A cada 15 s uma tentativa de fraude ocorre no Brasil

Não é difícil conhecer alguém que já sofreu com fraudes econômicas. Os transtornos causados são enormes para as finanças e para a paciência. A dificuldade para provar que não foi você que realizou os gastos que está sendo acusado é um teste para cardíaco.

Alguns cuidados, principalmente com os documentos, podem evitar que você passe por momentos de dor de cabeça. É recomendado não sair de casa com todos os documentos originais, mantê-los guardados em local seguro, como no bolso da frente ou escondido nas bolsas, além de não fornecer os dados para desconhecidos ou por telefone.

Caso o consumidor perceba que perdeu algum dos seus documentos, ele deve fazer um boletim de ocorrência (B.O.). Também existe um serviço gratuito de alerta do Serasa Experian. O registro nos meios legais blinda você, principalmente, dos gastos realizados pós-cadastro.

Outro serviço – pago – é conhecido como Serasa AntiFraude. Para se cadastrar existem totens em mais de duzentas cidades no Brasil. Além do registro, também é possível realizar recarga de jogos, telefone celular, consulta da situação do CPF e crédito, doações, compras de ingressos, pagamento de contas. O valor mensal é de R$ 9,90.

Pode parecer exagero, mas não é

Segundo dados fornecidos pelo Indicador Serasa Experian de Tentativas de fraude, “em julho de 2017, o Brasil registrou 172.649 tentativas de fraude. Isso significa uma tentativa a cada 15,5 segundos. Em relação ao mês anterior (junho), o índice teve aumento de 2,5%, quando as tentativas atingiram 168.388. Na comparação de julho/17 x julho/16 também teve crescimento de 16,0% nas tentativas. No acumulado de janeiro a julho deste ano já são cerca de 1,123 milhão de tentativas de fraudes, 8,7% maior que o mesmo período do ano passado (1,032 milhão).”

Fonte: Tecmundo

Windows 10S: não tão seguro quanto se imaginava

A Microsoft está lançando o Windows 10 S, uma versão mais segura do SO e que, segundo a própria empresa, não executa nenhum tipo de ransomware conhecido

O ataque realizado em meados de maio com o ransomware WannaCry deixou o planeta inteiro preocupado com a vulnerabilidade de seus sistemas. Como já foi explicado aqui no TecMundo, o ransomware “sequestra” o computador, impedindo o acesso de seus donos que só é liberado mediante o pagamento de quantias em dinheiro, geralmente na forma de criptomoedas.

As principais vítimas do WannaCry foram versões antigas do sistema operacional Windows que não possuíam atualizações de segurança referentes a esse tipo de ransomware. Juntamente com toda essa história, a Microsoft está lançando o Windows 10 S, uma versão mais segura do SO e que, segundo a própria empresa, não executa nenhum tipo de ransomware conhecido.

Acesso limitado

O Windows 10 S é mais invulnerável a certos tipos de ameaças por instalar apenas aplicativos hospedados na Loja do Windows, ou seja, aplicações de procedência conhecida e que não apresentam risco de contaminação. O problema é que, ao testar o novo sistema da Microsoft, um especialista em segurança conseguiu aplicar nele um ransonware em cerca de três horas.

Você não pode nem acessar o prompt de comando para rodar arquivos, nem acessar ferramentas de script, nem o PowerShell. Nada

O experimento foi feito a pedido da publicação ZDNet com um novo Surface Laptop da Microsoft que contém o Windows 10 S. O especialista Matthew Hickey, também cofundador da Hacker House, uma empresa de cibersegurança, considerou fácil invadir o sistema com um ransomware.

Além de não aceitar software que não seja baixado pela Loja do Windows, o novo sistema operacional da Microsoft não permite a execução de nada que não seja essencial, ou seja, você não pode nem acessar o prompt de comando para rodar arquivos, nem acessar ferramentas de script, nem o PowerShell. Nada.

Driblando o sistema

O melhor que devemos fazer é o de sempre: tomar cuidado com o que acessamos usando o computador

Para burlar o Windows 10 S, Hickey executou um código de maneira que o sistema não o considerasse perigoso usando uma técnica chamada DLL Injection por meio de um arquivo do Microsoft Word cheio de macros. Isso permitiu que ele driblasse as restrições da Loja do Windows.

