Brasil: campeão em ataques phishing

O Brasil foi o país que teve a maior parcela dos usuários atacados por golpes de phishing no primeiro trimestre de 2019 (22%, em comparação com 19% no 1º trimestre de 2018). Depois vêm Austrália (17%) e Espanha (17%).

Um dos culpados por este aumento foi um surto de spams sofisticados oferecendo falsas ofertas de emprego que supostamente vinham de recrutadores de grandes corporações. Claro que o objetivo final era instalar malware para roubar dinheiro da vítima, aponta relatório da Kaspersky.

Esse tipo de golpe usa a engenharia social, como promoções ou manipulação psicológica para disseminar malware e, frequentemente, é subestimado. Para rastrear essas ameaças, os pesquisadores da Kaspersky usam os chamados honeypots, ‘armadilhas’ virtuais capazes de detectar e-mails maliciosos e pegar os cibercriminosos. Nessa operação específica, rastrearam fraudadores que tentavam enganar pessoas descuidadas em busca de emprego.

A análise detalhada está no novo relatório Spam e phishing no primeiro trimestre de 2019 e mostra que os destinatários dos spams receberam uma oferta tentadora de emprego de uma grande empresa. A mensagem convidava a vítima a entrar em um sistema gratuito de busca de vagas e solicitava a instalação de um aplicativo para dar acesso ao banco de dados de empregos. Para fazer a instalação parecer confiável, os atacantes associaram a ele uma janela pop-up com as palavras “DDoS Protection” e uma mensagem falsa indicando que o usuário estava sendo redirecionado para o site de uma das maiores agências de recrutamento.

Na verdade, as vítimas eram redirecionadas para um servidor na nuvem onde fariam o download de um instalador que parecia um arquivo do Word. Sua função era instalar no computador da vítima o trojan bancário Gozi, malware bastante usado em roubos financeiros.

“Muitas vezes, vemos remetentes de spam usando nomes de empresas conhecidas, pois isso contribui para o sucesso de seus negócios fraudulentos e para ganhar a confiança das pessoas. Marcas com uma reputação sólida podem se tornar vítimas de fraudadores que se passam por elas e atraem usuários inocentes para baixar um arquivo malicioso em seus computadores. Era preciso verificar erros no endereço de e-mail para suspeitar que a oferta de trabalho não era autêntica”, explica Maria Vergelis, pesquisadora de segurança da Kaspersky Lab.

Como não ser vítima de spam malicioso

  • Sempre verifique o endereço do site para onde foi redirecionado, endereço do link e o e-mail do remetente para garantir que são genuínos antes de clicar neles, além de verificar se o nome do link na mensagem não aponta para outro hyperlink;
  • Não clique em links contidos em e-mails, SMS, mensagens instantâneas ou postagens em mídias sociais vindos de pessoas ou organizações desconhecidos, que têm endereços suspeitos ou estranhos. Verifiquem se são legítimos e começam com ‘https‘ sempre que solicitam informações pessoais ou financeiras;
  • Se não tiver certeza de que o site da empresa é real e seguro, não insira informações pessoais;
    Verifique no site oficial da empresa se há vagas em aberto correspondentes a suas qualificações profissionais;
  • Entre em contato com a empresa por telefone para garantir que a oferta de emprego é verdadeira;
    Procure possíveis erros nas ofertas de trabalho, verificando com atenção o nome da empresa ou o título e as responsabilidades do cargo;
  • Use soluções de segurança confiáveis para ter uma proteção em tempo real para ameaças emergentes.

Fonte: Kaspersky

Os riscos associados aos dispositivos USB

Dispositivos USB são a principal fonte de malware para sistemas de controle industrial, disse Luca Bongiorni da Bentley Systems durante sua palestra na #TheSAS2019. A maioria das pessoas envolvidas de alguma maneira com segurança já ouviram os contos clássicos sobre pendrives que caíram “acidentalmente” em estacionamentos – uma história comum sobre segurança que é ilustrativa demais para não ser recontada diversas vezes.

