Brasil: o sexto país no mundo em vulnerabilidade a Ransomware

Cerca de 250 empresas brasileiras foram afetadas pelo ataque global de hackers do último dia 12, que disseminou o vírus WannaCry para sequestrar informações de computadores de empresas e instituições em mais de uma centena de países. O número consta de levantamento da MalwareTech, que mostra o setor de telecomunicações como o mais afetado no país. O Brasil é considerado pela empresa de segurança Kaspersky o sexto país mais vulnerável a vírus do tipo ramsonware — que bloqueia os arquivos de um computador até o pagamento de um resgate — atrás de Rússia, Ucrânia, China, Índia e México.

No ano passado, o país teria sofrido 64,2 mil tentativas de invasão por dia, segundo dados da Symantec, patamar quase três vezes maior em relação ao ano anterior. A previsão é que o número aumente ainda mais neste ano. Do total de ataques, 80% foram tipos de vírus que surgiram no ano passado, destacou André Carraretto, estrategista em cibersegurança da Symantec. Com mais vírus por aqui, o Brasil também tem se tornado o ponto de origem de ataques à rede, como o que ocorreu semana passada. Se em 2015, o país representava 2% da origem dos ataques em todo o mundo, no ano passado, esse número subiu para 14%.

NO BRASIL, EMPRESAS TÊM ATITUDE REATIVA

Para Carraretto, esse avanço é reflexo da falta de investimento. Segundo ele, à exceção dos bancos, o assunto não costuma ser discutido no âmbito do Conselho de Administração das companhias.

— No Brasil há uma postura reativa. As empresas precisam ter uma estratégia em segurança. Hoje, os setores mais expostos a vírus no país são varejo, agricultura e indústrias. As pequenas e médias são os principais alvos dos hackers — destacou.

As estimativas de investimento de empresas brasileiras em segurança digital variam de US$ 200 milhões a US$ 1 bilhão por ano, mas analistas são unânimes em afirmar que as empresas deveriam destinar mais recursos para evitar dor de cabeça. A estimativa da Kaspersky é que as companhias invistam de 0,5% a 0,6% do orçamento da companhia em segurança da informação. Nos EUA e na Europa, o indicador chega a 3% ou 4% por ano.

— O investimento é pequeno. As empresas se comportam como usuários caseiros e veem segurança como commodity. Há empresas que usam softwares gratuitos para quase todos os funcionários e colocam um sistema de segurança maior em alguns equipamentos. Isso cria uma falsa sensação de segurança. O WannaCry chegou ao Brasil em uma hora e meia — afirma Roberto Rebouças, gerente-geral da Kaspersky.

Os pagamentos em bitcoins em todo o mundo no ataque do último dia 12 somaram US$ 95 mil, segundo a Kaspersky. O valor é baixo, analisa a Stefanini Rafael, joint-venture entre a brasileira Stefanini e a estatal israelense de defesa cibernética Rafael, se comparado ao potencial de prejuízo que esse tipo de ação causa à imagem das empresas. E mais ainda quando se considera a hipótese de paralisação das atividades para evitar o alastramento da contaminação.

HOSPITAIS ESTÃO ENTRE OS MAIS VISADOS

Uma indústria paulista que foi alvo dos hackers no dia 12 e teve seu IP bloqueado pela Secretaria da Fazenda de São Paulo, por exemplo, ficou impedida de emitir notas fiscais e deixou de faturar R$ 3 milhões naquele dia.

— Estimativas indicam que uma empresa deve aplicar de 5% a 15% do que investem em tecnologia da informação (TI) na segurança digital. No Brasil, não é assim. São investidos em média de 2% a 3% — diz Carlos Alberto Costa, diretor geral da Stefanini Rafael.

Especialistas apontam que o ataque do WannaCry colocou muitas empresas em estado de alerta. A procura por consultoria e novas soluções de segurança deve aumentar em 30% o volume de negócios das empresas que fornecem soluções como antivírus. Para Marco Ribeiro, da consultoria global Protiviti, o baixo investimento no setor está associado à recessão.

