Seu PC pode estar sendo usado para minerar criptomoedas

O chamado mining de criptomoedas é um termo e fenômeno de crescimento rápido na indústria de TI. Como parte de uma tendência de longo alcance, mais e mais pessoas estão se envolvendo com essa atividade, ou adicionando blocos a uma blockchain e, portanto, recebendo em criptomoeda. Ao fazer isso, esses “miners” inventam formas cada vez mais engenhosas, que nem sempre são exatamente legais, de obter as moedas. Alguns deles fazem isso às suas custas.

Por que precisam do seu computador?

Já falamos de botnets e como hackers podem tornar seu computador em um zumbi, integrante de uma dessas redes. Essas estruturas podem ser empregadas com os mais diversos objetivos, dentre os quais a obtenção de criptomoedas. Mas não para por aí!

De forma leiga, seu computador torna-se parte de uma rede distribuída cujo poder computacional é utilizado para obter uma criptomoeda que termina no bolso do dono da botnet. Milhares de computadores conectados podem obter criptmoedas de forma muito mais eficiente que apenas um. Neste caso especificamente, as vítimas também levam prejuízo na conta de luz, o que torna a instalação dos programas de mining muito lucrativa para o hacker.

Veja que um usuário pode ter instalado um programa desse tipo intencionalmente, para tentar a sorte no mercado das criptomoedas. Distinguir a legitimidade nessa atividade é um desafio. Os programas para esse fim são idênticos; a diferença reside na instalação e operação de aplicativos baixados ilegalmente.

Como um miner oculto termina em seu computador

Na maioria dos casos, um miner chega à sua máquina por meio de um programa malicioso desenvolvido com esse propósito, o que chamamos de dropper. Sua função é instalar outra aplicação em segredo. Normalmente se disfarçam de versões piratas de produtos ou de geradores de números de licença. Usuários buscam esse tipo de software em redes de compartilhamento de arquivos e os baixam de forma consciente.

Quando o software baixado é executado, um instalador é implementado no computador da vítima e faz o download de um miner e de uma ferramenta especial que o oculta no sistema. O programa pode também estar acompanhado de serviços que assegurem sua execução e configurações.

Por exemplo, esses serviços podem suspender o miner quando o usuário executa um jogo popular. (O miner, que usa o poder da placa de vídeo, atrasaria a execução, podendo alertar o usuário de que algo não está certo.)

Esses serviços também podem tentar desativar produtos antivírus, suspender o miner quando uma ferramenta de monitoramento do sistema é executada e restaurá-lo caso o usuário tente se livrar dele.

A gravidade do problema

Hackers distribuem esses programas por meio de serviços. Eles usam canais no Telegram dedicados à oportunidades de trabalho; você pode acabar vendo uma propaganda oferecendo a versão teste de um programa que na verdade contêm um miner oculto.

Para entendermos a escala desse fenômeno: nossos especialistas recentemente detectaram uma botnet que consistia em milhares de computador com o Minergate miner instalado de forma oculta. Embora não tenha como foco as populares bitcoins, atuava em criptomoedas como Monero (XMR) e Zcash (ZEC), que permitem transações ocultas. A estimativa mais conservadora indica que uma única botnet pode obter mais de US$ 30 mil por mês. Mais de US$ 200 mil passaram pela carteira usada neste caso.

Fonte: Kaspersky blog

Site falso do BB é traído por erro de português

Uma nova página falsa do Banco do Brasil é usada para roubar dados de clientes do banco. O endereço do site pede o preenchimento de dados bancários e até mesmo o IMEI (número de identificação único) do seu celular.

O golpe é enviado por SMS e pode até convencer os desatentos de sua autenticidade.

Porém, se olharmos a página com atenção, facilmente notamos que ela não é verdadeira. No rodapé, há a seguinte mensagem–em linguagem coloquial e inadequada–ao lado do ícone de telefone: “Ligue pra nóis”(sic).

A página oficial do Banco do Brasil fica no endereço web http://www.bb.com.br e não contém erros de português em sua interface.

