Arquivo de etiquetas Segurança da Informação

PorWagner Lindemberg

Recorde de vulnerabilidades gera inovação entre as empresas globais

Novos dados que classificam a “cibermaturidade” das organizações revelam que os setores mais visados são os mais preparados para lidar com o cenário de ameaças, além de estarem em constante evolução

A Dimension Data revelou descobertas exclusivas em seu mais recente Relatório Global de Inteligência de Ameaças de 2019 da NTT Security. O estudo traça um cenário geral sobre a maturidade da segurança cibernética em organizações de segmentos e portes distintos.

Globalmente, o nível médio de maturidade da cibersegurança atingiu a marca preocupante de 1,45 em uma escala que vai até 5. Esse índice ocorre durante um período em que as vulnerabilidades de segurança também atingiram um recorde (12,5% a mais que em 2017).

Os setores de Finanças (1,71) e Tecnologia (1,66) são os que possuem os maiores níveis de maturidade e seguem elevando o padrão de sua postura em relação à segurança cibernética. Não por acaso, as duas verticais foram as mais visadas por cibercriminosos, cada um respondendo por 17% de todos os ataques registrados em 2018.

Ao explorar trilhões de logs e bilhões de ataques, a pesquisa também revelou os tipos de ataques mais comuns, sendo os ataques Web o mais predominante. Essa ameaça vem dobrando em frequência desde 2017 e representou 32% de todos os ataques detectados no ano passado.

O chamado “Ataque de Reconhecimento” (16%), onde o atacante busca vulnerabilidades no sistema do alvo, foi a segunda atividade hostil mais comum, seguido por ataques específicos contra serviços (13%) e os de força bruta (12%).

Mark Thomas, vice-presidente de Segurança Cibernética da Dimension Data, disse: “Há claramente muito trabalho a ser feito em todos os setores para estabelecer posturas de segurança mais robustas. No entanto, é reconfortante ver muitos C-Levels reconhecendo a importância de fazer investimentos mais estratégicos a fim de melhorar suas defesas de cibersecurity”.

“Houve alguns desenvolvimentos interessantes na área de inteligência de ameaças preditivas, com novos níveis de colaboração e adesão em toda a cadeia de valor de cibersegurança. Além disso, os setores mais visados também são os mais propensos a procurar assistência para desenvolver novas estratégias e criar seus programas de segurança. Isso é essencial em empresas que buscam alcançar o nível de maturidade em segurança cibernética desejado”.

Outros destaques da pesquisa incluem:

  • Globalmente, 35% dos ataques são originados de endereços IP nos EUA e na China, seguidos pela EMEA e APAC.
  • Criptojacking representa uma quantidade significativa de atividade hostil. Às vezes, é detectado um volume maior que todos os outros malwares combinados, atingindo mais duramente os setores de Tecnologia e Educação.
  • O roubo de credenciais está em alta, pois os atacantes visam os acessos à nuvem, com empresas de Tecnologia (36%), Telecomunicações (18%) e Serviços (14%) afetados significativamente por essa modalidade.

Para fazer o download do Relatório Global de Inteligência de Ameaças da NTT Security 2019, clique aqui.

Fonte: securityreport.

PorWagner Lindemberg

Como hackers fazem dinheiro com informações médicas roubadas

Violações e vazamentos de dados tornaram-se tão comuns, tão parte de nosso cotidiano, que seu impacto, pelo menos em nosso imaginário, diminuiu.

Quando ouvimos falar de milhões de contas comprometidas, ou que as informações de inúmeros usuários foram roubadas, o grande volume de dados perdidos pode disfarçar o impacto individual.

Informações financeiras, como números de cartões de crédito e códigos de segurança podem ser clonados para a realização de operações fraudulentas. Números de Seguro Social, endereços residenciais, nomes completos, datas de nascimento e outras informações pessoais identificáveis, podem ser utilizadas para roubo de identidade, mas quando falamos de informações médicas, os motivos para o roubo não são tão claros.

Informações médicas podem incluir condições de saúdes do passado e presente, prescrições de remédios, registros hospitalares, detalhes de seguro e plano de saúde, além de credenciais médicas de contas online.

Nos últimos anos, a SingHealth de Cingapura, maior conglomerado de instituições de saúde desse país, sofreu uma violação de dados que acarretou no vazamento de informações de mais de 1,5 milhão de pacientes, incluindo a do primeiro ministro Lee Hsien Loon e o provedor de faturamento, Atrium Health, que sofreu a exposição de informações de mais de 2,65 milhões de pacientes da empresa, e apenas na semana passada, os dados de clientes da People Inc,, agência de serviços humanos sem fins lucrativos de Nova York, foram comprometidos.

