Crackers usam Netflix como isca para roubo de dados de cartão de crédito

Golpe é iniciado por um SMS que, uma vez aberto, leva para página que simula identidade visual da plataforma de streaming.

Os serviços de streaming já se tornaram favoritos nas famílias do mundo inteiro. Recentemente, uma pesquisa da consultoria financeira Cowen & Co apontou que, nos Estados Unidos, a Netflix já é maior do que todas as operadoras de TV a cabo. Serviços de streaming de música, como Spotify, também são amplamente utilizados e um dos atrativos para a grande utilização é o baixo custo.

Infelizmente, essa mudança de hábitos das famílias não está passando despercebida pelos cibercriminosos. Sabendo que milhões de pessoas mensalmente pagam suas contas de streaming por meios digitais, criminosos usam a criatividade para o mal e desenvolvem novos métodos para enganar e roubar as pessoas.

Aqui no Brasil, uma quadrilha de cibercriminosos está utilizando a popularidade do Netflix para roubar dados bancários, em especial o cartão de crédito das vítimas. O golpe é iniciado por um SMS.

Esse início de ataque é interessante porque mostra como eles estão atentos a todos os detalhes. Desde a popularização do Whatsapp, o SMS é uma ferramenta que deixou de ser usada para comunicação pessoal. A grande função do SMS hoje é basicamente receber informativos corporativos rápidos e códigos de acesso (tokens de banco, por exemplo).

O SMS é enviado pelo criminoso em nome da Netflix, avisando que a conta precisa ser recadastrada ou o serviço será interrompido. O usuário que estiver um pouco mais desatento rapidamente vai acessar o link disponibilizado pelo criminoso.

Nesse link há uma página com toda a identidade visual do Netflix, com formulários requerendo a confirmação de dados pessoais e, por fim, os dados do cartão de crédito usado para o pagamento do serviço. Munido desses dados, o criminoso pode facilmente realizar compras pelo cartão de crédito em qualquer loja virtual.

O Real Protect Security Red Team assim que teve acesso a esse golpe buscou meios de identificar a quadrilha e interromper os ataques. Foi possível derrubar o site usado para a aplicação dos golpes, assim como inutilizar a base de dados dos criminosos para evitar que eles pudessem realizar novos golpes contra as vítimas.

Mas essa é apenas uma ação, uma batalha vencida. A guerra, porém, continua. Por isso, os usuários devem estar sempre atentos e desconfiar sempre que for solicitado a informar seus dados pessoais, financeiros e senhas.

Fonte: IDGNow! 

A epidemia de golpes via WhatsApp

O desemprego tem tirado o sono de milhares de brasileiros e hackers tem se aproveitado disso para criar novos golpes sobre falsos processos seletivos. Na mais recente, pelo menos 1 milhão de brasileiros foram enganados e tiveram seus smartphones invadidos com a promessa de vagas falsas na rede de lojas de chocolates Cacau Show.

Segundo relatório da empresa de segurança PSafe, os hackers disseminaram um link via WhatsApp convocando usuários a preencherem suas informações pessoais como nome, e-mail, residência e a vaga que gostaria de se candidatar. Entre as opções de cargos estão vendedores, auxiliar de limpeza, ajudante de produção, embalador, auxiliar administrativo e jovem aprendiz. A promessa de falsos salários chega até R$ 1.502.

Depois de preencher os dados, os candidatos são encaminhados a uma nova página que pede o compartilhamento da mensagem em grupos ou perfis no WhatsApp, com a promessa de que a empresa precisa preencher todas as vagas disponíveis. Para induzir o compartilhamento, os hackers dizem que após dividir o link o usuário saberá onde deixar seu currículo.

O levantamento da PSafe indica que o golpe se espalhou rapidamente nas últimas 24h e infectou milhares de celulares no País. Com os dados fornecidos, o usuário fica exposto a infinitas ações dos criminosos virtuais.

Para evitar que isso aconteça é necessário que o usuário se certifique da verdade das informações antes de compartilhar com seus contatos, além de ter ferramentas de seguranças disponíveis em seus aparelhos de celular.

