Serviço de malware contamina milhares de Internautas

adwin_mapNa Security Analyst Summit 2016, SAS 2016, a equipe Kaspersky Global de Pesquisa (GReAT) publicou pesquisas sobre a ferramenta de acesso remoto Adwind (RAT). Essa ferramenta maliciosa também é conhecida como AlienSpy, Frutas, Unrecom, Sockrat, JSocket e jRat. Foram desenvolvidas por vários anos e distribuídas por meio de uma única plataforma de malware-como-serviço -qualquer um pode pagar um pequeno preço (de 25 a 300 dólares) pelo serviço.

Os pesquisadores descobriram essa plataforma de malware durante um ataque direcionado a um banco em Singapura. O malware entrou na forma de um arquivo Java malicioso, anexado a um e-mail de spear-phishing que foi recebido por um funcionário do banco escolhido como alvo. Basicamente, foi um exemplo típico de como esse malware pode ser distribuído.

Diversas funções chamaram a atenção de nossos pesquisadores. Primeiro, ele era capaz de ser executado em diversas plataformas: além do Windows, também podia infectar Linux, OS X e Android. Por mais que Java não seja uma plataforma comum para malware, ainda é considerado a segunda maior vulnerabilidade que requer constante correção, enquanto a primeira é sem dúvida o plugin do Adobe Flash. Além disso, programas Java são capazes de rodar em qualquer sistema operacional. Isso o torna bem conveniente no que diz respeito ao desenvolvimento a implementação de malware.

A segunda coisa que se destacou sobre a descoberta do malware foi ele não ter sido detectado por programas de antivírus.

Terceiro, ele era bem funcional: a lista de possibilidades incluía a habilidade de coletar informações tecladas; roubar senhas armazenadas, certificados de VPN e senhas de carteiras de criptomoedas; tirar prints; gravar vídeos, fotos e sons com o microfone e webcam do computador: coletar informações do usuário e do sistema; mensagens SMS, no caso do Android, e por aí vai. Como podemos perceber, a única coisa que limita o cibercriminoso são suas habilidades e imaginação.

No fim, é uma multiplataforma de espionagem poderosa. Depois da investigação da atividade do malware, nossos pesquisadores concluíram que a história do kit de ferramentas maliciosas Adwind é bem mais emocionante do que se pensou no início.

No fim das contas, esse malware estava sendo desenvolvido por anos, com sua primeira amostra lá em 2020. Em períodos diferentes de tempo, tinha nomes diferentes: seus criadores o chamaram de Frutas em 2012, Adwind em 2013, Unrecom e AlienSpy em 2014 e JSocket em 2015.

Os especialistas do GReAT acreditam que há apenas um indivíduo – bem trabalhador – por trás da plataforma Adwind, que vem desenvolvendo e fornecendo novas funções e módulos por pelo menos os últimos quatro anos. Apesar de toda a confusão com a segurança do Java, a plataforma não foi criada para tornar a vida do cibercriminosos mais fácil -o criador do Adwind teve de inventar diversos contornos para tornar todo o esquema funcional. Claro, que essa pessoa provavelmente teve de passar algumas tarefas para terceiros, mas os esforços parecem compensar: até onde calculamos, o serviço pode ter rendido 200 mil dólares por ano. Além disso, considerando que a última versão do vírus só saiu no verão de 2015, então, o criminoso pode ainda estar esperando pelo dinheiro.

No começo, a plataforma só possuía uma interface em espanhol, mas mais tarde obteve uma em Inglês. Com essa atualização, o Adwind se tornou reconhecido globalmente por cibercriminosos de todas as estirpes, incluindo criminosos realizando fraudes avançadas, empresas competidoras desonestas, cibermercenários contratados para espionar pessoas ou organizações. Também pode ser usado por qualquer pessoa que queira espionar um conhecido.

A geografia das vítimas também mudou durante os anos. Em 2013, países de língua espanhola e árabe estavam sob a linha de tiro. No ano seguinte, os criminosos miraram na Turquia e Índia, seguido dos EAU, EUA e Vietnã. Em 2015, a Rússia estava no topo, junto com os Emirados Árabes Unidos, Turquia, Estados Unidos e Alemanha. O que é compreensível, já que agora o Adwind é vendido para diferentes cibercriminosos que vivem pelo mundo.

Até onde sabemos, foram mais de 443 mil vítimas durante esses quatro anos. Também é digno de nota termos observado um grande pico de ataques em 2015. Desde agosto de 2015 até janeiro de 2016 mais de 68 000 usuários encontraram amostras do malware Adwind RAT. Além disso, em agosto de 2015 o malware entrou para a história da ciberespionagem. No fim, uma dessas soluções do Adwind nomeada AlienSpy foi usada para espionar um promotor argentino, que foi encontrado morto em seu apartamento sob circunstâncias misteriosas, em janeiro de 2015.

Criminosos que compraram e usaram o kit Adwind fizeram como alvo indivíduos privados, pequenos e médios negócios de diversas indústrias, incluindo: manufatura, finanças, engenharia, design, varejo, governo, transporte, telecomunicações e muitas outras.
E é por isso que temos de encorajar empresas a rever o propósito de usar a plataforma Java e desabilitá-la para fontes não autorizadas.