— Não investimos o suficiente. Em média, uma pessoa leva 200 dias para identificar que foi atacada. Com o ataque global, pode haver uma mudança de percepção. Esperamos aumento de 30% na busca por consultorias e novos serviços — acrescentou.

Segundo o professor do curso de Cibersegurança do Centro Universitário Salesiano de São Paulo (Unisal), em Campinas, Paulo Brito, o novo vírus fez as empresas brasileiras atentarem para o fato de que o risco de perda de dados é grande. Ele destacou os problemas ocorridos no sistema do INSS, no Tribunal de São Paulo, além de grandes companhias terem desligado seus sistemas. Segundo ele, isso ocorre porque o Brasil não tem uma lei que obrigue a divulgação de informações sobre o vazamento de dados, como ocorre nos Estados Unidos.

— Como as empresas no Brasil não são obrigadas a divulgar essas informações, tendemos a achar que está tudo bem. Os ataques vão aumentar — avalia.

Os setores mais bem preparados em segurança digital no país, segundo Costa, da Stefanini, são o financeiro, o de telecomunicações e o de comércio eletrônico. Mesmo assim, uma das empresas mais afetadas pela ofensiva do WannaCry no Brasil e no mundo foi a Telefónica. Com a invasão de computadores de sua sede na Espanha, a unidade brasileira foi orientada a não ligar os computadores para evitar o alastramento do vírus.

A possibilidade de os hacker desencadearem a contaminação de computadores sem que o usuário tenha que acionar um link (sem interação humana) foi outra novidade descoberta na semana passada sobre a ofensiva do WannaCry, segundo Fábio Assolini, analista da Kaspersky. Segundo ele, até a quinta-feira da semana passada, não se conhecia versão do ransomware capaz de iniciar a contaminação sem que o usuário da máquina desse um clique no arquivo ou link malicioso.

— Todos os ransomware conhecidos até então dependiam de enganar uma vítima. O WannaCry, para se disseminar numa rede, agora, não requer interação humana alguma, basta encontrar uma porta para se espalhar. Por isso, a abrangência foi tão grande — explicou.

Entre os setores que menos investem em segurança digital destaca-se o de saúde, observou o diretor da Stefanini Rafael. O prestigiado hospital Sírio Libanês, em São Paulo, foi atacado e, segundo um funcionário que pediu para não se identificar, todo o sistema no qual os exames e protocolos de pacientes são armazenados ficou fora do ar até domingo. Os atendimentos eram feitos por fichas preenchidas manualmente. Durante todo o fim de semana, os pacientes não conseguiram agendar exames. Em nota, o hospital informou que “alguns de seus sistemas foram afetados” pelo ciberataque, acrescentando que não houve interrupção de processos assistenciais ou perda de informações relativas a pacientes.

— Os hospitais gastam milhões em equipamentos complexos, que são conectados à rede e que também podem ser invadidos, como os tomógrafos por exemplo, mas não aplicam milhares de reais na segurança digital — afirmou Costa, da Stefanini.

FALTA DE LEGISLAÇÃO DIFICULTA CONTROLE

Wolmer Godoi, diretor de cibersegurança da Cipher, classifica o brasileiro como um “anestesiado digital”. Segundo ele, o fato de não existir uma legislação no Brasil para a divulgação de vazamento de informação e perda de dados faz com que não se tenha registros sobre esses problemas.

— É preciso uma legislação para mudar isso. Por isso, não se fica sabendo dos problemas que ocorrem com os hackers no Brasil em empresas privadas. O investimento está aquém do necessário. Ainda temos o problema cultural, de achar que o problema não vai chegar aqui — afirmou Godoi, destacando que também vem registrando maior procura de empresas após o ataque global.

