Malware brasileiro faz escola na Europa

Segundo a Kaspersky, ataque que afetou pelo menos oito bancos na Europa usa uma técnica já conhecida no Brasil e na América Latina.

Os especialistas da Kaspersky Lab investigaram no último um ano e meio uma série de ataques contra organizações financeiras na Europa Oriental que violaram as redes dessas empresas por meio de dispositivos desconhecidos controlados pelos invasores.

Os aparelhos usados nos roubos incluem um laptop, um Raspberry Pi e um Bash Bunny (ferramenta especialmente projetada para automatizar e realizar ataques via USB).

Até o momento, aponta a empresa de segurança, pelo menos oito bancos foram atacados desta forma naquela região, com prejuízos estimados em dezenas de milhões de dólares.

Técnica conhecida

No entanto, a Kaspersky destaca que essa técnica usada nos roubos na Europa Oriental não é novidade na América Latina. Desde 2014, a região enfrenta um golpe chamado Prilex, que começou sendo usado em ataques contra caixas eletrônicos e depois passou a ser adotado em roubos de roubar cartões de crédito protegidos por senha e chip via sistemas de ponto de venda (POV).

De acordo com o analista sênior de segurança da companhia na América Latina, Fabio Assolini, o malware brasileiro utiliza um blackbox e um modem 3G para viabilizar os ataques aos caixas eletrônicos.

“Ataques de blackbox têm se tornado cada vez mais comuns contra grandes e médias empresas. Eles exploram falhas na segurança física e pontos de redes expostos, que possibilitam um ataque que comprometerá o ambiente digital da empresa, no melhor estilo “Mr. Robot”, explica o especialista.

Como a variação do Prilex funciona

Com o foco em cartões, tanto de credito quanto débito, essa variação do Prilex se tornou uma ameaça por alcançar inclusive cartões padrão chip-e-PIN, ou seja, cartões com senha e por atingir diretamente sistemas e maquinas de cartão. Então seja você, uma loja, um supermercado, posto de gasolina ou um e-commerce, vale a atenção.

Segundo a Kaspersky Lab, a infecção ocorre principalmente por spam, que são aqueles e-mails suspeitos que muitas vezes carregam arquivos maliciosos. Quando o arquivo malicioso é baixado, ele solicita a execução de uma atualização através de um servidor remoto para ser instalado e assim atingir os chamados softwares de pontos de venda (POS), usados nesses casos para controle de vendas através de cartões e é ai que o malware chega as maquininhas e age usando 3 componente principais.

  1. O primeiro é um malware, que quando infecta a maquina, modifica o software POS para interceptar informações do cartão de credito utilizado.
  2. O outro é um servidor, que é usado para armazenar e gerenciar todas as informações obtidas ilegalmente.
  3. O terceiro e último componente, é um aplicativo, usado pelos clientes do Malware, para que possam visualizar, clonar e salvar as informações coletadas.

Ou seja, é uma baita estrutura! O prilex tem o que o “cliente” precisa para facilitar o uso do malware.

Como se proteger

Independente do cartão usado, seja de chip, tarja magnética ou PIN, seu cliente pode ser vítima. Por isso trouxemos algumas dicas simples da própria Kaspersky para evitar transtornos para você que é comerciante ou empresário e que usa as maquininhas de cartão e também para os usuários que fazem suas compras tanto online quanto offline.

Dica 1: Para quem tem comercio, vale a atenção para nunca abrir anexos de e-mail suspeitos e desconhecidos, a dica vale principalmente para as maquinas que estão ligadas diretamente ao ponto de venda.

Dica 2: Existem também outros métodos de pagamento que usam ao invés do cartão, o próprio aparelho de celular para efetivar compras, como o Android Pay ou Apple Pay, que armazena os dados do cartão no aplicativo e não troca de informações com máquina de cartão.

Dica 3: Mais uma dica, e essa vai para os usuários, fique atento as transações e aquelas notificações do que chegam no celular, qualquer comportamento ou gasto suspeito vale uma conferida.

Fontes: IDGNow! e Buysoft

Como desinfetar seu smartphone

Não queremos dar a má notícia para você, ou talvez você já suspeite disso, mas o seu aparelho celular é um dos objetos mais imundos que você pode carregar consigo. Em média, uma pessoa mexe 47 vezes por dia no seu smartphone, segundo uma pesquisa da Deloitte. Dada a essa frequência e nossa dependência dos aparelhos, os smartphones são itens que concentram mais bactérias que até mesmo um banheiro.