As informações são encontradas na dark web

De acordo com um novo relatório divulgado nesta última quarta-feira pela Carbon Black, que cita o fato das informações originarem da dark web, quando se trata de informações médicas roubadas, vazadas e falsas, revela apenas como os hackers estão utilizando essas informações para seus próprios fins.

A oferta mais cara disponível no mercado negro é a de empresas da área da saúde que possuem informações que poderiam ser utilizadas para forjar um histórico médico. É uma perspectiva alarmante, dado o dano que poderia ser causado por alguém que não tenha se qualificado como profissional médico.

Isso inclui documentos de seguro, diplomas médicos, licenças médicas e licenças da DEA (Agência americana de combate ao narcotráfico), que podem ser compradas por cerca de 500 dólares por anúncio

O relatório diz:

Um hacker compromete a rede corporativa de uma empresa da área médica para encontrar qualquer documentação administrativa que possa ajuda-lo na criação de uma identidade falsa de um médico. Ele então vende esta informação a um comprador ou intermediário (que depois vende ao comprador) por um preço alto o suficiente para garantir um retorno do investimento, mas baixo o suficiente para garantir que várias pessoas comprem o item.O comprador utiliza a identidade roubada, e quando necessário, envia informações à Medicare ou qualquer empresa de plano de saúde que ofereça suporte a cirurgias complexas.

Diz o relatório.

A Carbon Black também encontrou uma vasta gama de falsificações disponíveis para venda. Por entre 10 a 120 dólares por anúncio, você pode comprar prescrições médicas, remédios, recibos de venda e cartões de planos de saúde roubados.

Por 3,25 dólares ou menos, os pesquisadores da Carbon Black consultaram informações sobre planos de saúde que poderiam ser utilizados para fazer falsas alegações, com o custo sendo da vítima.

Informações pessoais de saúde X Informações pessoais identificáveis

Quando se trata de informações pessoais de saúde, das quais existem muitas disponíveis para venda online, a empresa diz que esses registros podem valer até três vezes mais que as informações pessoais identificáveis padrão (PII), dada a sua imutabilidade.

A PHI (iniciais para Protected Health Information, ou Informação de Saúde Protegida) quando hackeada, pode ser utilizada por estados-nação contra indivíduos que possuem problemas de saúde, como um método de extorsão ou comprometimento.

Carbon Black

O relatório também inclui uma pesquisa baseada em entrevistas com vários CISOs e organizações da área de saúde. 66% das organizações disseram que os ataque cibernéticos se tornaram mais sofisticados no ano passado, e além do roubo de dados, 45% das empresas disseram ter encontrado evidências de ataques com foco da destruição de informações nos últimos 12 meses.

“Na área da saúde, a prevenção costuma ser a melhor cura”, relata a empresa Carbon Black. “Isso vale para a saúde física e digital. A saúde digital (e muitas vezes a física) de uma pessoa pode estar diretamente ligada à postura de segurança cibernética dos profissionais de saúde”.

Fonte: zdnet.

PorWagner Lindemberg

Bem-vindo à era dos superataques cibernéticos

Com o advento do 5G e a massificação do IoT, aumentarão as brechas para que os criminosos digitais façam ataques em larga escala e em massa com mais frequência e a Inteligência Artificial será a grande aliada para as soluções de cibersegurança

Se hoje há diversas maneiras de roubar dados, seja na nuvem, internet, dispositivos móveis e até um simples pen drive, a Internet das Coisas acelera mais as chances de ataques, uma vez que os fabricantes das coisas conectadas não oferecerão segurança das informações, mas a conectividade. Dessa maneira, o impacto torna-se muito maior no Brasil com o advento do 5G.

A Check Point define o panorama da evolução de ataques em seis gerações, das quais atualmente vivemos a quinta onda. A evolução dos ciberataques começou em 1990 com o vírus (Gen I), seguindo com os ataques às redes em 2000 (Gen II), aos aplicativos em 2010 (Gen III), as ameaças do tipo “payload” (carga) em 2015 (Gen IV) e mega e multiataque em 2017 (Gen V). Nesse sentido, a quinta geração (Gen V) refere-se àqueles em larga escala (todo um país ou todo um setor da economia), às tecnologias de `warfare grade´, em ambientes com vários vetores (rede, nuvem, dispositivos móveis) e um malware metamórfico (MetaMorphic).