Fonte: O Globo

Brasil: segundo no ranking dos malwares bancários

ranking_malware_bankerQue levante a mão quem nunca recebeu um e-mail malicioso supostamente enviado pelo banco, mas que, na verdade, partiu das mãos de hackers. Os malwares bancários são uma das principais pragas virtuais da atualidade e, por mais que sejam um truque velho, ainda funcionam muito bem, como prova um grande crescimento nas campanhas que utilizam o Dridex, um dos principais trojans deste segmento.

A mensagem enviada por e-mail afirma que a conta bancária do usuário foi comprometida por terceiros, trazendo até mesmo um IP do suposto responsável. Junto dessas informações está um arquivo compactado com o que os hackers afirmam ser um relatório completo, mas que, na verdade, traz o próprio Dridex. Uma vez executado, ele começa a infectar a máquina e aguarda pela utilização do internet banking de forma a obter os dados de acesso.

Apesar de utilizar um método clássico, a nova campanha de ataques modifica sua atuação. Em vez de falar em recadastramento de senhas ou ativações, a mensagem maliciosa brinca com o medo dos clientes ao falar em ataques, ironicamente, justamente aquilo que acontecerá com o usuário caso ele baixe o arquivo anexado ao e-mail. Até mesmo um certificado legítimo, obtido a partir de um software liberado pela Microsoft, é exibido, de forma a passar uma aparência de veracidade à comunicação.

Vice campeão em malware bancário

A campanha de infecção teria como alvo países específicos e o Brasil já é o segundo mais atingido pela praga. Em nossa frente está apenas os Estados Unidos, e, atrás, estão China, Alemanha e Japão. Não se sabe, entretanto, a taxa de sucesso dos hackers, apenas que, do total de e-mails enviados pelos criminosos, 8,3% seriam direcionados a usuários brasileiros.

Tentativas de ataque utilizando o Dridex, entretanto, já são antigas e existem ocorrências de grandes campanhas usando esse malware desde meados de 2014. Sua versatilidade e reprogramação simples o tornam uma boa alternativa para os hackers, que, de tempos em tempos, realizam grande chuva de e-mails infectados antes de voltarem à prancheta, trabalharem a praga novamente e iniciarem um novo golpe.

Algumas recomendações de segurança simples, entretanto, podem garantir que o cliente não seja infectado. Seu banco dificilmente entrará em contato por e-mail caso sua conta seja comprometida — mensagens de texto ou ligações são normalmente o método usado para isso. Sendo assim, desconfie de qualquer mensagem deste tipo, mesmo que ela venha de remetentes conhecidos e confiáveis, e nunca abra arquivos anexos.

Além disso, é sempre importante ter softwares antivírus e firewalls instalados e funcionais no computador, eles ajudam a detectar uma ameaça e a bloquear a sua atuação caso o próprio usuário acabe vacilando. Se desconfiar de qualquer coisa, evite acessar o internet banking e faça uma limpeza no computador, mesmo que, para isso, seja preciso buscar mão de obra especializada.

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fontes: Canaltech e Trend Micro

Brasil lidera ranking de usuários atacados por Phishing

kaspersky_reportO internauta brasileiro é o que tem a maior chance de receber uma mensagem de e-mail que tenta roubar dados. É o que diz um relatório da fabricante de antivírus russa Kaspersky Lab. A empresa detectou mais de 50 milhões de ataques de phishing nos primeiros três meses de 2015 e, segundo a empresa, os brasileiros foram proporcionalmente os principais destinatários: 18,28% dos usuários teriam recebido alguma mensagem, segundo o relatório.

Na lista, o Brasil é seguido pela Índia (17,73%) e pela China (14,92%. Cazaquistão (11,64%) e Rússia (11,62%) completam o “top 5”.

Phishings são as mensagens de e-mail enviadas por criminosos digitais que buscam convencer o internauta a abrir um link contendo uma praga digital ou uma página falsa de uma instituição financeira. Phishings também podem levar o internauta a páginas falsas de prestadores de serviços, como o Google e o Facebook. Um exemplo recente é a mensagem que prometia um vídeo do acidente do cantor Cristiano Araújo.

