Brasileiros são alvo de phishing após pandemia

phishing_kasper.jpg14/08/2020 - Relatório da Kaspersky mostra que um a cada oito brasileiros sofreram tentativas de ataque entre abril e junho

Os brasileiros foram um dos principais alvos de phishing do mundo durante os primeiros meses da pandemia. De acordo com o novo relatório Spam and Phishing, publicado pela Kaspersky, cerca de um a cada oito usuários de internet do País (12,9%) acessaram, de abril a junho deste ano, ao menos um link que direcionava a páginas maliciosas. O índice está bem acima da média mundial – que foi de 8,26%, no mesmo período – e coloca o Brasil como o quinto país com maior proporção de usuários atacados (ver lista abaixo).

Segundo os especialistas da Kaspersky, os ataques no Brasil se destacaram pelo uso massivo de fake news relacionadas a programas de auxílio social, tirando proveito dos burburinhos causados pela irrupção da pandemia. Um exemplo citado pelo relatório mostra um e-mail com a falsa informação de que o governo havia suspendido os pagamentos de contas de energia. O golpe trazia um link pelo qual o usuário era convidado a fazer um cadastro caso quisesse ter acesso ao benefício, como mostra a imagem abaixo.

Os pesquisadores observaram que, embora o link parecesse apontar para um site do governo, o endereço do remetente do e-mail não aparentava ser oficial. Segundo eles, caso o destinatário não percebesse o golpe e clicasse no link, o Trojan loader Sneaky (também identificado como Trojan-Downloader.OLE2.Sneaky.gen) seria instalado no computador e, em seguida, baixaria e executaria outro trojan.

O analista sênior de segurança da Kaspersky no Brasil, Fabio Assolini, conta que os primeiros meses de confinamento no País estimularam os cibercriminosos a intensificar os envios de phishing, especialmente por meio de aplicativos de celulares. Um outro levantamento feito pela empresa de cibersegurança mostrou que, em março, abril e maio, os ataques contra aparelhos móveis mais que dobraram em comparação ao período pré-pandemia. Enquanto em fevereiro, quando se deu a confirmação do primeiro caso de covid-19 no Brasil, a média local de tentativas de ataque de phishing contra celulares era de 10 por minuto; nos três meses seguintes, o índice saltou para mais de 23 tentativas por minuto.

Porém, em junho, a média voltou para o patamar anterior a março, o que, segundo Assolini, reforça o quanto os hackers abusaram da desinformação coletiva do momento para disseminar ainda mais os ataques: "O cibercrime brasileiro é reconhecido mundialmente pela sua habilidade na construção e execução dos golpes. Logo que começaram a circular as informações sobre a chegada da doença no País, também surgiram os primeiros golpes vinculados ao tema, oferecendo máscaras e álcool gel como iscas. Com o início do isolamento, a situação só piorou, tanto que os ataques de phishing contra dispositivos móveis aumentaram 124% apenas em março e a escala se manteve neste nível até o início de junho", explica o analista da Kaspersky.

Assolini acrescenta ainda que a queda no fim do segundo trimestre pode ser atribuída a uma migração dos ataques: "Com o lançamento das ferramentas de auxílio governamental, os hackers tiraram o foco dos ataques de phishing e voltaram os seus esforços para o roubo de identidade para o cadastramento nesses programas, e, assim, receber o benefício em nome da vítima", completa.

Confira a relação dos dez países com maior proporção de usuários vítimas de tentativas de ataques de phishing, de abril a junho:
Venezuela: 17.56%
Portugal: 13.51%
Tunísia: 13.12%
França: 13.08%
Brasil: 12.91%
Catar: 11.94%
Bahrein: 11.88%
Guadalupe: 11.73%
Bélgica: 11.56%
10. Martinica: 11.34%

Para se proteger dos ataques de phishing, a Kaspersky recomenda as seguintes medidas de segurança:
- Suspeite sempre de links recebidos por e-mails, SMSs ou mensagens de WhatsApp, principalmente quando o endereço parece suspeito ou estranho;
- Sempre verifique o endereço do site para onde foi redirecionado, o endereço do link e o e-mail do remetente para garantir que são genuínos antes de clicar neles, além de - Verificar se o nome do link na mensagem não aponta para outro hyperlink;
- Verifique se a notícia é verdadeira acessando o site oficial da empresa ou organização – ou os perfis nas redes sociais;
- Se não tiver certeza de que o site da empresa é real e seguro, não insira informações pessoais;

Use soluções de segurança confiáveis, como o Kaspersky Security Cloud, para ter uma proteção em tempo real para quaisquer tipos de ameaças.