Outra história – real – sobre pendrives USB envolvia um funcionário de uma unidade industrial que queria assistir La La Land e decidiu baixar o filme em um pendrive durante o almoço. Assim começa a narrativa sobre como um sistema isolado de uma usina nuclear foi infectado – é um relato muito familiar sobre uma infecção de infraestrutura crítica extremamente evitável.
No entanto, as pessoas tendem a esquecer que dispositivos USB não estão limitados a pendrives. Dispositivos de interface humana (Human Interface Devices – HIDs) como teclados e mouses, cabos para carregar smartphones, e até mesmo objetos como globos de plasma e canecas térmicas, podem ser manipulados com a finalidade de atingir sistemas de controle industrial.

Uma pequena história sobre armas USB

Apesar do esquecimento das pessoas, os dispositivos USB manipulados não são uma novidade. Os primeiros dispositivos desse tipo foram criados em 2010. Com base em uma pequena placa programável chamada Teensy e equipados com um conector USB, tornaram-se capazes de agir como HDIs, por exemplo, pressionando teclas em um PC. Os hackers rapidamente perceberam que dispositivos podiam ser usados para testes de penetração e inventaram uma versão programada para criar novos usuários, executar programas para criar backdoors e injetar malware – copiando ou baixando o vírus de um site específico.

A primeira versão modificada da Teensy foi chamada de PHUKD. Kautilya, que era compatível com as placas Arduino, mais populares, veio em seguida. E então Rubberducky – talvez a ferramenta USB de emulação de teclas mais conhecida, graças ao Mr. Robot, que imitava exatamente a movimentação média do dedo polegar. Um dispositivo mais poderoso chamado Bunny foi usado em ataques contra caixas eletrônicos.

O inventor do PHUKD rapidamente teve uma ideia e criou um mouse “trojanizado” com uma placa integrada de testes de penetração para que, além de funcionar como um mouse normal, pudesse fazer tudo que o PHUKD é capaz de fazer. De uma perspectiva de engenharia social, usar HIDs verdadeiros para penetrar sistemas pode ser ainda mais fácil do que usar pendrives USB com o mesmo propósito, já que até mesmo as pessoas com conhecimento suficiente para saber que não se deve inserir um dispositivo desconhecido em seu computador geralmente não se preocupam com teclados ou mouses.

A segunda geração de dispositivos USB manipulados foi criada durante os anos de 2014 e 2015 e incluía os famigerados dispositivos BadUSB. O TURNIPSCHOOL e o Cottonmouth, supostamente desenvolvidos pela Agência de Segurança Nacional dos Estados Unidos (NSA), também merecem ser mencionados: eram dispositivos tão pequenos que podiam ser colocados dentro de um cabo USB e usados para extrair dados de computadores (incluindo computadores desconectados de qualquer rede). Apenas um simples cabo – nada que preocupe alguém, certo?

O estado moderno dos dispositivos USB manipulados

A terceira geração de ferramentas USB de testes de penetração acaba por atingir um outro nível. Uma dessas ferramentas é o WHID Injector, basicamente um Rubberducky com uma conexão WiFi. Dessa forma, não precisa ser programada inicialmente com tudo que deve fazer; um hacker pode controlar a ferramenta remotamente, o que oferece mais flexibilidade além da habilidade de trabalhar com diferentes sistemas operacionais. Outra invenção da nova geração é a P4wnP1, baseada no Raspberry Pi e que é como o Bash Bunny com algumas funcionalidades adicionais, incluindo conectividade wireless.

E, é claro, tanto o WHID Injector quanto o Bash Bunny são suficientemente pequenos para serem inseridos em um teclado ou mouse. Esse vídeo mostra um laptop que não está conectado a nenhuma rede por USB, Ethernet ou WiFi, mas possui um teclado “trojanizado” que permite que um criminoso execute comandos e programas remotamente.

