Brasil: campeão em ataques phishing

O Brasil foi o país que teve a maior parcela dos usuários atacados por golpes de phishing no primeiro trimestre de 2019 (22%, em comparação com 19% no 1º trimestre de 2018). Depois vêm Austrália (17%) e Espanha (17%).

Um dos culpados por este aumento foi um surto de spams sofisticados oferecendo falsas ofertas de emprego que supostamente vinham de recrutadores de grandes corporações. Claro que o objetivo final era instalar malware para roubar dinheiro da vítima, aponta relatório da Kaspersky.

Esse tipo de golpe usa a engenharia social, como promoções ou manipulação psicológica para disseminar malware e, frequentemente, é subestimado. Para rastrear essas ameaças, os pesquisadores da Kaspersky usam os chamados honeypots, ‘armadilhas’ virtuais capazes de detectar e-mails maliciosos e pegar os cibercriminosos. Nessa operação específica, rastrearam fraudadores que tentavam enganar pessoas descuidadas em busca de emprego.

A análise detalhada está no novo relatório Spam e phishing no primeiro trimestre de 2019 e mostra que os destinatários dos spams receberam uma oferta tentadora de emprego de uma grande empresa. A mensagem convidava a vítima a entrar em um sistema gratuito de busca de vagas e solicitava a instalação de um aplicativo para dar acesso ao banco de dados de empregos. Para fazer a instalação parecer confiável, os atacantes associaram a ele uma janela pop-up com as palavras “DDoS Protection” e uma mensagem falsa indicando que o usuário estava sendo redirecionado para o site de uma das maiores agências de recrutamento.

Na verdade, as vítimas eram redirecionadas para um servidor na nuvem onde fariam o download de um instalador que parecia um arquivo do Word. Sua função era instalar no computador da vítima o trojan bancário Gozi, malware bastante usado em roubos financeiros.

“Muitas vezes, vemos remetentes de spam usando nomes de empresas conhecidas, pois isso contribui para o sucesso de seus negócios fraudulentos e para ganhar a confiança das pessoas. Marcas com uma reputação sólida podem se tornar vítimas de fraudadores que se passam por elas e atraem usuários inocentes para baixar um arquivo malicioso em seus computadores. Era preciso verificar erros no endereço de e-mail para suspeitar que a oferta de trabalho não era autêntica”, explica Maria Vergelis, pesquisadora de segurança da Kaspersky Lab.

Como não ser vítima de spam malicioso

  • Sempre verifique o endereço do site para onde foi redirecionado, endereço do link e o e-mail do remetente para garantir que são genuínos antes de clicar neles, além de verificar se o nome do link na mensagem não aponta para outro hyperlink;
  • Não clique em links contidos em e-mails, SMS, mensagens instantâneas ou postagens em mídias sociais vindos de pessoas ou organizações desconhecidos, que têm endereços suspeitos ou estranhos. Verifiquem se são legítimos e começam com ‘https‘ sempre que solicitam informações pessoais ou financeiras;
  • Se não tiver certeza de que o site da empresa é real e seguro, não insira informações pessoais;
    Verifique no site oficial da empresa se há vagas em aberto correspondentes a suas qualificações profissionais;
  • Entre em contato com a empresa por telefone para garantir que a oferta de emprego é verdadeira;
    Procure possíveis erros nas ofertas de trabalho, verificando com atenção o nome da empresa ou o título e as responsabilidades do cargo;
  • Use soluções de segurança confiáveis para ter uma proteção em tempo real para ameaças emergentes.

Fonte: Kaspersky

Malware brasileiro faz escola na Europa

Segundo a Kaspersky, ataque que afetou pelo menos oito bancos na Europa usa uma técnica já conhecida no Brasil e na América Latina.

Os especialistas da Kaspersky Lab investigaram no último um ano e meio uma série de ataques contra organizações financeiras na Europa Oriental que violaram as redes dessas empresas por meio de dispositivos desconhecidos controlados pelos invasores.