Cientistas do Arizona descobriram que os telefones carregam 10 vezes mais bactérias do que a maioria dos assentos das privadas. Se você chegou até essa parte do texto na iminência de desenvolver alguma fobia, nós tentaremos contornar isso ensinando abaixo um passo a passo para desinfetar seu smartphone e, talvez, deixar sua consciência mais limpa.

1. Prepare o material certo

Telas de smartphones são delicadas. Limpe-as da maneira errada e você as arruinará para sempre. Dito isso, a principal ferramenta que você precisará é um pano de microfibra. Você pode obter um muito pequeno, talvez até de graça, no consultório do seu oftalmologista. Você também precisará de vinagre branco, água e um recipiente com borrifador.

2. Algumas medidas de segurança

Caso o seu smartphone permita retirar a bateria, deixe ela de lado. Se a bateria não puder ser removida, desligar o dispositivo será suficiente.

3. Mãos à obra

Primeiro, limpe a tela suavemente com o pano seco. Não pressione com força, mas para sujeiras particularmente difíceis, você pode aplicar uma leve pressão.

Para desinfetar, utilize a mesma quantidade de vinagre branco para a mesma de água. Coloque o líquido em um borrifador e borrife-o no pano de microfibra. Limpe a tela delicadamente e aguarde até que a tela esteja completamente seca antes de ligar o dispositivo novamente.

Aqui estão algumas dicas extras para proteger seu telefone contra o uso e desgaste, além de prolongar sua vida útil:

> Tenha cuidado onde você carrega seu telefone. Aquele bolso cheio de chaves era bom para o seu velho telefone flip. Mas o seu smartphone quase certamente tem uma tela touchscreen aberta para todo o mundo. Então coloque o seu aparelho onde nada pode arranhá-lo.

> Compre uma capinha para o seu telefone e mantenha-o nela. A maioria dos casos deixa a tela descoberta para que você possa usá-la, então compre alguns protetores de tela também.

> Se o seu telefone estiver quente ao toque, desligue-o e (se o telefone permitir) remova a bateria. Deixe o aparelho ficar por algum tempo onde ele possa respirar. Se o telefone ou a bateria ainda estiver muito quente uma hora depois, entre em contato com o fornecedor; algo de natureza química pode ter dado errado por dentro.

> Adquira o hábito de carregar seu telefone todas as noites quando for dormir. Dessa forma, você raramente ficará sem bateria no decorrer de um dia.

> Não se preocupe muito com o uso da bateria. Ele vai se desgastar eventualmente, não importa o que você faça.

Fonte: IDGNow!

A inteligência artificial invadindo nossas vidas

Inteligência artificial e aprendizado de máquina estão gradativamente se tornando parte do vocabulário de quem acompanha o mundo da tecnologia. Contudo, para quem apenas usa a tecnologia, essas coisas podem não significar nada ou mesmo serem algo tirado de um filme de ficção científica.

Para essas pessoas entenderem que IA já é algo presente e recorrente no nosso dia a dia, a Google preparou uma lista de seis coisas que a empresa faz com IA e que você usa sem nem perceber que tem um “robozinho inteligente” por traz.

1 – Nas suas fotos

Pesquise “cachorro”, “gato”, “abraço”, “mãe” ou “jardim botânico” no seu Google Fotos, e o resultados vão trazer justamente essas coisas que você pediu. A empresa usa inteligência artificial para entender o que tem nas suas fotos, quem está com você e onde elas foram tiradas. Tudo isso sem você fazer nenhuma organização ou criar tags. É só tirar as fotos e deixar elas guardadinhas.

2 – legenda.pt-br

Quando você assiste a um vídeo no YouTube em língua estrangeira, você pode ativar as legendas automáticas em português. Essas legendas são geradas em grande parte por uma inteligência artificial que ouve o que o youtuber fala, transforma em texto no idioma original e, por fim, faz a tradução.

3 – Responder emails

Quando você abre alguma mensagem que você recebeu no Gmail, o serviço sempre recomenda algumas respostas rápidas. Essas respostas sempre combinam com o e-mail que você recebeu porque a Google usa sistema de inteligência artificial para entender o conteúdo da mensagem e cria algumas opções de respostas curtas. Com dois toques, você já responde alguém enquanto está matando tempo no ônibus.