Claudio Bannwart, country manager da Check Point para o Brasil, comenta que IoT será o alvo mais vulnerável da transformação digital e portanto a 6ª geração dos crimes em larga escala. “Nossa experiência revela que as empresas brasileiras têm consciência dessa evolução, mas na realidade elas estão na 3ª geração, num nível de proteção via IDS e IPS, quando vivemos a geração cinco, onde não existe mais o perímetro por conta das aplicações em nuvem e dispositivos móveis, com ataques muito além da rede corporativa”, observa.

Os ataques direcionados e em massa via IoT, denominados como a sexta geração pela Check Point, também foi apontado como sinal de alerta por Peter Alexander, CMO (Chief Marketing Officer) da Check Point, mas ele também defende que o avanço das tecnologias, como a Inteligência Artificial e Segurança como Serviço na Nuvem contribuirão para aumentar a proteção dos dados, onde as soluções de nano agentes serão a tendência.

“Os agentes de software em nanoescala colocados em qualquer tipo de dispositivo ou plataforma de nuvem, conectados em tempo real com um sistema de controle inteligente, podem prever, detectar e prevenir ataques de modo mais eficaz. Isso nos permitirá proteger tudo, desde dispositivos IoT individuais a redes de hiperescala, eliminando links fracos e protegendo o futuro ”, explica Alexander.

Atuando com os nano agentes, a Check Point já trabalha com soluções preparadas para avisar, por exemplo, se um dispositivo IoT representa uma ameaça, uma vez que trabalha com o conceito de edge computing em seus 15 data centers espalhados pelo mundo, embora ainda no Brasil haja um problema de latência causando certa lentidão no tempo de resposta. “Com o 5G, essa questão será sanada”, aponta Bannwart.

Ataques direcionados, IoT X LGPD

Diante de um cenário de transformação digital acelerada com ataques cada vez mais sofisticados e tecnologias capazes de minimizar os efeitos do universo cybercriminoso, paralelamente o prazo para se adequar à LGPD cada vez mais se aproxima.

E a prevenção em tempo real pode ser uma grande aliada para reportar as eventuais falhas caso a empresa seja alvo de um ataque em massa. “Com menos de um ano e meio para entrar em vigor, a Lei Geral de Proteção de Dados caminha a passos lentos nas empresas. Muitos CIOs e CISOS estão se apoiando em escritórios de advocacia quando deveriam treinar as suas equipes internas para a conscientização e prevenção às ameaças, evitando situações vulneráveis”, comenta Bannwart.

O country manager da Check Point para o Brasil explica que a companhia enxerga a LGPD em três pilares: processos (governança dos dados); pessoas (treinamento das equipes internas para conscientização); e a tecnologia (implementadas para assegurar maior proteção e minimizar a vulnerabilidade). Para ajudar os seus clientes e prospects, a empresa desenvolveu uma cartilha denominada “Mitigação de Riscos à LGPD, também é distribuída em eventos, como o CPX Brasil, realizado nesta quarta-feira (05/06), em São Paulo.

Bannwart também cita a figura do DPO como um agente importante no cenário para colocar as melhores práticas de segurança em conformidade com a Lei. “No entanto, tenho visto poucos profissionais com esse nível de desenvoltura e muitos têm um perfil técnico ou já eram CISOS e/ou CSOs. E, ainda, a maioria das organizações acredita que o provedor da nuvem garante à segurança das informações, quando na verdade, a responsabilidade dos dados internos é do usuário da empresa”, observa quando comenta sobre a maturidade do Brasil para entrar em compliance com a LGPD.

Um dos maiores vilões no Brasil são os malwares. Para se ter uma ideia, Bannwart diz que hoje no Brasil, 90% dos malwares são ataques via phishing e são mais direcionados para alvos em massa ao invés de uma empresa específica.

“Na luta constante contra o malware, a inteligência contra ameaças e ataques e os recursos de resposta rápida são fundamentais. Nosso principal compromisso é ajudar a manter as organizações funcionando com inteligência abrangente para interromper proativamente as ameaças e os ataques, gerenciar os serviços de segurança para monitoramento da rede e responder rapidamente a incidentes e resoluções de ataques”, diz Neatsun Ziv, vice-presidente de Prevenção de Ameaças da Check Point Software Technologies.

Fonte: securityreport.

PorWagner Lindemberg

Como Instalar Parrot OS Security em VirtualBox

Parrot é uma distribuição GNU / Linux baseada no Debian Testing e projetada com Segurança, Desenvolvimento e Privacidade em mente.

Ele inclui um laboratório portátil completo para especialistas em segurança e forense digital, mas também inclui tudo o que você precisa para desenvolver seu próprio software ou proteger sua privacidade enquanto navega na Internet.

Ele é projetado para testes de penetração, avaliação e mitigação de vulnerabilidades, computação forense e navegação anônima na web. É desenvolvido pela equipe da Frozenbox.