O relatório da Kaspersky Lab aponta que os portais de serviços de internet (25,66%) e os bancos (18,98%) são as instituições mais atacadas por essas mensagens.

Embora internautas brasileiros sejam os mais propensos a receber golpes de phishing, o país não é a maior fonte desses ataques. O Brasil é a segunda maior fonte de artefatos maliciosos (7,44%) ficando atrás do Reino Unido (7,85%).

No envio de spam, o Brasil fica na 10ª posição, sendo responsável por apenas 2,78% das mensagens. O líder dessa lista são os Estados Unidos: 14,5%.

Parte da explicação para a baixa posição do Brasil no ranking de envio de spam é a adoção pelos provedores brasileiros de uma medida chamada de gerência da porta 25, que impede computadores domésticos de enviarem spam. Essa medida dificulta o trabalho de criminosos – brasileiros e estrangeiros – que tentam usar computadores brasileiros domésticos para o envio de mensagens indesejadas.

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: G1

Brasil é o quarto no ranking global dos botnets

botnetUm relatório da Trend Micro sobre segurança revelou um dado assustador: o Brasil é o quarto país do mundo com mais servidores de botnets ilegais. Estes sistemas são usados para controlar computadores remotamente em todo o mundo sem a autorização do usuário e normalmente são usados para atividades ilícitas como envio de spam ou ataques DDoS.

Segundo o estudo, o país possui 3,14% de todos os servidores encontrados, atrás somente de Estados Unidos (21,08%), Reino Unido (9,45%) e Índia (6,11%). Segundo Leonardo Bonomi, diretor de Tecnologia e Suporte da Trend Micro, embora o número de cibercriminosos tenha crescido no Brasil, o país possui, atualmente mais servidores envolvidos nesse crime. Por outro lado, o Brasil não aparece na lista dos países com maior número de máquinas infectadas

O que é?
Uma botnet consiste em um conjunto de computadores agindo em grupo para realizar a mesma tarefa. A técnica pode ser usada para fins legítimos e é comum em servidores de IRC para administrar vários robôs simultaneamente em canais de chat.

Quando o termo é usado, entretanto, geralmente se refere à prática de infectar computadores com malware que os obrigam a se juntar a essas redes. As máquinas infectadas entram em contatos com um servidor chamado C&C (Comando e Controle), que é usado para enviar comandos. Segundo Bonomi, é fácil ter acesso a esses servidores no Brasil.

Um computador infectado é chamado de zumbi e pode ser usado para várias atividades ilegais, como ataques de negação de serviço (DDoS), envio de spam e minerar bitcoins. “Tais redes podem dar suporte à uma infinidade de ataques, de negação de serviço a mineração de bitcoins, passando por roubo de senhas bancárias e portas de entrada para ataques mais avançados a corporações. Atacantes normalmente combinam metodologias para ganhar de todas as formas possíveis”, afirmou o diretor.
Usar zumbis é vantajoso para os criminosos porque qualquer ataque usa a conexão com a Internet de computadores infectados, o que significa que se o ataque for investigado, eles não serão identificados com facilidade.

Outra vantagem é que qualquer ordem executada no computador infectado vai consumir recursos locais, incluindo memória e banda de Internet. Aumentar o processamento de uma máquina leva ao aumento do uso de energia elétrica – especialmente ao minerar bitcoins – e estes custos acabam sendo pagos pela vítima.
Uma boa notícia, por outro lado, é a diminuição de casos de ransomware no país. O número de infecções detectadas em 2014 diminuiu em relação a 2013 em todo o mundo, mas no Brasil a queda foi mais acentuada: o país, que estava na 8ª posição do ranking, agora não aparece entre o Top 10.

O problema é que, embora o número de casos de ransomware tenha diminuído, a ferocidade deles aumentou no último ano. Da mesma forma que as botnets, este tipo de golpe se propaga através de malware em downloads de arquivos suspeitos. Segundo Bonomi, embora o Brasil ainda não esteja preparado para acabar com essa ameaça, estamos progredindo.

