Os maiores golpes via WhatsApp em 2017

 

O ano de 2017 foi marcado pela proliferação de fraudes online e uma consequente maior preocupação com a segurança de dados pessoais na internet. Ainda assim, os golpes que circularam via WhatsApp atraíram muita gente.

 

 

1.FGTS

No início do ano, o governo anunciou que os trabalhadores brasileiros poderiam sacar o dinheiro do FGTS de contas inativas. A alta demanda por esse tema e as dúvidas das pessoas fez com que surgissem diversos golpes envolvendo o FGTS.
Em geral, os golpes prometiam conferir se o trabalhador estava na lista para receber o dinheiro e pediam informações pessoais da vítima, que podiam ser usadas desde a inscrição em serviços premium, até o saque do FGTS, uma vez que valores abaixo de R$ 1.500 não eram exigidos a identificação do correntista, somente o conhecimento da senha do Cartão Cidadão em terminal de autoatendimento.

2.Nespresso

A promoção da máquina de Nespresso também foi um dos golpes que mais chamou atenção dos especialistas de segurança. A campanha falsa prometia o teste de uma cafeteira Nespresso de graça, desde que a pessoa enviasse a promoção para 10 de seus contatos ou 3 grupos do aplicativo. Ao completar essa etapa e clicar no link, o usuário era redirecionado para uma página no navegador do celular, que solicitava a instalação de softwares de origem duvidosa ou o registro em um serviço ‘premium’ de desconto.

3. Bônus de R$ 15

O golpe prometia R$ 15 em crédito grátis para o celular, desde que a mensagem fosse compartilhada com os contatos. Depois disso, a vítima era redirecionada para sites falsos que forçavam a instalação de aplicativos ou era levada a informar seu número de celular, para que os criminosos pudessem realizar o cadastro em serviços premium – o redirecionamento mudava de acordo com o aparelho e localização geográfica da pessoa.

4. Promoções de viagens

Assim como o caso do FGTS, surgiram ao longo do ano diversos golpes prometendo passagens aéreas gratuitas. Os criminosos criaram páginas semelhantes às de companhias aéreas e disseminavam o link através do WhatsApp e redes sociais. Ao clicar no link, a vítima era levada a preencher um cadastro informando dados pessoais e depois compartilhar com os contatos.

5. Cupons de desconto

As campanhas que prometem cupons de descontos também estiveram em alta em 2017. Entre elas estão a que prometia R$ 70 de desconto no McDonald’s e a que oferecia um cupom de R$ 100 do Uber.

No primeiro caso, a vítima é levada a compartilhar a mensagem, que contém um link que redireciona a pessoa para uma página de subscrição de serviço. Já o golpe no Uber, foi criada uma página falsa para roubar dados pessoais das vítimas, incluindo informações bancárias e dados do cartão de crédito.

Fonte: Olhar Digital

Principais vulnerabilidades ligadas ao Hardware

hardware-malwareEstamos muito acostumados a dividir o conceito da segurança da TI em duas subcategorias desiguais, hardware e software. O hardware é usualmente considerado como relativamente seguro e limpo – em oposição ao software que normalmente vem cheios de bugs e malwares.

Esse sistema de valoração existe há um tempo mas ultimamente temos alguns sinais que ele está se degradando. Alguns firmware responsáveis por gestionar discredos componentes de hardware tem estão sujeitos à vulnerabilidades e exploits. A pior parte é que em vários casos os sistemas de detecção de ameaças são impotentes.
Então vamos revisar as 5 vulnerabilidades perigosas que foram recentemente encontradas nos PCs atuais:

#1: RAM
Nosso líder das ameaças de hardware é o DDR DRAM, que não é possível de solucionar via reparações de softwares. A vulnerabilidade do Rowhammer foi inesperadamente provocada pelo progresso da indústria de silicone.

Como a geometria computacional continua a diminuir, os emelentos de hardware soldados no chip se aproximam uns aos outros e começam a interferir. Nas memórias dos chips atuais esse fenômeno pode resultar em uma espontânea mudança nas células de memória quando recebem um pulso elétrico de células próximas.

Até agora era sabido que esse fenômeno era impossível de usar em um PoC (sigla em inglês) exploit da vida real, que ajuda um invasor a ter o controle do computador infectado. No entanto, um grupo de pesquisadores escalou privilégios em 15 dos 29 computadores usando esse PoC.

O PoC funciona dessa maneira: para garantir a segurança, somente programas escolhidos ou processos do sistema operacional podem mudar certo bloco da RAM. Simplificando, seriam como funções importantes num edifício bem protegido, enquanto algum programa não confiável é deixado batendo na porta da frente.

Acontece que se um desses programas bate muito forte (por exemplo, muda conteúdos das células de memória muito rápido ou com frequência), a porta trancada pode quebrar.

A mais recente DDR4 e a verificação de paridade habilitam módulos de RAM (que são muito mais caros) e podem sustentar esse tipo de ataque. Essa é a boa notícia. A má notícia é que uma grande parte do moderno PC-dom é possível de invadir no ataque mencionado e não há remédio. A única solução viável é a substituição de todos os módulos de RAM.