Segue um vídeo tutorial com a instalação de Appliance do Parrot OS Security em Virtual Box.

PorWagner Lindemberg

Como Instalar Kali Linux em VirtualBox

O Kali Linux é um projeto de código aberto que é mantido e financiado pela Offensive Security, um provedor de treinamento de segurança de informações de classe mundial e serviços de testes de penetração. Além do Kali Linux, o Offensive Security também mantém o Exploit Database e o curso on-line gratuito, Metasploit Unleashed.

O Kali Linux dispõe de numerosos softwares pré-instalados, incluindo o Nmap (port scanner), Wireshark (um sniffer), John the Ripper (crackeador de password) e Aircrack-ng (software para testes de segurança em redes sem fios). O sistema pode ser utilizado a partir de um Live CD ou live-usb, além de poder ser instalado como sistema operacional principal. É distribuído em imagens ISO compilados para as arquiteturas x86, x64 e ARM.

Segue um vídeo tutorial com a instalação de Appliance do Kali Linux em Virtual Box.

PorWagner Lindemberg

4 tipos de ataques cibernéticos que podem afetar seu negócio!

A complexidade elevada dos ataques cibernéticos e a presença da tecnologia no ambiente corporativo obriga os negócios a terem uma infraestrutura de TI robusta e confiável. Diante disso, investir em bons mecanismos de proteção é crucial, pois evita que a empresa fique exposta e sofra prejuízos.

Como a prevenção de ataques cibernéticos deve ocorrer? Quais as principais ameaças podem atingir um negócio? A melhor forma de prevenir a sua empresa de ataques cibernéticos é conhecendo as principais ameaças existentes. Confira um pouco mais sobre cada uma abaixo

Phishing

Essa é uma técnica antiga, mas que ainda hoje causa muitas vítimas. O phishing é constituído na criação de páginas falsas para roubar dados de usuários.

Geralmente disseminado com o apoio de e-mails de SPAM, essa técnica direciona o usuário a uma página falsa e o instrui a inserir senhas de suas contas pessoais. Para prevenir a sua companhia desse tipo de situação, a melhor abordagem é educar seus times sobre segurança na rede e os danos causados por esse tipo de ameaça.

Ataque DDoS

O ataque DDoS busca derrubar sites e sistemas web. Nesse caso, um grupo de dispositivos web infectados é acionado para enviar requisições a um único IP. Assim, é possível congestionar a sua banda de acesso e impedir que outras pessoas visualizem a página web.

A prevenção e a mitigação de um ataque DDoS se dá pelas seguintes etapas:

  • criação de uma infraestrutura escalável, capaz de lidar com o aumento da carga de trabalho;
  • uso de soluções que tornem fácil a filtragem de IPs suspeitos;
  • adoção de uma infraestrutura de reserva para direcionar acessos legítimos em caso de ataque.

Roubo de dados

Nesse caso, o negócio é invadido por meio da exploração das vulnerabilidades existentes em sua infraestrutura. O hacker faz uma leitura dos equipamentos e sistemas utilizados pelo negócio, assim como os possíveis pontos de acesso. Uma vez que a pessoa obtém acesso aos diretórios internos, ela trabalhará para capturar o máximo de dados sigilosos possíveis.

Para se prevenir, a empresa deve sempre manter sistemas atualizados e monitorados. O empreendimento precisa criar uma rotina de teste, validação e distribuição de updates de forma ágil. Assim, as vulnerabilidades serão mitigadas e os usuários poderão se manter em um ambiente mais robusto e confiável.

Ransomware

O ransomware é um dos tipos de ataque que causam um dos maiores impactos no ambiente corporativo. Esse malware se replica automaticamente e, uma vez que obtém acesso a um sistema, criptografa os dados de todos os usuários. Para que o acesso seja restaurado, um pagamento é exigido do usuário.

Em geral, a prevenção contra essa ameaça é feita com a atualização dos sistemas, criação de backups e políticas de controle de acesso. Além disso, o negócio pode segmentar a sua rede de dados. Dessa forma, se um ataque ocorrer, será mais fácil restaurar os arquivos e retomar as operações.

A prevenção de ataques cibernéticos é algo que todo negócio deve buscar. Se a empresa tem a capacidade de evitar situações de risco, os seus serviços se tornam mais confiáveis e robustos. Além disso, a empresa terá mais facilidade de se alinhar com leis como a GDPR e a LGPD, o que a tornará mais competitiva e em uma posição de destaque frente aos concorrentes.