4 – Segurança do Robô

Sempre que você baixa um app na Google Play, a Google faz uma verificação de segurança nesse software. A empresa usa a IA embutida no Google Play Protect para identificar segmentos de código maliciosos e bloquear apps infectados na loja. Todos os dias, essa ferramenta escaneia mais de 50 bilhões de itens.

5 – Traduzindo com a câmera

Com o Google Tradutor no seu smartphone, você pode simplesmente apontar a câmera do aparelho para um cardápio ou placa e, em alguns instantes, ver o conteúdo traduzido para o seu idioma. Esse recurso inclusive tenta preservar a fonte das letras para ficar tudo natural.

6 – Viagens

Um algoritmo inteligente no Google Trips pode te ajudar a planejar seu próximo roteiro de viagem. É o clássico problema do “caixeiro viajante”, que precisa organizar seu itinerário de acordo com os meios de transporte modernos e todas as formas complexas pelas quais as pessoas se locomovem.

Como eles fazem isso?

Se você não tem ideia de como IA ou aprendizado de máquina funcionam, a Google nos explicou em termos bem simples. Em essência, os engenheiros da empresa treinam um sistema de software com vários exemplos para que ele possa captar padrões. Em vez de dizer ao computador que todos os e-mails de spam contêm a frase “novas dicas para perder de peso!”, você o treina com milhões de exemplos reais de spam, fazendo pequenas correções até que ele consiga identificar o padrão por conta própria.

A Google e várias outras grandes empresas de tecnologia do mundo também usam IA para outros fins como a criação de sistemas para carros autônomos, traçar caminhos e encontrar estacionamento através de mapas no smartphone, criar assistentes digitais capazes de conversar quase como humanos entre outras aplicações.

Opinião do seu micro seguro: o preço a ser pago por todas essas facilidades vocês já sabem: somos gentilmente convidados a abrir mão de nossa privacidade. Não se enganem, a inteligência artificial está só engatinhando. Ela vai cada vez mais fazer se inserir em nosso dia a dia nos trazendo o bônus das facilidades….algo pra se pensar!

Fonte: Tecmundo

Keypass: um ransomware muito perigoso

KEYPASS-ransomwareO KeyPass é um ransomware bem confuso. Atinge computadores ao redor do mundo, sem preferências, é extremamente democrático. Ele já apareceu em mais de 20 países. Brasil e o Vietnã têm sido os países mais atingidos, mas foram feitas vítimas na Europa e na África também, e o malware continua a conquistar o globo.

Não faça prisioneiros, não deixe arquivos descriptografados

O KeyPass também não apresenta discernimento na hora de escolher seus arquivos-reféns. Muitas espécies de ransomware caçam documentos com extensões específicas, mas esse ignora apenas algumas pastas. Todo o resto do conteúdo do computador é transformado em qualquer coisa com a extensão .keypass. Na verdade, os arquivos não são criptografados na íntegra, apenas os primeiros 5MB de cada, mas isso não serve de consolo.

Nos diretórios “processados”, o malware deixa um bilhete em formato TXT no qual seus criadores exigem (em inglês bastante ruim) que as vítimas comprem um programa e uma chave individual para recuperação de arquivos. Para convencê-las de que não é apenas um desperdício de dinheiro, são convidadas a enviar de 1 a 3 arquivos para os criminosos quebrarem a criptografia gratuitamente.

Os cibercriminosos exigem U$300 para devolver os arquivos, com o aviso de que esse preço é válido apenas pelas primeiras 72 horas após a infecção. Para instruções detalhadas sobre como recuperar os documentos, deve-se entrar em contato por meio de um dos dois endereços de e-mail e enviar sua identificação conforme especificado no bilhete. Contudo, recomendamos que não pague o resgate.
Uma característica peculiar do KeyPass é que, por alguma razão, o computador não está conectado à Internet quando o malware começa a trabalhar, então o vírus não pode recuperar a chave de criptografia pessoal do servidor C&C. Nesse caso, usa uma chave de codificação rígida, o que significa que os arquivos podem ser descriptografados sem qualquer problema; a chave já está à mão. Infelizmente, em outros casos, você não vai se safar tão fácil: apesar da implementação bastante simples, os cibercriminosos não cometeram erros na criptografia.

