesse o site oficial da empresa e procure informações relevantes;

Sempre verifique a URL na barra de endereços da página web. Se, em vez disso, o Instagram.com aparecer como o 1stogram.com, deixe-o lá e evite inserir informações pessoais nesse tipo de página;

Faça o download do aplicativo em lojas oficiais, como o Google Play para Android ou App Store para iOS;

Não use seus dados de login para autenticação em serviços e aplicativos de terceiros;

Use uma solução de segurança que proteja seus dispositivos.

Fonte: itmidia

Usa o Clean Master? É bom desinstalar…

A Cheetah Mobile, uma desenvolvedora chinesa de aplicativos, e sua subsidiária Kika Tech foram supostamente pegas em um esquema de fraude de anúncios que desviou milhões de dólares de anunciantes. Entre os aplicativos desenvolvidos pela Cheetah, está o Clean Master, com mais de 1 bilhão de usuários no mundo.

A prática criminosa acontece por meio de uma injeção de cliques

Quem revelou o esquema foi a empresa de análise Kochava, comentando que a Cheetah Mobile e a Kika enganavam os anunciantes ao demonstrar resultados falsos na indicação de instalação de aplicativos terceiros. Esse negócio funciona assim: uma desenvolvedora pode fechar um acordo com outra para divulgar seu app dentro de outro aplicativo — o golpe residia em falsamente alegar que o app terceiro foi instalado em um número maior de dispositivos.

Normalmente, as desenvolvedoras com grandes aplicativos que fazem esse negócio de divulgação cobram entre US$ 0,50 e US$ 3 por instalação recomendada. Dessa maneira, a Cheetah Mobile e a Kika Tech estavam fazendo uso indevido de permissões de usuário para rastrear quando eles baixavam novos aplicativos e ainda exploravam esses dados para roubar dinheiro de aplicativos instalados até por outras referências.

O líder de análise da Kochava, Grant Simmons, comentou ao Buzzfeed News que não há outra palavra para definir a ação: “Isso é roubo. São empresas reais fazendo isso – em escala – e não alguma pessoa aleatória em seu porão”.

Para você, usuário final, o que isso significa? Que se você tem alguns dos aplicativos listados abaixo, faça a desinstalação

Para você, usuário final, o que isso significa? Que se você tem alguns dos aplicativos listados abaixo, faça a desinstalação. A desenvolvedora, além de cometer o crime de fraude, estava colhendo os dados de seus usuários de maneira nada ética.

A Google investiga o caso para tomar medidas. A Kika Tech disse que “não tem intenções de se engajar em práticas fraudulentas” e que “fará tudo para retificar rápida e completamente a situação e tomar medidas contra os envolvidos”. A Cheetah Mobile culpou SDKs de terceiros (kits de desenvolvimento de software) ou redes de anúncios pela injeção de cliques, mas quando Kochava apontou que o SDK envolvido na atividade de fraude de cliques é de propriedade e desenvolvido pela própria Cheetah Mobile, e não por terceiros, Cheetah negou que seus SDKs estivessem envolvidos em fraude de anúncios, disse o The Hacker News.

Aplicativos a serem evitados:

  • Clean Master
  • Security Master
  • CM Launcher 3D
  • Battery Doctor
  • Cheetah Keyboard
  • CM Locker
  • CM File Manager
  • Kika Keyboard
Fonte: Tecmundo

Apps fraudulentos na Play Store: Cuidado

Quem baixa aplicativo para Android na Play Store provavelmente já recebeu a recomendação para ficar de olho no nome do desenvolvedor e também na quantidade de downloads que um aplicativo já teve. Pois alguns desenvolvedores mal-intencionados armam uma “pegadinha” para tentar enganar o usuário.

Conforme relatado pela ESET, uma das mais conhecidas empresas de segurança digital da atualidade, a nova fraude consiste em usar uma suposta informação de número de downloads no lugar do nome do desenvolvedor. Assim, quando alguém busca por um app, pode ser levado ao erro e fazer o download de um serviço fraudulento.

Na imagem abaixo, note que a informação “Installs 1,000,000,000 –” aparece logo abaixo do ícone do programa. Apesar de tentar parecer a quantidade de vezes em que o app foi baixado, esse é, na verdade, o nome do desenvolvedor.

O mesmo acontece com outros aplicativos, que trazem a informação “100 Million Downloads” para tentar ludibriar o usuário.

