iOS novamente vira alvo dos cibercriminosos

iphoneLembrando 2014 quando uma serie de indivíduos russos bloquearam remotamente alguns dispositivos iOS de usuários Australianos, e exigiram um resgate para desbloqueio de cerca de 100 USD.

Mais tarde, e ainda nesse ano, dois desses indivíduos foram presos, mas infelizmente este esquema de ataque está de volta. Desta vez, os usuários envolvidos são americanos. Ao que tudo parece, as contas iCloud envolvidas são cerca de 40 milhões, e os valores de resgate andam por volta dos 30-50 USD. Os resgates têm de ser pagos em 12h, caso contrário todo o conteúdo desses dispositivos será eliminado remotamente: essa é a ameaça.

Uma vez tendo acesso ao Apple ID, a partir daí será relativamente fácil eliminar o conteúdo dos dispositivos através do “Encontrar o meu iphone”, e depois colocá-lo em modo de “Perdido (Lost Mode)”. Depois será enviado através de uma mensagem para a tela do dispositivo, com o endereço de e-mail do cracker e com a informação de pagamento do resgate. Esta é o formato de funcionamento destes crimes.

Até ao momento ainda é desconhecido de que forma os crackers obtém acesso às contas iCloud. Na dúvida, o o melhor a fazer preventivamente é mesmo alterar a sua senha atual para uma outra que com maior grau de dificuldade para o caso de tentar ser descoberta.

A Apple inclusive já tem uma página de internet dedicada ao usuário que desconfia que a sua conta foi violada. Pode-se acessar a este endereço aqui https://support.apple.com/en-us/HT204145

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fontes: tecnologia e TechnoBuffalo

Ransomware que “sequestra” smart TVs com Android

smartTVO Ransomware atualmente é a praga virtual mais assustadora da web já que além de suas inúmeras versões conta com uma mecânica bem favorável ao cibercriminosos: criptografar ou apenas negar acesso aos dados de um usuário ou organização e então cobrar um resgate, que em sua larga maioria são em Bitcoins, para então que os dados ou acesso sejam restabelecidos.

Além dos computadores, os dispositivos móveis como smartphones, devido a sua forte presença no mercado, também são alvo desse tipo de ameaça, e o panorama tem se tornado ainda pior, já que outros dispositivos como as Smart TVs, também rodam variações do Android por exemplo, colocando esse dispositivo na mira dos vírus que cobram resgate.

Ter uma Smart TV com Android em relação a performance é muito melhor do que ter a mesma TV com aquelas variações de embarcados que deixam boa parte do usuário com raiva, devido aos problemas de fluidez. Porém, como o Android é o sistema móvel com maior participação de mercado, todos os gadgets que andam lado a lado com o SO estão sujeitos aos mais variados tipos de ameaças.

No caso das Smart TVs a Trend Micro revelou que uma nova variante do ransomware Flocker, que de acordo com a companhia está em circulação desde abril de 2015, infectando as últimas versões do Android, recebeu novas funcionalidades de infecção, que atingem diretamente as TVs inteligentes.

A ameaça tenta implementar um esquema de persuasão para que o usuário conceda permissões administrativas e então entre em ação. Os métodos para convencer o usuário a interagir e permitir o acesso passam desde uma pequena mensagem solicitando o acesso até medidas mais bruscas como o travamento da tela com uma mensagem falsa de atualização do sistema. Assim que ganha o acesso a ameaça emite uma outra mensagem falsa, dessa vez transvertida de autoridades, alertando que o usuário está sendo multado por alguma atividade ilegal, exigindo o pagamento de US$ 200 em cartões pré-pago do iTunes.

O ponto mais curioso é que a ameaça foi configurada para não afetar 9 países, Cazaquistão, Azerbaijão, Bulgária, Geórgia, Hungria, Ucrânia, Rússia, Armênia e Belarus. O primeiro passo que a ameaça toma é justamente determinar se o dispositivo está em uma dessas regiões, caso esteja, nada acontece. Embora não esteja claro como a ameaça é inserida, o esquema de links maliciosos e mensagens SMS, são citados como pontos principais.

Em seu site a Trend Micro dá dicas ao usuário para se livrar desse problema.

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: Guia do Hardware

Criminosos usam apps de empresas para no sequestro de dispositivos

Security-breachCriminosos estão utilizando brechas descobertas em aplicativos desatualizados para infectar dispositivos. De acordo com pesquisadores da Cisco, mais de 3 milhões de servidores correm risco de infecção por ramsomware.

