Phishing financeiro assume a liderança

Em 2017, as tecnologias antiphishing da Kaspersky Lab detectaram mais de 246 milhões de tentativas de usuários de visitar páginas de phishing. Mais de 53% delas envolviam o acesso a sites relacionados a finanças, 6 pontos acima de 2016. É a primeira vez – desde que se começou a registrar as tentativas de phishing – que os números superaram 50%, segundo a análise do cenário de ameaças financeiras da Kaspersky Lab.

Os ataques de phishing financeiro consistem em mensagens fraudulentas com links para sites que imitam páginas legítimas. Seu objetivo é obter as credenciais de crédito e de contas bancárias dos usuários. Tudo para depois roubar o dinheiro da vítima. Quase 55% dos ataques de phishing têm esse formato; mais da metade dos ataques no mundo todo visam roubar suas vítimas.

Fonte: Kaspersky

Cuidado com esta armadilha no Instagram

instagramA Symantec descobriu recentemente uma ameaça que usa o Instagram para roubar login e senhas de usuários e ganhar dinheiro com falsas pesquisas. O alvo da vez são as pessoas que costumam postar fotos com hashtags populares. Os criminosos oferecem a possibilidade de ganhar seguidores de maneira fácil, indicando links. Caso clique no endereço, o usuário é redirecionado para um site quase idêntico ao Instagram que pode contaminar o dispositivo.

Durante a investigação, a empresa de pesquisas descobriu mais de 40 contas ativas que oferecem seguidores gratuitos, a maioria com links que levam a sites de phishing e alguns que levam a um site que oferece gratuitamente seguidores e curtidas. Em última análise, os usuários são direcionados a um esquema de pesquisa, que é apoiado por um programa de afiliados.

Para manter a segurança do dispositivo, não clique em links suspeitos. Uma boa dica é também manter as configurações de privacidade atualizadas nas redes sociais, impedindo que usuários mal intencionados visualizem a conta.

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: Olhar Digital

Ataque cracker mira em links de download

SegurançaO que está sendo chamado de uma evolução dos ataques XSS (cross-site scripting) foi descoberta pelos especialistas em segurança da Trustwave e tem os downloads como novo alvo. O RFD (Reflected File Download), como está sendo chamado, é capaz de redirecionar links de download que parecem ser de fontes legítimas, mas, quando executados, acabam instalando scripts e outros malwares voltados para roubo de dados, acesso remoto ou criação de computadores zumbis. As informações são da PC World.

A novidade está permitindo uma escalada nos ataques de engenharia social, já que, agora, mensagens falsas enviadas por crackers também podem conter links que parecem legítimos, mas que são redirecionados depois que o usuário clica neles. Ainda assim, é preciso que o arquivo seja executado, mas, para os criminosos, essa é a parte mais simples de tudo, já que a vítima já foi fisgada pelo que aparenta ser uma proposta legítima.

De acordo com a firma de segurança, alguns casos já estão sendo registrados internet afora e a ideia é que mais e mais sejam identificados na medida em que a ameaça se torna mais popular. Entre os exemplos de utilização estão e-mails de bancos oferendo soluções aprimoradas de segurança que seriam essenciais para o acesso, ou de empresas de cobrança com supostos boletos a serem pagos pelos usuários incautos.

A diferença do RFD para os tradicionais ataques de engenharia social está no link. Caso o usuário recebesse um e-mail do tipo e passasse o mouse sobre o link para download oferecido, veria que o endereço do arquivo não é da instituição que teria enviado a comunicação, mas sim de terceiros. Com a nova técnica, porém, URLs aparentemente legítimas podem ser aplicadas nos e-mails, com o redirecionamento acontecendo entre o clique e a confirmação de que o arquivo pode ser baixado.

Segundo a Trustwave, trata-se de uma vulnerabilidade que precisa ser resolvida na outra ponta, em sites e serviços online. O RFD pode ser usado em sites que utilizem protocolos JavaScript dos tipos JSON ou JSONP. Ambas são tecnologias bastante populares para execução de scripts e estão presentes em boa parte das ferramentas e plataformas web disponíveis no mercado.

Durante a apresentação da vulnerabilidade, realizada durante a conferência Black Hat Europe, o especialista Oren Hafif, da Trustwave, demonstrou as possibilidades de uso do RFD em plataformas do Google, Microsoft e Yahoo!, além de outros endereços que estão entre os 100 mais acessados do mundo. Segundo ele, todos estão sendo alertados sobre os problemas para que possam tomar atitudes.

O especialista disse ainda que há variações do ataque que modificam até mesmo características do próprio Windows, ocultando, por exemplo, o alerta sobre a execução de arquivos baixados da internet para garantir que o usuário não pense duas vezes antes de rodar o download. A Microsoft também estaria trabalhando nesse sentido, de forma a impedir que o aviso seja escondido.