Fonte: TIGRAconsult

PorWagner Lindemberg

Hackers explorarão sistemas com IA para potencializar ataques

Inteligência artificial já é realidade em muitas empresas dos mais variados segmentos e, além de automatizar tarefas manuais e melhorar a tomada de decisão também podem tornar os ambientes vulneráveis a ataques, já que muitos deles abrigam quantidades enormes de dados

Pesquisadores estão cada vez mais preocupados com a suscetibilidade desses sistemas às ações maliciosas que podem corromper e afetar sua operação. A fragilidade de algumas tecnologias de IA serão uma preocupação crescente em 2019. De algum modo, esse receio vai espelhar o que vimos 20 anos atrás com a internet, que rapidamente atraiu a atenção de hackers, especialmente após a ascensão do e-commerce.

Os hackers não vão apenas mirar os sistemas de IA, mas também usar técnicas baseadas em inteligência artificial para melhorar suas próprias atividades. Sistemas automáticos com IA podem sondar vulnerabilidades desconhecidas que podem ser exploradas. Pode ainda ser utilizada para phishing e outros ataques de engenharia social ainda mais sofisticados criando vídeos e áudios realistas ou e-mails para enganar alvos específicos. Outro uso é para campanhas de desinformação, como por exemplo um vídeo falso de um CEO de uma empresa feito com o uso de IA que afirma uma grande perda financeira, ou um problema de segurança ou qualquer outra notícia crítica. A viralização de uma notícia falsa nesse nível pode causar um impacto significativo até que a verdade venha à tona.

IA vai ser fundamental para prevenir e identificar ataques

Um sistema baseado em inteligência artificial pode simular uma série de ataques à rede de uma empresa para avaliar as vulnerabilidades antes que ela seja descoberta por um hacker. Ele também ajuda pessoas a protegerem suas casas e privacidade. Pode por exemplo ser utilizada em smartphones para avisar usuários se determinadas ações são arriscadas, como quando configura um novo e-mail no aparelho e a ferramenta pode recomendar a autenticação em duas etapas.

5G

Deve demorar pouco tempo para que as redes 5G e os celulares adaptados para esta tecnologia se espalhem. O IDG prevê que o mercado relacionado à infraestrutura de rede de 5G cresça de aproximadamente US$ 528 milhões em 2018 para US$ 26 bilhões em 2022.

Com o tempo, mais dispositivos de internet das coisas (IoT) estarão conectados em uma rede 5G ao invés de roteador Wi-Fi. Essa tendência faz com que os dispositivos sejam mais suscetíveis a ataques diretos. Para usuários domésticos, será também mais difícil monitorar todos os dispositivos IoT já que eles não passam pelo roteador central. A possibilidade de armazenar ou transmitir grandes volumes de dados facilmente na nuvem também darão aos hackers novos alvos para atacar.

Eventos baseados em IoT irão além de DDoS para formas mais perigosas de ataque

Nos últimos anos, ataques massivos de DDoS (ataque de negação de serviço) se aproveitaram de milhares de dispositivos infectados para enviar tráfego pesado para determinados sites. Este tipo de ataque não recebeu muita atenção da mídia, mas continua a acontecer e vai permanecer como uma ameaça nos próximos anos.

Podemos esperar também ver dispositivos IoT com pouca segurança se tornarem alvos para outras ações, como ataques que usam esses equipamentos como ponte entre o digital e o físico – carros conectados e outros que controlam sistemas críticos como distribuidoras de energia e empresas de telecomunicação, por exemplo.

Captura de dados

Provavelmente veremos hackers explorando redes caseiras de Wi-Fi e outros dispositivos IoT com pouca segurança. Dispositivos de internet das coisas já estão sendo utilizados para ataques massivos de cryptojacking a fim de minerar criptomoedas.

Podemos esperar também tentativas crescentes de acesso a roteadores caseiros e outras centrais IoT para capturar dados que estejam passando por eles. Um malware em um desses dispositivos, por exemplo, pode roubar dados bancários e informações sensíveis, que tendem ser guardados com mais segurança. Os e-commerces, por exemplo, não armazenam os números de segurança de cartão de crédito, tornando mais difícil para que cibercriminosos roubem os cartões de crédito de sua base. Mas eles com certeza vão evoluir as técnicas para roubar esse tipo de informação enquanto ela estiver trafegando pela internet.

Do ponto de vista das empresas, existem inúmeros exemplos de dados comprometidos enquanto trafegavam em 2018. O grupo Magecart roubou dados sensíveis e de cartão de crédito de e-commerces ao colocar scripts maliciosos diretamente nos sites ou comprometendo fornecedores terceiros que eram usados pelos lojistas. Esses ataques denominados “formjacking” impactaram inúmeras empresas globais recentemente.