O domínio falso está vinculado a um indivíduo chamado Roberto Rubens, no Rio de Janeiro.

O BB não liga ou envia mensagens ou links pedindo senhas dos clientes. O banco também orienta a não informar senhas ou números de cartões em ligações ou links recebidos de páginas que seriam da instituição. Casos semelhantes podem ser reportados por e-mail em abuse@bb.com.br.

O Banco também disponibiliza aos clientes orientações sobre comportamento seguro que estão disponíveis na sua página http://www.bbseguranca.com.br, e também nas fanpages do Banco do Brasil nas Redes Sociais – Facebook, Youtube e Instagram. Ao tomar conhecimento das mensagens, o Banco denuncia os sites que são utilizados com a finalidade criminosa, para que sejam bloqueados e o conteúdo retirado do ar”, informou o banco, em nota.

Fonte: Exame

 

Sabe qual é o foco da maioria dos ataques de hackers?

Pouco preparadas para lidar com situação, criminosos cibernéticos miram dados dos clientes de pequenas empresas; País registrou seis golpes por segundo em 12 meses

“Quase todo mundo que vem à delegacia prestar queixa diz ‘nunca pensei que isso podia acontecer comigo”, afirma o delegado José Mariano de Araújo. Ele é o responsável pelo departamento de crimes eletrônicos da Polícia Civil de São Paulo. Acostumado a se deparar com diversos tipos de crimes virtuais, Araújo explica que essa sensação de surpresa por parte das vítimas não tem base na realidade. E os pequenas e médias empresas, ele diz, são alguns dos mais atraentes para cibercriminosos.

Dados da produtora de softwares de segurança Kaspersky Lab apontam que o Brasil é hoje o nono país que mais sofre ataques de hacker em todo o mundo. Foram 199 milhões de emails maliciosos entre agosto de 2015 e agosto de 2016, cerca de seis golpes por segundo. Estudo da Fiesp de 2015 indicou que 65,2% dos ciberataques com foco apenas financeiro envolviam pequenas empresas.

“Isso acontece porque não necessariamente o alvo primário é a empresa. Os clientes dela, estes sim, podem representar um alto valor financeiro”, diz o delegado. Ou seja, o empreendimento pode até movimentar pequenos valores, mas talvez ele seja um boa “ponte” para chegar aos clientes e prejudicá-los. “Hoje, quem invade um computador quer basicamente roubar informações. É por meio delas que os criminosos têm acesso a contas-corrente, dados de cartões de crédito, etc”, explica Araújo. “A primeira coisa que um criminoso tem em mente é: preciso obter as informações desta vítima.”

O que eles querem com sua empresa. De acordo com Renato Ribeiro, especialista em segurança digital e “hacker do bem” nas horas vagas, no passado os hackers eram motivados pelo desafio que representava acessar informações sigilosas. Com o passar do tempo, esses grupos perceberam que existia a possibilidade de retorno financeiro e, hoje, a maior parte deles é motivada pelo dinheiro.

Durante um tempo, os ataques virtuais eram caracterizados por fraudes e rápidas transferências de dinheiro para contas laranjas, que eram sacadas na pressa antes de serem bloqueadas. “Só que isso era pouco eficiente”, diz Rodrigo Fragola, presidente da Aker Security, empresa especializada em segurança digital. “Hoje, os ataques se sofisticaram e os hackers estão mais pacientes. Em média, no mundo todo, eles ficam escondidos na máquina da vítima por 240 dias, apenas coletando informações. O interesse é retirar o máximo de dados da empresa para verificar com o que se pode lucrar”, diz.

No entanto, quando um hacker tem acesso a arquivos sigilosos, dificilmente ele utiliza as informações para efetuar fraudes. Segundo Ribeiro, os criminosos preferem vender a base inteira no mercado negro da internet, em negociações feitas com bitcoins, que são impossíveis de rastrear. “É muito difícil encontrar um hacker que utilize dados de outras pessoas, porque ele sabe a exposição que isso gera. Quem faz compras online com número de cartão de crédito, por exemplo, precisa informar um endereço, esperar o produto chegar, e o hacker não se arrisca a esse ponto”, diz.