Os aparelhos usados nos roubos incluem um laptop, um Raspberry Pi e um Bash Bunny (ferramenta especialmente projetada para automatizar e realizar ataques via USB).

Até o momento, aponta a empresa de segurança, pelo menos oito bancos foram atacados desta forma naquela região, com prejuízos estimados em dezenas de milhões de dólares.

Técnica conhecida

No entanto, a Kaspersky destaca que essa técnica usada nos roubos na Europa Oriental não é novidade na América Latina. Desde 2014, a região enfrenta um golpe chamado Prilex, que começou sendo usado em ataques contra caixas eletrônicos e depois passou a ser adotado em roubos de roubar cartões de crédito protegidos por senha e chip via sistemas de ponto de venda (POV).

De acordo com o analista sênior de segurança da companhia na América Latina, Fabio Assolini, o malware brasileiro utiliza um blackbox e um modem 3G para viabilizar os ataques aos caixas eletrônicos.

“Ataques de blackbox têm se tornado cada vez mais comuns contra grandes e médias empresas. Eles exploram falhas na segurança física e pontos de redes expostos, que possibilitam um ataque que comprometerá o ambiente digital da empresa, no melhor estilo “Mr. Robot”, explica o especialista.

Como a variação do Prilex funciona

Com o foco em cartões, tanto de credito quanto débito, essa variação do Prilex se tornou uma ameaça por alcançar inclusive cartões padrão chip-e-PIN, ou seja, cartões com senha e por atingir diretamente sistemas e maquinas de cartão. Então seja você, uma loja, um supermercado, posto de gasolina ou um e-commerce, vale a atenção.

Segundo a Kaspersky Lab, a infecção ocorre principalmente por spam, que são aqueles e-mails suspeitos que muitas vezes carregam arquivos maliciosos. Quando o arquivo malicioso é baixado, ele solicita a execução de uma atualização através de um servidor remoto para ser instalado e assim atingir os chamados softwares de pontos de venda (POS), usados nesses casos para controle de vendas através de cartões e é ai que o malware chega as maquininhas e age usando 3 componente principais.

  1. O primeiro é um malware, que quando infecta a maquina, modifica o software POS para interceptar informações do cartão de credito utilizado.
  2. O outro é um servidor, que é usado para armazenar e gerenciar todas as informações obtidas ilegalmente.
  3. O terceiro e último componente, é um aplicativo, usado pelos clientes do Malware, para que possam visualizar, clonar e salvar as informações coletadas.

Ou seja, é uma baita estrutura! O prilex tem o que o “cliente” precisa para facilitar o uso do malware.

Como se proteger

Independente do cartão usado, seja de chip, tarja magnética ou PIN, seu cliente pode ser vítima. Por isso trouxemos algumas dicas simples da própria Kaspersky para evitar transtornos para você que é comerciante ou empresário e que usa as maquininhas de cartão e também para os usuários que fazem suas compras tanto online quanto offline.

Dica 1: Para quem tem comercio, vale a atenção para nunca abrir anexos de e-mail suspeitos e desconhecidos, a dica vale principalmente para as maquinas que estão ligadas diretamente ao ponto de venda.

Dica 2: Existem também outros métodos de pagamento que usam ao invés do cartão, o próprio aparelho de celular para efetivar compras, como o Android Pay ou Apple Pay, que armazena os dados do cartão no aplicativo e não troca de informações com máquina de cartão.

Dica 3: Mais uma dica, e essa vai para os usuários, fique atento as transações e aquelas notificações do que chegam no celular, qualquer comportamento ou gasto suspeito vale uma conferida.

Fontes: IDGNow! e Buysoft

IA da Google impede ataque de 700 mil malwares a aparelhos Android

A Google informou nas últimas semanas por meio de uma postagem em seu blog oficial para desenvolvedores do Android que suas ações contra malware na Play Store estão rendendo frutos. Em 2017, a empresa conseguiu barrar 700 mil apps maliciosos de chegarem a smartphones Android através da loja oficial do sistema, o que é um aumento em 70% no número de detecções em relação a 2016. A companhia atribui esse resultado ao Google Play Protect, que usa inteligência artificial para descobrir quais apps estão tentando infectar dispositivos, roubar dados ou cometer alguma fraude.

