A cada 15 s uma tentativa de fraude ocorre no Brasil

Não é difícil conhecer alguém que já sofreu com fraudes econômicas. Os transtornos causados são enormes para as finanças e para a paciência. A dificuldade para provar que não foi você que realizou os gastos que está sendo acusado é um teste para cardíaco.

Alguns cuidados, principalmente com os documentos, podem evitar que você passe por momentos de dor de cabeça. É recomendado não sair de casa com todos os documentos originais, mantê-los guardados em local seguro, como no bolso da frente ou escondido nas bolsas, além de não fornecer os dados para desconhecidos ou por telefone.

Caso o consumidor perceba que perdeu algum dos seus documentos, ele deve fazer um boletim de ocorrência (B.O.). Também existe um serviço gratuito de alerta do Serasa Experian. O registro nos meios legais blinda você, principalmente, dos gastos realizados pós-cadastro.

Outro serviço – pago – é conhecido como Serasa AntiFraude. Para se cadastrar existem totens em mais de duzentas cidades no Brasil. Além do registro, também é possível realizar recarga de jogos, telefone celular, consulta da situação do CPF e crédito, doações, compras de ingressos, pagamento de contas. O valor mensal é de R$ 9,90.

Pode parecer exagero, mas não é

Segundo dados fornecidos pelo Indicador Serasa Experian de Tentativas de fraude, “em julho de 2017, o Brasil registrou 172.649 tentativas de fraude. Isso significa uma tentativa a cada 15,5 segundos. Em relação ao mês anterior (junho), o índice teve aumento de 2,5%, quando as tentativas atingiram 168.388. Na comparação de julho/17 x julho/16 também teve crescimento de 16,0% nas tentativas. No acumulado de janeiro a julho deste ano já são cerca de 1,123 milhão de tentativas de fraudes, 8,7% maior que o mesmo período do ano passado (1,032 milhão).”

Fonte: Tecmundo

Faltam provas nas alegadas acusações contra a Kaspersky

Uma reportagem com fontes anônimas do jornal norte-americano “Wall Street Jornal” colocou ainda mais lenha na fogueira das acusações do governo dos Estados Unidos contra o antivírus russo Kaspersky. Segundo a reportagem, o antivírus teria sido uma peça-chave na obtenção de informações sigilosas da Agência de Segurança Nacional (NSA) e resultado de uma provável colaboração entre a inteligência do governo russo e a empresa de segurança.

O problema é que a reportagem não explica como isso aconteceu. E há diversas explicações para o fato, mesmo que o antivírus russo tenha realmente tido algum papel no incidente. De acordo com o “Journal”, um colaborador da NSA levou arquivos para um computador externo à agência, e esse computador tinha o antivírus da Kaspersky Lab instalado. Com uma suposta “ajuda” do antivírus, espiões russo tiveram acesso aos arquivos.

O primeiro detalhe que chama atenção é o ano em que o caso ocorreu: 2015. O ano de 2015 guarda dois fatos marcantes para a Kaspersky Lab.

Em fevereiro daquele ano, a empresa revelou a existência do “Equation Group” – um grupo de hackers altamente sofisticado que realiza ataques de espionagem e tinha até um “supervírus” capaz de contaminar os chips de discos rígidos. Hoje, o Equation Group é abertamente ligado à NSA por muitos especialistas.

Alguns meses depois, em junho, a Kaspersky Lab veio a público com a informação de que a empresa sofreu uma invasão altamente sofisticada de um grupo ligado ao governo de algum país. Sem citar nomes, a empresa disse ainda que poderia haver um elo entre quem atacou a empresa e os criadores do vírus “Duqu”. O vírus Duqu, por sua vez, teria vínculo com o Stuxnet, que seria uma obra da Agência Central de Inteligência (CIA), dos Estados Unidos.

Esses fatos indicam que autoridades americanas já estariam descontentes com a Kaspersky Lab em 2015.

Além disso, há explicações plausíveis e benignas para o incidente. Antivírus podem, às vezes, enviar informações sobre arquivos presentes no computador dos usuários para um servidor central. Essas informações ajudam a empresa a criar vacinas preventivas e impedir que o ataque se dissemine a outros clientes.