Dispositivos USB pequenos como os mencionados acima podem até mesmo ser programados para parecerem um modelo específico de HID, o que permite que desviem de políticas de segurança de empresas que aceitam mouses e teclados apenas de fornecedores específicos. Ferramentas como o WHID Injector também podem ser equipadas com um microfone para estabelecer vigilância por áudio e espionar pessoas em uma empresa. Pior ainda, apenas um destes dispositivos é capaz de comprometer toda a rede – a não ser que esteja adequadamente segmentada.

Como proteger sistemas contra dispositivos USB manipulados

  • Teclados e mouses “trojanizados”, além de vigilância ou cabos maliciosos, são ameaças sérias que podem ser usadas para comprometer até mesmo sistemas isolados. Hoje em dia, as ferramentas usadas nestes tipos de ataques podem ser compradas por preços baratos e programadas sem qualquer habilidade de programação, de forma que precisam estar no seu radar. Para proteger infraestruturas críticas contra essas ameaças utilize uma abordagem multicamadas.
  • Garanta a segurança física primeiro, para que pessoas não-autorizadas não possam conectar dispositivos USB aleatórios a sistemas de controle industrial. Além disso, bloqueie fisicamente portas USB não-utilizadas nesses sistemas e evite a remoção de HIDs que já estão conectados.
  • Treine funcionários para que conheçam os diferentes tipos de ameaça, inclusive dispositivos USB manipulados (como o do incidente La La Land).
  • Segmente a rede adequadamente e gerencie os direitos de acesso para evitar que criminosos alcancem sistemas usados para controlar a infraestrutura crítica.

Proteja todos os sistemas da unidade com soluções de segurança capazes de detectar todos os tipos de ameaça.

Fonte: Kaspersky

Riscos à segurança dos e-mails de resposta automática

Antes de férias ou viagens de negócio, muitos funcionários configuram respostas automáticas de ausência no e-mail para que clientes e colegas saibam quem contatar em sua ausência. Normalmente, essas mensagens incluem a duração da viagem, informações de contato da pessoa que responsável pela substituição, e às vezes dados sobre projetos atuais.

Respostas automáticas podem parecer inofensivas, porém podem representar um risco corporativo. Se um colaborador não restringe a lista de destinatários, esse tipo de e-mail irá para qualquer pessoa que lhe direcione uma mensagem – e esse poderia ser um cibercriminoso ou spammers que conseguiu passar pelos filtros. A informação sobre a ausência poderia ser suficiente para a viabilização de um ataque direcionado.

Uma linha, um problemão

Nesse caso de spammers, a resposta automática permite saber que o endereço de e-mail é válido e pertence a uma pessoa específica. Informa-os do primeiro e último nome da pessoa, bem como seu cargo. A assinatura, às vezes, ainda contém um número de telefone;

Spammers normalmente lançam mensagens a endereços de uma base de dados gigantesca, que gradualmente se torna desatualizada e menos efetiva. Entretanto, quando uma pessoa real é detectada no outro lado da linha, os cibercriminosos a marcam como alvo viável e começam a mandar e-mails com mais frequência. Podem até ligar. Mas isso não é o pior.

Se a mensagem automática é enviada a um e-mail de phishing, a informação que fornece sobre o colaborador substituto, o que pode incluir nome, cargo, horário de trabalho e até telefone, pode ser usada para organizar um ataque de spear-phishing. O problema não afeta apenas grandes empresas. Na verdade, respostas automáticas são alvos fáceis, oferecem um tesouro de dados para engenharia social de diversos propósitos.

O que os cibercriminosos podem fazer

Imagine que o Pedro sai de férias, deixando informações muito detalhadas de contato na resposta automática. Por exemplo: estarei fora do escritório até 27 de março. Para questões relacionadas ao Projeto Camomile, por favor, entre em contato com a Tatiana (e-mail e telefone). O redesign Medusa está sob a responsabilidade do André (e-mail e telefone).

Agora, André recebe uma mensagem que parece ser do diretor da Medusa LLC. Referindo-se a uma discussão anterior com Pedro, o cibercriminoso pede a André que avalie uma proposta de interface anterior. Nessa situação, André provavelmente abrirá o anexo no e-mail, colocando seu computador sob risco de infecção.