99% de todos os apps maliciosos detectados pela IA da empresa foram removidos do catálogo da Play Store antes mesmo de serem baixados por qualquer pessoa. Isso quer dizer que esses apps não conseguiram sequer serem publicados. Segundo Dave Kleidermacher, chefe de segurança da Play Store, contou ao TechCrunch, a integração de inteligência artificial na segurança da loja representa “um grande avanço para nossa habilidade de detectar apps maliciosos”.

A chance de alguém baixar algum app malicioso a partir da loja caiu para 0,00006%

O executivo explicou ainda que a Play Store realiza mais de 8 bilhões de instalações por mês no mundo todo, e a chance de alguém baixar algum app malicioso a partir da loja caiu para 0,00006%. Kleidermacher também destacou que o usuário tem 10 vezes mais chances de ser infectado baixando ferramentas de lojas e repositórios de terceiros do que a partir da própria Play Store.

Fora essa questão da segurança, a Google também informou que removeu mais de 250 mil clones de outros apps da loja do Android em 2017. Essas ferramentas são basicamente cópias de apps e jogos famosos tentando enganar os usuários com muitas promessas e ferramentas limitadas.

Google Play Protect pode ser hoje o software antimalware mais utilizado do mundo

Presente em cerca de 2 bilhões de dispositivos, o Google Play Protect pode ser hoje o software antimalware mais utilizado do mundo. Ainda assim, é interessante destacar que, apesar de bem-sucedido, esse elemento com IA é apenas uma solução para um problema segurança multifacetado no Android.

Correções críticas e melhorias que a Google libera anualmente/mensalmente através de novas versões do SO raramente chegam à maioria dos smartphones em atividade no mundo porque as fabricantes simplesmente lançam novos telefones com software datado e não se comprometem com atualizações. Felizmente, isso pode começar a mudar a partir do Android 9.0 P.

Fonte: Tecmundo

App promete ser mais eficaz que pílula anticoncepcional

Os criadores do aplicativo chamado Natural Cycles – que serve para manter controle do ciclo menstrual das mulheres – afirmam que sua eficácia para impedir a gravidez é maior do que a das tradicionais pílulas anticoncepcionais.

Essa informação surgiu a partir de um estudo feito sobre o uso do aplicativo para prevenir a concepção. Um total 22.785 mulheres testou o sistema, que monitorou 224.563 ciclos menstruais e o resultado foi surpreendente: caso utilizado impecavelmente conforme as instruções, o programa tem uma taxa de contracepção de 99%, enquanto pílulas anticoncepcionais têm apenas 91%.

Controle de temperatura

Tendo o controle dessas informações, o aplicativo consegue informar para a mulher quando não há risco de engravidar

O aplicativo foi criado por Elina Berglund, ex-física de particular do CERN – a Organização Europeia para a Pesquisa Nuclear – e codescobridora do bóson de Higgs e seu marido Raoul Scherwitzl. Para funcionar, ele usa informações de um termômetro especial para calcular o momento que é seguro fazer sexo sem proteção e sem risco de engravidar.

Isso é possível devido ao aumento dos níveis de progesterona após a ovulação, o que torna os corpos das mulheres até 0,45 graus Celsius mais quentes que durante o resto do ciclo. Tendo o controle dessas informações, o aplicativo consegue informar para a mulher quando não há risco de engravidar. Ele mantém um calendário organizado de acordo com esses dados e informa à mulher tudo sobre seu ciclo menstrual.

Altos níveis de proteção

O aplicativo foi considerado eficaz até quando não é usado à risca, com sua taxa de contracepção caindo de 99% para 93% – ainda assim mais confiável que a pílula. O Natural Cycles foi o primeiro aplicativo aprovado como forma de contracepção na União Europeia e agora a empresa responsável pelo serviço busca autorização no resto do mundo para ser considerado um método legítimo para evitar a gravidez.