Agradecemos ao Davi e ao Paulo Sollo, colaboradores amigos do seu micro seguro, pela referência a essa notícia.

Fonte: Kaspersky blog

Como verificar se um endereço de e-mail de fato existe

e-mailVocê já precisou mandar um e-mail para alguém, mas não tinha certeza do endereço? Tem um site que permite verificar gratuitamente se um e-mail realmente existe.

Chamado Verify Email Address, o site tem usabilidade muito simples. Tudo que você precisa fazer é entrar nele, digitar um endereço de e-mail na barra de pesquisa e clicar em “Check”.

Como é de se esperar, quando existem, os endereços aparecem marcados na cor verde e quando não, em vermelho.

O site é útil especialmente para quem deseja conversar com pessoas famosas ou montar uma base de e-mails. Mas ele é uma ferramenta importante para quem trabalha com comunicação na internet.

Este, entretanto, não é o único site da web que faz esse tipo de coisa. Para citar um exemplo, há também o VerifyEmailAdress.org que funciona de maneira semelhante.

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: Tec Dica

Serviço de mensagens criptografadas da preferência do Snowden

signal

Edward Snowden tem um serviço de mensagens preferido, e ele acaba de chegar ao desktop: o Signal é um app simples e seguro para você conversar usando criptografia sem dificuldade.

O Signal existe há algum tempo no iOS e foi lançado no mês passado para Android, e agora uma versão beta chegou para desktop na forma de um app para o Chrome.

Em sua versão para smartphone, o Signal permite enviar mensagens de texto, vídeo ou imagens para apenas um ou para um grupo de usuários. Nada diferente do que um WhatsApp da vida faz, mas com a promessa de fornecer criptografia forte e simplicidade de uso, em uma tentativa de levar as conversas seguras para mais gente.

A versão para desktop ainda está em beta, portanto, ainda está em desenvolvimento. Ela não tem alguns recursos: não é possível fazer chamadas de voz, apenas enviar mensagens texto, e só funciona com contas vinculadas a dispositivos com Android, o que significa que quem usa no iOS não pode, por enquanto, aproveitar o Signal no desktop. Mas a Open Whisper, desenvolvedora do app, promete liberar em breve o recurso também para usuários dos dispositivos da Apple, assim como as chamadas de voz e recursos como troca de arquivos criptografados.

Para usar a versão desktop do Signal, além de precisar de uma conta vinculada a um dispositivo com Android, é preciso encarar uma fila até ganhar um convite – você pode se inscrever aqui.

Agradecemos ao Davi e ao Paulo Sollo, colaboradores amigos do seu micro seguro, pela referência a essa notícia.

Fonte: Gizmodo

Chegamos aos tempos do ransomware como serviço

ransomware_servicoUm novo serviço de ransomware foi introduzido, prometendo fornecer a qualquer pessoa meios para lançar ataques de ransomware ficando com 10% pelos procedimentos. Chamada de CryptoLocker Service, a operação fornece a seus clientes – mesmo aqueles sem conhecimentos técnicos avançados ou experiência – um crypto ransomware que pode ser configurado de acordo com suas preferências.

Para obter a carga básica do CryptoLocker Service, os clientes interessados devem fazer um pagamento inicial de US$ 50 dólares. Depois de pagar essa soma, o usuário pode especificar a quantia do resgate exigida para decodificar os arquivos da vítima e imediatamente executar os ataques. Depois que o pagamento é feito, os pagamentos em bitcoins coletados são automaticamente encaminhados para o endereço designado do cliente – menos os 10% de comissão tirados pelo serviço.

Devido a essas características, o CryptoLocker Service foi programado para ser um recurso mais barato podendo resultar em um aumento do número de downloads e vítimas infectadas. O resgate pode ser estabelecido pelo cliente, mas Fakben recomenda que seja mantido baixo – em US$ 200 dólares. Até agora, o crypto ransomware só afeta PCs Windows, mas existem planos para desenvolver malware para outras plataformas.

O operador, que usa a alcunha de Fakben, pretende proporcionar recursos personalizados adicionais nesse malware, como exploits já existentes e potencialmente visar software vulneráveis como Adobe e Java. A pessoa por trás do empreendimento não é nova no negócio de cibercrime, pois Fabken foi um antigo usuário do mercado negro Evolution (EVO) na rede Tor, atualmente desativado.

O site do CryptoLocker Service publicou em 16 de novembro que ele seria lançado dentro de um ou dois dias.

A extorsão está ficando B2B (Business to Business)? Ainda não se sabe como esse esquema poderia afetar o cenário de ameaças. Como praticamente qualquer aspirante a cibercriminoso teria a habilidade para lançar sua própria operação de ransomware por uma quantia de $50 dólares, isso poderia resultar em um aumento repentino dos incidentes de ransomware. Recomenda-se que os usuários sempre mantenham backups de seus dados importantes. Embora não possa impedir uma infecção de ransomware, ter um backup à mão garante que as vítimas não tenham que pagar para recuperar os dados criptografados. Pagar o resgate só incentiva mais ataques.