Comentário (0) Hits: 603

Ransomware: um crime cada vez mais comum

ransomware_kasper_3.jpg*Por Vivaldo José Breternitz
12/08/2020 - Ransomware é um tipo de software que impede o acesso aos dados de uma empresa ou pessoa; aqueles que o utilizam cobram um resgate, usualmente em bitcoins, para que o acesso possa ser restabelecido. A palavra ransom, em inglês, significa resgate; caso ele não seja pago, os dados são apagados ou então tornados públicos, causando danos aos seus proprietários.

Os criminosos que o utilizam geralmente têm como estratégia pedir valores relativamente pequenos, para que as vítimas paguem rapidamente ao invés de procurarem outras soluções, como o envolvimento da polícia, por exemplo - isso quase sempre é inútil, pois na maior parte dos casos, o golpe é aplicado a partir do exterior.

Empresas de grande porte, que utilizam poderosos sistemas de segurança da informação, usualmente não se tornam vítimas desse crime.

Mas nos últimos dias, aconteceram dois casos envolvendo grandes corporações. No primeiro, a vítima foi a Garmin, uma empresa americana que desenvolve produtos de consumo baseados em GPS. Inicialmente, a Garmin tentou ocultar o fato, dizendo que seus sistemas estavam fora do ar para manutenção, mas algumas horas depois admitiu ter sido atacada; ao que consta, a empresa pagou dez milhões de dólares para voltar a ter acesso aos seus dados.

A vítima agora é a japonesa Canon, conhecido por produzir câmeras fotográficas e de vídeo, fotocopiadoras etc. A empresa não admite publicamente tratar-se de ransomware, mas diz "estar investigando problemas que afetam seus sistemas".

Diferentemente do que acontece na maioria dos casos de ransomware, quando os criminosos impedem o acesso aos dados criptografando-os, no caso da Canon parece que os dados foram realmente retirados de seus servidores, e estariam sendo mantidos como reféns.

Vamos aguardar o desdobramento do caso, mas desde já é importante que todos se conscientizem da necessidade de adotar fortes medidas para a segurança de seus dados.

*Vivaldo José Breternitz é Doutor em Ciências pela Universidade de São Paulo, é professor da Faculdade de Computação e Informática da Universidade Presbiteriana Mackenzie.

Comentário (0) Hits: 667

Empresas não devem usar o Windows 7, diz FBI

fbi.jpg10/08/2020 - Desde janeiro deste ano, o Windows 7 parou de receber atualizações de segurança e chegou ao fim de sua vida útil. A Microsoft anunciou, no início de 2019, que o sistema operacional deixaria de receber atualizações gratuitas de suporte e segurança. Diante disso, a ESET, empresa líder em detecção proativa de ameaças, avalia os riscos que empresas correm ao continuar utilizando o sistema operacional.

Apesar das notícias de que a Microsoft começou a parar de lançar atualizações para o Windows 7 (sem considerar as empresas que usam até 2023 o programa pago chamado Extended Security Updates) e os riscos que isso implica para os usuários, o FBI enviou um alerta nesta semana explicando às empresas que, com o passar do tempo, o Windows 7 será cada vez mais vulnerável à exploração de falhas de segurança devido à falta de atualizações e à descoberta de novas vulnerabilidades nessa versão do sistema operacional.

"O FBI observou que os cibercriminosos costumam atacar as redes de computadores quando um sistema operacional chega ao fim de sua vida útil", explicou a agência.