Nos casos que conhecemos, o malware agiu automaticamente, mas seus criadores também forneceram uma opção de controle manual. Eles contam com que o KeyPass seja distribuído manualmente – ou seja, planejam usá-lo para ataques direcionados. Se os cibercriminosos conseguirem se conectar ao computador da vítima remotamente e colocar o ransomware lá, pressionar uma chave específica vai mostrar um formulário no qual podem modificar as configurações de encriptação, incluindo a lista de pastas que o KeyPass ignora, mais o texto do bilhete de resgate e a chave privada.

Como proteger seu computador do ransomware KeyPass

Uma ferramenta para descriptografar arquivos atingidos pelo KeyPass ainda precisa ser desenvolvida, então a única maneira de proteger seus dados é evitar proativamente a infecção. Bem, é sempre melhor prevenir do que remediar; lidar com as consequências de ser negligente demanda muito mais tempo e esforço do que evitá-las no início. Dessa forma, recomendamos algumas medidas simples, que são igualmente eficazes para o KeyPass, para se proteger contra todos os ransomwares:

  • Nunca baixe programas desconhecidos de sites duvidosos ou clique em links se tiver qualquer mínima suspeita. Isso vai ajudá-lo a evitar a maioria dos malwares que estão vagando na web.
  • Faça backup de todos os arquivos importantes. Confira esse post para saber tudo sobre o assunto.
  • Utilize uma solução de segurança confiável que identifica e bloqueia programas suspeitos antes que possam prejudicar seu computador.
Fonte: Kaspersky

Criptomineradores estão tomando o lugar de ramsomwares

A Kaspersky fez uma previsão no final de 2017 que se concretizou neste ano: os criptomineradores roubaram o primeiro lugar dos ransomwares na lista de ameaças mais temidas entre consumidores e empresas.

“Podemos afirmar que os ransomware estão em declínio”, comentou a empresa. “Apesar de continuarem com seus impactos dramáticos e grande potencial de assustar as vítimas, que vão desde usuários domésticos manipulados por ameaças de arquivos ilícitos e constrangedores em seus computadores até empresas pressionadas a pagarem grandes valores para recuperar acesso a arquivos críticos”.

Alguém que usa secretamente seus recursos eletrônicos pode esconder suas intenções, mas não é possível agir em total sigilo

Segundo dados da Kaspersky, o número de usuários atacados por criptomalwares caiu quase pela metade, de 1,1 milhão em 2016/2017 para 751 mil em 2017/2018. Dessa maneira, os criptomineradores assumiram o lugar: o número de detecções subiu de 1,9 para 2,7 milhões, assim como a proporção de ameaças detectadas, de 3% para 4%.

“Enquanto o ransomware aparece e aterroriza suas vítimas, os criptomineradores fazem de tudo para ficarem escondidos — quanto mais tempo trabalharem, maiores os lucros dos criminosos — e, como resultado, as vítimas podem não notá-los por um tempo”, afirma a Kaspersky. “Se você quiser testar a mineração de criptomoedas, deve levar em conta o impacto. Alguém que usa secretamente seus recursos eletrônicos pode esconder suas intenções, mas não é possível agir em total sigilo. Um computador ou dispositivo móvel que esteja executando esse tipo de atividade pode refletir algumas mudanças sutis ou mais óbvias”.

Se você quiser saber quais são as mudanças que um criptominerador pode causar no seu PC ou smartphone, veja abaixo:

  • A capacidade de resposta do sistema vai ficar mais lenta — já que a memória, o processador e o adaptador gráfico do dispositivo estão atolados para completar as tarefas de mineração
  • As baterias vão acabar muito mais rápido do que antes e os dispositivos podem superaquecer
  • Se o dispositivo tem um plano de dados, os usuários vão ver esse uso disparar

Já para se proteger, melhores práticas:

  • Atualize regularmente o seu sistema operacional e todos os programas. Sugerimos que comece agora
  • Desconfie sempre dos anexos de e-mail. Antes de clicar para abrir um anexo ou seguir um link, reflita: é de alguém que você conhece e confia? É esperado? Está limpo? Passe o mouse sobre os links e anexos para ver como estão nomeados ou para onde realmente direcionam
  • Não instale programas de fontes desconhecidas. Podem conter, e frequentemente contêm, criptomineradores maliciosos
  • Utilize uma boa solução de segurança.
Fonte: Tecmundo

Falha expõe 100 milhões de usuários do Android e iOS

A Google oferece os servidores do Firebase para desenvolvedores que precisam de soluções de nuvem para armazenar recursos e informações dos usuários de seus aplicativos. Ele é uma ótima saída para quem não pode bancar toda essa infraestrutura por conta e deseja algo funcional e seguro.

