Ransomware: um crime cada vez mais comum

ransomware_kasper_3.jpg*Por Vivaldo José Breternitz
12/08/2020 - Ransomware é um tipo de software que impede o acesso aos dados de uma empresa ou pessoa; aqueles que o utilizam cobram um resgate, usualmente em bitcoins, para que o acesso possa ser restabelecido. A palavra ransom, em inglês, significa resgate; caso ele não seja pago, os dados são apagados ou então tornados públicos, causando danos aos seus proprietários.

Os criminosos que o utilizam geralmente têm como estratégia pedir valores relativamente pequenos, para que as vítimas paguem rapidamente ao invés de procurarem outras soluções, como o envolvimento da polícia, por exemplo - isso quase sempre é inútil, pois na maior parte dos casos, o golpe é aplicado a partir do exterior.

Empresas de grande porte, que utilizam poderosos sistemas de segurança da informação, usualmente não se tornam vítimas desse crime.

Mas nos últimos dias, aconteceram dois casos envolvendo grandes corporações. No primeiro, a vítima foi a Garmin, uma empresa americana que desenvolve produtos de consumo baseados em GPS. Inicialmente, a Garmin tentou ocultar o fato, dizendo que seus sistemas estavam fora do ar para manutenção, mas algumas horas depois admitiu ter sido atacada; ao que consta, a empresa pagou dez milhões de dólares para voltar a ter acesso aos seus dados.

A vítima agora é a japonesa Canon, conhecido por produzir câmeras fotográficas e de vídeo, fotocopiadoras etc. A empresa não admite publicamente tratar-se de ransomware, mas diz "estar investigando problemas que afetam seus sistemas".

Diferentemente do que acontece na maioria dos casos de ransomware, quando os criminosos impedem o acesso aos dados criptografando-os, no caso da Canon parece que os dados foram realmente retirados de seus servidores, e estariam sendo mantidos como reféns.

Vamos aguardar o desdobramento do caso, mas desde já é importante que todos se conscientizem da necessidade de adotar fortes medidas para a segurança de seus dados.

*Vivaldo José Breternitz é Doutor em Ciências pela Universidade de São Paulo, é professor da Faculdade de Computação e Informática da Universidade Presbiteriana Mackenzie.

Comentário (0) Hits: 56

Empresas não devem usar o Windows 7, diz FBI

fbi.jpg10/08/2020 - Desde janeiro deste ano, o Windows 7 parou de receber atualizações de segurança e chegou ao fim de sua vida útil. A Microsoft anunciou, no início de 2019, que o sistema operacional deixaria de receber atualizações gratuitas de suporte e segurança. Diante disso, a ESET, empresa líder em detecção proativa de ameaças, avalia os riscos que empresas correm ao continuar utilizando o sistema operacional.

Apesar das notícias de que a Microsoft começou a parar de lançar atualizações para o Windows 7 (sem considerar as empresas que usam até 2023 o programa pago chamado Extended Security Updates) e os riscos que isso implica para os usuários, o FBI enviou um alerta nesta semana explicando às empresas que, com o passar do tempo, o Windows 7 será cada vez mais vulnerável à exploração de falhas de segurança devido à falta de atualizações e à descoberta de novas vulnerabilidades nessa versão do sistema operacional.

"O FBI observou que os cibercriminosos costumam atacar as redes de computadores quando um sistema operacional chega ao fim de sua vida útil", explicou a agência.

A migração para um novo sistema operacional pode ser um desafio para muitas empresas devido à possível necessidade de investir em hardware e software, considera o FBI. No entanto, as consequências de perder propriedade intelectual ou ser vítima de uma ameaça digital podem desencadear desafios ainda maiores para as organizações que ainda executam o Windows 7 em seus computadores. Por esse motivo, o FBI recomenda verificar a possibilidade de atualização do sistema operacional dos dispositivos para o Windows 10.

Em muitos setores, como saúde ou setores públicos em geral, o Windows 7 continua sendo usado, mesmo sabendo da criticidade de alguns desses setores e das consequências que pode representar ser vítima de um ataque - isso significa que são mais vulneráveis ​​a ataques digitais do que aqueles que executam um sistema operacional atualizado e têm as atualizações de segurança correspondentes.