“Os recursos oficiais ainda são escassos, mas temos avançado com algum sucesso com ajuda de órgãos de resposta a incidentes e forças policiais”.
Uma vez que o computador é infectado, o programa passa a bloquear o acesso do usuário a determinados arquivos. Para restaurar o acesso, o usuário é obrigado a pagar os criminosos, geralmente através de bitcoins. Normalmente, estes malwares apenas mudam configurações da máquina, mas uma nova modalidade tem encriptado arquivos, tornando mais difícil a recuperação do arquivo.

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: Techtudo

Chrome conquista 2º lugar na preferência dos Internautas

ChromeNavegador da Google fica em segundo lugar no ranking da Net Aplications

Firefox em queda tem agora 15,1% da base instalada. Microsoft IE está em primeiro com 58%.

O Chrome, browser de internet da Google, quebrou a barreira de 20% de participação de base instalada pela primeira vez em julho, segundo dados publicados nos últimos dias, pela empresa de métricas de web Net Applications.

A fatia de 20,4% de instalações para o Chrome coloca o browser solidamente no segundo lugar no ranking. Como nesse jogo o sucesso de um é a queda do outro, o perdedor é o browser Firefox, da Mozilla, que com 15,1% das instalações assumiu em julho o terceiro lugar com a menor taxa de participação de mercado desde outubro de 2007, um ano antes do lançamento do Chrome. Nos últimos três meses, o Firefox caiu pelo menos dois pontos percentuais de participação.

Em primeiro lugar no ranking fica o Internet Explorer (IE) da Microsoft, com 58% das instalações. O Safari, da Apple, está em quarto lugar, bem longe, com 5,2% de participação e o Opera na rabeira com 1%.

Agradeço ao Davi, amigo e colaborador do seu micro seguro, pela referência a essa notícia.

Fonte: IDG Now!

Brasil é o 8º país em ranking de ataques cibernéticos

AtaquePaís era o 5° em 2012, aponta relatório de ameaças da Symantec.

Spam teve queda, mas ‘grandes brechas’ tiveram aumento.

A Symantec publicou uma nova edição do Relatório Anual sobre Ameaças à Segurança na Internet (Internet Security Threat Report, ou ISTR na sigla em inglês), com o resumo das informações de ataques em 2013. O volume de spam caiu, bem como a posição do Brasil no ranking de ataques cibernéticos. No entanto, o número de informações pessoais (“identidades”) comprometidas em 2013 foi de 552 milhões, enquanto em 2012 eram apenas 93 milhões.

O relatório aponta que o número de brechas que resultaram em vazamento de dados aumentou, de 156 para 253. As brechas também ficaram maiores: apenas uma delas resultou no vazamento de mais de 10 milhões de identidades em 2012; em 2013, foram 8.

Nem todos os incidentes foram causados por hackers. Apenas 87 (34%) são atribuídos a ataques, enquanto em 72 deles (29%) a companhia “acidentalmente tornou público” os dados. Em 69 casos, houve roubo do equipamento de hardware que armazenava dados. Em 15 casos, o roubo foi realizado por funcionários, enquanto em quatro casos foram atribuídos à “fraude”. As razões dos seis outros casos não são conhecidas.

No caso de ataques de hackers, os principais meios de ataque são e-mails direcionados (“spear phishing”) e a alteração maliciosa de sites que serão visitados pelas vítimas para que elas sejam infectadas com vírus (“watering hole”). A mídia e secretários de executivos seriam os principais alvos dos e-mails com esse intuito. Metade dos ataques ocorreu contra empresas com mais de 2.501 funcionários.