Como eles atacam

Atualmente, os criminosos têm optado por invasões mais elaboradas, com dois ou três passos de execução. Isso significa que existe um primeiro alvo, a partir do qual o hacker consegue acesso a outras vítimas, que são o objetivo final do ataque.

As invasões podem ocorrer na infraestrutura da empresa ou nos softwares que ela utiliza. Um bom exemplo do primeiro caso acontece em redes wi-fi de estabelecimentos comerciais, como restaurantes e cafés. “Nesses lugares, é comum encontrar roteadores protegidos com senhas fracas, ou até mesmo com a senha padrão de fábrica. Isso permite que um hacker acesse sem dificuldades as configurações do roteador e altere o funcionamento do aparelho para enviar informações falsas a todos que estiverem conectados”, explica Renato.

Nesse exemplo, um cliente que tentar acessar o site do seu banco através de uma rede wi-fi hackeada pode ser levado a uma página falsa, com visual semelhante ao site original da instituição financeira. A partir daí, o hacker é capaz de coletar as informações bancárias sem dificuldades.

Também são comuns ataques diretos ao servidor da empresa. Existem muitas maneiras dessas ataques acontecerem, mas uma delas, que é relativamente simples e antiga, ainda tem resultados em pequenas empresas. Conhecida como SQL Injection, esse tipo de ameaça utiliza falhas básicas dos sistemas que armazenam as bases de dados da empresa.

O ataque, basicamente, ocorre da seguinte maneira: sempre que alguém faz login em um sistema, as informações de acesso são enviadas aos servidores, que verificam se os dados da conta e da senha estão corretos. Nesse caminho percorrido pelas informações, um hacker pode enviar linhas de código com comandos para receber dados confidenciais. Caso o servidor não esteja preparado para ignorar esses códigos, existe o risco de ele obedecer a ordem do hacker e enviar dados que deveriam ser protegidos.

Ataque da moda

Advogada e sócia da Opice Blum, escritório que há vinte anos atua com direito digital, Juliana Abrusio alerta para o “crime do momento” no mundo cibernético. “Apesar de ainda representar uma parcela pequena dos casos atendidos, notamos uma grande aumento no número de ataques do tipo ransomware”, diz Juliana.

Ransomware é um ataque virtual no qual o criminoso, em vez de roubar dados para vendê-los ou causar fraudes, aplica criptografia sobre as informações, tornando-as inacessíveis aos usuários. Para liberá-los, geralmente é preciso pagar um resgate ao criminoso. Daí ser chamado de “sequestro” de dados. O pagamento normalmente é feito em bitcoins.

“Esse ataque geralmente acontece com médias e pequenas empresas”, explica a advogada. “E, em muitos casos, o empresário não tem o back up dos dados e acaba pagando o valor exigido”, diz Juliana. A especialista revela que, inclusive, existe um “ticket médio” para o valor do resgate: o equivalente a cerca de R$ 10 mil. Talvez o valor não pareça tão alto, mas, de acordo com a advogada, isso é estratégico.

“Os criminosos estipulam um valor para desestimular a busca por ajuda. A pessoa prefere pagar para resolver o problema, e o hacker ganha no volume de vítimas”, diz Juliana. O que não significa que, eventualmente, valores bem mais altos sejam exigidos. “Peguei há pouco tempo um caso em que pediram R$ 400 mil pelo resgate”.

Fonte: Estadão

Caixas eletrônicos obsoletos expõe usuários a riscos

atmsEles são antigos, equipados com sistemas operacionais desatualizados (Windows XP ou 2000) e muitas vezes têm cabos expostos e redes mal instaladas. O descuido dos bancos com os caixas eletrônicos na América Latina facilita a vida dos criminosos que investem cada vez mais em técnicas sofisticadas para roubar dinheiro destas máquinas.