Histórico de falhas

Assim como aconteceu com falhas descobertas no BlueKeep ou outras vulnerabilidades zero-day que, antes de serem corrigidas, foram alvos de ataques que tentaram explorar essas falhas, está provado que os cibercriminosos estão atentos à descoberta de novas possibilidades de ataque com o objetivo de explorá-las em campanhas maliciosas.

Outro exemplo disso foi no caso do PowerPool que, apenas dois dias após a divulgação de uma vulnerabilidade no Windows, teve uma campanha de malware que tentava se aproveitar da falha descoberta por especialistas.

Um fato não menos importante é que, devido à situação atual provocada pela Covid-19, muitas pessoas estão trabalhando em casa e, em alguns casos, usando dispositivos domésticos - com tudo o que isso implica do ponto de vista da segurança -, e nesse contexto de trabalho remoto, foi recentemente relatado o aumento de ataques de força bruta direcionados ao Remote Desktop Protocol (RDP, na sigla em inglês), através do qual criminosos podem ter acesso remoto a uma rede corporativa.

Apesar de antes da pandemia já se falar em ataques massivos de RDP que tentavam tirar proveito de diferentes vulnerabilidades, conforme foi destacado pelo especialista da ESET Aryeh Goretsky em um artigo intitulado It’s time to disconnect RDP from the internet, considerando o final do ciclo de vida do Windows 7, "ter computadores que executam esse sistema operacional e são diretamente acessíveis via RDP pela Internet representa um risco para as empresas que pretendem estar protegidas".

Comentário (0) Hits: 115

Brasileiros acham que não serão hackeados

hacheados.jpg04/08/2020 - O recente relatório da Kaspersky Mais conectados do que nunca: como estabelecemos nossas zonas de conforto digital mostra que o brasileiro está mais consciente de sua segurança digital, porém ainda precisa mudar seu comportamento online para que esteja realmente seguro.

O estudo foi realizado em maio deste ano em nível global e contou com a participação online de brasileiros com pelo menos dois dispositivos conectados em casa. Entre os principais achados, destaca-se que 73% dos brasileiros que estão trabalhando em casa afirmam estar mais conscientes de sua segurança digital, porém 48% deles disseram que não mudaram seus hábitos online.

A negligência com a cibersegurança tem origem em três motivos: 45% dos brasileiros deixam-na de lado, pois a vida é corrida, mesmo reconhecendo que deveriam prestar mais atenção a isso; 36% simplesmente se sentem seguros em realizar transações financeiras e de negócios de forma online; e, por fim, 33% dos brasileiros duvidam que tenham algo de valor para serem vítimas de ciberataques.

Para lidar com as questões de segurança, quase dois terços (62%) dos brasileiros dizem instalar apenas apps confiáveis em seus dispositivos, obtidos em lojas oficiais como Apple Store e Google Play, e mais da metade (54%) faz verificações de segurança regularmente em todos eles. Apesar disso, uma tendência perigosa também aparece para 10% dos brasileiros, que admitiram já ter usado o Wi-Fi de vizinhos sem o conhecimento deles.

"Este ano ficará marcado por como o isolamento social acelerou a transformação digital das empresas e das pessoas. Por isso, nosso objetivo com o estudo foi entender como isso está afetando nosso comportamento online e quais são as novas 'zonas de conforto digitais'. Porém não me surpreende o baixo impacto que tudo isso teve nos hábitos dos brasileiros. Somos um povo muito digital, tanto que figuramos entre os top 3 usuários nas principais redes sociais. A boa notícia é que estamos mais conscientes sobre o tema da segurança digital. Sempre digo que não podemos acreditar que algo novo seja seguro e espero que este conceito seja adota por mais pessoas a cada dia. Entender essas brechas de informação sobre cibersegurança nos ajuda a saber como podemos ajudar a otimizar a segurança em 'zonas de conforto digitais'", afirma Roberto Rebouças, gerente executivo da Kaspersky no Brasil.

