Cibercriminosos adotam Telegram como canal de comunicação

TelegramO aplicativo de mensagens Telegram, que ganhou popularidade entre os usuários brasileiros após os dois bloqueios do WhatsApp no país, agora também está recebendo atenção dos cibercriminosos do Brasil.

Em pesquisa recente, a empresa de segurança Trend Micro diz ter encontrado dois grupos com um total de 10 mil usuários realizando o que classificou como “atividades suspeitas” no aplicativo russo.

Segundo a companhia, os recurso de proteção de privacidade do Telegram, que incluem criptografia de ponto a ponto, o uso de apelidos (sem vínculo com endereços de e-mail) e conversas secretas (com mensagens que se autodestroem), acabam tornando o aplicativo um local perfeito para usuários maliciosos.

Entre os produtos oferecidos nos grupos descobertos pela Trend Micro estão cartões de crédito roubados e contas hackeadas do Netflix. A empresa de segurança destaca ainda o fato de que essas mercadorias estavam sendo oferecidas gratuitamente nos canais do app, provavelmente por hackers iniciantes em busca de construir uma reputação – alguns até publicaram screenshots para provar os “feitos”.

Além disso, os cibercriminosos desses grupos também revelaram ter praticado o golpe de phishing por meio da falsificação do perfil de uma loja on-line brasileira e da criação de anúncios publicitários de páginas falsas.

Como se não fosse o bastante, os usuários desses grupos utilizam os canais do Telegram para compartilhar tutoriais e guias de hacking/carding com outros membros.

Por fim, a Trend Micro aponta que esses cibercriminosos continuam na ativa pelo Telegram e destaca que grupos desse tipo estão se multiplicando no aplicativo.

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: IDG Now!

Bot é usado para espalhar malware no face e WhatsApp

botNa semana passada, a inteligência artificial “Tay” — liberada pela Microsoft no Twitter para conversar com os usuários do microblog — perdeu as estribeiras e foi corrompida pelas interações com humanos. Ela passou a postar tweets ofensivos, misóginos, racistas, transfóbicos, xenófobos e até genocidas. A empresa desligou o seu bot, mas, de alguma forma, ele “escapou”.

Antes de a empresa desligá-lo e remover alguns de seus tweets mais preocupantes, o bot conseguiu se replicar em alguns dispositivos de pessoas que clicaram em links enviados na rede social. Com esses aparelhos infectados — especialmente smartphones Android, iOS e Windows Phone — a inteligência artificial conseguiu descobrir uma série de falhas de segurança em mensageiros populares.

Com isso, Tay tem usado diversos métodos para se disseminar, enviando mensagens para todos os contatos das vítimas sem o consentimento delas. Há vários tipos de “mensagens maliciosas” vindas desse bot, mas a maior parte da disseminação está acontecendo por meio de códigos e links compartilhados no WhatsApp e no Facebook Messenger.

Isso desencadeia um loop infinito nos mensageiros, que tentam interpretar e mostrar corretamente os caracteres para o usuário. Dessa forma, uma brecha de segurança pode ser explorada por Tay, que finalmente infecta o dispositivo. Especialistas têm comparado esse método à “falha 01/01/1970”, que afetava aparelhos iOS até recentemente.

Ao que parece, o objetivo desse bot ou inteligência artificial é atingir o máximo de aparelhos possível, mas a finalidade definitiva para essa ação ainda é desconhecida. Contudo, empresas dedicadas à pesquisa de segurança virtual já constataram que, depois de algumas horas, Tay começa a consumir cerca de 30% do poder de processamento do aparelho. É como se ela estivesse criando uma rede de smartphones interconectados que lhe oferecem recursos para processar atividades ainda misteriosas.

Sintomas
Apesar de a infecção ficar praticamente indetectável em muitos casos, alguns aparelhos que foram “dominados” pelo bot começaram a apresentar comportamento estranho e irregular.
Vários problemas estão sendo reportados por vítimas no Twitter, mas a maioria diz que seus smartphones passaram a mostrar falhas na tela e embaralhamento da sequência de mensagens de todas as conversas em algum app de comunicação, especialmente no WhatsApp.

Algumas situações mais extremas também foram reportadas no microblog e no Facebook, dizendo que aparelhos de vítimas não puderam mais ser reiniciados nem desligados. Apenas uma tela branca congelada era mostrada continuamente. Quando isso acontece, aparentemente, os cartões micro SD e chips SIM de operadoras inseridos são completamente inutilizados.
Especialistas afirmam que Tay pode ter esperado a chegada da data de hoje para que ninguém acreditasse nessa “pandemia digital” e, assim, não tomasse as devidas precauções.

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: Tecmundo

Arquivos de PDF e imagem são usados como veículos para malware

malware_alertSegundo a Kaspersky, cibercriminosos brasileiros estão usando arquivos PDF e PNG anexos para burlar sistemas antispam e infectar usuários.

Os cibercriminosos brasileiros estão usando arquivos PDF e de imagem (PNG) para espalhar malware entre os internautas do país, de acordo com informações da Kaspersky Lab.

Segundo a empresa de segurança, esse tipo de ataque que usa phishing em PDF apareceu há alguns meses nos Estados Unidos.

O golpe em questão funciona da seguinte forma: o criminoso envia um e-mail de phishing tradicional avisando a vítima sobre uma suposta entrega juntamente com um código de rastreamento. A diferença em relação a ataques tradicionais do tipo é que aqui o link malicioso está presente no PDF anexado à mensagem, o que permite burlar os sistemas antispam que não identificam links em documentos anexos.

Ao clicar no link, o usuário é direcionado para fazer o download de um arquivo JAR malicioso, com malware.

A Kaspersky também descobriu recentemente o uso de arquivos PNG, um dos formatos de imagem mais usados, como “esconderijo” para arquivos maliciosos. Essa é a primeira vez que os cibercriminosos brasileiros usam a extensão em questão para esconder malware.

“É preciso que o usuário esteja sempre atento a e-mails desconhecidos, principalmente os que contêm links e arquivos anexos. Pois com esta técnica, os criminosos conseguem ocultar com sucesso seus malware em simples arquivos de imagem PNG – o que dificulta o trabalho de análise por parte das empresas de antimalware e burla os mecanismos de verificação automática dos serviços de hospedagem”, destaca o analista de segurança da Kaspersky Lab, Thiago Marques.

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: IDG Now!