O alerta foi revelado hoje pela empresa de segurança Kaspersky durante conferência que acontece em Los Cabos, no México. Segundo os dados, esta prática afeta principalmente México, Colômbia e Brasil, que foi palco para uma ação tão complexa que roubou 107 caixas eletrônicos com apenas um ataque. “A situação não é boa”, lamenta o analista sênior Fábio Assolini.

Além da má qualidade dos caixas eletrônicos, outro fator contribui para este tipo de crime: a corrupção. De acordo com Assolini, há funcionários que vazam informações confidenciais sobre o funcionamento das máquinas, detalhando o procedimento necessário para a invasão do sistema, a consequente manipulação do software – que já não tem suporte da fabricante e fica suscetível a falhas – para, enfim, obter o acesso ao dinheiro.

O passo a passo até o roubo

Houve um tempo em que os ataques eram feitos com CD’s e USB’s. Atualmente, a forma mais sofisticada de acesso ilegal aos caixas eletrônicos atende pela sigla APT em inglês, (Ameaça Persistente Avançada, na tradução livre). Ela pode acontecer de duas formas, externa ou interna, sendo que no primeiro caso a programação maliciosa das máquinas é feita geralmente a partir de dados vazados. Já no segundo, conhecido como ataque dirigido, o processo é mais complexo.

Após uma análise minuciosa das atividades de um banco, os ataques dirigidos se infiltram na rede da empresa usando iscas aparentemente inofensivas, como e-mails acompanhados de arquivos comuns anexados. Estes arquivos, quando abertos, exploram uma vulnerabilidade no software instalado na máquina do funcionário escolhido como “porta de entrada” da ação. “O ataque vai ser pensado e vai mirar quem não costuma ter conhecimento técnico, por exemplo o pessoal do RH ou do administrativo”, explica o analista.

Uma vez infectado o computador do funcionário, começa uma outra etapa chamada “movimento lateral”, quando o vírus “pula de galho em galho” até alcançar o alvo na empresa que detém as informações desejadas. A partir daí, devidamente infiltrado, o criminoso aprende o funcionamento do software e expande a atuação para a rede de caixas eletrônicos do banco, infectando-os individualmente ou de maneira generalizada.

Um dos casos mais famosos envolvendo este método foi descoberto no ano passado. Um grupo chamado Carbanak aplicou o passo a passo citado acima para programar caixas eletrônicos para que eles liberassem dinheiro sem qualquer comando físico. “O criminoso chegou próximo do caixa, com a mochila e o telefone celular, e, sem encostar em nada, o caixa eletrônico a começou a ‘cuspir’ dinheiro. Parece coisa de filme”, descreve Assolini. O resutado da ação foi um roubo expressivo de US$ 1 bilhão.

Brasil à frente

Apesar das crescentes ameaças, o Brasil é considerado o mercado mais maduro da América Latina no combate às fraudes online. “Eles [os bancos brasileiros] continuam usando sistemas antigos, mas tentam contornar o problema protegendo o caixa eletrônico com um software específico para limitar execuções pré-aprovadas. E isso tem sido suficiente”, analisa. As estatísticas são favoráveis: embora tenha mais caixas eletrônicos instalados que o México, o Brasil contabiliza menos ataques que o vizinho.

Para piorar o cenário, o tema é velado no Brasil. Segundo Assolini, os bancos controlam as informações relacionadas aos casos de roubo e dificultam os estudos acerca do assunto. Já os cibercriminosos, por sua vez, fazem a lição de casa e mantêm-se constantemente atualizados sobre as técnicas de ataque, em contato com correspondentes europeus nos fóruns online – geralmente de forma anônima. Entretanto, é possível encontrar na internet equipamentos à venda para facilitar os golpes externos.

Perigo à vista

Engana-se quem acha que o roubo de caixas eletrônicos pode causar dor de cabeça apenas aos bancos. Segundo Assolini, há uma nova ameaça na Europa, chamada Skimmer, que repete todo o processo mencionado acima e ainda clona os cartões dos clientes que usam as máquinas. E, segundo ele, ela está a caminho do Brasil.