Em nota, a Cacau Show disse que não utiliza WhatsApp ou envia link por e-mail para comunicar a abertura de vagas de trabalho ou recrutar profissionais. Informações sobre este assunto podem ser encontradas somente nos canais oficiais da empresa no Vagas.com, Catho e LinkedIn.

Outros casos. A prática de golpes por hackers em WhatsApp tem ganhado força no Brasil. No ano passado, uma falsa promessa de liberação de 14º salário atraiu milhares de vítimas. Movimentações semelhantes já prometeram de cupons de descontos à máquinas de café da Nespresso.

Fonte: Estadão

Os maiores golpes via WhatsApp em 2017

 

O ano de 2017 foi marcado pela proliferação de fraudes online e uma consequente maior preocupação com a segurança de dados pessoais na internet. Ainda assim, os golpes que circularam via WhatsApp atraíram muita gente.

 

 

1.FGTS

No início do ano, o governo anunciou que os trabalhadores brasileiros poderiam sacar o dinheiro do FGTS de contas inativas. A alta demanda por esse tema e as dúvidas das pessoas fez com que surgissem diversos golpes envolvendo o FGTS.
Em geral, os golpes prometiam conferir se o trabalhador estava na lista para receber o dinheiro e pediam informações pessoais da vítima, que podiam ser usadas desde a inscrição em serviços premium, até o saque do FGTS, uma vez que valores abaixo de R$ 1.500 não eram exigidos a identificação do correntista, somente o conhecimento da senha do Cartão Cidadão em terminal de autoatendimento.

2.Nespresso

A promoção da máquina de Nespresso também foi um dos golpes que mais chamou atenção dos especialistas de segurança. A campanha falsa prometia o teste de uma cafeteira Nespresso de graça, desde que a pessoa enviasse a promoção para 10 de seus contatos ou 3 grupos do aplicativo. Ao completar essa etapa e clicar no link, o usuário era redirecionado para uma página no navegador do celular, que solicitava a instalação de softwares de origem duvidosa ou o registro em um serviço ‘premium’ de desconto.

3. Bônus de R$ 15

O golpe prometia R$ 15 em crédito grátis para o celular, desde que a mensagem fosse compartilhada com os contatos. Depois disso, a vítima era redirecionada para sites falsos que forçavam a instalação de aplicativos ou era levada a informar seu número de celular, para que os criminosos pudessem realizar o cadastro em serviços premium – o redirecionamento mudava de acordo com o aparelho e localização geográfica da pessoa.

4. Promoções de viagens

Assim como o caso do FGTS, surgiram ao longo do ano diversos golpes prometendo passagens aéreas gratuitas. Os criminosos criaram páginas semelhantes às de companhias aéreas e disseminavam o link através do WhatsApp e redes sociais. Ao clicar no link, a vítima era levada a preencher um cadastro informando dados pessoais e depois compartilhar com os contatos.

5. Cupons de desconto

As campanhas que prometem cupons de descontos também estiveram em alta em 2017. Entre elas estão a que prometia R$ 70 de desconto no McDonald’s e a que oferecia um cupom de R$ 100 do Uber.

No primeiro caso, a vítima é levada a compartilhar a mensagem, que contém um link que redireciona a pessoa para uma página de subscrição de serviço. Já o golpe no Uber, foi criada uma página falsa para roubar dados pessoais das vítimas, incluindo informações bancárias e dados do cartão de crédito.

Fonte: Olhar Digital

Extensão do Chrome era utilizada para Golpes

Uma extensão do Chrome usada por cibercriminosos brasileiros foi removida pelo Google da loja de aplicativos do navegador. Ela tinha como alvo usuários corporativos, com o objetivo de roubar credenciais bancárias.

Os hackers usavam redes sociais para identificar as pessoas dentro das empresas responsáveis por transações financeiras. Então eles ligavam para as vítimas e pediam a atualização no módulo de segurança do banco, sem a qual o acesso à conta seria bloqueado.