Como a Kaspersky Lab já tinha conhecimento das ferramentas da NSA desde o início do ano, muitos programas da agência seriam naturalmente detectados pelo antivírus. E isso poderia fazer com que o antivírus transmitisse esses dados para os servidores da Kaspersky Lab no momento em que eles fossem detectados no sistema do colaborador. Trata-se de uma operação normal de vários programas antivírus, incluindo o Windows Defender, que faz parte do Windows 10.

Outro detalhe é que, se a Kaspersky Lab já tinha conhecimento sobre as ferramentas da NSA, ela não teria que roubá-las novamente do colaborador.

Finalmente, é possível que espiões russos tenham se aproveitado de falhas no antivírus para realizar a invasão no sistema do colaborador. Mas isso, mesmo sendo verdade, não prova por si só que a Kaspersky Lab teve intenção de colaborar com as autoridades russas. Todos os programas de computador possuem vulnerabilidades, e isso inclui os antivírus.

Até o momento, o caso contra a Kaspersky Lab se resume a alguns e-mails trocados entre executivos da empresa – que não demonstram nada fora da relação entre uma empresa e seus clientes – e fontes anônimas que não trouxeram e nem sequer citaram qualquer prova. Acusações carentes de prova são sempre um problema, mas acusações dos Estados Unidos contra a Kaspersky Lab – a primeira companhia a expor os detalhes do aparato de espionagem norte-americano – são ainda mais suspeitas.

Apesar da falta de evidências, porém, a Kaspersky Lab já está sofrendo censura nos Estados Unidos. O uso do antivírus está proibido nos sistemas da esfera federal e é provável que governos estaduais e municipais sigam a orientação. Empresas, por cautela, podem acabar fazendo o mesmo – e, se isso ocorrer, já há quem aponte para a possibilidade de a companhia russa deixar os Estados Unidos.

Agradecemos ao Augusto e ao Igor, colaboradores amigos do seu micro seguro, por fazerem referência a essa polêmica envolvendo a Kaspersky.

Fonte: G1

Lipizzan: um novo e perigoso malware que tem como alvo o Android

Mais uma grande ameaça ronda o Android. Desta vez, o problema se chama Lipizzan e foi identificado pela própria Google em 20 aplicativos diferentes na Play Store. Apesar de já estar sendo combatido, esse novo spyware é uma grande ameaça à privacidade e à segurança dos seus usuários.

O vírus trabalha de forma bastante sofisticada para atingir o seu objetivo final: roubar informações privadas de um aparelho. Ele começa isso do jeito tradicional, se passando por um aplicativo genérico de nome “Backup” ou “Cleaner”, mas, após instalado, ele baixa e carrega uma “verificação de licença” em seu dispositivo a fim de verificar as possibilidades de infecção.

Se o smartphone em questão atender aos critérios do malware, então ele realiza root no dispositivo — ativa o modo administrador do Android — e utiliza exploits conhecidos para obter dados privados que trafegam por ele ou estão guardados no sistema de armazenamento. Ele pode ainda capturar imagens ou pesquisar por informações específicas.

Extração de dados

E a lista de itens que podem ser monitorados e extraídos pelo Lipizzan é grande. Após realizar todo o procedimento explicado acima, o spyware é capaz de:

  • Registrar chamadas normais ou feitas via VOIP;
  • Gravar áudios a partir do microfone;
  • Monitorar a sua localização;
  • Realizar capturas de tela;
  • Capturar imagens com qualquer câmera do aparelho;
  • Pesquisar por informações do dispositivo e arquivos;
  • Pesquisar por informações do usuário (como contatos, SMS, dados de apps e mais)

E se tudo isso não parece alarmante o suficiente, a lista de aplicativos-alvo do Lipizzan dá uma ideia do seu potencial nocivo. Quando infecta um aparelho, o vírus consegue obter tais informações dos seguintes aplicativos: Gmail, Hangouts, KakaoTalk, LinkedIn, Messenger, Skype, Snapchat, StockEmail, Telegram, Threema, Viber e WhatsApp.