A Symantec acredita que os cibercriminosos continuarão a focar em ataques a empresas baseados em rede neste ano, já que eles fornecem uma visibilidade única das ações e infraestrutura das vítimas.

Ataques à cadeia de suprimentos

Os softwares de supply chain estão se tornando alvos cada vez mais comuns, com hackers implementando malwares em softwares legítimos em seu local de distribuição usual. Eles podem ocorrer durante a produção do software ou em um fornecedor terceirizado. Em um cenário típico de ataque, o hacker substitui a atualização legítima do software por uma versão maliciosa para distribuir de forma rápida e oculta para os alvos.

Esse tipo de ataque está crescendo em volume e sofisticação. Um hacker, por exemplo, pode comprometer ou alterar um chip, adicionar um código fonte no hardware antes que o componente seja distribuído para milhões de computadores. Esse tipo de ameaça é muito difícil de ser removida, e deve persistir mesmo depois que o computador for formatado.

Segurança e privacidade de dados

Tanto a GDPR, nova lei de proteção de dados da União Europeia, quanto o LGPD, legislação similar aprovada no Brasil, devem ser precursoras de uma série de iniciativas de privacidade e segurança em outros países. Mas, certamente essas legislações irão de alguma maneira ser prejudiciais, já que podem proibir empresas de segurança de compartilhar até mesmo informações genéricas que servem para identificar e combater ataques.

 Fonte: SecurityReport.

PorWagner Lindemberg

Cassino online vaza informações sobre 108 milhões de apostas, incluindo detalhes de usuários

Um grupo de cassino on-line vazou informações sobre mais de 108 milhões de apostas, incluindo detalhes sobre informações pessoais, depósitos e saques dos clientes, informou a ZDNet.

Os dados vazaram de um servidor ElasticSearch que foi deixado exposto online sem uma senha, disse Justin Paine, o pesquisador de segurança que descobriu o servidor, à ZDNet.

O ElasticSearch é um mecanismo de pesquisa portátil e de alta qualidade que as empresas instalam para melhorar a indexação de dados e os recursos de pesquisa de seus aplicativos da Web. Esses servidores geralmente são instalados em redes internas e não devem ficar expostos on-line, pois geralmente lidam com as informações mais importantes de uma empresa.

Na semana passada, Paine se deparou com uma dessas instâncias do ElasticSearch que ficou sem segurança on-line, sem autenticação para proteger seu conteúdo confidencial. No primeiro olhar, ficou claro para Paine que o servidor continha dados de um portal de apostas online.

Apesar de ser um servidor, a instância ElasticSearch lidava com uma grande quantidade de informações agregadas de vários domínios da Web, provavelmente de algum tipo de esquema de afiliados, ou de uma empresa maior operando vários portais de apostas.

Após uma análise das URLs detectadas nos dados do servidor, Paine e ZDNet concluíram que todos os domínios rodavam cassinos on-line onde os usuários podiam fazer apostas em cartões clássicos e jogos de slot, mas também em outros jogos de apostas não padrão.

Alguns dos domínios que Paine localizou no servidor com vazamento incluíam kahunacasino.com, azur-casino.com, easybet.com e viproomcasino.net, só para citar alguns.

Depois de algumas pesquisas, alguns dos domínios pertenciam à mesma empresa, mas outros pertenciam a empresas localizadas no mesmo prédio em um endereço em Limassol, Chipre, ou operavam com o mesmo número de licença da eGaming emitido pelo governo de Curacao. – uma pequena ilha no Caribe – sugerindo que eles provavelmente eram operados pela mesma entidade.

Os dados do usuário que vazaram desse servidor comum do ElasticSearch incluíam muitas informações confidenciais, como nomes reais, endereços residenciais, números de telefone, endereços de e-mail, datas de nascimento, nomes de usuários do site, saldos de contas, endereços IP, navegador e detalhes do sistema operacional. informação, e uma lista de jogos jogados.

Além disso, Paine também encontrou cerca de 108 milhões de registros contendo informações sobre apostas, ganhos, depósitos e saques atuais. Os dados sobre depósitos e levantamentos também incluem detalhes do cartão de pagamento.

A boa notícia é que os detalhes do cartão de pagamento indexados no servidor ElasticSearch foram parcialmente editados e não estavam expondo os detalhes financeiros completos do usuário.

A má notícia é que qualquer um que tenha encontrado o banco de dados saberia os nomes, endereços residenciais e números de telefone dos jogadores que ganharam recentemente grandes somas de dinheiro e poderiam ter usado essas informações para direcionar usuários como parte de esquemas fraudulentos ou de extorsão.