As vítimas instalavam uma extensão do Chrome chamada Interface Online (veja abaixo), da Internet Security Online.

Renato Marinho, diretor de pesquisa da Morphus Labs e membro do SANS Internet Storm Center, divulgou o golpe. Ele disse que os hackers estão concentrados em apenas alguns alvos corporativos e o malware tem relativamente poucas detecções no VirusTotal.

Fabio Assolini, analista sênior de malware da Kaspersky no Brasil, disse que o ataque foi encontrado em 8 de agosto e os servidores de comando e controle foram identificados e bloqueados pelos produtos da empresa. Mas o servidor C2 ainda está funcionando, afirma Marinho. Ele confirmou que este não era um ataque generalizado e que outros atacantes usaram extensões maliciosas em outros ataques no Brasil, incluindo alguns que visam boletos.

O telefonema tinha instruções sobre como atualizar o suposto módulo de segurança. A vítima devia acessar um endereço web e, ao clicar em “Instalar”, era redirecionada para a página da extensão na Chrome Store. O código malicioso capturava os dados inseridos na página do banco.

Fonte: Kaspersky

Cuidado com os golpes de phishing da Receita

Faltando poucos dias para o fim do prazo de entrega da Declaração do Imposto de Renda Pessoa Física, a Receita Federal alerta para tentativas de phishing scan, ou golpes por e-mail, que aumentam nessa época. Golpistas utilizam como “iscas” o nome do Órgão e temas a ele correlatos para “pescar” suas vítimas no mundo virtual.

O phishing scan consiste no envio de e-mails sugerindo que os internautas baixem arquivos, acessem links ou visitem sites maliciosos. Quadrilhas especializadas em crimes pela Internet transmitem mensagens eletrônicas que servem como meio para os criminosos obterem ilegalmente informações fiscais, bancárias e cadastrais do contribuinte. Ao clicarem em links ou baixarem anexos, os usuários têm seus computadores infectados por vírus e programas que permitem esse acesso ilegal aos dados.

Em uma das modalidades de golpe, a pessoa recebe um e-mail dizendo que a Receita Federal disponibilizou certa quantia de restituição do Imposto de Renda. O usuário deveria então clicar em um link para acessar formulário para o resgate. Outras mensagens fraudulentas indicam a existência de pendência na declaração ou de débito em aberto.

A Receita Federal esclarece que não manda mensagens via e-mail sem a autorização do contribuinte, nem autoriza terceiros a fazê-lo em seu nome.
A única forma de comunicação eletrônica com o contribuinte é por meio do Centro Virtual de Atendimento ao Contribuinte (e-CAC), localizado em sua página na Internet.

A orientação ao internauta que se deparar com esse tipo de mensagem é não responder, não abrir arquivos anexados, nem acionar links para endereços da Internet, excluindo imediatamente o e-mail.

Fonte: Estadão

Black Friday chegando….cuidado com as compras!

black_friday_2016A Black Friday, Cyber Monday, juntamente com o Natal, constituem a alta temporada de caça para os cibercriminosos. Enquanto você está tentando conseguir uma TV novinha ou uma calça jeans pelo preço de meias, bandidos estão tentando roubar seu dinheiro. Por exemplo, nossas estatísticas mostram que o número de páginas de phishing que tem por alvo dados financeiros aumenta em um terço nesta época.

Como se proteger e ainda se divertir fazendo compras na Black Friday? Temos dicas, mas primeiro deixe-nos descrever os tipos mais comuns de golpe a sua espera nessa temporada.

Fique de olho nas lojas falsas

A questão que mais impressiona com compras online é que basicamente você está trocando dinheiro pela promessa de que algo será entregue. Pense bem, durante um período de 1 a 7 dias, seu dinheiro já foi embora e tudo que você tem é um e-mail dizendo que seus bens estão a caminho.