A Google afirma que menos de 100 dispositivos foram infectados por ele — e todos já foram notificados. De qualquer maneira, a companhia garante também ter reforçado as capacidades do sistema Google Play Protect a fim de detectar o spyware, assim como já realizou em outras situações parecidas, como o caso do Chrysaor há alguns meses.

Fonte: Tecmundo

A volta de um malware para Android com mais poderes

A companhia de segurança Trend Micro descobriu que um antigo malware do Android voltou a atuar ainda mais forte do que antes. Chamado de GhostCtrl, o software malicioso se passa por apps legítimos a fim de infectar o seu dispositivo e, com isso, transforma o seu dispositivo em um espião, além de permitir que hackers controle o dispositivo remotamente e à sua revelia.

Segundo os pesquisadores da empresa holandesa, foram encontradas três variações do GhostCtrl, com duas delas sendo capazes de danificar dados e controlar diversas funções de um dispositivo. A terceira, porém, é ainda pior, pois combina o que há de melhor nas duas primeiras e ainda oferece mais perigo.

Ainda de acordo com a Trend Micro, este “novo” malware é, na verdade, uma evolução de um antigo conhecido. O GhostCtrl teria sido criado a partir do OmniRAT, um exploit descoberto há algumas semanas e responsável por roubar dados de hospitais em Israel ao sequestrar remotamente computadores com Linux, Mac e Windows via Android.

Se apresenta disfarçado

Como é comum na atuação de malwares, o GhostCtrl se espalha disfarçado como apps legítimos. Segundo a Trend Micro, ele se camufla como aplicativos legítimos, como WhatsApp e Pokémon GO, para instalar o malware em si abrir uma backdoor nos dispositivos infectados. Essa brecha de segurança é aproveitada por hackers, que começam a realizar uma série de ações sem o conhecimento (muito menos a autorização) do usuário.

Isso permite, por exemplo, que alguém colete informações privadas em um smartphone (como registro de chamadas ou SMSs), envie mensagens de texto ou faça ligações, apague, copie ou altere arquivos armazenados no gadget, baixe novos arquivos, controle o sistema infravermelho do aparelho e muito mais.

Até mesmo modificar senhas e ativar ou desativar as conexões Bluetooth estão entre as possibilidades, denotando o risco do GhostCtrl. Para evitar problemas com esse tipo de malwre, a dica dada pelos especialistas é manter o Android sempre atualizado e também restringir as permissões dos aplicativos em relação aos seuis daos mais sensíveis.

Fonte: Tecmundo

Quadrilha vende dados sigilosos de brasileiros

cibercriminososO chefe de uma quadrilha que vende dados pessoais de milhões de brasileiros foi localizado pela Rádio Bandeirantes nos últimos dias. Ele confirmou que há pelo menos 15 anos está à frente do esquema criminoso, que pode ser considerado o maior do país.

Ricardo Barreto mora em Teresina, no Piauí e, de lá, por R$ 4,8 mil, faz a distribuição dessas informações pelos Correios. São enviados para o país inteiro HDs com dados da Receita Federal, INSS (Instituto Nacional do Seguro Social), Exército e até das polícias Civil e Federal.

“A obtenção desses dados ocorre de uma forma quase espontânea. Temos entre 80 e 90 parceiros e fazemos uma troca constante de dados”, explica Ricardo.

Pensando que conversava com mais um cliente, o criminoso admitiu à reportagem que não se sente culpado pelo que faz. “Em relação a isso [dar algum tipo de problema], pode ficar tranquilo. Pode dormir em paz”, respondeu ao repórter. Ao saber que do outro lado da linha estava um jornalista, ele acabou desligando o telefone.

A rádio também teve acesso aos dados da conta bancária aberta pela quadrilha para receber os pagamentos. A matéria completa traz inclusive a gravação da conversa que o jornalista manteve com um dos membros da quadrilha pelo telefone.

Fonte: Band UOL

Roubo de dados cresceu 2.100% no Brasil durante o ano passado

Internet_ataquesO Brasil apresenta um panorama bastante preocupante quando o assunto é segurança de informação, aponta o Cost of Data Breach Study 2016, um estudo encomendado pela IBM ao Instituto Ponemon e que acaba de ser divulgado. Segundo o relatório, o nosso país está na liderança da vulnerabilidade entre os 12 países consultados, uma posição nada boa de se ostentar.

