Arquivo de etiquetas Segurança da Informação

PorWagner Lindemberg

Hackers explorarão sistemas com IA para potencializar ataques

Inteligência artificial já é realidade em muitas empresas dos mais variados segmentos e, além de automatizar tarefas manuais e melhorar a tomada de decisão também podem tornar os ambientes vulneráveis a ataques, já que muitos deles abrigam quantidades enormes de dados

Hackers explorarão sistemas com IA

Pesquisadores estão cada vez mais preocupados com a suscetibilidade desses sistemas às ações maliciosas que podem corromper e afetar sua operação. A fragilidade de algumas tecnologias de IA serão uma preocupação crescente em 2019. De algum modo, esse receio vai espelhar o que vimos 20 anos atrás com a internet, que rapidamente atraiu a atenção de hackers, especialmente após a ascensão do e-commerce.

Os hackers não vão apenas mirar os sistemas de IA, mas também usar técnicas baseadas em inteligência artificial para melhorar suas próprias atividades. Sistemas automáticos com IA podem sondar vulnerabilidades desconhecidas que podem ser exploradas. Pode ainda ser utilizada para phishing e outros ataques de engenharia social ainda mais sofisticados criando vídeos e áudios realistas ou e-mails para enganar alvos específicos. Outro uso é para campanhas de desinformação, como por exemplo um vídeo falso de um CEO de uma empresa feito com o uso de IA que afirma uma grande perda financeira, ou um problema de segurança ou qualquer outra notícia crítica. A viralização de uma notícia falsa nesse nível pode causar um impacto significativo até que a verdade venha à tona.

IA vai ser fundamental para prevenir e identificar ataques

Um sistema baseado em inteligência artificial pode simular uma série de ataques à rede de uma empresa para avaliar as vulnerabilidades antes que ela seja descoberta por um hacker. Ele também ajuda pessoas a protegerem suas casas e privacidade. Pode por exemplo ser utilizada em smartphones para avisar usuários se determinadas ações são arriscadas, como quando configura um novo e-mail no aparelho e a ferramenta pode recomendar a autenticação em duas etapas.

5G

Deve demorar pouco tempo para que as redes 5G e os celulares adaptados para esta tecnologia se espalhem. O IDG prevê que o mercado relacionado à infraestrutura de rede de 5G cresça de aproximadamente US$ 528 milhões em 2018 para US$ 26 bilhões em 2022.

Com o tempo, mais dispositivos de internet das coisas (IoT) estarão conectados em uma rede 5G ao invés de roteador Wi-Fi. Essa tendência faz com que os dispositivos sejam mais suscetíveis a ataques diretos. Para usuários domésticos, será também mais difícil monitorar todos os dispositivos IoT já que eles não passam pelo roteador central. A possibilidade de armazenar ou transmitir grandes volumes de dados facilmente na nuvem também darão aos hackers novos alvos para atacar.

Eventos baseados em IoT irão além de DDoS para formas mais perigosas de ataque

Nos últimos anos, ataques massivos de DDoS (ataque de negação de serviço) se aproveitaram de milhares de dispositivos infectados para enviar tráfego pesado para determinados sites. Este tipo de ataque não recebeu muita atenção da mídia, mas continua a acontecer e vai permanecer como uma ameaça nos próximos anos.

Podemos esperar também ver dispositivos IoT com pouca segurança se tornarem alvos para outras ações, como ataques que usam esses equipamentos como ponte entre o digital e o físico – carros conectados e outros que controlam sistemas críticos como distribuidoras de energia e empresas de telecomunicação, por exemplo.

Captura de dados

Provavelmente veremos hackers explorando redes caseiras de Wi-Fi e outros dispositivos IoT com pouca segurança. Dispositivos de internet das coisas já estão sendo utilizados para ataques massivos de cryptojacking a fim de minerar criptomoedas.

Podemos esperar também tentativas crescentes de acesso a roteadores caseiros e outras centrais IoT para capturar dados que estejam passando por eles. Um malware em um desses dispositivos, por exemplo, pode roubar dados bancários e informações sensíveis, que tendem ser guardados com mais segurança. Os e-commerces, por exemplo, não armazenam os números de segurança de cartão de crédito, tornando mais difícil para que cibercriminosos roubem os cartões de crédito de sua base. Mas eles com certeza vão evoluir as técnicas para roubar esse tipo de informação enquanto ela estiver trafegando pela internet.

Do ponto de vista das empresas, existem inúmeros exemplos de dados comprometidos enquanto trafegavam em 2018. O grupo Magecart roubou dados sensíveis e de cartão de crédito de e-commerces ao colocar scripts maliciosos diretamente nos sites ou comprometendo fornecedores terceiros que eram usados pelos lojistas. Esses ataques denominados “formjacking” impactaram inúmeras empresas globais recentemente.