#2: HD
Graças à recente pesquisa da Kaspersky, agora estamos cientes do fato de que o firmware do controlador em discos rígidos pode conter conteúdos curiosos.

Por exemplo, aqueles que incluem módulos de malware que tomam o controle do PC assim como da função afetada no ‘modo de Deus’. Depois de estar vulnerável, um disco rígido é danificado sem possibilidade de reparo: o firmware do controlador infectado com um código malicioso esconde os setores que contêm o malware e bloqueia qualquer tentativa de corrigir o firmware. Mesmo a formatação seria em vão: o método mais confiável para se livrar do malware é a destruição física do disco rígido invadido.

A boa notícia é que o ataque é um trabalho tedioso e caro. É por isso que a maioria dos usuários podem relaxar e não pensar sobre a possibilidade dos seus HDs serem invadidos, exceto, provavelmente, aqueles em possuem dados valiosos.

#3: interface USB
A terceira posição em nossa classificação é ocupada por uma vulnerabilidade (um pouco desatualizada, mas ainda notória) que afeta a interface USB. Notícias recentes nos ajudaram a tirar todas as dúvidas sobre esse bug. Como você sabe, os últimos laptops MacBook e Google Pixel estão equipados com porta USB universal que é usado, entre outras coisas, para ligar um carregador.

Não há nada de errado com isso, à primeira vista, e a revisão mais nova USB apresenta uma abordagem elegante para unificar a interface. Mas conectar qualquer dispositivo através de USB não é seguro. Já falamos sobre uma vulnerabilidade crítica descoberta no verão passado.

Este bug permite injetar um código malicioso no controlador do dispositivo USB (seja de um pen drive ou um teclado, ou qualquer outra coisa). Nenhum antivírus, incluindo os produtos mais poderosos, é capaz de detectá-lo. Aqueles que estão extremamente preocupados com a segurança de dados, devem ouvir especialistas do ITSEC, que recomendam parar de usar portas USB para não correr riscos. Mas para os mais novos laptops MacBook, este conselho é inútil: de qualquer forma, o dispositivo deve ser carregado!

Os céticos podem apontar que é impossível injetar um código malicioso no carregador (como ele não contém o armazenamento de dados). Mas este “problema” pode ser abordado ‘melhorando’ o carregador.

Após ter injetado o malware no carregador, a única coisa que um invasor teria que tomar cuidado é colocar o carregador com Trojan em uma área pública, ou substituir o carregador original se o ataque é direcionado.

#4: interface Thunderbolt
O quarto colocado do nosso ranking é outra vulnerabilidade específica de porta, visando a Thunderbolt. Quando isso acontece, a conexão de um dispositivo via Thunderbolt pode ser bem perigosa. Um pesquisador de segurança, Tremmel Hudson, demonstrou no final do ano passado que um PoC visava produtos Mac OS X.

Hudson criou o Thunderstrike, o primeiro bootkit que visa a Apple e aproveita módulos de inicialização auxiliar de dispositivos externos conectados por Thunderbolt. Assim que o objetivo é alcançado, o invasor pode fazer o que quiser com o computador infectado.

Assim que a pesquisa de Hudson foi ao ar, a Apple mitigou o risco de tal ataque na próxima atualização do sistema operacional (OS X 10.10.2). No entanto, de acordo com Hudson, a correção é uma medida temporária. O princípio da vulnerabilidade permanece o mesmo e, portanto, a história vai continuar.

#5: BIOS
Houve momentos em que desenvolvedores BIOS usaram suas próprias receitas secretas e nunca revelaram. Era quase impossível analisar o firmware, e um hacker seria capaz de encontrar erros nesses microprogramas.

Como UEFI ganhou força, uma parcela considerável do código fonte tornou-se comum para diferentes plataformas, o que tornou a vida muito mais fácil para os fabricantes de PCs e desenvolvedores de BIOS, bem como para os engenheiros de malware. Por exemplo, as vulnerabilidades UEFI mais recentes podem ser utilizadas para substituir BIOS com o objetivo de que as medidas de segurança estejam no lugar correto – inclusive o Windows 8 tem o recurso de inicialização segura.

A maioria das ameaças mencionadas são ainda exóticas e desconhecidas para a maioria dos usuários comuns. Mas a situação pode mudar muito abruptamente, e em um curto espaço de tempo, trazendo nostalgia do tempo que a formatação do disco rígido era um método infalível de lidar com um PC infectado.

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa matéria.

Fonte: Kaspersky blog

Os maiores alvos de ataque phishing

alvosEm um relatório produzido pela Kaspersky, fabricante de soluções contra vírus de computador, os usuários de cartões Visa, do site PayPal e da American Express Card foram os maiores alvos de ataque “phishing” em 2014. Nesse tipo de fraude, o usuário é induzido a clicar em links falsos ou em anexos vindos em emails (e outras formas de comunicação eletrônica) que pareçam legítimos.

