Cadeado verde do site não é mais garantia de segurança

Desde que os navegadores passaram a usar páginas HTTPS, os cadeados verdes de segurança passaram a ser um garantia de proteção para os usuários — com a promessa de embaralhamento dos dados de tráfego por meio de criptografia. Mas, segundo pesquisa recente da firma de segurança PhishLabs, os padlocks não são mais confiáveis: 49% de todos os sites de phishing encontrados no terceiro trimestre deste ano possuíam esse ícone ao lado do endereço da página.

Os números impressionam, já que isso representa uma alta de 25% em relação ao ano passado e de 35% na comparação com o três meses anteriores. Esse aumento de deve tanto pelo abandono do HTTPS (ou SSL) como certificado padrão e pelas novas técnicas utilizadas pelos cibercriminosos para enganar os internautas.

A Google vem deixando de usar o cadeado de segurança e a cor verde como “garantia de segurança” no Chrome desde maio deste ano. Com a proliferação descontrolada de vários sites, que passaram a usar esse “selo de aprovação”, a companhia vem trabalhando em outras soluções e atualmente se limita a identificar os endereços “não seguros” com identificação vermelha.

Além disso, a própria Google notou que muitas páginas maliciosas conseguiram o certificado SSL por meio de registro de domínios criados pelos próprios criminosos. De acordo com a PhishLabs, 80% dos entrevistados acreditam que o cadeado verde de segurança torna um endereço legítimo e os bandidos passaram a explorar essa crença coletiva com mais intensidade, inclusive maquiando o visual para parecer um local seguro.

Portanto, fique de olho: cuidado ao preencher formulários em sites desconhecidos, mesmo que possuam o cadeado verde; verifique a URL e se os nomes estão corretos, assim como o destino; façam uma pesquisa sobre a credibilidade dessas páginas junto ao Procon e outros órgãos antes de distribuir dados sensíveis por aí; use softwares antivírus e anti-phishing e gerenciadores de senhas — e, claro, preste atenção no aviso do navegador com relação à página não ser segura.

Fonte: Tecmundo

Conta da Google sofre ação de hackers

A Google teve a conta da Gsuite no Twitter hackeada no mês de Novembro passado, afirmou o The Next Web. Segundo o veículo, cibercriminosos tiveram sucesso em invadir a conta da Google e promover um golpe que ofereceria bitcoins para os seguidores.

Recentemente, vários golpes envolvendo criptomoedas e perfis verificados começaram a rodar no Twitter

A Gsuite, que tem quase 1 milhão de seguidores do Twitter, pode ter mantido o golpe online no perfil sem notar o problema por cerca de 10 minutos. Ainda não está claro como os atacantes tiveram sucesso ao invadir a conta.

É preciso notar que, recentemente, vários golpes envolvendo criptomoedas e perfis verificados começaram a rodar no Twitter — principalmente um envolvendo o nome de Elon Musk, CEO da Tesla.

Fonte: Tecmundo

Ciberataques: chantagem e pedidos de resgate em Bitcoins

Mensagens de e-mail com conteúdo chantagistas estão sendo usadas como o mais novo golpe de cibercriminosos brasileiros, reporta analistas da Kaspersky Lab. O ataque, que por enquanto chegou a um número limitado de usuários, traz os dados pessoais do destinatário, além de detalhes bancários que podem ser obtidos facilmente em “data brokers”, empresas que fornecem dados financeiros para empresas. Segundo os especialistas, os cibercriminosos podem facilmente roubar login de clientes desses sites e assim terem acesso a dados como CPF, conta bancária, renda, entre outros e usá-los em ataques.

Para justificar o pagamento de R$ 1.000, os cibercriminosos assustam as vítimas enviando todos os seus dados pessoais e bancários no corpo da mensagem, entre eles o CPF, endereços, telefone, filiação, número da conta bancária e agência, alegando que o pagamento serve para conceder ‘o direito de ser esquecido’ ou também para a ‘diretiva de proteção de dados’. Há ainda a ameaça de enviar os dados de movimentação bancária do destinatário para a Receita Federal, caso o pagamento não seja realizado.

Segundo Fabio Assolini, analista sênior de segurança da Kaspersky Lab, o usuário não deve, em hipótese alguma, pagar essa quantia. “Não há garantia que o cibercriminoso não vá utilizar seus dados futuramente e muito menos que ele não solicite outros valores posteriormente ao primeiro pagamento. Além de incentivar o cibercrime, ao pagar o usuário está incentivando o criminoso a continuar com os ataques”.

Como o pagamento tem que ser feito em bitcoin, isso pode minimizar os riscos de alguns usuários caírem no golpe, já que o bitcoin é um tipo de moeda específico, cuja compra não é tão simples. “O pagamento é feito em bitcoin, muito utilizado em golpes, justamente por ser uma moeda virtual difícil de rastrear, a dificuldade de entender seu funcionamento pode fazer com que apenas alguns usuários sigam até o final do golpe, mas isso não impede, infelizmente, o recebimento da mensagem maliciosa. Nestes casos, uma das poucas chances em que se consegue rastrear, é quando o criminoso troca os bitcoins por dinheiro mesmo”, diz Fabio.