A Symantec acredita que os cibercriminosos continuarão a focar em ataques a empresas baseados em rede neste ano, já que eles fornecem uma visibilidade única das ações e infraestrutura das vítimas.

Ataques à cadeia de suprimentos

Os softwares de supply chain estão se tornando alvos cada vez mais comuns, com hackers implementando malwares em softwares legítimos em seu local de distribuição usual. Eles podem ocorrer durante a produção do software ou em um fornecedor terceirizado. Em um cenário típico de ataque, o hacker substitui a atualização legítima do software por uma versão maliciosa para distribuir de forma rápida e oculta para os alvos.

Esse tipo de ataque está crescendo em volume e sofisticação. Um hacker, por exemplo, pode comprometer ou alterar um chip, adicionar um código fonte no hardware antes que o componente seja distribuído para milhões de computadores. Esse tipo de ameaça é muito difícil de ser removida, e deve persistir mesmo depois que o computador for formatado.

Segurança e privacidade de dados

Tanto a GDPR, nova lei de proteção de dados da União Europeia, quanto o LGPD, legislação similar aprovada no Brasil, devem ser precursoras de uma série de iniciativas de privacidade e segurança em outros países. Mas, certamente essas legislações irão de alguma maneira ser prejudiciais, já que podem proibir empresas de segurança de compartilhar até mesmo informações genéricas que servem para identificar e combater ataques.

 Fonte: SecurityReport.

PorWagner Lindemberg

Cassino online vaza informações sobre 108 milhões de apostas, incluindo detalhes de usuários

Um grupo de cassino on-line vazou informações sobre mais de 108 milhões de apostas, incluindo detalhes sobre informações pessoais, depósitos e saques dos clientes, informou a ZDNet.

Os dados vazaram de um servidor ElasticSearch que foi deixado exposto online sem uma senha, disse Justin Paine, o pesquisador de segurança que descobriu o servidor, à ZDNet.

O ElasticSearch é um mecanismo de pesquisa portátil e de alta qualidade que as empresas instalam para melhorar a indexação de dados e os recursos de pesquisa de seus aplicativos da Web. Esses servidores geralmente são instalados em redes internas e não devem ficar expostos on-line, pois geralmente lidam com as informações mais importantes de uma empresa.

Na semana passada, Paine se deparou com uma dessas instâncias do ElasticSearch que ficou sem segurança on-line, sem autenticação para proteger seu conteúdo confidencial. No primeiro olhar, ficou claro para Paine que o servidor continha dados de um portal de apostas online.

Apesar de ser um servidor, a instância ElasticSearch lidava com uma grande quantidade de informações agregadas de vários domínios da Web, provavelmente de algum tipo de esquema de afiliados, ou de uma empresa maior operando vários portais de apostas.

Após uma análise das URLs detectadas nos dados do servidor, Paine e ZDNet concluíram que todos os domínios rodavam cassinos on-line onde os usuários podiam fazer apostas em cartões clássicos e jogos de slot, mas também em outros jogos de apostas não padrão.

Alguns dos domínios que Paine localizou no servidor com vazamento incluíam kahunacasino.com, azur-casino.com, easybet.com e viproomcasino.net, só para citar alguns.

Depois de algumas pesquisas, alguns dos domínios pertenciam à mesma empresa, mas outros pertenciam a empresas localizadas no mesmo prédio em um endereço em Limassol, Chipre, ou operavam com o mesmo número de licença da eGaming emitido pelo governo de Curacao. – uma pequena ilha no Caribe – sugerindo que eles provavelmente eram operados pela mesma entidade.

Os dados do usuário que vazaram desse servidor comum do ElasticSearch incluíam muitas informações confidenciais, como nomes reais, endereços residenciais, números de telefone, endereços de e-mail, datas de nascimento, nomes de usuários do site, saldos de contas, endereços IP, navegador e detalhes do sistema operacional. informação, e uma lista de jogos jogados.

Além disso, Paine também encontrou cerca de 108 milhões de registros contendo informações sobre apostas, ganhos, depósitos e saques atuais. Os dados sobre depósitos e levantamentos também incluem detalhes do cartão de pagamento.

A boa notícia é que os detalhes do cartão de pagamento indexados no servidor ElasticSearch foram parcialmente editados e não estavam expondo os detalhes financeiros completos do usuário.

A má notícia é que qualquer um que tenha encontrado o banco de dados saberia os nomes, endereços residenciais e números de telefone dos jogadores que ganharam recentemente grandes somas de dinheiro e poderiam ter usado essas informações para direcionar usuários como parte de esquemas fraudulentos ou de extorsão.