As quadrilhas estão se aproveitando de vulnerabilidades em softwares de gestão para instalar backdoors e sequestrar dispositivos.

Atualmente, 2,1 mil servidores foram comprometidos, o que torna possível que os criminosos comandem as máquinas a qualquer momento. De acordo com a empresa de segurança, os servidores estão ligados a endereços IP pertencentes a escolas, governos, empresas de aviação e outro tipo de companhias.

A empresa afirma que está trabalhando para notificar os usuários sobre o risco de segurança e notificar quem foi comprometido. Nesses casos, a primeira recomendação é remover o acesso externo ao servidor. “Isso vai evitar que os criminosos acessem o servidor remotamente. Seria ideal também recriar a imagem do sistema e instalar versões atualizadas do software”, afirma a Cisco.

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: Olhar Digital

Contas do iCloud viram alvo de sequestro

iphone_hackO pesquisador de segurança Thomas Reed da Malwarebytes alertou em um post no blog da empresa que golpistas podem estar sequestrando contas do iCloud e usando os recursos antirroubo desenvolvidos pela Apple para bloquear dispositivos, como iPhones e Macs. Para realizar o desbloqueio, o golpista exige uma quantia em dinheiro.

Reed contou o caso de uma vítima chamada Ericka que o procurou para obter auxílio com o problema. O invasor deixou a seguinte ameaça na tela do computador (em inglês ruim): “Todas as suas conversas de SMS+email, banco, arquivos do computador, contatos, fotos, eu publicarei + enviarei aos seus contatos”.

O mesmo recado foi enviado por e-mail para ela a partir do próprio endereço do iCloud dela.

Os recursos antirroubo têm por finalidade reduzir o interesse de ladrões, além de proteger os dados do usuário. Quando esses recursos são usados contra o usuário, porém, o estrago pode ser difícil de ser desfeito.

A tática ganhou exposição em 2012, quando o jornalista Mat Honan foi alvo de um ataque sofisticado que explorou uma diferença de políticas de segurança entre a Amazon e a Apple para acessar a conta de iCloud e destruir a vida digital dele. Honan teve auxílio da Apple para recuperar parte dos seus dados, mas Ericka não teve a mesma sorte, já que ela não tinha mais nenhum comprovante de compra do iMac adquirido há seis anos.

Reed argumenta que é compreensível não facilitar o desbloqueio de dispositivos que foram trancados pelas tecnologias antirroubo, mas que a mensagem de sequestro deixada pelo invasor deveria ser um sinal de que se tratava de um golpe.

O especialista recomenda o uso de uma senha forte para o iCloud e o uso da autenticação em dois fatores. A senha usada também deve ser exclusiva para o serviço. A Apple introduziu no ano passado um novo sistema mais agressivo de autenticação de dois fatores que precisa ser ativado e ajuda a evitar o roubo da conta do iCloud.

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: G1

Crackers cobram R$ 90 mil de pizzaria por dados de clientes

dominos-hackerA mais nova grande empresa vítimas de crackers não é um site de e-commerce, um órgão governamental ou uma multinacional de informática.

A pizzaria Domino’s, que é a maior rede de pizzarias do mundo e que também atua no Brasil, teve seus servidores invadidos por criminosos que alegam ter acesso a detalhes de mais de 650 mil clientes.

O grupo autointitulado Rex Mundi cobrou €30 mil (cerca de R$ 90 mil) para a companhia reaver os dados.

O banco de dados inclui informações de mais de 592 mil clientes da rede na França, e mais de 58 mil na Bélgica. De acordo com os próprios hackers, “nomes completos, endereços, números de telefone, e-mails, senhas e instruções para entregas” serão postados na internet caso a quantia não seja paga.

A Domino’s França reconheceu publicamente o ataque e contatou seus usuários para que eles mudassem suas senhas. O diretor da Domino’s Holanda, Andre ten Wolde, também comentou o assunto. “Há claros indícios de que algo não está certo com nosso servidor. No entanto, dados financeiros, como cartões de créditos, não foram comprometidos”, ele declarou, apesar dos holandeses não terem sido afetados.

Agradeço ao Davi, amigo e colaborador do seu micro seguro, pela referência a essa notícia.

Fonte: Baboo

Misterioso sequestro de tráfego de dados preocupa

mapaNo início do ano, dados foram levados à Europa e podem ter sido copiados antes de chegarem ao ponto final

Não é só a NSA que está de olho na rede mundial. Analistas da empresa de monitoramento e segurança Renesys encontraram um caso raro e perigoso na internet: um sequestro de dados quase imperceptível que atingiu agências governamentais, escritórios corporativos e outras instituições importantes dos Estados Unidos.