Agradecemos ao Paulo Sollo, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: Trend Micro

Amazon lança serviço de e-mail criptografado

amazonA Amazon lançou nos últimos dias um serviço de e-mail criptografado. Com foco em empresas, o gigante do e-commerce cobrará 4 dólares (cerca de 10 reais) por conta criada no WorkMail, que tem caixa de entrada de 50 GB.

O serviço tem integração com outros clientes de e-mail, apesar de ter sua própria versão web. A empresa parece dar mais atenção ao back-end do que para a interface de usuário, conforme indica o Venture Beat.

A Amazon atua no segmento de serviços corporativos de tecnologia da informação com a sua divisão AWS (Amazon Web Services), que oferece planos de computação na nuvem para empresas de portes pequeno, médio ou grande.

O WorkMail coloca a Amazon na concorrência com companhias como Microsoft e Google que também oferecem soluções corporativas de e-mails.

Além de oferecer a criptografia das mensagens enviadas e recebidas pelos funcionários com tecnologia do Key Management Service, com chave de criptografia gerenciada pelo próprio cliente, o WorkMail permitirá também que as empresas determinem onde os dados serão guardados, seja por motivo de latência ou compliance, segundo a Forbes.

Fonte: Info

Malware como serviço avança no cibercrime

malware_piratariaMalware como Serviço. A modalidade avança no cibercrime, revela estudo da Trustwave. O levantamento constatou que ações do crime virtual envolvendo o kit de malware Magnitude durante o mês de maio, comprometeu mais de 210 mil computadores e expôs ao ataque mais de 1,1 milhão de endereços IP em todo o mundo. Os ataques renderam entre US$ 60 e US$ 100 mil por semana para os atacantes.

A ameaça substitui outros kits mais antigos, principalmente o Blackhole, muito utilizado até a prisão de seu mantenedor, o criminoso conhecido como Paunch, no final do ano passado. Mas, diferentemente do Blackhole e outros kits da mesma geração, o Magnitude não pode ser alugado nem comprado no mercado negro.

Os criminosos o adquirem por meio de uma assinatura de uso do kit para seus ataques, oferecendo, como pagamento, uma porcentagem das máquinas-alvo para que a gangue principal controladora do malware possa explorá-las como vítimas. Em geral, os “usuários” do Magnitude repassam de 5% a 20% das máquinas vítimas aos donos do sistema malicioso.

Os principais alvos de ataques são os EUA, com cerca de 338,44 mil tentativas de infecção. Em seguida, vem a França, com cerca de 75,52 mil tentativas e o Irã, com cerca de 69,51 mil. Mesmo sendo o mais atacado, os EUA registraram a menor taxa de sucesso para os criminosos, com apenas 9% dos ataques sendo convertidos em infecção, parcela idêntica à da França.

Vários países na América Latina sofreram tentativa de infecção, sendo que a Argentina apresentou cerca de 42,08 mil ocorrências; o Brasil, cerca de 32,93 mil; o México teve em torno de 25,71 mil tentativas; o Peru, cerca de 14.94 mil; a Venezuela, cerca de 12,30 mil e a Colômbia, 8,81 mil tentativas de infecção.

Agradeço ao Davi e ao Paulo Sollo, amigos e colaboradores do seu micro seguro, pela referência a essa notícia.

Fonte: Convergência Digital

O fim do serviço Ubuntu One

Ubuntu-OneServiço que era capaz de armazenar em nuvem é marcado por prejuízos e alto custo de manutenção

A Canonical (empresa por trás do Ubuntu) anunciou o fim do Ubuntu One, que era um serviço de armazenamento em nuvem e stream de músicas. Em seu anúncio oficial, é mencionado o seu fim na atualização Ubuntu 14.04 LTS, que não vai ter mais suporte a esses serviços.

É importante ressaltar que não será mais possível adquirir espaço extra ou novas músicas pelo serviço, tornando acessível apenas o espaço e conteúdo já armazenados antes do dia 2 de abril.

Mas você não precisa se preocupar com os itens armazenados no Ubuntu One, pois eles já estão trabalhando em uma maneira de disponibilizar links de downloads ou auxiliar a migração dos arquivos para um serviço de sua preferência.

O motivo por trás de tudo

O Ubuntu One oferecia 5 GB gratuitos de armazenamento, algo que era pouco se considerarmos outros serviços, que oferecem de 25 GB a 50 GB sem custos. Por conta disso, o público não se sentia atraído pelo pequeno espaço oferecido e dava preferência aos concorrentes.

O resultado dessa história pode ser resumido em uma palavra: prejuízo, pois o custo de manutenção dos serviço ultrapassava muito a renda gerada, resultando em saldos negativos.

Próximos passos

Agora, a Canonical busca focar seus investimentos no Ubuntu, para oferecer melhores serviços e suporte aos conteúdos de seu parceiro, fortificando sua concorrência com os outros sistemas operacionais.

Agradeço ao Davi, amigo e colaborador do seu micro seguro, pela referência a essa notícia.

Fonte: Tecmundo