A migração para um novo sistema operacional pode ser um desafio para muitas empresas devido à possível necessidade de investir em hardware e software, considera o FBI. No entanto, as consequências de perder propriedade intelectual ou ser vítima de uma ameaça digital podem desencadear desafios ainda maiores para as organizações que ainda executam o Windows 7 em seus computadores. Por esse motivo, o FBI recomenda verificar a possibilidade de atualização do sistema operacional dos dispositivos para o Windows 10.

Em muitos setores, como saúde ou setores públicos em geral, o Windows 7 continua sendo usado, mesmo sabendo da criticidade de alguns desses setores e das consequências que pode representar ser vítima de um ataque - isso significa que são mais vulneráveis ​​a ataques digitais do que aqueles que executam um sistema operacional atualizado e têm as atualizações de segurança correspondentes.

Histórico de falhas

Assim como aconteceu com falhas descobertas no BlueKeep ou outras vulnerabilidades zero-day que, antes de serem corrigidas, foram alvos de ataques que tentaram explorar essas falhas, está provado que os cibercriminosos estão atentos à descoberta de novas possibilidades de ataque com o objetivo de explorá-las em campanhas maliciosas.

Outro exemplo disso foi no caso do PowerPool que, apenas dois dias após a divulgação de uma vulnerabilidade no Windows, teve uma campanha de malware que tentava se aproveitar da falha descoberta por especialistas.

Um fato não menos importante é que, devido à situação atual provocada pela Covid-19, muitas pessoas estão trabalhando em casa e, em alguns casos, usando dispositivos domésticos - com tudo o que isso implica do ponto de vista da segurança -, e nesse contexto de trabalho remoto, foi recentemente relatado o aumento de ataques de força bruta direcionados ao Remote Desktop Protocol (RDP, na sigla em inglês), através do qual criminosos podem ter acesso remoto a uma rede corporativa.

Apesar de antes da pandemia já se falar em ataques massivos de RDP que tentavam tirar proveito de diferentes vulnerabilidades, conforme foi destacado pelo especialista da ESET Aryeh Goretsky em um artigo intitulado It’s time to disconnect RDP from the internet, considerando o final do ciclo de vida do Windows 7, "ter computadores que executam esse sistema operacional e são diretamente acessíveis via RDP pela Internet representa um risco para as empresas que pretendem estar protegidas".

Comentário (0) Hits: 662

Brasileiros acham que não serão hackeados

hacheados.jpg04/08/2020 - O recente relatório da Kaspersky Mais conectados do que nunca: como estabelecemos nossas zonas de conforto digital mostra que o brasileiro está mais consciente de sua segurança digital, porém ainda precisa mudar seu comportamento online para que esteja realmente seguro.

O estudo foi realizado em maio deste ano em nível global e contou com a participação online de brasileiros com pelo menos dois dispositivos conectados em casa. Entre os principais achados, destaca-se que 73% dos brasileiros que estão trabalhando em casa afirmam estar mais conscientes de sua segurança digital, porém 48% deles disseram que não mudaram seus hábitos online.

A negligência com a cibersegurança tem origem em três motivos: 45% dos brasileiros deixam-na de lado, pois a vida é corrida, mesmo reconhecendo que deveriam prestar mais atenção a isso; 36% simplesmente se sentem seguros em realizar transações financeiras e de negócios de forma online; e, por fim, 33% dos brasileiros duvidam que tenham algo de valor para serem vítimas de ciberataques.

Para lidar com as questões de segurança, quase dois terços (62%) dos brasileiros dizem instalar apenas apps confiáveis em seus dispositivos, obtidos em lojas oficiais como Apple Store e Google Play, e mais da metade (54%) faz verificações de segurança regularmente em todos eles. Apesar disso, uma tendência perigosa também aparece para 10% dos brasileiros, que admitiram já ter usado o Wi-Fi de vizinhos sem o conhecimento deles.