Para garantir que dispositivos e informações pessoais continuem protegidos na internet, a Kaspersky recomenda:

• Preste atenção à autenticidade dos sites. Não acesse nenhuma página até ter a certeza de que é legítima. Procure análises e avaliações de sites que pareçam suspeitos;

• Mantenha uma lista de suas contas online para compreender quais serviços e sites podem estar armazenando suas informações pessoais;

• Bloqueie a instalação de programas de origem desconhecida nas configurações do seu celular e instale somente aplicativos de lojas oficiais;

• Utilize o "Privacy Checker", que ajuda tornar seus perfis em mídias sociais privados. Assim, será mais difícil para terceiros encontrarem informações pessoais;

• Use o Kaspersky Security Cloud com o recurso de monitoramento da rede doméstica, que envia alertas e avisos em tempo real a todos os dispositivos da casa que estão em risco, além de detectar invasores imediatamente.

Comentário (0) Hits: 159

Fake news e a segurança das informações

trend_micro_fake_news.jpg*Por Flavio Silva
24/07/2020 - Quando o termo "fake news" aparece, as pessoas logos costumam associar o termo a postagens nas mídias sociais. Embora as postagens compartilhadas nas redes sociais sejam o seu aspecto mais visível, há muito mais notícias falsas por aí do que títulos de notícias exagerados nos feeds. As fake news podem parecer relativamente novas, mas na realidade a única novidade é a sua plataforma. A disseminação de informações não verificadas existe há séculos, e a internet é apenas o meio de comunicação mais recente a ser utilizado para espalhar mentiras e desinformação.

Uso como exemplo o triângulo do fogo, que representa os três elementos que um fogo precisa queimar: oxigênio, calor e combustível. Da mesma forma, as notícias falsas demandam três itens diferentes para ter sucesso. Eles representam coletivamente o Triângulo das Notícias Falsas, composto por: mídias sociais, motivação e ferramentas. Sem nenhum desses fatores, ele não consegue se espalhar e atingir seu público-alvo. Um recente estudo da Trend Micro entrou a fundo nesse universo.

As ferramentas e serviços servem para manipular e espalhar a mensagem pelas diferentes redes sociais - muitas das quais são vendidas em várias comunidades online de todo o mundo. Uma grande variedade de ferramentas e serviços estão disponíveis. Algumas são relativamente simples (curtidas/seguidores pagos), enquanto outras são mais incomuns. Alguns serviços prometem encher pesquisas on-line, enquanto outros forçam os proprietários de sites a publicar histórias. De qualquer forma, as ferramentas e serviços para promoção de mídia social estão prontamente disponíveis, dentro e fora do mercado conhecido como underground.

Obviamente, para que essas ferramentas sejam úteis, as redes sociais precisam existir como plataforma para a divulgação de propaganda. Como as pessoas passam mais tempo nesses sites como uma maneira de obter as últimas notícias e informações, sua importância na divulgação de notícias falsas não pode ser subestimada. No entanto, existe uma diferença entre simplesmente postar informação e realmente transformá-la em algo que o público-alvo consome.

Finalmente, a campanha de propaganda sempre vem com a pergunta: por que? Discutimos com frequência as motivações por trás das fake news. Às vezes, é simplesmente um desejo de ganho monetário via publicidade. Em outros casos, os objetivos podem variar desde motivações políticas ou até mesmo criminosas. Independentemente do motivo, o sucesso de qualquer campanha de propaganda será baseado no quanto isso afeta o mundo real.

Para mostrar a eficácia dessas campanhas, utilizamos vários estudos de caso que mostram como vários atores usariam ferramentas para divulgar notícias falsas para seus próprios fins. Esses estudos de caso incluem: as ferramentas específicas de cada campanha não são particularmente diferentes - seguidores/fãs comprados, curtidas, compartilhamentos, comentários e vídeos. Algumas campanhas podem achar que vale a pena comprar versões "de alta qualidade" desses produtos - teoricamente mais difíceis de serem detectadas pelas redes sociais

Governos de diversos países do mundo estão começando a reconhecer que as fake news são algo que deve ser combatido ativamente. Várias agências governamentais estão agora criando serviços para desmascarar histórias que consideram falsas. Eles também estão considerando impor regulamentos e punir sites que publicam informações erradas.

Os objetivos desses novos regulamentos incluiriam serviços de redes sociais. Isso tornaria as notícias falsas muito ruins para os negócios e, portanto, eles estão tomando medidas para combatê-las. Os passos a serem tomados incluem a suspensão de contas suspeitas ou de robôs, adicionando recursos para permitir que os usuários relatem notícias falsas e contratando mais pessoal para ajudar a lidar com esses relatórios.