O blog da ESET indica um caso em que o desenvolvedor mudou de nome, sugerindo assim uma alteração temporária para tentar atrair a atenção do público de forma enganosa.
“Além de lidar com os números de downloads para tentar induzir o usuário a baixar seus apps, alguns desenvolvedores também alteraram as descrições dos aplicativos a fim de transmitir legitimidade, com frases como ‘Aplicativos legítimos’, ‘Aplicativos verificados’ e ‘desenvolvedor de aplicativos confiáveis’”, alerta o especialista Lukas Stefanko.

Fonte: Tecmundo

Brasil: uma tentativa de fraude a cada 16 s

O Brasil tem uma tentativa de fraude a cada 16 segundos, segundo levantamento da Serasa Experian. O número foi de 1,478 milhão no período entre janeiro e setembro, o que representa uma alta de 10,7% em relação a igual período do ano passado. Só em setembro, houve 170.595 tentativas, 18% maior que igual mês de 2016 (144.514). Frente a agosto, foi registrado recuo de 7,6%. O indicador Serasa Experian de Tentativas de Fraude avalia qualquer tipo de golpe, como solicitação de cartão de crédito ou compra de bens com identidade falsa. O levantamento é feito mensalmente a partir das consultas ao Serasa.

Na avaliação dos economistas da Serasa, o aquecimento do mercado de crédito por causa da melhora do mercado de trabalho e da retomada da economia podem estar incentivando os fraudadores. A busca por crédito avançou 6,2% em setembro, frente a igual mês de 2016.

A maioria das tentativas de fraude (565.551, ou 38,3%) foi no setor de telefonia. Nessa área, é comum a compra de aparelhos ou abertura de contas de celulares. Só que o setor também funciona como uma “porta de entrada” para outros, já que as contas do telefone viram comprovantes de residências usados para abertura de contas em bancos, que dão acesso a talões de cheques, cartões de crédito e pedidos de empréstimos.

Em seguida, vem o setor de serviços, com 451.777 tentativas de golpe nos primeiros dez meses do ano, com 30,6% do total. O setor financeiro — bancos e financeiras — tem quase um quarto dos casos (23,4% de participação e 346.372 tentativas).

Entre as tentativas de fraudes identificadas pela Serasa Experian estão compra de celulares com documentos falsos ou roubados, pedido de emissão de cartões de crédito com identificação falsa ou roubada, compra de produtos eletrônicos também com identificação falsa ou roubada e abertura de empresa com dados falsos, que podem servir também de fachada de golpes.

Fonte: Época

Cibercriminosos usam SMS para fraudar usuários

smishingA empresa de segurança Kaspersky Lab emitiu um alerta nos últimos dias de que criminosos brasileiros estão tentando realizar ataques contra usuários de internet banking pelo celular, enviando links para páginas clonadas por meio de torpedos SMS.

Assim como os e-mails falsos normalmente enviados por golpistas, as mensagens SMS ameaçam o usuário e afirmam a necessidade de alguma ação para atualizar seus dados cadastrais ou a chave de segurança. Caso a vítima acesse o link descrito no SMS, o navegador do celular abrirá com uma página clonada da instituição financeira e quaisquer dados informados serão encaminhados aos responsáveis pela fraude.

As páginas foram feitas para acesso exclusivo via celular e, em alguns casos, não podem nem ser acessadas por meio do computador.

A Kaspersky Lab divulgou uma lista com 79 endereços já usados pelos criminosos e informou que as páginas normalmente impedem o acesso de pessoas fora do Brasil para dificultar que pesquisadores e instituições de segurança descubram o golpe hospedado na página. Com isso, os golpistas evitam o bloqueio de alguns mecanismos de segurança.

Recomenda-se o uso do banco no celular, mas o aplicativo do banco deve ser baixado da loja oficial. Jamais devem ser seguidos links recebidos por qualquer meio (mesmo SMSs que pareçam ser do banco) para acessar as páginas da instituição financeira.

Agradecemos ao Davi e ao Paulo Sollo, colaboradores amigos do seu micro seguro, pela referência a essa notícia.