Ranking mundial
O Brasil ficou na oitava posição no ranking de países que são origens de ataques cibernéticos. Os Estados Unidos, lideram o ranking, seguidos da China, da Índia e da Holanda. O Brasil ainda aparece como o 5° país que mais abriga computadores zumbis, mas o país também melhorou nesse ranking (era o 4° em 2012).
Os Estados Unidos, além de permanecerem na primeira posição, aumentaram a diferença para o segundo colocado: o país tinha 15,3% dos computadores zumbis em 2012, passando para 20% em 2013. A China, que tem a maior população de internet do mundo e ocupa a segunda posição, tinha 15% dos computadores zumbis em 2012, caindo para 9,1% em 2013.

E-mail
A porcentagem de spam caiu, de 69% para 66%. Em números, o volume caiu de 30 bilhões de mensagens para 29 bilhões. O número de computadores zumbis, que normalmente são usados para enviar esse tipo de e-mail, também caiu, de 3,4 bilhões para 2,3 bilhões – fato que a companhia atribui às ações realizadas contra bots, como a que companhia realizou contra a rede zumbi do vírus “Zero Access”, que era composta 1,9 milhão de computadores.
A proporção de e-mails com vírus, porém, subiu. Eram um em cada 291 em 2012, e passou para 1 em 196 em 2013. O mesmo aconteceu com o phishing: um em 414 em 2012 para um em 392 em 2013.

Vírus em celular
O número de “famílias” – códigos maliciosos distintos – encontrados em 2013 para Android foi menor que o de 2012. No entanto, o número de variações dentro dessas famílias aumentou. No total, o número total de variações teve uma queda, de 3.783 em 2012 para 3.262 em 2013. O número do Android representa 97% do total: apenas duas outras famílias foram encontradas para outras plataformas.

Agradeço ao Davi, amigo e colaborador do seu micro seguro, pela referência a essa notícia.

Fonte: G1

Brasil – no topo do ranking de ataques à informação bancária

Trend Micro_relatorioO Brasil é um dos países que mais sofreram roubos de informação bancária no ano passado, de acordo com um relatório da Trend Micro. As falhas de segurança, os criminosos cibernéticos e os ataques dirigidos tornaram quase impossível manter dados pessoais e financeiros privados, em 2013.

Tarefas comuns, como fazer transações bancárias online, apresentaram sérios riscos aos internautas, especialmente por aqui. O país foi um alvo claro desse tipo de ameaça, tendo aparecido, durante os três primeiros trimestres do ano, como o 2o país com maior detecção de malware de online banking, atrás apenas dos EUA. No último trimestre, caiu para 3o, tendo sido ultrapassado pelo Japão.

O crescimento dos ataques está relacionado com um aumento no uso de arquivos .CPL e itens de Controle de Painel maliciosos que estavam embutidos em anexos de spam do tipo .RTF. No mundo todo, o volume total de malwares bancários dobrou de um ano para o outro.

Com a crescente utilização de smartphones, houve um aumento considerável em volume e sofisticação das ameaças a dispositivos móveis. Foram identificados cerca de 1,4 milhão de aplicativos maliciosos e de alto risco para Android, incluindo apps disponíveis para download de maneira legítima – no Google Play. Isto não significa que a Apple ficou salva da vulnerabilidade, pois conforme comprovaram os pesquisadores, a App Store também é vulnerável quanto à entrega de malware.

Além dos apps, as ameaças como phishing continuaram a se espalhar nos dispositivos móveis. Em 2013, o número total de sites de phishing móveis, embora ainda não comparáveis aos observados no espaço PC, aumentou em 38% a partir de 2012. O principal foco dos ataques foi roubo de informação financeira.

E não só os usuários comuns são alvos de ataques. A Trend Micro percebeu que, no ano passado, os criminosos continuaram aprimorando suas técnicas com claro foco em obter acesso a informações do governo. 2013 também foi o ano em que se viu maior conscientização sobre versões sem suporte do Java e do Windows XP. Isso significa que desafios generalizados de segurança irão se apresentar conforme cessem os patches e atualizações devido ao término do suporte para XP em abril de 2014.

Agradeço ao Davi e ao Lucas, amigos e colaboradores do seu micro seguro, pela referência a essa notícia.

Fonte: Adrenaline