Enquanto a vulnerabilidade não é resolvida, a orientação vigente é a de evitar clicar ou baixar arquivos enviados por e-mail, mesmo que as fontes pareçam legítimas. Bancos e outras instituições dificilmente fazem comunicados sobre o internet banking ou cobranças por meio de e-mails, portanto desconfie de mensagens desse tipo e sempre procure os meios oficiais caso acredite que o texto seja legítimo.

Agradeço ao Davi, amigo e colaborador do seu micro seguro, pela referência a essa notícia.

Fonte: Canaltech

Vem aí: Google-Spider: na luta contra links fraudulentos

Google_spiderA Google representa um verdadeiro império na internet, e isso não é segredo para ninguém. Ainda que a companhia seja responsável por muitos dos anúncios fomentados por cliques, existe uma vulnerabilidade “oculta” nesse processo, pois nem todos os cliques podem vir de seres humanos. Para combater essa fraqueza, a companhia aumentou seu arsenal ao anunciar a compra da Spider.io, que detecta e elimina cliques fraudulentos.

A referida empresa fica em Londres e já atua no mercado há três anos no combate a esse tipo de fraude. Uma equipe de sete profissionais seria responsável pela manutenção de todo o processo, incluindo um perito em inteligência artificial e processamento de linguagem natural. Os detalhes do acordo não foram divulgados, talvez pela natureza do assunto delicado.

Neal Mohan, executivo da DoubleClick, um provedor de serviço digital de publicidade da Google, declarou que “a prioridade imediata é incluir o detector de fraudes Spider.io em nossos vídeos e exibir produtos de anúncios”, endossando a funcionalidade da ferramenta e pondo confiança no trato, o qual, no longo prazo, serve para “melhorar todo o ecossistema da publicidade digital”, de acordo com Mohan.

Outro que manifestou apoio à negociação foi Tom Phillips, chefão da empresa de publicidade digital Dstillery. Em entrevista ao The Financial Times, o executivo disse que o Spider.ios é “um dos líderes em encontrar e ajudar companhias em todos os estágios que envolvem a fraude”. O suposto golpe virtual, numa estimativa grosseira, custaria aos anunciantes US$ 10 bilhões anualmente.

Expondo malwares e outras atividades maliciosas

No ano passado, o Spider.io expôs o malicioso “Chameleon”, que teria gerado milhares de cliques fraudulentos em anúncios, culminando em rombos financeiros enormes aos anunciantes em mais de 200 sites.

À época, o próprio Spider.io revelou que as visualizações falsas nos anúncios – algo que até incluiu movimentos simulados do cursor – contaram em mais da metade de todas as visitas a alguns desses sites. O detector descreveu vários tipos de cliques fraudulentos, mas é claro que, em função da natureza da internet, muitos ainda estão por aí à solta.

Em um tipo, por exemplo, os browsers “clicam” em anúncios sem o conhecimento do dono de um computador invadido. Foi exatamente isso que o Chameleon fez. Em outro tipo, janelas pop-up e anúncios ocultos em páginas da web fazem com que os usuários inadvertidamente cliquem sobre eles em vez de fazerem outra coisa.

Houve também uma série de plug-ins expostos pelo Spider.io que inseriam uma camada de anúncios extras em vídeos do YouTube. Resta torcer para que a aquisição do detector pela Google melhore ainda mais a saúde da internet e dos anunciantes digitais nela inseridos.

Agradeço ao Davi, amigo e colaborador do seu micro seguro, pela referência a essa notícia.

Fonte: Tecmundo

Cuidado: Links do Anonymous podem complicar a sua vida

O Anonymous hoje tem uma série de fãs que apoiam todas as ações dos hackers ativistas – mas até que ponto você está disposto a ajudá-los na guerra contra as organizações governamentais? O grupo de segurança Sophos alerta que vários links mandados pelo Twitter fazem com que seu computador faça parte dos ataques contra uma série de sites – e isso pode complicar sua vida.

De acordo com o Daily Mail, os links fazem parte da chamada “Operação Megaupload”, uma série de ações em resposta ao fechamento do site de compartilhamento de arquivos. Eles parecem páginas comuns, mas lançam uma série de dados a páginas antipirataria ou do governo dos Estados Unidos, fazendo com que elas saiam do ar por pouco tempo.

A consequência é que o ataque a entidades como o FBI fica muito mais fácil com milhares de internautas comuns participando – e fazer parte dos ataques virtuais é crime, o que pode ocasionar a prisão do dono do computador, mesmo que ele não faça ideia do que aconteceu. Por isso, por mais que você apoie a causa do Anonymous, tenha cuidado ao acessar endereços suspeitos.

Agradeço ao Vanderlei e ao Thiago, amigos e colaboradores deste site, por terem feito referência a esta notícia.

Fontes: Tecmundo, Daily Mail