A origem desses dados pode ser variada, explica Assolini. Clientes dos serviços de reputação financeira são vítimas de ataques regulares de phishing e de trojans que visam roubar as credenciais e assim ter acesso aos dados financeiros constantes nessas bases de dados, sem que os criminosos paguem por isso. Também são comuns revenda de logins de acesso desses serviços entre os cibercriminosos brasileiros. Para se proteger é importante que o usuário tenha um serviço de monitoramento de crédito, onde qualquer compra, financiamento ou operação de crédito realizada em seu nome é notificada.

Fonte: Convergência Digital

Novos alvos dos hackers: Bancos e bolsas de Bitcoins

Relatório mostra que principal foco de perdas para os bancos causado por ciberataques não será roubo de dinheiro, mas destruição de sua infraestrutura de TI.

No ano que vem, o principal foco de perdas para os bancos causadas por ciberataques não será o roubo de dinheiro, mas a destruição de sua infraestrutura de TI durante os estágios finais de um ataque hackiing. Os bancos estão habituados a serem alvos apenas de ataques de cibercriminosos. Mas, hoje, os hackers ligados a governos estão fazendo isso de forma muito mais frequente.

É o que mostra relatório do Group-IB intitulado “Hi-Tech Crime Trends Report”, divulgado recentemente. Segundo o estudo, ao destruir a infraestrutura de TI dos bancos, os cibercriminosos tentam cobrir seus rastros durante os furtos, enquanto o objetivo dos hackers patrocinados por governos é o de maximizar o dano às instituições financeiras e interromper as operações bancárias. Nos dois casos, os danos causados podem ser até maiores do que a quantidade de dinheiro roubado devido a interrupções de serviço com impacto reputacional e regulatório.

O estudo revela também que os hackers agora vão conseguir atacar com sucesso instalações industriais, pois aprenderam como trabalhar com a “lógica” da infraestrutura crítica. Essas instalações usam sistemas de TI complexos e únicos: mesmo se alguém tiver acesso a elas, é necessário conhecimento específico sobre os princípios de sua operação para realizar ataques.

Durante o ano passado, o Group-IB observou que a competência dos hackers aumentou junto com suas capacidades de causar impacto em infraestruturas críticas. Portanto, a consultoria prevê novos incidentes em grande escala visando a infraestrutura industrial e central.

O estudo também constatou que os hackers estão mudando o foco dos bancos para a chamada indústria de criptografia (ICO, wallets, bolsas de criptomoedas e fundos), que acumulou grandes capitalizações e recursos.

Em termos técnicos, os ataques contra prestadores de serviços neste setor não são mais difíceis do que contra os bancos, no entanto, a segurança da informação em questão e a maturidade das empresas blockchain é significativamente menor. Outra motivação para os criminosos é que as tecnologias de blockchain são mais anônimas e desreguladas — isso reduz consideravelmente o risco de serem pegos durante a retirada do dinheiro.

Fonte: IDG Now!

Cibercriminosos continuam se aproveitando de vulnerabilidade da Microsoft

Hackers do Fancy Bear, grupo russo, estão explorando uma vulnerabilidade DDE do Microsot Office, de acordo com pesquisadores da McAfee. O lado ruim disso é que, anteriormente, a Microsoft não considerou essa vulnerabilidade como um problema de segurança, então não pretende lançar um patch de atualização para corrigir a brecha.

Como o DDE é um recurso legítimo, os programas antivírus não realizam qualquer tipo de alerta

O DDE, Dynamic Data Exchange, é um recurso integrado do Microsoft Office. Se explorado por cibercriminosos, ele pode servir para a execução de códigos em dispositivos com Office sem a necessidade de ativação do Macros. Para o sistema, o protocolo DDE é um dos métodos usados pela Microsoft para permitir a troca de dados entre duas aplicações (programas) rodando ao mesmo tempo.
Entre os programas que usam o DDE — e podem ser explorados — estão o Word, o Excel, o Quattro Pro e o Visual Basic.

De acordo com a McAfee, o Fancy Bear já está realizando ataques via DDE. É interessante notar que muitos pesquisadores apontam o Fancy Bear, também conhecido como APT28, como um grupo patrocinado pelo governo da Rússia. O grupo, por meio de phishing, está explorando a vulnerabilidade em PCs de vítimas desde outubro deste ano.

Infelizmente, como o DDE é um recurso legítimo, como nota o Hacker News, os programas antivírus não realizam qualquer tipo de alerta quando ele é explorado — ou sobre qualquer ameaça.

Como se proteger

Neste caso, parece que não há como esperar um patch de atualização. Então, a dica é desabilitar o recurso DDE. Se você possui o Microsoft Word/Excel 2016, em “Opções”, “Avançado”, retire o check ao lado de “Update automatic links at open” (Atualize os links automáticos em aberto). Essa ação já deve prevenir alguma exploração, caso você acabe caindo em phishing.