No final, no entanto, tudo se resume a usuários instruídos. Discutir alguns dos sinais de notícias falsas, na esperança de que os leitores possam determinar por si mesmos como identificar notícias falsas, é um dos objetivos deste artigo. Também é importante discutirmos a psicologia das notícias falsas - o que faz essas campanhas funcionarem e como elas são capazes de convencer as pessoas - na esperança de que o conhecimento dessas técnicas permita que os leitores resistam a elas.

*Flavio Silva, especialista de Segurança e Sales Engineer da Trend Micro Brasil

Comentário (0) Hits: 265

Mekotio, novo trojan bancário, afeta contas na AL

eset_trojan_bancario.jpg22/07/2020 - Mais um trojan foi descoberto fazendo vítimas pela América Latina. O Mekotio é de uma família de cavalos de Troia bancários que tem como alvo os sistemas Windows e visa obter dinheiro ou credenciais de acesso do serviço de banco digital de usuários.

Na América Latina, o Chile é o país que registra o maior número de ataques, seguido pelo Brasil e pelo México, a nível médio, e depois pelo Peru, Colômbia, Argentina, Equador e Bolívia, em baixo nível. O restante dos países latino-americanos não apresentaram níveis relevante de detecção, de acordo com a pesquisa.

Nível de detecção de Mekotio nos países da América Latina

"É importante destacar que um número baixo de detecções não implica que a ameaça não esteja presente em outros países da América Latina. Por sua vez, deve-se entender que, se os invasores considerarem lucrativo, poderá haver novas campanhas direcionadas para países que, até o momento, não possuem detecções, como a Espanha", afirma Daniel Kundro, analista de malware da ESET América Latina.

O processo de infecção começa com uma campanha de spam. No geral, os e-mails enviados usam engenharia social para simular mensagens legítimas e personificar a identidade de empresas ou agências governamentais, a fim de enganar o usuário e fazê-lo clicar no link malicioso.

A estratégia usada para enganar a vítima em potencial é um e-mail que parece vir de uma entidade governamental na qual um recibo de pagamento de imposto é enviado. O objetivo é despertar a curiosidade do usuário, pois se ele efetuou o pagamento de um imposto, é provável que queira guardar o recibo. Caso a pessoa não tenha realizado a ação, pode haver um erro de coleta e, assim, surgir o interesse em aprender mais sobre o assunto. Nos dois casos, se o usuário abrir o link para baixar o suposto recebimento, o processo de infecção já foi iniciado.

Os estágios envolvidos em um dos processos de infecção usados ​​por Mekotio estão detalhados abaixo:

Por se tratar de uma ameaça sustentada ao longo do tempo e presente em vários países, por meio de versões específicas direcionadas a cada um deles, é normal encontrar alguma variabilidade nas atividades maliciosas realizadas pelas diferentes amostras analisadas. No entanto, existe um fator comum entre todos: eles procuram roubar dinheiro e/ou credenciais bancárias. Os principais comportamentos maliciosos observados pela ESET nas amostras analisadas são:

• Roubo de credenciais bancárias com janelas falsas: essa ameaça monitora os sites acessados ​​pelo navegador. Caso você tenha entrado no site de qualquer um dos bancos de interesse dos criminosos, o malware exibirá uma janela de login falsa que finge ser da instituição bancária. O objetivo é que o usuário insira suas credenciais de acesso ao sistema. Uma vez obtidos, eles são enviados para um servidor remoto dedicado ao armazenamento das informações roubadas.

• Roubo de senhas armazenadas por navegadores da web: algumas variantes do Mekotio têm a capacidade de roubar credenciais de acesso armazenadas pelo Google Chrome e Opera. Na maioria das vezes, ao tentar acessar um site usando um formulário de login, o navegador pergunta ao usuário se ele deseja salvar a senha no computador e, se autorizado, continua fazendo isso. Além da senha, o usuário e o site associado à conta que acabou de ser inserida também são armazenados. Essa funcionalidade maliciosa não se limita apenas ao roubo de credenciais bancárias, mas também afeta todas as contas cujos dados também foram armazenados no sistema por esses navegadores.