No fim das contas, o Windows 10 S não é a saída perfeita para a grande quantidade (cada vez maior) de ataques por meio de ransomware. A Microsoft ainda não se pronunciou quanto a esse teste e, por enquanto, o melhor que devemos fazer é o de sempre: tomar cuidado com o que acessamos usando o computador e utilizar um bom software antivírus.

Fonte: Tecmundo

Caixas eletrônicos obsoletos expõe usuários a riscos

atmsEles são antigos, equipados com sistemas operacionais desatualizados (Windows XP ou 2000) e muitas vezes têm cabos expostos e redes mal instaladas. O descuido dos bancos com os caixas eletrônicos na América Latina facilita a vida dos criminosos que investem cada vez mais em técnicas sofisticadas para roubar dinheiro destas máquinas.

O alerta foi revelado hoje pela empresa de segurança Kaspersky durante conferência que acontece em Los Cabos, no México. Segundo os dados, esta prática afeta principalmente México, Colômbia e Brasil, que foi palco para uma ação tão complexa que roubou 107 caixas eletrônicos com apenas um ataque. “A situação não é boa”, lamenta o analista sênior Fábio Assolini.

Além da má qualidade dos caixas eletrônicos, outro fator contribui para este tipo de crime: a corrupção. De acordo com Assolini, há funcionários que vazam informações confidenciais sobre o funcionamento das máquinas, detalhando o procedimento necessário para a invasão do sistema, a consequente manipulação do software – que já não tem suporte da fabricante e fica suscetível a falhas – para, enfim, obter o acesso ao dinheiro.

O passo a passo até o roubo

Houve um tempo em que os ataques eram feitos com CD’s e USB’s. Atualmente, a forma mais sofisticada de acesso ilegal aos caixas eletrônicos atende pela sigla APT em inglês, (Ameaça Persistente Avançada, na tradução livre). Ela pode acontecer de duas formas, externa ou interna, sendo que no primeiro caso a programação maliciosa das máquinas é feita geralmente a partir de dados vazados. Já no segundo, conhecido como ataque dirigido, o processo é mais complexo.

Após uma análise minuciosa das atividades de um banco, os ataques dirigidos se infiltram na rede da empresa usando iscas aparentemente inofensivas, como e-mails acompanhados de arquivos comuns anexados. Estes arquivos, quando abertos, exploram uma vulnerabilidade no software instalado na máquina do funcionário escolhido como “porta de entrada” da ação. “O ataque vai ser pensado e vai mirar quem não costuma ter conhecimento técnico, por exemplo o pessoal do RH ou do administrativo”, explica o analista.

Uma vez infectado o computador do funcionário, começa uma outra etapa chamada “movimento lateral”, quando o vírus “pula de galho em galho” até alcançar o alvo na empresa que detém as informações desejadas. A partir daí, devidamente infiltrado, o criminoso aprende o funcionamento do software e expande a atuação para a rede de caixas eletrônicos do banco, infectando-os individualmente ou de maneira generalizada.

Um dos casos mais famosos envolvendo este método foi descoberto no ano passado. Um grupo chamado Carbanak aplicou o passo a passo citado acima para programar caixas eletrônicos para que eles liberassem dinheiro sem qualquer comando físico. “O criminoso chegou próximo do caixa, com a mochila e o telefone celular, e, sem encostar em nada, o caixa eletrônico a começou a ‘cuspir’ dinheiro. Parece coisa de filme”, descreve Assolini. O resutado da ação foi um roubo expressivo de US$ 1 bilhão.

Brasil à frente

Apesar das crescentes ameaças, o Brasil é considerado o mercado mais maduro da América Latina no combate às fraudes online. “Eles [os bancos brasileiros] continuam usando sistemas antigos, mas tentam contornar o problema protegendo o caixa eletrônico com um software específico para limitar execuções pré-aprovadas. E isso tem sido suficiente”, analisa. As estatísticas são favoráveis: embora tenha mais caixas eletrônicos instalados que o México, o Brasil contabiliza menos ataques que o vizinho.