Fonte: Tecmundo

Milhões de PCs são usados como mineradores criptomoeda sem consentimento

De acordo com informações recentes, mais de 500 milhões de PCs estão sendo usados para mineração de Bitcoin e outras moedas virtuais sem o consentimento dos usuários.

Segundo a pesquisa realizada pela AdGuard, desenvolvedora do bloqueador de anúncios com o mesmo nome, ela encontrou 220 sites populares que utilizam os PCs dos visitantes para mineração das moedas virtuais sem o seu consentimento.

Os sites fazem isso executando scripts como o CoinHive em segundo plano quando os usuários visitam os sites.

O maior número de PCs infectados com este tipo de script está nos Estados Unidos. A índia fica em segundo lugar, seguida pela Rússia e pelo Brasil.

Depois de infectar o computador, o script passa a utilizar o processador do computador do usuário para mineração de Bitcoin e outras moedas virtuais. Com isso o PC acaba ficando lento, já que seus recursos estão sendo utilizados pelo script.

Os pesquisadores encontraram o script em sites com reputação “questionável”, mas no futuro é bem possível que este tipo de coisa se torne uma forma comum de fazer dinheiro na Web.

O CoinHive foi lançado em 14 de setembro e embora sua presença em 220 sites pareça algo pequeno, o crescimento no seu uso foi bem rápido.

Bloqueadores de anúncios como o próprio AdGuard e o Adblock Plus já são capazes de detectar e bloquear o CoinHive. Alguns softwares antivírus, como o Bitdefender Free na imagem abaixo, também são capazes de detectá-lo e removê-lo do computador.

Agradecemos ao Igor, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: Baboo

Seu PC pode estar sendo usado para minerar criptomoedas

O chamado mining de criptomoedas é um termo e fenômeno de crescimento rápido na indústria de TI. Como parte de uma tendência de longo alcance, mais e mais pessoas estão se envolvendo com essa atividade, ou adicionando blocos a uma blockchain e, portanto, recebendo em criptomoeda. Ao fazer isso, esses “miners” inventam formas cada vez mais engenhosas, que nem sempre são exatamente legais, de obter as moedas. Alguns deles fazem isso às suas custas.

Por que precisam do seu computador?

Já falamos de botnets e como hackers podem tornar seu computador em um zumbi, integrante de uma dessas redes. Essas estruturas podem ser empregadas com os mais diversos objetivos, dentre os quais a obtenção de criptomoedas. Mas não para por aí!

De forma leiga, seu computador torna-se parte de uma rede distribuída cujo poder computacional é utilizado para obter uma criptomoeda que termina no bolso do dono da botnet. Milhares de computadores conectados podem obter criptmoedas de forma muito mais eficiente que apenas um. Neste caso especificamente, as vítimas também levam prejuízo na conta de luz, o que torna a instalação dos programas de mining muito lucrativa para o hacker.

Veja que um usuário pode ter instalado um programa desse tipo intencionalmente, para tentar a sorte no mercado das criptomoedas. Distinguir a legitimidade nessa atividade é um desafio. Os programas para esse fim são idênticos; a diferença reside na instalação e operação de aplicativos baixados ilegalmente.

Como um miner oculto termina em seu computador

Na maioria dos casos, um miner chega à sua máquina por meio de um programa malicioso desenvolvido com esse propósito, o que chamamos de dropper. Sua função é instalar outra aplicação em segredo. Normalmente se disfarçam de versões piratas de produtos ou de geradores de números de licença. Usuários buscam esse tipo de software em redes de compartilhamento de arquivos e os baixam de forma consciente.

Quando o software baixado é executado, um instalador é implementado no computador da vítima e faz o download de um miner e de uma ferramenta especial que o oculta no sistema. O programa pode também estar acompanhado de serviços que assegurem sua execução e configurações.

Por exemplo, esses serviços podem suspender o miner quando o usuário executa um jogo popular. (O miner, que usa o poder da placa de vídeo, atrasaria a execução, podendo alertar o usuário de que algo não está certo.)

Esses serviços também podem tentar desativar produtos antivírus, suspender o miner quando uma ferramenta de monitoramento do sistema é executada e restaurá-lo caso o usuário tente se livrar dele.

A gravidade do problema

Hackers distribuem esses programas por meio de serviços. Eles usam canais no Telegram dedicados à oportunidades de trabalho; você pode acabar vendo uma propaganda oferecendo a versão teste de um programa que na verdade contêm um miner oculto.

Para entendermos a escala desse fenômeno: nossos especialistas recentemente detectaram uma botnet que consistia em milhares de computador com o Minergate miner instalado de forma oculta. Embora não tenha como foco as populares bitcoins, atuava em criptomoedas como Monero (XMR) e Zcash (ZEC), que permitem transações ocultas. A estimativa mais conservadora indica que uma única botnet pode obter mais de US$ 30 mil por mês. Mais de US$ 200 mil passaram pela carteira usada neste caso.

Fonte: Kaspersky blog