O ZDNet entrou em contato por e-mail com todos os portais on-line cujos dados Paine identificou no servidor com vazamento. Até o momento, não recebemos nenhuma resposta de nenhuma das equipes de suporte que contatamos na semana passada, mas hoje, o servidor com vazamento ficou offline e não está mais acessível.

“Finalmente está claro. Não está claro se o cliente o desativou ou se o OVH fez o firewall para eles”, disse Paine à ZDNet, depois que ele também entrou em contato com o provedor de serviços na semana passada.

Tendo em conta que nenhum dos sites acima mencionados respondeu ao nosso pedido de comentários e nem tem a sua empresa-mãe, não ficou claro durante quanto tempo o servidor ficou exposto on-line, quantos utilizadores foram afetados exatamente, se alguém fora do pesquisador de segurança acessou o servidor com vazamento e se os clientes forem notificados de que seus dados pessoais ficaram expostos na Internet à vista.

Fonte: ZDNet.

PorWagner Lindemberg

Hackers burlam autenticação em dois fatores do Gmail e Yahoo

Um novo método de ataque se mostrou capaz de burlar sistemas de autenticação em dois fatores de serviços de e-mail como Gmail e Yahooo. Os hackers, que estariam ligados ao governo iraniano, teriam como alvo ativistas políticos, oficiais de governos rivais e jornalistas contrários, em golpes direcionados que envolvem o monitoramento e roubo em tempo real de credenciais, senhas e códigos de acesso.

O golpe foi revelado pelos especialistas da Certfa Lab. Um e-mail fraudulento é enviado às vítimas em nome do serviço de e-mail, escrito de forma dedicada a elas e com o maior nível de autenticidade possível. Uma imagem oculta na mensagem alerta os hackers sobre a visualização, enquanto um link igualmente falso, contido na comunicação, que os leva a um simulacro da página de login oficial dos serviços.

É aí que entra a parte mais arrojada do golpe, com os criminosos permanecendo em uma vigília em tempo real pela inserção de informações de login e senha. Uma vez que elas são digitadas na página falsa, um dos envolvidos no golpe as insere no serviço oficial. Caso a autenticação em dois fatores esteja ativada, a página falsa exibe o alerta de mensagem enviada para o celular, com campo para digitação do código, e um SMS efetivamente é mandado a partir da tentativa real de login.

O processo se repete novamente, com o código sendo inserido e, depois, reproduzido pelo hacker no serviço oficial. De forma a não levantar suspeitas, a página falsa redireciona o usuário para a caixa de entrada real e, agora, tanto o próprio usuário quanto o criminoso passam a ter acesso às informações. A partir daí, estão abertas as portas para roubo de informação ou invasões a redes sociais, sistemas corporativos e outras plataformas.

Os especialistas comprovaram a eficácia do método em plataformas que usam o SMS como método de verificação na segunda etapa, mas ainda não puderam confirmar que ele funciona, também, com códigos que venham de apps como o Googlee Autenticador. A ideia, entretanto, é que o golpe deve ser eficaz também contra esses métodos, já que, em sua essência, eles não são tão diferentes de uma autenticação por SMS.

A única comprovação de invasão, no final das contas, acabam sendo os registros de login, que conterão o IP e região dos hackers responsáveis pela brecha. Entretanto, esse é um campo dificilmente verificado pelos usuários e, como o login foi feito a partir da autenticação em dois fatores, os serviços também não alertarão as vítimas sobre o acesso indevido à conta.

De acordo com a Certfa, os ataques não estão sendo realizados em grande escala, mas existe uma campanha governamental com alvos específicos. O golpe contaria com mais de 20 domínios diferentes e diversas contas de e-mails fraudulentos, além de sites falsos hospedados até mesmo nos servidores da própria Google, tudo em prol de passar uma aparência de legitimidade ao golpe.

Os ataques estariam ligados a um grupo chamado Charming Kitten, que já participou de outras operações ao lado do governo iraniano. Em novembro, por exemplo, oficiais do governo, contratados por ele ou ativistas a favor das sanções impostas pelos EUA ao país foram alvo de tentativas de phishing dessa categoria, o que incluiu também agentes do tesouro americano e funcionários de empresas com ligações à administração pública. Como naquela ocasião, o Irã não se pronunciou sobre o suposto envolvimento nestas operações.

Fonte: Ars Technica

PorWagner Lindemberg

Gemalto aponta em Estudo que 61% dos entrevistados reconhecem que redes sociais são vulneráveis

Estudo da Gemalto descobre que consumidores acreditam que empresas de mídias sociais sejam vulneráveis, com 61% dos entrevistados afirmando que elas representam o maior risco de exposição de dados

AMSTERDÃ – 5 de dezembro de 2018 – A maioria dos consumidores está disposta a abandonar completamente as empresas que sofreram uma violação de dados, com os varejistas no topo desta lista, de acordo com pesquisa da Gemalto, líder mundial em segurança digital. É improvável que dois terços (66%) resolvam fazer compras ou negócios com uma empresa que sofreu uma violação que tenha exposto suas informações financeiras e confidenciais. Os sites de varejistas (62%), bancos (59%) e de mídia social (58%) são os que mais correm risco de perder clientes.