• Substituindo endereços de carteira bitcoin: consiste em substituir os endereços da carteira bitcoin copiados para a área de transferência pelo endereço da carteira do atacante. Dessa forma, se um usuário infectado quiser fazer uma transferência ou um depósito para um determinado endereço e usar o comando copy (clicar com o botão direito do mouse em copiar/ctrl + c) em vez de digitar, ao querer colar (clicar com o botão direito em colar/ctrl + v), o endereço para o qual a transferência foi feita não será colado, mas o endereço do atacante. Se o usuário não perceber essa diferença e decidir continuar a operação, acabará enviando o dinheiro para o atacante.

A ESET recomenda a aplicação de boas práticas e critérios de segurança, para evitar ser vítima do Mekotio. Alguns dos mais importantes, em relação direta a essa ameaça, são:

• Não abrir links contidos em e-mails de spam;

• Não fazer o download de anexos em e-mails de spam;

• Caso um arquivo comece a baixar automaticamente, não abrir;

• Ter cuidado ao baixar e extrair arquivos .zip ou .rar compactados de fontes não confiáveis, pois costumam ser usados ​​para ocultar malware e ignorar certos mecanismos de segurança;

• Ser cauteloso ao baixar ou executar instaladores .msi ou executáveis ​​.exe, verificando sua legitimidade e submetendo-os à análise de um produto de segurança;

• Ter uma solução de segurança atualizada.

• Manter o software do equipamento atualizado.

Para saber mais sobre segurança da informação, entre no portal de notícias da ESET: http://www.welivesecurity.com/br/

Comentário (0) Hits: 300

Pandemia aumenta o risco de ataques hackers a PMEs

cibercrime.jpg06/07/2020 - Trabalho remoto torna empresas mais vulneráveis a invasões e pode comprometer a segurança de dados sensíveis

Com o avanço do novo coronavírus por todos os cantos do Brasil, desde o início do ano as empresas passaram a adotar o esquema de trabalho home office. Devido a essa movimentação, os pequenos empreendedores têm se tornado cada vez mais vulneráveis aos ataques de hackers já que, diferente de grandes corporações, que possuem protocolos e soluções de segurança bem estruturadas, como as VPNs, empresas menores não utilizam soluções robustas para evitar esses ataques.

Segundo um levantamento da Zyxel, 2/3 das pequenas e médias empresas estão enfrentando ataques cibernéticos pelo mundo. A urgência do isolamento acelerou a mudança para o trabalho remoto e muitos desses empreendedores não implementaram medidas de segurança adequadas.

“Muitas empresas não tiveram tempo para se preparar para lidar com as vulnerabilidades de segurança das conexões domésticas. Outras ainda não enxergam a importância de adotar soluções para se proteger de ataques e há ainda a falsa impressão de que um pequeno negócio não precisa se preocupar com a segurança de dados, o que é um erro. As empresas que não possuem nenhum tipo de bloqueio contra softwares maliciosos podem sofrer prejuízos financeiros significativos, além do comprometimento de informações sigilosas de terceiros, por exemplo”, comenta Arnaldo Mapelli, gerente comercial da Zyxel.

A boa notícia é que com iniciativas práticas e algumas mudanças simples de comportamento é possível diminuir, e muito, o risco de sofrer ataques de invasores. Investir em um firewall UTM com recursos avançados, por exemplo, é fundamental para garantir a segurança da rede e se adequar à Lei Geral de Proteção de Dados (LGPD).

Além disso, migrar de uma rede de conexão doméstica para uma infraestrutura mais profissional é outro reforço que serve como barreira de proteção.

“A maioria destas ameaças são distribuídas via e-mails, em combinação com campanhas nas redes sociais e links maliciosos. Então, é importante lembrar que as empresas precisam oferecer ferramentas e treinamento de conscientização de segurança constante e repetidamente, independentemente do número de funcionários. Não existe uma resposta simples sobre o que cada empresa precisa, pois dependendo do ambiente de negócios, é necessário implantar a solução de segurança apropriada para enfrentar a ameaça e defender os seus aplicativos, ativos e dados”, completa o executivo.

Comentário (0) Hits: 410

newsletter buton