Lojas falsas não têm porque manter promessas. Elas pegam seu dinheiro ou seus dados de cartão de crédito e desaparecem. Essas lojas tendem a ter três coisas em comum:

  • Você nunca ouviu falar delas;
  • Dependem muito de propaganda;
  • Oferecem descontos absurdos; como um iPhone novinho por R$ 400.

Se você der de cara com um negócio que parece bom demais para ser verdade, não caia. Tanto na Black Friday quanto nos outros dias, melhor comprar em sites que você já tenha tido alguma experiência.

Mais uma coisa: criminosos também tentam se passar por lojas populares para roubar dados de cartão de crédito. Então preste bastante atenção na URL. Se for algo como MarcadoLivre.com no lugar de MercadoLivre.com, não faça nada no site, especialmente inserir dados financeiros.

Não seja enganado por mensagens de entrega falsas

O phishing depende muito de engenharia social e para ela funcionar, depende da sua vontade de ter algo ou de estar acostumado a algo. Então, se você pediu um monte de coisas e está só esperando os pacotes aparecerem – como muita gente nessa época – um e-mail “Informações sobre seu pedido” ou “Confirmação de entrega” pode até parecer legítimo, e importante o suficiente para que você o abra, baixe um anexo ou clique em um link.

Esse cenário simples é a essência dos golpes de engenharia social envolvendo compras de fim de ano. O e-mail não é necessariamente legítimo. Pode ser enviado por criminosos que estão tentando te atrair para baixar malwares como banking Trojans ou ransomware, ou fazê-lo enviar seus dados pessoais. Então, antes de abrir, tenha certeza de que o remetente é legítimo.

Conheça seus contatos

Então, a Black Friday e a Cyber Monday foram cheias de oportunidades para comprar um monte de coisas úteis. E então você recebe uma mensagem que parece ser do seu banco informando que detectou atividades suspeitas em seu cartão de crédito. A mensagem orienta que você faça uma ligação para verificar se tem conhecimento de todas as compras.

É bastante fácil de acreditar, considerando quantas coisas você comprou em vários lugares, mas não se apresse para ligar para esse número na mensagem – ela pode levá-lo a cibercriminosos. Em vez disso, encontre o número oficial de seu banco e ligue para confirmar a autenticidade da mensagem. Se realmente houve atividade suspeita, vão orientá-lo.

Outras armadilhas

As possibilidades de phishing durante as vendas da Black Friday parecem infinitas, e os criminosos investem muito tempo para criar estratégias. Outro exemplo, um site falso pode oferecer cartões de presentes gratuitos em troca de suas informações. Claro, não há cartões. Não existe almoço grátis.

Outro site pode atrair vítimas com cupons baratos, incentivando quem quer economizar – essa é a promessa. Naturalmente, os sites legítimos de cupons existem, mas há também os mal-intencionados.

Esses truques são apenas a ponta do iceberg; Os cibercriminosos têm lançado novas ideias com bastante frequência, fazendo como vítimas desde heavy-users até usuários pouco frequentes. Fizemos uma lista com dicas que podem protegê-lo.

Mantenha-se alerta

Não estamos sugerindo que se torne paranoico, mas comprar online requer alguns cuidados. Pode parecer estragar a diversão, mas perder dinheiro é muito pior. Recomendamos que mantenha os olhos abertos o tempo todo. Sugestões:

  • Entenda o que é phishing e como evitá-lo.
  • Não clique em links suspeitos – podem levá-lo a malwares.
  • Sempre confirme se páginas online, cartas e mensagens de texto são verdadeiras.
  • Conte com uma solução de segurança confiável.
Fonte: Kaspersky blog

Os perigos dos sites que duram 24 horas

httpUma pesquisa realizada pelo Blue Coat Labs faz um alerta para os perigos escondidos em sites da internet que só ficam no ar por 24 horas. De acordo com a empresa, muitos cibercriminosos fazem uso desse método para roubar dados pessoais dos usuários.

Durante três meses, a Blue Coat analisou mais de 660 milhões de páginas web (endereços URLs, domínios e subdomínios) para descobrir quantas delas só ficavam no ar por um dia. Ao final do estudo, descobriu-se que 71% do total investigado (470 milhões) existem somente por até 24 horas.