"Este ano ficará marcado por como o isolamento social acelerou a transformação digital das empresas e das pessoas. Por isso, nosso objetivo com o estudo foi entender como isso está afetando nosso comportamento online e quais são as novas 'zonas de conforto digitais'. Porém não me surpreende o baixo impacto que tudo isso teve nos hábitos dos brasileiros. Somos um povo muito digital, tanto que figuramos entre os top 3 usuários nas principais redes sociais. A boa notícia é que estamos mais conscientes sobre o tema da segurança digital. Sempre digo que não podemos acreditar que algo novo seja seguro e espero que este conceito seja adota por mais pessoas a cada dia. Entender essas brechas de informação sobre cibersegurança nos ajuda a saber como podemos ajudar a otimizar a segurança em 'zonas de conforto digitais'", afirma Roberto Rebouças, gerente executivo da Kaspersky no Brasil.

Para garantir que dispositivos e informações pessoais continuem protegidos na internet, a Kaspersky recomenda:

• Preste atenção à autenticidade dos sites. Não acesse nenhuma página até ter a certeza de que é legítima. Procure análises e avaliações de sites que pareçam suspeitos;

• Mantenha uma lista de suas contas online para compreender quais serviços e sites podem estar armazenando suas informações pessoais;

• Bloqueie a instalação de programas de origem desconhecida nas configurações do seu celular e instale somente aplicativos de lojas oficiais;

• Utilize o "Privacy Checker", que ajuda tornar seus perfis em mídias sociais privados. Assim, será mais difícil para terceiros encontrarem informações pessoais;

• Use o Kaspersky Security Cloud com o recurso de monitoramento da rede doméstica, que envia alertas e avisos em tempo real a todos os dispositivos da casa que estão em risco, além de detectar invasores imediatamente.

Comentário (0) Hits: 700

Fake news e a segurança das informações

trend_micro_fake_news.jpg*Por Flavio Silva
24/07/2020 - Quando o termo "fake news" aparece, as pessoas logos costumam associar o termo a postagens nas mídias sociais. Embora as postagens compartilhadas nas redes sociais sejam o seu aspecto mais visível, há muito mais notícias falsas por aí do que títulos de notícias exagerados nos feeds. As fake news podem parecer relativamente novas, mas na realidade a única novidade é a sua plataforma. A disseminação de informações não verificadas existe há séculos, e a internet é apenas o meio de comunicação mais recente a ser utilizado para espalhar mentiras e desinformação.

Uso como exemplo o triângulo do fogo, que representa os três elementos que um fogo precisa queimar: oxigênio, calor e combustível. Da mesma forma, as notícias falsas demandam três itens diferentes para ter sucesso. Eles representam coletivamente o Triângulo das Notícias Falsas, composto por: mídias sociais, motivação e ferramentas. Sem nenhum desses fatores, ele não consegue se espalhar e atingir seu público-alvo. Um recente estudo da Trend Micro entrou a fundo nesse universo.

As ferramentas e serviços servem para manipular e espalhar a mensagem pelas diferentes redes sociais - muitas das quais são vendidas em várias comunidades online de todo o mundo. Uma grande variedade de ferramentas e serviços estão disponíveis. Algumas são relativamente simples (curtidas/seguidores pagos), enquanto outras são mais incomuns. Alguns serviços prometem encher pesquisas on-line, enquanto outros forçam os proprietários de sites a publicar histórias. De qualquer forma, as ferramentas e serviços para promoção de mídia social estão prontamente disponíveis, dentro e fora do mercado conhecido como underground.

Obviamente, para que essas ferramentas sejam úteis, as redes sociais precisam existir como plataforma para a divulgação de propaganda. Como as pessoas passam mais tempo nesses sites como uma maneira de obter as últimas notícias e informações, sua importância na divulgação de notícias falsas não pode ser subestimada. No entanto, existe uma diferença entre simplesmente postar informação e realmente transformá-la em algo que o público-alvo consome.

Finalmente, a campanha de propaganda sempre vem com a pergunta: por que? Discutimos com frequência as motivações por trás das fake news. Às vezes, é simplesmente um desejo de ganho monetário via publicidade. Em outros casos, os objetivos podem variar desde motivações políticas ou até mesmo criminosas. Independentemente do motivo, o sucesso de qualquer campanha de propaganda será baseado no quanto isso afeta o mundo real.