O ZDNet entrou em contato por e-mail com todos os portais on-line cujos dados Paine identificou no servidor com vazamento. Até o momento, não recebemos nenhuma resposta de nenhuma das equipes de suporte que contatamos na semana passada, mas hoje, o servidor com vazamento ficou offline e não está mais acessível.

“Finalmente está claro. Não está claro se o cliente o desativou ou se o OVH fez o firewall para eles”, disse Paine à ZDNet, depois que ele também entrou em contato com o provedor de serviços na semana passada.

Tendo em conta que nenhum dos sites acima mencionados respondeu ao nosso pedido de comentários e nem tem a sua empresa-mãe, não ficou claro durante quanto tempo o servidor ficou exposto on-line, quantos utilizadores foram afetados exatamente, se alguém fora do pesquisador de segurança acessou o servidor com vazamento e se os clientes forem notificados de que seus dados pessoais ficaram expostos na Internet à vista.

Fonte: ZDNet.

PorWagner Lindemberg

Hackers burlam autenticação em dois fatores do Gmail e Yahoo

Um novo método de ataque se mostrou capaz de burlar sistemas de autenticação em dois fatores de serviços de e-mail como Gmail e Yahooo. Os hackers, que estariam ligados ao governo iraniano, teriam como alvo ativistas políticos, oficiais de governos rivais e jornalistas contrários, em golpes direcionados que envolvem o monitoramento e roubo em tempo real de credenciais, senhas e códigos de acesso.

O golpe foi revelado pelos especialistas da Certfa Lab. Um e-mail fraudulento é enviado às vítimas em nome do serviço de e-mail, escrito de forma dedicada a elas e com o maior nível de autenticidade possível. Uma imagem oculta na mensagem alerta os hackers sobre a visualização, enquanto um link igualmente falso, contido na comunicação, que os leva a um simulacro da página de login oficial dos serviços.

É aí que entra a parte mais arrojada do golpe, com os criminosos permanecendo em uma vigília em tempo real pela inserção de informações de login e senha. Uma vez que elas são digitadas na página falsa, um dos envolvidos no golpe as insere no serviço oficial. Caso a autenticação em dois fatores esteja ativada, a página falsa exibe o alerta de mensagem enviada para o celular, com campo para digitação do código, e um SMS efetivamente é mandado a partir da tentativa real de login.

O processo se repete novamente, com o código sendo inserido e, depois, reproduzido pelo hacker no serviço oficial. De forma a não levantar suspeitas, a página falsa redireciona o usuário para a caixa de entrada real e, agora, tanto o próprio usuário quanto o criminoso passam a ter acesso às informações. A partir daí, estão abertas as portas para roubo de informação ou invasões a redes sociais, sistemas corporativos e outras plataformas.

Os especialistas comprovaram a eficácia do método em plataformas que usam o SMS como método de verificação na segunda etapa, mas ainda não puderam confirmar que ele funciona, também, com códigos que venham de apps como o Googlee Autenticador. A ideia, entretanto, é que o golpe deve ser eficaz também contra esses métodos, já que, em sua essência, eles não são tão diferentes de uma autenticação por SMS.

A única comprovação de invasão, no final das contas, acabam sendo os registros de login, que conterão o IP e região dos hackers responsáveis pela brecha. Entretanto, esse é um campo dificilmente verificado pelos usuários e, como o login foi feito a partir da autenticação em dois fatores, os serviços também não alertarão as vítimas sobre o acesso indevido à conta.

De acordo com a Certfa, os ataques não estão sendo realizados em grande escala, mas existe uma campanha governamental com alvos específicos. O golpe contaria com mais de 20 domínios diferentes e diversas contas de e-mails fraudulentos, além de sites falsos hospedados até mesmo nos servidores da própria Google, tudo em prol de passar uma aparência de legitimidade ao golpe.

Os ataques estariam ligados a um grupo chamado Charming Kitten, que já participou de outras operações ao lado do governo iraniano. Em novembro, por exemplo, oficiais do governo, contratados por ele ou ativistas a favor das sanções impostas pelos EUA ao país foram alvo de tentativas de phishing dessa categoria, o que incluiu também agentes do tesouro americano e funcionários de empresas com ligações à administração pública. Como naquela ocasião, o Irã não se pronunciou sobre o suposto envolvimento nestas operações.