A maioria desses “One-Day Wonders” (ou “Maravilhas de Um Dia”, como são chamados esses sites) é legitima e existe para proporcionar uma melhor experiência ao usuário. Vários dos dez maiores criadores desses sites são organizações como Google, Amazon e Yahoo. Também é comum que esses portais sejam usados por empresas de otimização na web para acelerar a entrega de conteúdo.

No entanto, os portais de vida curta conquistaram popularidade também entre os cibercriminosos por alguns motivos. Um deles é que os domínios dinâmicos levantam dúvidas se há ou não perigo naquele endereço específico, o que torna mais difícil de um internauta se frustrar com aquela página do que se estivesse acessando um domínio estático. Por conta disso, os criminosos costumam criar várias páginas web com apenas um dia de vida para sobrecarregar as soluções de segurança, já que gerar um volume elevado de domínios reduz as chances de eles serem localizados por essas soluções.

Além disso, os One-Day Wonders conseguem se esconder de soluções de segurança ao combinar o site que dura 24 horas com criptografia, execução de malware recebido e roubo de dados enviados por SSL. Esta soma de venenos torna as empresas tipicamente cegas aos ataques, impactando sua capacidade de evitar, detectar e reagir ao malware.

“Esses números confirmam um fato essencial da Internet: qualquer pessoa pode criar e publicar uma página Web. [No entanto] Esses sites efêmeros podem ser um componente crítico de infraestruturas de apoio a ataques em massa”, destacou Marcos Oliveira, country manager da Blue Coat Brasil.

Combate de ameaças

Controles de segurança estáticos baseados em listas fixas de maus elementos conhecidos são incapazes de proporcionar proteção suficiente contra o malware escondido em sites que duram apenas 24 horas. “O alto volume e a criação e a dissolução de sites novos e desconhecidos desestabiliza muitos controles de segurança existentes – isso reforça a necessidade de uma inteligência em tempo real contra ameaças globais”, disse Oliveira.

Isso é o que faz o GIN (Global Intelligence Network), o serviço de segurança global, na nuvem, da Blue Coat. Ele coleta, categoriza e analisa alertas de segurança sobre mais de um bilhão de páginas na Internet. Segundo o executivo, a inteligência do GIN dá às empresas a capacidade de filtrar os One-Day Wonders, ajudando a preservar uma forte atitude de segurança.

As principais exigências e considerações para se proteger do malware escondido nos sites que duram 24 horas incluem:

Inteligência em tempo real: as organizações devem utilizar controles de segurança que contem com inteligência em tempo real para identificar One-Day Wonders e bloquear o acesso às que são maliciosas. Uma simples lista negra de sites maliciosos conhecidos não resolverá esse problema.

Níveis de risco de ameaças: neste contexto, inteligência simples baseada em URLs e endereços IP proporciona pouco valor. As soluções de segurança precisam compreender o contexto que envolve os domínios e endereços IP, incluindo popularidade do site, links para outros sites, número de outros sites hospedados no mesmo endereço IP e as classificações desses sites.

Lista básica de nomes de hospedeiros: a descoberta de padrões pode ajudar a criar uma lista básica de nomes de hospedeiros efêmeros e potencialmente perigosos.

Controles detalhados de políticas de segurança: os controles de segurança precisam permitir a criação de políticas detalhadas. Isso é feito com base na inteligência em tempo real e ajuda a automatizar as defesas e fortalecer as atitudes de segurança da corporação usuária.

Para Oliveira, os sites de vida curta são uma realidade e precisam estar no radar das equipes e tecnologias de segurança das corporações. “A Internet é um universo dinâmico em que milhares de novas páginas Web são lançadas diariamente – é importante a empresa usuária identificar corretamente quais são os portais seguros e quais são os inseguros, mesmo se o portal em questão durar apenas 24 horas”, concluiu.

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa matéria.

Fontes: Canaltech e TIinside