Para piorar o cenário, o tema é velado no Brasil. Segundo Assolini, os bancos controlam as informações relacionadas aos casos de roubo e dificultam os estudos acerca do assunto. Já os cibercriminosos, por sua vez, fazem a lição de casa e mantêm-se constantemente atualizados sobre as técnicas de ataque, em contato com correspondentes europeus nos fóruns online – geralmente de forma anônima. Entretanto, é possível encontrar na internet equipamentos à venda para facilitar os golpes externos.

Perigo à vista

Engana-se quem acha que o roubo de caixas eletrônicos pode causar dor de cabeça apenas aos bancos. Segundo Assolini, há uma nova ameaça na Europa, chamada Skimmer, que repete todo o processo mencionado acima e ainda clona os cartões dos clientes que usam as máquinas. E, segundo ele, ela está a caminho do Brasil.

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: Olhar Digital

Criptografia do Android é frágil

CriptografiaO pesquisador Gal Beniamini está causando polêmica na internet. Recentemente, o especialista em segurança cibernética publicou um longo relatório em seu blog oficial para denunciar que o sistema de criptografia de disco (Full Disk Encryption ou FDE, no original em inglês) do Android não é seguro, pois é possível quebrá-lo com facilidade utilizando algumas ferramentas que o próprio Beniamini disponibilizou gratuitamente.

Inaugurado na versão 5.0 Lollipop do sistema operacional, o FDE é uma ferramenta criada para proteger todos os dados salvos no celular do usuário, impedindo o acesso não autorizado por parte de cibercriminosos ou agências de espionagem — a menos que eles tenham acesso à senha, ao PIN ou ao padrão de desbloqueio configurado pelo próprio cidadão. É a mesma coisa que a Apple insere em seu iOS e que o FBI queria contornar.

O problema é que, de acordo com Beniamini, é possível extrair a chave de criptografia do FDE do Android (que é guardada em uma área do sistema chamada TrustZone, ou zona de confiança, onde são executados processos sensíveis) e vazá-la para a memória legível do dispositivo móvel. A partir disso, basta usar ferramentas de brute force para tentar “adivinhar” a senha que, junto com a chave, retira a criptografia do gadget.

Um problema para a Qualcomm

Ao longo de seu complexo estudo, o pesquisador deixa claro também que a falha só existe no Qualcomm Secure Execution Environment (QSEE), um kernel criado pela própria Qualcomm que roda dentro do TrustZone para lidar com a chave de criptografia do FDE. Isso significa que somente os aparelhos equipados com um chipset Snapdragon estão sujeitos à brecha — ou seja, a maioria dos dispositivos atualmente disponíveis no mercado.

Beniamini também avisa que, embora um patch já tenha sido liberado entre janeiro e maio para corrigir o problema, ainda é possível realizar o downgrade para uma versão inferior do sistema para que a vulnerabilidade volte a existir. Ou seja, só estão realmente seguros os gadgets que já nasceram com a brecha devidamente corrigida — que são somente os smartphones lançados recentemente.

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: Tecmundo

Em torno de 25% dos pontos Wi-Fi da Rio 2016 é inseguro

news_wifiUma pesquisa realizada pela Kaspersky Lab mostra que um quarto dos pontos Wi-Fi no Rio de Janeiro próximos aos locais onde acontecerão os Jogos Olímpicos são inseguros. O estudo mapeou mais de 4,5 mil pontos de acesso em áreas onde circularão milhares de turistas, como o Comitê Olímpico Brasileiro, o Parque Olímpico e do Maracanã, Maracanãzinho. Em alguns desses locais, os dados enviados e recebidos podem ser comprometidos.

Os pesquisadores descobriram que 18% das redes Wi-Fi estavam abertas – o que significa que as informações não possuiam criptografia. Além disso, 7% delas usam WPA-Personal, um algoritmo atualmente considerado obsoleto, que pode ser facilmente comprometido.