Fonte: G1

Golpe do boleto – saiba como se proteger dessa fraude

boleto_golpe

O golpe do boleto é um tipo de fraude em que criminosos brasileiros alteram a linha digitada de boletos para desviar os valores pagos para contas fraudulentas.
O golpe, que ocorre ao menos desde 2013, ainda acontece e há alguns cuidados importantes que podem ajudar a identificar a fraude.

Existem três meios de a fraude ocorrer:

  1. Quando você visualiza um boleto no navegador de internet, o malware detecta o acesso a um boleto e troca os números em tempo real. O boleto que você passa a visualizar, portanto, não é mais um boleto legítimo e, caso você pague esse boleto, a conta não irá para a loja ou prestador de serviço contratado;
  2. No momento de pagar o boleto, o malware altera o código cadastrado em um pagamento no internet banking no momento do cadastro.
  3. Golpistas atacam a própria infraestrutura de geração dos boletos das lojas e fornecem números incorretos aos clientes.

Para evitar a fraude nos dois primeiros casos, é bom lembrar das dicas de sempre para evitar pragas digitais: manter o Windows, navegador e plug-ins atualizados; manter o antivírus atualizado e exercer cuidado no acesso a links em e-mails. Se você tiver dúvida ao abrir um e-mail, não acesse o link.

Golpistas usam diversas artimanhas em mensagens fraudulentas para conseguir o “clique” das vítimas. Mesmo mensagens que parecem inofensivas – como algum “aviso de entrega de encomenda” inesperado -, pode ser uma fraude.

O terceiro caso é mais raro e, se isso acontecer, o problema é infelizmente do lojista ou prestador de serviço. Ele terá de arcar com o prejuízo.

Note que alguns serviços já são oferecidos com os chamados “boletos registrados”. Esses boletos são atrelados ao CPF e não podem ser alterados por vírus. Se alguma empresa que você contrata oferece esse serviço, use a opção de “boletos registrados” no seu internet banking para fazer os pagamentos – você não vai precisar nem digitar o código e isso evita que o boleto seja alterado na hora da visualização dele no navegador.

Outra dica é visualizar os boletos no seu celular. Muitas lojas enviam e-mails com links para o boleto. Basta abrir o e-mail no celular e seguir o link para ver se o código de barra confere com o que aparece no computador. Não há registro de pragas ou ataques em celular capazes de fazer a alteração de boletos, então isso também pode servir de diagnóstico para identificar se o seu computador está contaminado.

Por conta dessa fraude, algumas lojas também começaram a oferecer a linha digitada dos boletos diretamente nos e-mails ou no fim da compra para efeitos de comparação.
Sempre que houver essa opção, aproveite-a. O golpe existe é difícil de detectar – vale usar todas as ferramentas que estiverem à disposição.

Agradecemos ao Davi e ao Paulo Sollo, colaboradores amigos do seu micro seguro, pela referência a essa notícia.

Fonte: G1

Golpe faz milhões de smartphones rodarem anúncios fraudulentos

SmartphonesUma empresa de segurança descobriu que cerca de 12 milhões de dispositivos móveis caíram em uma fraude que atinge Android, iOS e Windows Phone.

Em relatório publicado pelo Business Insider, a Forensiq informa que criminosos conseguiram aplicar um esquema em aplicativos legítimos – dentro das lojas oficiais – que faz com que eles rodem publicidade muito mais rapidamente que o normal.

Em média, o esquema permite que sejam visualizadas até 20 propagandas por minuto, sendo que a taxa de visualização geralmente é de um recarregamento a cada 30 ou 120 segundos.

Mesmo se a pessoa fechar o aplicativo, diz a Forensiq, ainda é possível que ele permaneça rodando os anúncios, e em alguns casos a fraude começa quando o usuário liga seu aparelho. Certos apps são tão ativos que chegam a comer 2 GB de dados, além de diminuir o tempo de uso da bateria.

Entretanto, os piores afetados não são os usuários, mas o mercado publicitário, que paga para que as pessoas vejam seus anúncios mas no fim das contas não têm como saber se isso está acontecendo, porque o esquema também gera relatórios legítimos. A perda anual, segundo estima a empresa de segurança, gira em torno de US$ 857 milhões (US$ 480 mi no Android, US$ 363 mi no iOS e US$ 14 mi no Windows Phone).

Google, Apple e Microsoft ainda não se pronunciaram a respeito.

Este vídeo traz detalhes adicionais dessa notícia (em Inglês):

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: Olhar Digital   e Business Insider