Além disso, cibercriminosos podem conseguir informações confidenciais por uma troca de e-mail, referindo-se a um colaborador ausente e seu suposto trabalho anterior juntos. Quanto mais sabem sobre a empresa, mais convincentes serão, tornando o substituto mais suscetível a repassar documentos internos e segredos comerciais.

O que fazer

Para prevenir dores de cabeça relacionadas às respostas automáticas, uma política sensível sobre mensagens de ausência é necessária:

  • Determine quais colaboradores realmente precisam delas. Se um funcionário lida com poucos clientes, pode notificá-los diretamente de sua ausência, seja por e-mail ou telefonema;
  • Para colaboradores cujas tarefas estão sendo cobertas por apenas uma pessoa, faz sentido utilizar redirecionamentos. Claro, nem sempre é conveniente, mas garante que mensagens importantes não sejam perdidas;
  • Recomenda-se que colaboradores criem duas opções de resposta automática – uma para endereços internos e outra para externos. Informações mais detalhadas aos colegas, enquanto, as pessoas de fora devem saber o mínimo possível;
  • Se um colaboradores corresponde-se com colegas apenas, elimine a ideia de respostas automáticas para endereços externos.
    Em qualquer caso, aconselhe funcionários quanto ao fato de que essas mensagens não devem possuir informações supérfluas;
  • Nomes de linhas de produtos ou clientes, número de telefones de colegas, informações sobre onde e quando colaboradores estarão de férias, e outros detalhes do tipo;
  • No servidor de e-mail, use uma solução de segurança que detecta automaticamente spam e tentativas de phishing, e verifica anexos em busca de malware ao mesmo tempo.
Fonte: Kaspersky

Nova versão do Chrome irá carregar páginas muito mais rapidamente, mas…

O navegador mais popular do mundo receberá mais uma atualização e, segundo a Google, ficará “extremamente rápido” — mas apenas em páginas que você já visitou. O recurso a ser implementado no Chrome não é novidade; Mozilla e Safari já utilizam esse método para acelerar a navegação. Nomeados bfcache (backward/forward cache), os sites carregados são armazenados assim que o usuário acessa um novo endereço; caso volte à página, ela é lida diretamente da memória.

Apesar de parecer algo supérfluo, o bfcache atenderá a uma demanda evidente. Cerca de 19% dos acessos no app e 10% no browser para desktop são a páginas já visitadas, segundo documento divulgado pela Google. Por isso, a mudança deve resultar em uma navegação significativamente mais veloz.

Ademais, para o usuário mobile, o recurso pode significar melhora na performance geral do aplicativo. O uso de várias guias consumirá menos memória RAM e as páginas colocadas em segundo plano serão recarregadas mais rapidamente.

Nem tudo são flores

Embora seja um recurso interessante para o usuário, a mudança exige que parte do código do Chrome seja reescrito para proteger a privacidade e segurança, algo que os desenvolvedores já estão fazendo. “Rodar JavaScripts em páginas que não estão sendo exibidas é um problema em potencial; é por isso que estamos mudando a arquitetura do Chrome. Precisamos garantir que isso não aconteça”, disse Addy Osmani, engenheiro do time de desenvolvimento.

Fonte: Tecmundo

Quais os riscos de fazer compras e realizar operações bancárias pelo seu smartphone

Transações bancárias e compras por meio de nossos smartphones se tornaram tarefas convenientes e, claro, recorrentes. Você pode verificar seu saldo, fazer pagamentos seguros, depositar cheques e transferir fundos. Você pode até mesmo conectar seu cartão de débito ou crédito à Apple ou ao Google Pay, ou outro serviço de pagamento, para compras rápidas e fáceis com uma carteira móvel e NFC (Near-Field Communication), ou digitalizando um código QR na linha de checkout.

No entanto, o mobile banking e as compras via dispositivos móveis podem ter suas armadilhas para quem não tiver conhecimento sobre como e quando usá-lo e sob quais condições. Sem o conhecimento, os diversos golpes dos atacantes podem invadir nossos dados armazenados no dispositivo e cibercriminosos podem espionar transações em curso e até mesmo roubar os dados de identidade e dinheiro das contas. Pensando nisso, a Trend Micro levantou os contras das transações bancárias e compras com dispositivo móvel para você ficar atento.