“Isto é especialmente preocupante porque os usuários que se conectam a essas redes podem acreditar suas informações estão protegidas, quando, na realidade, estas redes podem permitir que criminosos realizem diferentes tipos de ataques para manipular os dados de tráfego e de usuário que estão sendo trocadas através delas”, explica Dmitry Bestuzhev, Chefe de Pesquisa e Análise da Kaspersky Lab América Latina.
No total, 25% de todas as redes Wi-Fi em áreas onde as competições olímpicas devem acontecer são inseguras ou configuradas com protocolos de criptografia fracos, que podem facilmente ser comprometidas e manipuladas para roubar informações pessoais e financeiras dos usuários.

Como se proteger

Segundo Bestuzhev, é possível usar redes abertas e manter a segurança. “Nós recomendamos o uso de uma VPN, independentemente da conexão usada ao viajar. Mesmo que alguém consiga comprometer a rede Wi-Fi, o criminoso não será capaz de acessar os dados sem conhecer a chave para descriptografar a mensagem”, declara.

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: Olhar Digital

Plugin de “segurança” dos bancos leva insegurança a seus clientes

modulo_cefOs plugins de segurança são utilizados pelos bancos para garantir mais segurança aos usuários durante o acesso de suas contas pelo internet banking. Ironicamente, no entanto, uma falha em um dos principais mecanismos deste tipo está expondo dados pessoais de usuários na internet.

Chamado de Warsaw, o plugin defeituoso em questão é utilizado por empresas como Caixa Econômica Federal, Banco do Brasil e Itaú. A falha permite que criminosos utilizem a tecnologia para instalar um malware que enganaria o internauta fazendo-o ceder seus dados para hackers.

A artimanha funciona por meio de um código em JavaScript que rouba informações do Warsaw. Dessa forma, o hacker consegue identificar qual o banco utilizado pela sua vítima e, de posse dessa informação, criar uma página falsa praticamente idêntica ao do banco. Assim, caso não perceba, o usuário poderá digitar seus dados bancários em um site que serve apenas para roubar informações.

O responsável por descobrir esta falha chama-se Joaquim Espinhara. Consultor de segurança, ele detalhou o problema à fabricante do plugin, a empresa GAS Tecnologia, mas não obteve qualquer resposta da companhia.

Além dos já citados, outros bancos que também utilizam a tecnologia são: Safra, Banese, Sicredi, Banco do Nordeste, Banco de Brasília e Banco da Amazônia.

Vale lembrar que essa não é a primeira vez que o Warsaw sofre criticas. Em 2015, uma atualização no serviço impossibilitava o acesso a sites como Facebook, Google, UOL, entre outros. Outro destaque negativo é que o plugin não é mais aceito nas últimas versões do Chrome.

Opinião do seu micro seguro: para contornar esse problema, eu recomendo o acesso ao Internet Banking através do sistema operacional Linux – via Live do Linux Mint, por exemplo – ou a virtualização do sistema através dos programas Shadow Defender ou do gratuito Toolwiz Time Freeze. No Linux você em muitos dos bancos você não precisará instalar nenhum plugin, e naqueles em que tal instalação for compulsória o acesso via Windows virtualizado é seguro, rápido e simples.

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa noticia.

Fonte: Olhar Digital

Criminosos usam apps de empresas para no sequestro de dispositivos

Security-breachCriminosos estão utilizando brechas descobertas em aplicativos desatualizados para infectar dispositivos. De acordo com pesquisadores da Cisco, mais de 3 milhões de servidores correm risco de infecção por ramsomware.

As quadrilhas estão se aproveitando de vulnerabilidades em softwares de gestão para instalar backdoors e sequestrar dispositivos.

Atualmente, 2,1 mil servidores foram comprometidos, o que torna possível que os criminosos comandem as máquinas a qualquer momento. De acordo com a empresa de segurança, os servidores estão ligados a endereços IP pertencentes a escolas, governos, empresas de aviação e outro tipo de companhias.

A empresa afirma que está trabalhando para notificar os usuários sobre o risco de segurança e notificar quem foi comprometido. Nesses casos, a primeira recomendação é remover o acesso externo ao servidor. “Isso vai evitar que os criminosos acessem o servidor remotamente. Seria ideal também recriar a imagem do sistema e instalar versões atualizadas do software”, afirma a Cisco.

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: Olhar Digital