Com esse novo estudo, que atende às exigências dos órgãos reguladores norte-americanos, o Natural Cycles pode ser aprovado como forma de contracepção também nos Estados Unidos, significando um salto enorme na busca por métodos menos invasivos e perigosos para mulheres evitarem a gravidez.

Fonte: Tecmundo

 

O que são Exploits e o risco que representam

exploitsEspecialistas em segurança frequentemente consideram os exploits um dos problemas mais sérios com dados e sistemas. A diferença entre os exploits e os malwares em geral não é muito evidente.

Exploits são um subconjunto de malware. Normalmente, são programas maliciosos com dados ou códigos executáveis capazes de aproveitar as vulnerabilidades de sistemas em um computador local ou remoto.

De forma simples: Você tem um browser e existe uma vulnerabilidade que permite um “código arbitrário” ser executado – por exemplo, baixar e instalar um programa malicioso – em seu sistema sem seu conhecimento. Na maioria das vezes, o primeiro passo para os hackers está nesta tentativa de permissão de acesso.

Navegadores que utilizam Flash, Java e Microsoft Office estão entre as categorias de software mais visadas. O desafio de ser onipresente é constantemente alvo de aperfeiçoamento entre hackers e especialistas de segurança. Os desenvolvedores precisam atualizar com regularidade os sistemas para corrigir vulnerabilidades. O ideal é que assim que detectadas, as brechas de segurança devem ser corrigidas, mas infelizmente não é isso que acontece. De qualquer forma, quando for atualizar seu sistema, feche todas as abas do navegador e documentos.

Outro problema relacionado aos exploits é que muitas vulnerabilidades ainda são desconhecidas pelos desenvolvedores, mas quando descobertas por blackhats são usadas abusivamente, conhecidas como dia zero. Pode levar tempo para elas serem descobertas e o trabalho de correção começar.

Caminhos da contaminação

Cibercriminosos preferem o uso de exploits como método de infecção em vez de engenharia social (que pode funcionar ou não). O uso de vulnerabilidades continua a produzir resultados.

Há duas maneiras de os usuários “ativarem” os exploits. Primeiro, ao visitar um site inseguro com um código malicioso. Em segundo, abrindo um arquivo aparentemente legítimo que possui um código oculto. Como se pode imaginar, as técnicas mais usadas para dispersão de exploits são os spams e emails de phishing.

Como observado no SecureList, exploits são projetados para atacar versões específicas do software que contêm vulnerabilidades. Se o usuário tiver a versão do software certa para abrir a ameaça, ou se um site está operando esse software para funcionar, o exploit é acionado.

Uma vez que ele ganha acesso por meio da vulnerabilidade, o exploit carrega um malware adicional que realiza atividades maliciosas, como roubar dados pessoais, usando o computador como parte de uma botnet para distribuir spam ou realizar ataques DDoS, ou o qualquer coisa que os hackers queiram fazer.

Exploits representam uma ameaça mesmo para os usuários conscientes e diligentes que mantem seu software atualizado. A razão é a lacuna de tempo entre a descoberta da vulnerabilidade e a liberação da atualização para corrigi-la. Durante esse tempo, os exploits são capazes de funcionar livremente e ameaçar a segurança de quase todos os usuários da Internet – a menos que alguma ferramenta para evitar ataques esteja instalada.

E não se esqueça de fechar as janelas e abas abertas ao realizar atualizações.

Pacotes de exploits

Exploits são muitas vezes agrupados em pacotes. Quando um sistema é atacado, uma variedade de vulnerabilidades são testadas -se uma ou mais são detectadas, os exploits adequados invadem o sistema. Estes pacotes de exploits também tentam com frequência ofuscar o código para evitar detecção e encriptam suas URLs com intuito de prevenir que pesquisadores os analisem.

Conclusão

Exploits nem sempre são detectáveis por software de segurança. Para detectá-los com sucesso, sua proteção deve empregar a análise do comportamento – única maneira garantida de vencer os Exploits. Os programas de malware podem ser abundantes e variados, mas a maioria deles tem padrões de comportamento similares.