Ou seja, os criminosos fazem parecer que a mensagem está vindo de empresas financeiras das quais o usuário é cliente. Assim, ele acaba fornecendo informações sensíveis como login e senhas.

A Kaspersky informa que 28,8% dos ataques de phishing tinham como objetivo roubar dados financeiros dos usuários(vírgula) e foi observada uma tendência dos criminosos em migrar dos ataques a bancos para os serviços de pagamento.

Os mais visados

Assim, a Visa, o PayPal e a American Express Card concentraram mais de 85% dos ataques. A Visa subiu ao indesejado primeiro posto ao pular de 6,36% em 2013 para os 31,02% de 2014. Já o PayPal ficou em segundo, ao cair de 44,12% para 30,03% em um ano.

Entre os sites de comércio eletrônico, a campeã ainda é a Amazon, que detém 31,7% dos ataques phishing. No entanto, foi uma melhoria e tanto em relação a 2013, quando estava com 61,11%. Já as lojas da Apple, como a App Store, tiveram aumento de 12,89% em 2013 para 14,13% em 2014.

O número geral de ataques e usuários afetados em 2013 caiu mais de 20%, e a Kaspersky cita três razões para isso: primeiro, a ação mais efetiva dos agentes da lei, que estão processando os cibercriminosos.

Depois, a companhia cita a mudança de foco dos bandidos virtuais: em vez de ir atrás de usuários finais, atacam estabelecimentos como hotéis e restaurantes, que guardam dados financeiros dos clientes. Por fim, foi observado que os criminosos lançam menos ataques “em massa”, focando, em vez disso, em grupos mais seletos, como clientes de determinado meio de pagamento.

Então, ficam os velhos conselhos de segurança da informação da Kaspersky: não clique em links e anexos suspeitos; não use redes públicas para pagamentos online; cheque a autenticidade de qualquer site antes de colocar seus dados; e só use sites com conexão segura (eles começam como https:// em vez de http://), entre outras medidas.

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: Tecmundo

McAfee revela principais ameaças dos nossos dias

be_alert

Empresa de segurança revela que quase 200 milhões de ameaças estão circulando pela internet mundial

Não é segredo para ninguém: estamos constantemente em contato com pragas virtuais dos mais diversos tipos. É a utilização consciente dos sistemas e também a proteção com softwares especiais que fará a diferença e garantirá a integridade de seus aparelhos. Atualmente, existem quase 200 milhões de ameaças diferentes soltas pela internet.

Mas o que elas representam? Os especialistas em segurança da McAfee criaram um relatório completo para dizer exatamente o que são essas pragas. O relatório é referente ao quarto trimestre do ano passado e representa dados bem atualizados. Confira agora mesmo.

Binários maliciosos assinados

Na grande maioria dos sites seguros, existem assinaturas digitais que são liberadas por autoridades de certificação digital. O problema é que existem técnicas de falsificação de certificados, o que transforma aplicativos maliciosos comuns em binários maliciosos assinados. Com essa assinatura, os usuários acabam confiando em arquivos que podem danificar seus computadores.

img1No relatório da McAfee, os especialistas em segurança digital revelam: “Os atacantes assinam o malware em uma tentativa de induzir usuários e administradores a confiar no arquivo, mas também fazem isso para evitar detecção por software de segurança burlar políticas de sistema.”. Somente no quarto trimestre de 2013, 2,3 milhões novos de arquivos desse tipo foram identificados.

Ameaças a dispositivos móveis

A McAfee revela: “Coletamos 2,47 milhões de novas amostras de malware móvel em 2013, sendo 744.000 apenas no último trimestre.”. Isso mostra que as ameaças a smartphones e tablets estão cada dia mais presentes em nossa realidade. Esses malwares podem ser obtidos por acesso a sites infectados, anúncios com ameaças integradas, mensagens de SMS com links e dowloads de aplicativos com malwares.

img2Entre as principais funções dos malwares dedicados aos dispositivos móveis estão o envio de informações sobre o aparelho (43%), spywares (31%) e instalação de backdoors (19%). Abaixo você pode conferir o gráfico completo sobre essas ameaças.

img3Total de malwares identificados

Entre malwares identificados no final de 2013 e os outros que já atuavam na internet mundial, a McAfee afirma que existem quase 200 milhões de ameaças atuantes na rede. Confira: “O zoológico” do McAfee Labs cresceu 15% no trimestre. Ele agora contém mais de 196 milhões de amostras de malware exclusivas.”. Dessa totalidade, confira alguns dos principais números:

img4

  • Ransomware (vírus sequestrador): 1,5 milhão;
  • Rootkit: 1,6 milhão;
  • Ameaças relacionadas ao registro mestre de inicialização: 5,4 milhões;
  • URLs suspeitos: 13 milhões originados no último trimestre;
  • URLs de Phishing: 200 mil originados no último trimestre.

Agradeço ao Davi, amigo e colaborador do seu micro seguro, pela referência a essa notícia.

Fonte: Tecmundo