Ao entrevistar 10.500 consumidores no mundo inteiro, a Gemalto descobriu que, independente da idade, 93% culpam as empresas por violações de dados e pensam em agir contra eles. Os sites de mídia social são os que mais preocupam os consumidores, com 61% afirmando que estas empresas não oferecem proteção adequada aos dados do consumidor, seguidos pelos sites de bancos (40%).

Empresas consideradas responsáveis, enquanto os consumidores resolvem agir rapidamente

Com o aumento da conscientização dos problemas de proteção e privacidade de dados, os consumidores agora acreditam que a maior parte (70%) da responsabilidade pela proteção de seus dados depende da empresa que os detém. Isso fez com que a proteção de dados fosse uma consideração importante para os consumidores na hora de interagir com uma marca, com 82% querendo que as empresas implementassem maiores medidas de segurança para seu canal on-line. Estas preocupações são motivadas por 91% dos usuários, que acreditam que os aplicativos e sites que eles utilizam atualmente representam um risco para a proteção e segurança de suas informações pessoais identificáveis (PII).

Apesar dos consumidores colocarem a responsabilidade firmemente nas mãos das empresas, apenas um quarto acha que as empresas estão realmente preocupadas com a proteção e a segurança dos dados dos clientes. Ao assumir o controle da situação, os consumidores não permitem que as empresas se escondam, já que a maioria dos entrevistados forneceu a estas empresas feedback sobre os métodos de segurança que estão oferecendo (35%), que já consideraram (19%) ou podem considerar no futuro (33%).

As empresas não têm escolha, a não ser melhorar a segurança de seus sites, já que os clientes não acreditam que o ônus de mudar seus hábitos de segurança deve recair sobre eles”, disse Jason Hart, diretor de tecnologia de Proteção de Dados da Gemalto. “Os sites de mídia social, especificamente, têm uma batalha em suas mãos para restaurar a confiança em sua segurança e mostrar aos consumidores que estão ouvindo suas preocupações. Se isso não for feito, poderemos considerar alguns desastres em termos de negócios aos infratores, já que os consumidores estão preparados para mudar seus negócios para outro lugar.

Um passado conturbado e um futuro frustrante para os consumidores

Não é nenhuma surpresa que os consumidores estejam frustrados com o estado da proteção de dados nas empresas. Um quarto dos pesquisados já foi vítima de uso fraudulento de suas informações financeiras (26%), 19% por uso fraudulento de suas informações pessoais identificáveis (PII) e 16% por roubo de identidade (ID). Pior ainda, os consumidores não acreditam que as coisas irão melhorar, já que dois terços (66%) afirmam que, em algum momento no futuro, suas informações pessoais serão roubadas.

Mesmo com o medo de que possam se tornar vítimas de uma violação de dados, os consumidores não planejam alterar seu comportamento on-line, pois acreditam que a responsabilidade deve recair sobre as empresas que detêm seus dados. Isso pode explicar por que mais da metade (55%) dos entrevistados continua usando a mesma senha em diferentes contas.

Além de trocar de marca, a geração mais jovem está preparada para ir além e participar de ações jurídicas contra marcas que perdem seus dados. Quase sete em cada dez (67%) jovens de 18 a 24 anos revelaram que levariam os fraudadores e marcas que sofreram uma violação aos tribunais, quando comparados com apenas 45% das pessoas com 65 anos ou mais, com mais de 28% da geração Z (18-24 anos de idade) pelo menos considerando fazer isso.

Isso deve ser um alerta para as empresas de que a paciência do consumidor acabou. Fica claro que eles têm pouca fé de que as empresas estão levando a sério a proteção de dados ou que suas preocupações serão ouvidas, o que os força a agir por conta própria”, continua Hart. “À medida que os jovens se tornam os grandes consumidores do futuro, as empresas estão arriscando não só alienar seus fluxos de receita atuais e futuros, mas também sua reputação, se continuarem dando a impressão de que não levam a sério a segurança de dados. Empresas atuantes devem começar a fazer o básico corretamente, isto é, proteger o seu ativo mais valioso, os dados, com os controles de segurança corretos.

Fonte: CryptoID

PorWagner Lindemberg

Hacker clona celular e rouba US$ 1 milhão de banco de criptomoedas

O hacker Nicholas Truglia, de 21 anos, foi preso por roubar US$ 1 milhão em fundos pertencentes a um cliente de dois bancos de criptomoedas. A vítima é Robert Ross, da cidade de São Francisco, que possuía o valor depositado nos serviços Coinbase e Gemini. As duas contas foram esvaziadas pelo criminoso após a clonagem de seu número de celular.