Fonte: Kaspersky blog

Software detecta ransomware antes de criptografar o PC

cybereasonO ransomware foi uma das maiores ameaças cibernéticas de 2016 — e o cenário deve piorar para 2017. O vírus tem um potencial catastrófico: ele sequestra todos os arquivos do seu PC via encriptação. Para liberar esses arquivos, um cibercriminoso, normalmente, cobra um valor X em bitcoins. Apesar da maioria dos ataques estarem voltados para computadores corporativos, usuários finais de todo o mundo também sofreram nas mãos de ransomwares neste ano que passou. Agora, é hora de se proteger.

A Cybereason, companhia de segurança de Boston (EUA), desenvolveu o RansomFree, uma ferramenta gratuita que detecta ransomwares em tempo real. O programa tem a capacidade de notar rastros do vírus antes que ele comece a encriptar os arquivos. Assim que ele detecta a presença do malware, ele envia um alerta e oferece algumas opções.

O RansomFree é compatível com dispositivos que rodam em Windows 7, Windows 8, Windows 10, Windows Server 2010 R2 e Windows 2008 R2. De acordo com a desenvolvedora, o programa consegue detectar todos os ransomwares mais utilizados por cibercriminosos, como o Locy, TeslaCrypt, Cryptwall e Cerber.

“A ferramenta identifica comportamentos de ransomware, incluindo tentativas de segmentação de discos locais, bem como detecção e impedimento de criptografia sobre as unidades de rede compartilhadas”, explicou a Cybereason ao HackerNews.

Você pode fazer o download do RansomFree clicando aqui.

O software é seguro e livre de ameaças como se pode comprovar aqui.

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: Tecmundo

Malware que liga sua câmera e microfone – saiba como se prevenir

malwarePatrick Wardle é um pesquisador de segurança que já trabalhou na NSA, Agência Nacional de Segurança norte-americana. Nos últimos dias, durante uma palestra na conferência Virus Bulletin, em Denver (EUA), ele demonstrou como funciona um dos malwares mais temidos para OS X, sistema operacional presente em MacBooks, e também como contra-atacar softwares maliciosos como esse.

Ativar webcam e microfone de maneira remota em notebooks de usuários desavisados é uma prática, por incrível que pareça, comum no meio cracker. Não é difícil encontrar sites, por exemplo, que vendem pacotes para você assistir webcams ativadas silenciosamente. Por isso, mesmo com todos os meios possíveis para se defender, muitas pessoas optam por bloquear a lente da câmera no notebook — e até Mark Zuckerberg, do Facebook, faz isso.

De acordo com Patrick Wardle, um malware específico para Macs pode gravar em tempo real todas as suas sessões no Skype, FaceTime ou qualquer outro software que transmita vídeo. Para agir sem ser notado pelo usuário, esse malware aproveita que a luz LED da webcam já está acesa durante uma transmissão que você iniciou para ativar a gravação de som e imagem — sim, também existem malwares que ativam a webcam e o microfone remotamente por conta própria, mas não é este o caso.

Wardle disse o seguinte em nota: “Como não há indicações visuais dessa atividade maliciosa (já que o LED estava ligado), o malware pode gravar tanto o áudio quanto vídeo sem o ‘medo’ de ser detectado”.

Nota: esse malware ainda não foi batizado. Outro softwares maliciosos existentes para OS X são: Eleanor e Crisis.

OS X e Windows

Para OS X, usuários podem experimentar o OverSight, desenvolvido pelo próprio Patrick Wardle. A ferramenta monitora o microfone e a webcam de um Macbook para, dessa maneira, alertar sempre que ocorre um acesso ao microfone interno ou qualquer atividade da webcam.

No Windows, existem diversas ferramentas que também monitoram se alguém está gravando o que acontece ao redor de seu computador. Uma delas é a Who Stalks My Cam que, basicamente, faz a mesma coisa que o OverSight. Para baixar os softwares, clique nos links abaixo.

OverSight (para Macbooks e iMacs)

Who Stalks My Cam (para gadgets Windows)

Fonte: Tecmundo