Contudo, o descuido de alguns desenvolvedores na hora de configurar a sua própria base de dados no Firebase tem gerado um grande problema. Com isso, tanto aplicativos de iOS quanto de Android que usam o serviço de nuvem da Google deixaram expostos dados pessoais de mais de 100 milhões de pessoas.

Segundo o site iMore, são mais de 2,2 mil bancos de dados vulneráveis. Uma pesquisa feita pelo Appthority indica que 113 GB de dados de 3.046 aplicativos que utilizam o Firebase estavam vulneráveis. Desses apps, 600 são de iOS e outros 2.446 são de Android.

De acordo com os especialistas, as informações vazadas contêm 26 milhões de nomes de usuário e senhas em textos simples, mais de 4 milhões de registros de informações de saúde protegidas, 25 milhões de registros de GPS, dados de 50 mil transações financeiras (inclusive com bitcoins) e ainda 4,5 milhões de dados corporativos de usuários do Facebook e do LinkedIn.

Diante da polêmica gerada pela revelação, a Google se posicionou e informou que mantém um aviso na página de configuração de cada base de dados quando ela está configurada de uma maneira insegura, além de enviar um email notificando o desenvolvedor. A empresa garante que a sua ferramenta é segura e não sofreu qualquer tipo violação, portanto, é o descuido de alguns desenvolvedores que deixa as informações expostas.

Fonte: Tecmundo

Cuidado com extensões maliciosas

Um trojan bancário é um malware que rouba as credenciais dos usuários – como logins, senhas e números de identificação – e, claro, dinheiro. Apesar de serem comuns entre os cibercriminosos, usar uma extensão maliciosa em um navegador não é a primeira escolha – principalmente por razões técnicas, é mais fácil que hackers criem as próprias extensões de adware (propaganda).

No final de abril, produtos da Kaspersky detectaram uma extensão para o Google Chrome chamada Unblock Content (“Desbloquear conteúdo”) que se comunicava com uma zona de domínio suspeita, normalmente usada por cibercriminosos. Essa extensão maliciosa, segundo nossos especialistas, atacou quase 100 clientes brasileiros de vários bancos.

Extensões maliciosas tendem a utilizar diferentes técnicas para impedir detecções por soluções de segurança. Devido ao protocolo WebSocket, os autores do golpe conseguem estabelecer comunicação em tempo real com o servidor de comando e controle (C&C). O ataque redireciona o tráfego de usuários para o C&C, que age como um servidor proxy para quando a vítima visitar sites de bancos brasileiros.

O código malicioso copiou o botão “Fazer login” para que, quando o usuário insere suas credenciais, elas são passadas não apenas para os sistemas bancários, mas também para o servidor dos cibercriminosos. Dessa forma, foi executado um discreto ataque Man-in-the-Middle.

“Extensões de navegador destinadas a roubar logins e senhas são menos comuns em comparação às extensões de adware. Mas, dado o possível dano, vale a pena levá-las a sério. Recomendamos escolher extensões conhecidas, que tenham um considerável número de instalações e avaliações na Chrome Web Store ou em outros serviços oficiais. Afinal, apesar das medidas de proteção tomadas pelos proprietários de tais serviços, extensões maliciosas ainda podem infiltrá-las”, diz Vyacheslav Bogdanov, autor da pesquisa.

Extensão maliciosa na Chrome Store

“Desenvolver uma extensão maliciosa para roubar credenciais bancárias é bem mais trabalhoso do que criar um trojan bancário. Essa tática tem sido escolhida por cibercriminosos brasileiros pois assim podem controlar totalmente a navegação da vítima com o menor ruído possível, passando desapercebidos por algumas soluções de segurança. Encontramos em média de 2 a 3 extensões maliciosas publicadas por criminosos todo mês na Chrome Web Store”, afirma Fabio Assolini, analista sênior de segurança da Kaspersky Lab.

Fonte: Kaspersky