Em depoimento à polícia, Ross afirmou ter perdido o sinal em seu smartphone no dia 26 de outubro. Nos dias que se seguiram, ele foi a lojas da Apple e também de sua operadora, a AT&T, quando notou que seu número havia sido clonado. Truglia usou sistemas de recuperação de senha e verificação de acesso para acessar as contas da vítima, converter o US$ 1 milhão em criptomoedas e transferi-las para carteiras próprias.

O dinheiro, afirmou a vítima, estava guardado para a realização de possíveis investimentos em moedas virtuais e para pagamento da faculdade da filha. O hacker foi preso na última semana e, após uma busca no apartamento do criminoso em Nova York, US$ 300 mil foram recuperados, com as autoridades admitindo que localizar o restante pode ser uma tarefa complicada.

Truglia foi indiciado por 21 crimes, incluindo fraude, roubo de identidade, roubo, invasão de computadores e outros. Ele também teria clonado celulares de executivos do Vale do Silício, incluindo CEOs e fundadores de câmbios e serviços voltados para as criptomoedas, mas não foi capaz de realizar roubos contra eles.

Nomes como estes vêm sendo cada vez mais citados como vítimas de uma prática chamada “SIM-swapping”, ou “troca de SIMs”, em uma tradução livre. Os criminosos transferem o número de celular da vítima para um chip ou dispositivo sob seu controle. Na sequência, tentativas de invasão de contas são feitas mesmo que protocolos de autenticação em duas etapas estejam funcionando.

É uma prática relativamente simples de ser realizada, afirma a polícia, uma vez que as operadoras americanas realizam verificações simples de cadastro antes da transferência, com dados como data de nascimento ou números de documentos. Tais informações podem ser obtidas de diferentes maneiras, a partir de engenharia social ou por meio de bancos de dados vazados de serviços online.

A mesma AT&T da vítima de Truglia já foi processada por um caso desse tipo, sendo acusada por um americano de negligência. No caso, registrado no começo do ano, o homem teve mais de US$ 24 milhões roubados de diferentes serviços online de criptomoedas depois de ter seu chip clonado com o uso de engenharia social no serviço telefônico da operadora.

As autoridades sugerem que as empresas do setor incrementem seus protocolos de segurança para casos desse tipo. Aos usuários, a polícia pede agilidade no registro de problemas quanto à perda de sinal, além de atenção maior na distribuição de cartões de visita e no armazenamento de fundos, que devem ser guardados em carteiras desconectadas, impossíveis de serem roubadas pelo método.

Fonte: CNBC

PorWagner Lindemberg

Kaspersky detecta nova falha desconhecida no Windows

 

Há um mês, escrevemos sobre termos encontrado um exploit no Microsoft Windows. Pode parecer familiar, mas nossas tecnologias proativas detectaram outro exploit de 0-day que mais uma vez, se aproveita de uma vulnerabilidade previamente desconhecida no sistema operacional. Dessa vez, apenas o Windows 7 e o Server 2008 estão em risco.

No entanto, essa limitação não torna a ameaça menos perigosa. Embora a Microsoft tenha suspendido o suporte geral para o Server 2008 em janeiro de 2015 e oferecido uma atualização gratuita no lançamento do Windows 10, nem todas as pessoas fizeram a instalação. Os desenvolvedores ainda estão oferecendo atualizações de segurança e suporte para ambos os sistemas (e devem continuar até o dia 14 de janeiro de 2020) porque ainda possuem clientes suficientes.

Quando detectamos o exploit, em outubro passado, nossos especialistas imediatamente reportaram a vulnerabilidade à Microsoft, junto com uma prova de conceito. Os desenvolvedores corrigiram prontamente o problema em 13 de novembro.

O que você deve saber sobre esta vulnerabilidade e este exploit?

Trata-se de uma vulnerabilidade de 0-day de elevação de privilégio no driver win32k.sys. Ao explorar essa falha, os cibercriminosos podem garantir os acessos necessários para persistirem no sistema de uma vítima.

O exploit foi utilizado em diversos ataques de APT, principalmente na região do Oriente Médio, e focava apenas nas versões de 32-bits do Windows 7. Você pode encontrar dados técnicos neste post do Securelist. Os assinantes dos nossos relatórios de inteligência de ameaças também podem obter mais informações sobre o ataque pelo endereço de e-mail intelreports@kaspersky.com.

Como se proteger?