Fonte: Ars Technica

PorWagner Lindemberg

Gemalto aponta em Estudo que 61% dos entrevistados reconhecem que redes sociais são vulneráveis

Estudo da Gemalto descobre que consumidores acreditam que empresas de mídias sociais sejam vulneráveis, com 61% dos entrevistados afirmando que elas representam o maior risco de exposição de dados

AMSTERDÃ – 5 de dezembro de 2018 – A maioria dos consumidores está disposta a abandonar completamente as empresas que sofreram uma violação de dados, com os varejistas no topo desta lista, de acordo com pesquisa da Gemalto, líder mundial em segurança digital. É improvável que dois terços (66%) resolvam fazer compras ou negócios com uma empresa que sofreu uma violação que tenha exposto suas informações financeiras e confidenciais. Os sites de varejistas (62%), bancos (59%) e de mídia social (58%) são os que mais correm risco de perder clientes.

Ao entrevistar 10.500 consumidores no mundo inteiro, a Gemalto descobriu que, independente da idade, 93% culpam as empresas por violações de dados e pensam em agir contra eles. Os sites de mídia social são os que mais preocupam os consumidores, com 61% afirmando que estas empresas não oferecem proteção adequada aos dados do consumidor, seguidos pelos sites de bancos (40%).

Empresas consideradas responsáveis, enquanto os consumidores resolvem agir rapidamente

Com o aumento da conscientização dos problemas de proteção e privacidade de dados, os consumidores agora acreditam que a maior parte (70%) da responsabilidade pela proteção de seus dados depende da empresa que os detém. Isso fez com que a proteção de dados fosse uma consideração importante para os consumidores na hora de interagir com uma marca, com 82% querendo que as empresas implementassem maiores medidas de segurança para seu canal on-line. Estas preocupações são motivadas por 91% dos usuários, que acreditam que os aplicativos e sites que eles utilizam atualmente representam um risco para a proteção e segurança de suas informações pessoais identificáveis (PII).

Apesar dos consumidores colocarem a responsabilidade firmemente nas mãos das empresas, apenas um quarto acha que as empresas estão realmente preocupadas com a proteção e a segurança dos dados dos clientes. Ao assumir o controle da situação, os consumidores não permitem que as empresas se escondam, já que a maioria dos entrevistados forneceu a estas empresas feedback sobre os métodos de segurança que estão oferecendo (35%), que já consideraram (19%) ou podem considerar no futuro (33%).

As empresas não têm escolha, a não ser melhorar a segurança de seus sites, já que os clientes não acreditam que o ônus de mudar seus hábitos de segurança deve recair sobre eles”, disse Jason Hart, diretor de tecnologia de Proteção de Dados da Gemalto. “Os sites de mídia social, especificamente, têm uma batalha em suas mãos para restaurar a confiança em sua segurança e mostrar aos consumidores que estão ouvindo suas preocupações. Se isso não for feito, poderemos considerar alguns desastres em termos de negócios aos infratores, já que os consumidores estão preparados para mudar seus negócios para outro lugar.

Um passado conturbado e um futuro frustrante para os consumidores

Não é nenhuma surpresa que os consumidores estejam frustrados com o estado da proteção de dados nas empresas. Um quarto dos pesquisados já foi vítima de uso fraudulento de suas informações financeiras (26%), 19% por uso fraudulento de suas informações pessoais identificáveis (PII) e 16% por roubo de identidade (ID). Pior ainda, os consumidores não acreditam que as coisas irão melhorar, já que dois terços (66%) afirmam que, em algum momento no futuro, suas informações pessoais serão roubadas.

Mesmo com o medo de que possam se tornar vítimas de uma violação de dados, os consumidores não planejam alterar seu comportamento on-line, pois acreditam que a responsabilidade deve recair sobre as empresas que detêm seus dados. Isso pode explicar por que mais da metade (55%) dos entrevistados continua usando a mesma senha em diferentes contas.

Além de trocar de marca, a geração mais jovem está preparada para ir além e participar de ações jurídicas contra marcas que perdem seus dados. Quase sete em cada dez (67%) jovens de 18 a 24 anos revelaram que levariam os fraudadores e marcas que sofreram uma violação aos tribunais, quando comparados com apenas 45% das pessoas com 65 anos ou mais, com mais de 28% da geração Z (18-24 anos de idade) pelo menos considerando fazer isso.

Isso deve ser um alerta para as empresas de que a paciência do consumidor acabou. Fica claro que eles têm pouca fé de que as empresas estão levando a sério a proteção de dados ou que suas preocupações serão ouvidas, o que os força a agir por conta própria”, continua Hart. “À medida que os jovens se tornam os grandes consumidores do futuro, as empresas estão arriscando não só alienar seus fluxos de receita atuais e futuros, mas também sua reputação, se continuarem dando a impressão de que não levam a sério a segurança de dados. Empresas atuantes devem começar a fazer o básico corretamente, isto é, proteger o seu ativo mais valioso, os dados, com os controles de segurança corretos.

Fonte: CryptoID