Ao todo, foram realizadas mais de 1.500 entrevistas em 383 organizações de 16 indústrias e 12 países diferentes. Em relação ao Brasil, o estudo entrevistou 33 companhias brasileiras de 12 setores diferentes da indústria e chegou a um número alarmante de roubo de dados: por aqui, a quantidade de casos deste tipo foi de 3,9 mil para 85,4 mil em apenas um ano.

Além disso, o estudo do Instituto Ponemon concluiu também que o custo organizacional per capita e total de cada vazamento de dados aumentou consideravelmente por aqui: era de R$ 116 em 2013, foi para R$ 175 no último ano e agora é R$ 225. O custo total, obviamente, também cresceu, saltando de R$ 2,64 em 2013 para R$ 3,96 milhões em 2015 e, finalmente, para R$ 4,31 milhões em 2016.

Ainda de acordo com a pesquisa, as áreas do mercado que mais sofrem com roubo de dados são a de serviços, a de energia e a de finanças, com um custo per capita superior à média de R$ 225. Por outro lado, o setor público, o de transportes e ainda o de consumo apresentam um custo per capita bem inferior à média geral.

Outro dado apontado pelo estudo divulgado hoje revela que os ataques maliciosos são a causa principal do vazamento de dados, sendo também a fonte de maior despesa para as companhias. De forma mais específica, 30% dos casos ocorrem por negligência da empresa ou de algum profissional, a mesma porcentagem de casos em que uma falha no sistema é a grande vilã — os bugs também costumam custar mais às empresas: R$ 211, na média por caso, enquanto as falhas por erros humanos custam em média R$ 200.

Os custos per capita diretos por danos causados por vazamentos e roubos também aumentou de R$ 103 para R$ 110. Os custos indiretos também cresceram entre o ano passado e agora: de R$ 72 para R$ 115.

Profilaxia

Nem só de notícias ruins vive o relatório encomendado pela IBM. Segundo o documento, planos de resposta a este tipo de incidente, o uso extensivo de criptografia, o envolvimento contínuo da administração, o treinamento dos funcionários e ainda a participação em sistemas de compartilhamento de ameaças podem contribuir consideravelmente para reduzir os custos com este tipo de problema. Confira o estudo completo no site da IBM.

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: Canaltech

PCs da Lenovo tem vulnerabilidade que possibilita roubo de dados pessoais

lenovoUma vulnerabilidade descoberta nos computadores da Lenovo pode permitir que hackers roubem dados pessoais dos consumidores.

A falha seria causada pelo programa Superfish, um adware que a Lenovo admitiu em janeiro ter incluído como padrão em seus computadores e que consegue acessar informações privadas para fins publicitários.

Segundo o The Verge, o adware se torna uma autoridade de certificação raiz sem restrições, e instala um proxy capaz de produzir certificados SSL falsos sempre que uma conexão segura é solicitada. Os certificados SSL são pequenos arquivos, utilizados por bancos, redes sociais e varejistas para garantir que a conexão esteja sendo feita com um site legítimo.

Com a criação de seus próprios certificados SSL, o Superfish é capaz de desempenhar as suas tarefas de publicidade, mesmo em conexões seguras, injetando anúncios e leitura de dados de páginas que devem ser privados.

Kenn White, um especialista em segurança, mostrou certificados de proxy do Superfish em seu Twitter. Veja abaixo:

lenovo_adwareAinda segundo o site, a Lenovo removeu o Superfish de seus produtos durante um curto período em janeiro, mas defendeu o uso do software alegando que ele não monitora o comportamento e não salva informações de usuários. A empresa ressaltou que os usuários são apresentados com os termos de uso e política de privacidade do produto na primeira vez em que o utilizam, e têm a opção de desativá-lo. Mas os consumidores da Lenovo descobriram que a desinstalação do programa não remove o certificado raiz.

Ao The Verge, a Lenovo respondeu dizendo que está investigando “todos e quaisquer problemas em relação ao Superfish”.

Agradecemos ao Davi e ao Paulo Sollo, colaboradores amigos do seu micro seguro, pela referência a essa notícia.

Fonte: Info