  • Aparelhos comprometidos

Seu dispositivo móvel pode ser comprometido por meio de sites perigosos, phishing de e-mail e aplicativos de mensagens, quando um malware é baixado e infecta seu dispositivo. Clicar em um anexo pode iniciar o processo de infecção. Os dispositivos que são desbloqueados (root) também podem ser mais vulneráveis a infecções por malware, particularmente no momento da inicialização, pois a cadeia criptográfica que verifica o carregamento seguro do sistema operacional foi interrompida.

  • Apps falsos ou vulneráveis

O “mobile banking” pode ser utilizado no navegador ou em um aplicativo. Às vezes, o banco baseado em navegador pode ser arriscado, pois trojans, injeções de script e kits de exploração que infectam sua máquina por meio de downloads drive-by podem roubar suas informações bancárias. Além disso, aplicativos bancários também podem ser arriscados, pois os apps falsos podem ser exibidos em lojas de aplicativos, ou infecções podem apresentar sobreposições maliciosas sobre aplicativos bancários Android legítimos para roubar suas credenciais de login.

Navegadores ou apps inseguros também podem ser vulneráveis a ataques de cross-site scripting ou man-in-the-middle, enquanto aplicativos bancários mal projetados podem conter links inseguros e podem não verificar a validade de certificados SSL. Note também que o armazenamento de senhas em seu navegador também pode levar ao roubo de dados e contas comprometidas.

  • Redes comprometidas

Os hotspots Wi-Fi em locais públicos, particularmente em shoppings, praças, hotéis e cafés, são suscetíveis a monitoramento malicioso ou “sniffing de rede” por hackers, especialmente quando não são protegidos por criptografia WPA2-PSK (AES) e requisitos de senha. Você também pode, por engano, fazer login em um hotspot de copycat executado no PC de um hacker nas proximidades. As credenciais de login podem, então, estar sujeitas a roubo, levando a contas bancárias comprometidas.

  • Credenciais de conta insegura/roubada

Por fim, as fraudes por e-mail que convencem sua conta bancária a ser invadida e que você precisa fazer login para confirmar ou alterar sua senha são a tática favorita entre os cibercriminosos fraudadores. Eles fornecerão um link ou botão para levar você ao site falso que imita seu banco, a partir do qual eles capturarão as teclas digitadas, seu nome e senha quando você fizer login. Então sua identidade e seu dinheiro estarão gravemente comprometidos.

Fonte: itmidia

85% das extensões para o Chrome não contam com política de privacidade

O grande problema é que mesmo que a extensão tenha uma ótima intenção – e aplicação – para acessar essas informações, ela pode ser hackeada

A análise da Duo Security também descobriu que cerca de 32% das extensões do Google Chrome usam bibliotecas de terceiros com vulnerabilidades de segurança e 77% não possuem um site de suporte onde o usuário poderia entrar em contato com os desenvolvedores ou tirar dúvidas sobre segurança.

Nas mãos de terceiros…

Mesmo com as extensões pedindo permissão para os usuários para acessar seus dados privados, é bom lembrar que a prática não fornece segurança, pois a grande maioria das pessoas não presta atenção nesse tipo de notificação e aceita simplesmente como processo para poder usufruir do serviço desejado. O grande problema é que mesmo que a extensão tenha uma ótima intenção – e aplicação – para acessar essas informações, ela pode ser hackeada ou adquirida por um sujeito mal-intencionado. É aí que o perigo mora.

A ferramenta criada pela Duo Security pode ser acessada por meio deste link. Lá, você insere na caixa de texto de busca o ID da extensão (uma série aleatória de números e letras encontradas na URL do programa) e o site mostra uma série de detalhes sobre ela, dando uma espécie de nota de acordo com o quão arriscado é usá-la.