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: Olhar Digital

Hackers elogiam segurança do Windows 10

windows_10Desde que o Windows continue um alvo popular para ataques, pesquisadores de segurança e hackers continuarão analisando a plataforma para descobrir estratégias avanças contra as defesas do sistema da Microsoft.

Mas o nível de segurança do software está muito mais alto do que costumava ser, uma vez que a Microsoft adicionou várias mitigações avançadas no Windows 10 que acabam com categorias inteiras de ataques.

Apesar de os hackers da conferência Black Hat terem aparecido com técnicas de ataques sofisticadas, houve um reconhecimento geral durante o evento de que desenvolver uma técnica bem-sucedida ficou muito mais difícil com o Windows 10. Ou seja, invadir o sistema por meio de uma vulnerabilidade do software agora é bem mais complicado do que há alguns anos.

A Microsoft desenvolveu ferramentas de interface de escaneamento antimalware (AMSI) que conseguem pegar scripts maliciosos na memória. “AMSI é um grande passo para bloquear ataques baseados em script no Windows”, afirmou o consultor de segurança da NoSoSecure, Nikhal Mittal, durante a Black Hat.

Outra novidade de segurança do Windows 10 é a VBS (segurança baseada em virtualização), um conjunto de recursos de segurança “feita” diretamente no hypervisor. A superfície de ataques para a VBS é diferente de outras implementações de virtualização, afirmou o arquiteto chefe de segurança da Bromium, Rafal Wojtczuk.

“Apesar do seu alcance limitado, a VBS é útil – ela previne determinados ataques que seriam mais simples e diretos sem ela”, explica.

Os invasores, que incluem criminosos, pesquisadores e hackers interessados em ver o que podem fazer, estão engajados em uma dança elaborada com a Microsoft. Assim que descobrirem uma maneira de burlar as defesas do Windows, a Microsoft fecha essa brecha de segurança. Ao implementar tecnologia inovadora de segurança para tornar os ataques mais difíceis, a Microsoft força os invasores a cavarem mais fundo para conseguirem ter sucesso. O Windows 10 é o Windows mais seguro já lançado, graças aos novos recursos focados na área.

Os criminosos estão ocupados, e o volume de malware não mostra sinais de diminuir o ritmo, mas vale notar que a maioria dos ataques atuais são resultado de software sem patches, engenharia social, ou configurações erradas.

Nenhuma aplicação de software pode ser perfeitamente livre de bugs, mas quando as defesas embutidas tornam mais difícil explorar as defesas existentes, essa é uma vitória para quem está se defendendo. A Microsoft fez muita coisa nos últimos anos para bloquear ataques no sistema, e o Windows 10 é o beneficiário direto dessas alterações.

Considerando que a Microsoft melhorou suas tecnologias de isolamento no Update de Aniversário do Windows 10, a estrada para um ataque bem-sucedido em um sistema moderno do Windows parece ainda mais complicado.

Fonte: IDG Now!

Canais do You Tube são hackeados via fraude do celular

adobe-hackedCanais do YouTube dos Estados Unidos e do Canadá estão sendo hackeados com uma fraude na transferência de chip de celular: os invasores entram em contato com a operadora e a convencem a transferir o número para outro chip em posse dos criminosos. Depois, os golpistas usam a recuperação de senha, que é feita por SMS, para ter acesso ao Gmail, YouTube, Twitter e outros serviços.

A falha não está nos provedores de internet e nem exatamente nas operadoras. Isso porque os criminosos conseguem dados pessoais de outras fontes para se passar pelas vítimas. É muito difícil, com todos os dados disponíveis aos criminosos, que as operadoras não sejam convencidas de que a solicitação vem de fato da vítima.

É comum que dados pessoais sejam usados para tomar empréstimos em nome da vítima ou para clonar o cartão de crédito, por exemplo. Roubar as contas de internet parece ser uma novidade; até o momento, essas invasões parecem ser apenas uma forma de “trote”.