Nada de novo por aqui — mas atenção aos nossos conselhos de sempre para vulnerabilidades:

  • Instale o patch da Microsoft imediatamente.
  • Atualize regularmente todos os softwares que a sua empresa utiliza para as versões mais recentes.
  • Pare de utilizar softwares desatualizados antes que seu suporte seja suspenso.
  • Utilize produtos de segurança com capacidades de avaliação de vulnerabilidades e gerenciamento de correções para automatizar processos de atualização.
  • Utilize uma solução de segurança robusta equipada com funcionalidade de detecção com base em comportamentos para uma proteção efetiva contra ameaças desconhecidas incluindo exploits 0-day.

Note que, mais uma vez, o crédito pela detecção dessa ameaça previamente desconhecida vai para nossas tecnologias proativas: mais propriamente para o mecanismo antimalware e de sandbox avançado da Kaspersky Anti Targeted Attack Platform (uma solução criada especificamente para proteção contra ameaças APT) e a tecnologia de prevenção automática de exploits que formam um subsistema integral do Kaspersky Endpoint Security for Business.

Fonte: Kaspersky

PorWagner Lindemberg

7 mitos da segurança cibernética que trazem risco ao seu computador

Proteger nossas informações e rastros digitais em um mundo cada vez mais conectado é uma tarefa cuja demanda sempre aumenta. Por mais que existam ferramentas e softwares que automatizem a nossa proteção, os malefícios que atingem os computadores e smartphones pessoais sempre se inovam. Com a ajuda de informações da desenvolvedora de antivírus e soluções de proteção ESET, o Canaltech elencou a seguir os sete mitos que mais trazem risco ao seu computador — e, alguns deles, são bem recentes.

Atualizações automáticas prejudicam o desempenho do meu aparelho

Atualizações de qualquer sistema operacional servem ao propósito de manter a integridade dele um passo à frente da maioria das ameaças. Houve um tempo em que, de fato, as atualizações automáticas deixavam o sistema lento ou travado devido à alta demanda de processamento e download, mas isso é uma noção antiga. Hoje, os updates ajudam o usuário a manter seu computador seguro e funcionando normalmente. Essas atualizações geralmente corrigem possíveis falhas do sistema, que deixariam o dispositivo vulnerável — e isso vale para celulares, PCs e outros.

Os vírus deixam meu dispositivo lento ou danificado

Outra percepção antiquada, de quando malwares se limitavam a prejudicar um sistema operacional e não tinham o impacto viral que o mundo conectado de hoje pode trazer. Se antes um vírus de computador causava lentidão de sistema ao instalar códigos maliciosos específicos, hoje as ameaças estão em rede, buscando atacar vários usuários ao mesmo tempo em busca de informações sigilosas, como senhas de banco ou acesso a contas em redes sociais. Para conseguir isso, muitas vezes o invasor não deseja que seu vírus seja notado, portanto as ameaças são desenvolvidas para passarem despercebidas, provocando o mínimo de mudanças possível. Já nos dispositivos móveis, ter um vírus instalado pode fazer com que a bateria acabe mais rápido, mas dificilmente o aparelho será danificado, já que ninguém ganha nada com isso.

Não tenho nada que interesse a um cibercriminoso

Engana-se quem acha que vazamentos de informações estão restritos a celebridades e pessoas de maior poder aquisitivo. Enquanto os motivos que atraem cibercriminosos a essas pessoas são bem óbvios (imagens e informações íntimas; muito dinheiro disponível), a maioria dos ataques é direcionada ao cidadão comum, já que o acesso a dados simples como nome e número de CPF são suficientes para que um criminoso faça um empréstimo em nome da vítima, por exemplo. Um dado que comprova isso é que o Brasil é um dos países mais atingidos por golpes no WhatsApp na América Latina.

Se recebi a mensagem de um amigo, não é golpe

Links podem esconder malwares. Parece que estamos “chovendo no molhado” com isso, mas, por muitas vezes, as pessoas ainda caem nesse tipo de golpe pois alguma mensagem ou post compartilhado veio a elas por amigos e fontes confiáveis. O problema é quando a sua fonte confiável também foi vítima. Em um ataque de phishing, por exemplo, as pessoas são levadas a uma página falsa, na qual são incentivadas a compartilhar dados pessoais, como nome completo, e-mail, telefone e até dados bancários em troca de prêmios, brindes ou resgate de dinheiro.

Malwares atacam somente Windows

Antigamente, existia a crença de que, “se deu vírus, é Windows”. Esse mito, propagado pelo fato do sistema operacional da Microsoft ser o mais difundido no mundo, é uma falácia. Atualmente, outros sistemas muito utilizados possuem diversas ameaças detectadas. De acordo com pesquisa da ESET, no primeiro semestre de 2018, o Android teve um total de 322 falhas de segurança, sendo que 23% delas foram críticas. Enquanto isso, o iOS teve 122 vulnerabilidades detectadas, sendo 12% delas críticas.