Fonte: Tecmundo

Malware brasileiro faz escola na Europa

Segundo a Kaspersky, ataque que afetou pelo menos oito bancos na Europa usa uma técnica já conhecida no Brasil e na América Latina.

Os especialistas da Kaspersky Lab investigaram no último um ano e meio uma série de ataques contra organizações financeiras na Europa Oriental que violaram as redes dessas empresas por meio de dispositivos desconhecidos controlados pelos invasores.

Os aparelhos usados nos roubos incluem um laptop, um Raspberry Pi e um Bash Bunny (ferramenta especialmente projetada para automatizar e realizar ataques via USB).

Até o momento, aponta a empresa de segurança, pelo menos oito bancos foram atacados desta forma naquela região, com prejuízos estimados em dezenas de milhões de dólares.

Técnica conhecida

No entanto, a Kaspersky destaca que essa técnica usada nos roubos na Europa Oriental não é novidade na América Latina. Desde 2014, a região enfrenta um golpe chamado Prilex, que começou sendo usado em ataques contra caixas eletrônicos e depois passou a ser adotado em roubos de roubar cartões de crédito protegidos por senha e chip via sistemas de ponto de venda (POV).

De acordo com o analista sênior de segurança da companhia na América Latina, Fabio Assolini, o malware brasileiro utiliza um blackbox e um modem 3G para viabilizar os ataques aos caixas eletrônicos.

“Ataques de blackbox têm se tornado cada vez mais comuns contra grandes e médias empresas. Eles exploram falhas na segurança física e pontos de redes expostos, que possibilitam um ataque que comprometerá o ambiente digital da empresa, no melhor estilo “Mr. Robot”, explica o especialista.

Como a variação do Prilex funciona

Com o foco em cartões, tanto de credito quanto débito, essa variação do Prilex se tornou uma ameaça por alcançar inclusive cartões padrão chip-e-PIN, ou seja, cartões com senha e por atingir diretamente sistemas e maquinas de cartão. Então seja você, uma loja, um supermercado, posto de gasolina ou um e-commerce, vale a atenção.

Segundo a Kaspersky Lab, a infecção ocorre principalmente por spam, que são aqueles e-mails suspeitos que muitas vezes carregam arquivos maliciosos. Quando o arquivo malicioso é baixado, ele solicita a execução de uma atualização através de um servidor remoto para ser instalado e assim atingir os chamados softwares de pontos de venda (POS), usados nesses casos para controle de vendas através de cartões e é ai que o malware chega as maquininhas e age usando 3 componente principais.

  1. O primeiro é um malware, que quando infecta a maquina, modifica o software POS para interceptar informações do cartão de credito utilizado.
  2. O outro é um servidor, que é usado para armazenar e gerenciar todas as informações obtidas ilegalmente.
  3. O terceiro e último componente, é um aplicativo, usado pelos clientes do Malware, para que possam visualizar, clonar e salvar as informações coletadas.

Ou seja, é uma baita estrutura! O prilex tem o que o “cliente” precisa para facilitar o uso do malware.

Como se proteger

Independente do cartão usado, seja de chip, tarja magnética ou PIN, seu cliente pode ser vítima. Por isso trouxemos algumas dicas simples da própria Kaspersky para evitar transtornos para você que é comerciante ou empresário e que usa as maquininhas de cartão e também para os usuários que fazem suas compras tanto online quanto offline.

Dica 1: Para quem tem comercio, vale a atenção para nunca abrir anexos de e-mail suspeitos e desconhecidos, a dica vale principalmente para as maquinas que estão ligadas diretamente ao ponto de venda.

Dica 2: Existem também outros métodos de pagamento que usam ao invés do cartão, o próprio aparelho de celular para efetivar compras, como o Android Pay ou Apple Pay, que armazena os dados do cartão no aplicativo e não troca de informações com máquina de cartão.

Dica 3: Mais uma dica, e essa vai para os usuários, fique atento as transações e aquelas notificações do que chegam no celular, qualquer comportamento ou gasto suspeito vale uma conferida.

Fontes: IDGNow! e Buysoft