Os supostos criminosos usaram essa tática a partir do BGP (Protocolo de Roteamento Dinâmico, usado para comunicação entre diferentes sistemas). Com ele, é possível ler emails, obter números de login e cartões de créditos, além de várias informações que podem ser confidenciais. Em alguns casos de erro de digitação ou outros problemas de servidor, “sequestros” assim podem ocorrer sem querer, mas este não parece ser o caso.

Como um ninja

A técnica foi descoberta em 2008 e envolve o redirecionamento do tráfego do ponto original para um roteador controlado pelos bandidos, que podem usar os dados para vários propósitos antes de devolver o material ao fluxo natural da rede – tudo sem levantar suspeitas sobre o desvio ou o paradeiro autores.

Tudo o que o Renesys identificou foi que o tráfego, que deveria acontecer apenas nos Estados Unidos, fez uma “escala” que passou por Canadá, Islândia e Reino Unido. Não se sabe se os dados coletados foram copiados ou usados para algum propósito.

Futuro sombrio

Na melhor das hipóteses, os sequestros foram apenas testes de redirecionamento, o que significaria que nenhum conteúdo foi lido.

Ao todo, especula-se que o processo tenha sido repetido pelo menos 38 vezes a partir de fevereiro de 2013, pegando emprestado o tráfego de cerca de 1,5 mil IPs durante minutos ou dias inteiros. Apesar de não ser fácil identificar esses esquemas, a missão agora é ampliar o monitoramento e buscar a fonte dessas interceptações, já que a hipótese mais favorável é que o mesmo grupo está por trás de todas as operações.

Agradeço ao Davi, amigo e colaborador do seu micro seguro, pela referência a essa notícia.

Fonte: Tecmundo

Cryptolocker Ransomware sequestra até arquivos na nuvem

CryptoLocker RansomwareSequestros não existem apenas na vida real. Eles também não se restringem a ter pessoas como reféns. No mundo digital, sequestrar arquivos e exigir o pagamento de resgate não é mais raridade e no início de novembro o departamento de segurança digital dos EUA descobriu mais um caso, o ransomware CryptoLocker.

Ransomware CryptoLocker se alastra via phishing

O vírus infecta computadores e criptografa documentos que estão no HD da máquina ou em pendrives conectados nela. Além disso, ele consegue fazer o mesmo com arquivos que estão hospedados em serviços na nuvem, algo nunca visto antes nesse tipo de ameaça virtual.

Após o “sequestro” o ransomware CryptoLocker exibe uma mensagem na tela do aparelho contaminado, dizendo que a vítima deve pagar o resgate no valor de US$ 300 em até 72 horas, do contrário os documentos vão ser deletados permanentemente.

Até o momento a praga vem atuando apenas no território norte-americano, mas ela está se espalhando com rapidez, e a equipe que lida com emergências na área de segurança virtual no governo dos EUA, a US-CERT (US-Computer Emergency Readiness Team), emitiu um alerta sobre o malware na última quinta-feira (14).

Na maioria das vezes o ransomware CryptoLocker se espalha por phishing, técnica que consiste no envio de mensagens falsas com o objetivo de infectar dispositivos em busca de informações dos usuários. O mais comum nesse caso é o envio de e-mails em nome de grandes transportadoras dos EUA, como FedEx e UPS, contendo links ou anexos que levam o usuário a uma página que contém o vírus e contamina a máquina.

As recomendações para evitar esse tipo de problema são as mesmas: manter os softwares de segurança atualizados, assim como os demais programas utilizados no dispositivo. Além disso, nunca abra mensagens e/ou anexos de endereços de e-mails desconhecidos ou de serviços não solicitados. Até o momento não foi divulgada uma estimativa de quantas pessoas foram infectadas com o ransomware CryptoLocker.

Opinião do seu micro seguro: além das sugestões anteriormente apresentadas, eu recomendo que o usuário faça backups periódicos de seus principais arquivos para evitar a perda de informações de grande relevância e que não tem chance de recuperação caso uma infecção pelo ransomware CryptoLocker venha a ocorrer como fotos, arquivos de texto, planilhas, etc.

Agradeço ao Lucas, amigo e colaborador do seu micro seguro, pela referência a essa notícia.

Fonte: Baboo