Posso instalar um vírus assistindo vídeos?

Depende: a maioria dos vídeos, hoje, são assistidos por plataformas de streaming como YouTube e Vimeo — que contam com suas próprias prática de segurança e, de uma forma geral, regem a segurança online de seus usuários. Contudo, se um vídeo — ou qualquer outro conteúdo multimídia — tiver que ser baixado para ser visto, cuidado: vale ficar de olho no formato do arquivo para saber se de fato é um vídeo, já que ele pode ser um trojan ou possuir extensão dupla, contendo código malicioso. Vale ressaltar: isso não ocorre somente com vídeo, podendo ocorrer também com fotos ou apps. Extensões como .mp4, .mov, .avi e .wmv são as mais comuns para vídeos.

Posso ter meu celular clonado apenas por atender uma ligação?

Outra mensagem comum é o alerta para não atender às ligações de um determinado número, pois seu celular será clonado. Trata-se de mais um boato, talvez um dos mais antigos que circulam desde a popularização dos aparelhos móveis. A ESET esclarece que a clonagem de um número é, sim, possível por meio de outras formas mais complexas, mas não ao simplesmente atender uma ligação.

Fonte: Canaltech.

PorWagner Lindemberg

Novo Ransomware que criptografa apenas arquivos EXE

Um novo ransomware que criptografa apenas arquivos EXE presentes em seu computador, incluindo os apresentados na pasta do Windows, que normalmente outro ransomware não faz para garantir que o sistema operacional funcione corretamente.

Ele foi inicialmente twitado pelo MalwareHunterTeam e tem o título de Everlasting Blue Blackmail Vírus Ransomware, de acordo com as propriedades do arquivo. Não se sabe como os atacantes distribuem o ransomware.

De acordo com a análise da Bleeping Computer, ele examina o computador quanto à presença de arquivos .exe para torná-lo inutilizável. Também encerra o processo relacionado a antivírus, como Kaspersky, McAfee e Rising Antivirus.

Geralmente, o ransomware criptografa outros arquivos de mídia, como docx, .xls, .doc, .xlsx, .ppt, .pptx, .odt, .jpg, .png, .jpeg, .csv e outros, para forçar a vítima a efetuar o pagamento. O Blackmail Virus Ransomware de Barack Obama tem como alvo apenas o arquivo .EXE.

O ransomware também criptografa as chaves do registro associadas ao arquivo EXE para ser executado toda vez que alguém inicia o aplicativo.

Como acontece com qualquer outro ransomware, ele não mostra qualquer quantia de resgate, mas pede para a vítima enviar um e-mail para “2200287831@qq.com” para detalhes de pagamento.

A nota de resgate é exibida como: Olá, seu computador está criptografado por mim! Sim, Isso significa que seu arquivo EXE não está aberto! Porque eu cifrei isso. Então você pode descriptografar, mas você tem que dar gorjeta. Isso é uma coisa grande. Você pode enviar um email para: 2200287831@qq.com e obter mais informações.

O ransomware ainda continua a ser uma ameaça global, tornou-se uma indústria de bilhões de dólares que não mostra sinais de desaparecer tão cedo.

O que fazer depois: se você está infectado

  • Desconecte a rede.
  • Determinar o escopo.
  • Entenda a versão ou o tipo de ransomware.
  • Determinar o tipo do ransomware.

Mitigação

  • Use o Strong Firewall para bloquear os retornos de chamada do servidor de comando e controle.
  • Analise todos os seus e-mails em busca de links, conteúdo e anexos maliciosos.
  • Bloqueie os acréscimos e o conteúdo desnecessário da web.
  • Impor permissão de controle de acesso.
  • Faça backups regulares de seus dados.

Fonte: gbhackers.

PorWagner Lindemberg

Ataques DDoS aumentam em volume

Estudo aponta que, somente no primeiro semestre do ano, houve em todo o mundo 47 ataques superiores a 300Gbps contra apenas sete durante o mesmo período em 2017; a região Ásia-Pacífico foi a mais visada.

No primeiro semestre do ano, houve em todo o mundo 47 ataques DDoS superiores a 300Gbps contra apenas sete durante o mesmo período em 2017. A região Ásia-Pacífico foi a mais visada com 35 ataques superiores a 300Gbps contra apenas cinco durante o mesmo período de 2017. As informações são do Relatório de Inteligência de Ameaças da NETSCOUT. Em nota, a fabricante afirma ter mitigado o maior ataque de DDoS já registrado, de 1,7 Tbps.

O levantamento descreve ainda as últimas tendências e atividades relativas às ameaças cibernéticas, desde a ação de grupos de ameaças persistentes avançadas (APT) ligados a estados-nação até operações de crimeware e campanhas de ataque de negação de serviço (DDoS – Distributed Denial of Service).