Entre os canais que já sofreram o ataque estão o Boogie2988, que tem 3,4 milhões de inscritos, o LeafyIsHere, com 4 milhões de inscritos, e o LinusTechTips, que tem 2,8 milhões de inscritos. No caso do LinusTechTips, a conta do Twitter do canal foi a principal afetada.

Até o momento, não há registro de que o ataque tenha sido usado no Brasil. Os ataques foram assumidos por um grupo de hackers chamado “PoodleCorp”. Em uma entrevista ao canal do YouTube DramaAlert, um suposto representante do grupo disse que as invasões são feitas porque “o caos entretém”.

O ataque tem a desvantagem de ser difícil de executar contra várias pessoas ao mesmo tempo, mas usuários podem ter dificuldade para se proteger. Além disso, os usuários que mais se preocupam com a segurança – que associaram um celular à conta para usar a verificação em duas etapas – são os que mais estão vulneráveis ao ataque, pois não podem remover o número celular associado à conta.

Mecanismo de recuperação de senha

Em comum com ataques antigos, a nova fraude também se aproveita do mecanismo de recuperação de senha. Muitas contas em serviços de internet foram roubadas graças ao recurso de “pergunta e resposta secreta”, que era o principal meio usado para recuperação de senhas quando não havia um e-mail alternativo disponível. Hackers que invadiram contas de celebridades para roubar fotos, por exemplo, adivinhavam respostas a essas perguntas.

Esse mecanismo de resposta secreta tem sido substituído pelo número de celular justamente pela sua fragilidade e, pela primeira vez, este novo método está demonstrando ser também suscetível a ataques.

As chances de sofrer um ataque desse tipo são baixas, já que ele é um tanto laborioso e envolve a falsificação de documentos. Caso os criminosos continuem realizando esses ataques com mais frequência, porém, é possível que serviços de internet tenham de, mais uma vez, repensar como os usuários podem recuperar sua conta após a senha ser esquecida.

Agradecemos ao Paulo Sollo, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: G1

Falha crítica expõe dados de usuários antigos do iOS

iPhoneQuando o Stagefright estava assombrando os usuários do Android, muitos donos de iPhone ficaram tranquilos por aquilo não acontecer com o seu próprio sistema operacional. Pois bem, parece que o jogo virou e uma falha grave descoberta no iOS pode permitir que hackers roubem senhas e outras informações sensíveis de maneira silenciosa.

Como é de praxe, a Apple resolveu o problema rapidamente e, para evitar qualquer preocupação, basta atualizar o iOS para a versão 9.3.3. Isso significa que usuários mais reticentes em aplicar o upgrade liberado pela Maçã devem realizar a atualização o mais rapidamente possível.

A falha de segurança foi encontrada nesta semana pelo pesquisador de segurança da Cisco Tyler Bohan. O problema foi localizado no ImageIO, recurso do sistema operacional móvel da Maçã utilizado para manipular dados de imagens. Segundo informa o site da revista Forbes, um hacker poderia explorar a falha enviando arquivos maliciosos por meio imagens no formato TIFF via MMS (mensagens multimídia).

O mais perigoso de tudo isso é que, assim como no caso do Stagefright, do Android, uma vez que o iOS recebe o arquivo infectado, um usuário tem as suas informações expostas sem sequer notar que isso está acontecendo. Isso porque a falha de segurança permite ao hacker explorar silenciosamente as mesmas permissões concedidas às ferramentas de texto do iPhone.

Para Bohan, este é “um bug extremamente crítico, comparável ao Android Stagefright devido ao tamanho da exposição”. Como o MMS é um sistema de envio e armazenamento, o especialista informa que um exploit poderia ser enviado hoje mesmo e o usuário o receberia assim que conectasse o seu dispositivo com a internet.

Problema também para o Safari

Segundo Bohan, a brecha pode ser explorada também pelo Safari. Neste caso, bastaria que o usuário visitasse um site contendo o código malicioso e um exploit seria instalado em seu dispositivo. O problema se torna ainda mais grave porque não é necessário sequer uma interação entre o utilizador e a página infectada: um simples acesso já é o suficiente para iniciar as complicações.

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: Canaltech