O estudo aponta que atividades patrocinadas por Estados se desenvolveram a ponto de descobrirem-se regularmente campanhas patrocinadas por um grupo crescente de nações. Os envolvidos que lançam essas ações também estão usando intrusões na escala da internet, como NotPetya, CCleaner, VPNFilter para campanhas direcionadas e altamente seletivas.

Inspirados no ataque WannaCry, de 2017, os principais grupos voltados ao crimeware estão adotando métodos de autopropagação que permitem ao malware espalhar-se de maneira mais rápida e fácil. Eles também estão intensificando o foco na mineração por criptomoeda.

As informações foram coletadas por meio do sistemas ATLAS, um projeto colaborativo reunindo centenas de clientes provedores de serviços, que concordaram em compartilhar dados de tráfego anonimizados equivalentes a aproximadamente um terço de todo o tráfego da internet.

Fonte: globalmask.

PorWagner Lindemberg

Peritos da Polícia Federal iniciam inspeção dos códigos-fonte da urna eletrônica

Verificação vai durar uma semana e faz parte de processo que garante transparência ao sistema eletrônico de votação.

Três peritos do Departamento de Polícia Federal estiveram na manhã desta segunda-feira (27) na sede do Tribunal Superior Eleitoral (TSE) para participar da inspeção dos códigos-fonte das urnas eletrônicas que serão utilizadas nas Eleições de 2018. A ação faz parte do processo de validação do Sistema Eletrônico de Votação e continua até está sexta-feira (31), na Sala de Lacração do TSE, localizada no subsolo do edifício-sede do Tribunal.

Para o assessor de Tecnologia da Informação do TSE Elmano Amâncio de Sá Alves, essa é uma etapa importante no preparo do sistema de voto eletrônico. “No que diz respeito à urna, o TSE trabalha com dois pilares: o da transparência e o da segurança. A visita da Polícia Federal é um dos eventos que dão sustentação à questão da transparência”, explicou.

Os peritos da Polícia Federal já haviam participado dos Testes Públicos de Segurança da urna eletrônica em 2017 e vão aproveitar a oportunidade para se inteirarem ainda mais sobre o sistema eletrônico de votação. Ao longo da semana eles verificarão se os códigos estão aptos para as funções para as quais foram desenvolvidos.

Segundo o perito da Polícia Federal Ivo de Carvalho Peixinho, essa etapa da validação é tão importante quanto complexo, porque compreende o domínio de sistemas vitais para o funcionamento da urna, como os que enviam os boletins de urna para o TSE e o que totaliza os votos.

Peixinho também chama atenção para a importância da ação para a própria Polícia Federal. “Se por um lado ajudamos o TSE em possíveis melhorias, o contato mais direto com os códigos-fonte também nos torna mais preparados para eventuais demandas no processo eleitoral”, afirmou.

Ao final do processo de análise, a equipe de peritos vai gerar um relatório para ser entregue ao TSE e à Polícia Federal.

Assinatura Digital e Lacração

Segundo a Resolução TSE n° 23.550/2017, que regula a matéria, podem ter acesso antecipado aos programas de computador a serem utilizados nas eleições os técnicos indicados pelos partidos políticos e pelas seguintes instituições: Ministério Público, Ordem dos Advogados do Brasil (OAB), Supremo Tribunal Federal (STF), Congresso Nacional, a Controladoria-Geral da União (CGU), Polícia Federal, Sociedade Brasileira de Computação, Conselho Federal de Engenharia e Agronomia (Confea) e departamentos de Tecnologia da Informação de universidades. Esse acesso é destinado exclusivamente para fins de fiscalização e auditoria.

A Sala de Lacração está aberta das 10h às 18h até o dia 5 de setembro. No período de 29 de agosto a 5 de setembro, os sistemas desenvolvidos serão compilados, assinados digitalmente, gravados em mídia não regravável, lacrados fisicamente e acondicionados na sala-cofre da sede do TSE.

A Lei nº 9.504/1997 (Lei das Eleições) determina que a Cerimônia de Assinatura Digital e Lacração dos Sistemas deve acontecer até 20 dias antes do pleito, na sede do TSE. Na cerimônia, aberta ao público, os sistemas eleitorais serão lacrados e assinados digitalmente pela presidente do TSE, ministra Rosa Weber, e por representantes do MP, da OAB, dos partidos políticos, do Congresso Nacional, do STF, do Ministério da Transparência, Fiscalização e Controle e de universidades, entre outros.

A lacração encerra a fase de compilação dos códigos-fonte que compõem o Sistema Eletrônico de Votação. A assinatura digital assegura que não haverá modificação no software da urna, comprovando a autenticidade e a integridade do programa oficial final gerado pelo TSE.

Fonte: tse.