Para mostrar a eficácia dessas campanhas, utilizamos vários estudos de caso que mostram como vários atores usariam ferramentas para divulgar notícias falsas para seus próprios fins. Esses estudos de caso incluem: as ferramentas específicas de cada campanha não são particularmente diferentes - seguidores/fãs comprados, curtidas, compartilhamentos, comentários e vídeos. Algumas campanhas podem achar que vale a pena comprar versões "de alta qualidade" desses produtos - teoricamente mais difíceis de serem detectadas pelas redes sociais

Governos de diversos países do mundo estão começando a reconhecer que as fake news são algo que deve ser combatido ativamente. Várias agências governamentais estão agora criando serviços para desmascarar histórias que consideram falsas. Eles também estão considerando impor regulamentos e punir sites que publicam informações erradas.

Os objetivos desses novos regulamentos incluiriam serviços de redes sociais. Isso tornaria as notícias falsas muito ruins para os negócios e, portanto, eles estão tomando medidas para combatê-las. Os passos a serem tomados incluem a suspensão de contas suspeitas ou de robôs, adicionando recursos para permitir que os usuários relatem notícias falsas e contratando mais pessoal para ajudar a lidar com esses relatórios.

No final, no entanto, tudo se resume a usuários instruídos. Discutir alguns dos sinais de notícias falsas, na esperança de que os leitores possam determinar por si mesmos como identificar notícias falsas, é um dos objetivos deste artigo. Também é importante discutirmos a psicologia das notícias falsas - o que faz essas campanhas funcionarem e como elas são capazes de convencer as pessoas - na esperança de que o conhecimento dessas técnicas permita que os leitores resistam a elas.

*Flavio Silva, especialista de Segurança e Sales Engineer da Trend Micro Brasil

Comentário (0) Hits: 810

Mekotio, novo trojan bancário, afeta contas na AL

eset_trojan_bancario.jpg22/07/2020 - Mais um trojan foi descoberto fazendo vítimas pela América Latina. O Mekotio é de uma família de cavalos de Troia bancários que tem como alvo os sistemas Windows e visa obter dinheiro ou credenciais de acesso do serviço de banco digital de usuários.

Na América Latina, o Chile é o país que registra o maior número de ataques, seguido pelo Brasil e pelo México, a nível médio, e depois pelo Peru, Colômbia, Argentina, Equador e Bolívia, em baixo nível. O restante dos países latino-americanos não apresentaram níveis relevante de detecção, de acordo com a pesquisa.

Nível de detecção de Mekotio nos países da América Latina

"É importante destacar que um número baixo de detecções não implica que a ameaça não esteja presente em outros países da América Latina. Por sua vez, deve-se entender que, se os invasores considerarem lucrativo, poderá haver novas campanhas direcionadas para países que, até o momento, não possuem detecções, como a Espanha", afirma Daniel Kundro, analista de malware da ESET América Latina.

O processo de infecção começa com uma campanha de spam. No geral, os e-mails enviados usam engenharia social para simular mensagens legítimas e personificar a identidade de empresas ou agências governamentais, a fim de enganar o usuário e fazê-lo clicar no link malicioso.

A estratégia usada para enganar a vítima em potencial é um e-mail que parece vir de uma entidade governamental na qual um recibo de pagamento de imposto é enviado. O objetivo é despertar a curiosidade do usuário, pois se ele efetuou o pagamento de um imposto, é provável que queira guardar o recibo. Caso a pessoa não tenha realizado a ação, pode haver um erro de coleta e, assim, surgir o interesse em aprender mais sobre o assunto. Nos dois casos, se o usuário abrir o link para baixar o suposto recebimento, o processo de infecção já foi iniciado.

Os estágios envolvidos em um dos processos de infecção usados ​​por Mekotio estão detalhados abaixo:

Por se tratar de uma ameaça sustentada ao longo do tempo e presente em vários países, por meio de versões específicas direcionadas a cada um deles, é normal encontrar alguma variabilidade nas atividades maliciosas realizadas pelas diferentes amostras analisadas. No entanto, existe um fator comum entre todos: eles procuram roubar dinheiro e/ou credenciais bancárias. Os principais comportamentos maliciosos observados pela ESET nas amostras analisadas são:

• Roubo de credenciais bancárias com janelas falsas: essa ameaça monitora os sites acessados ​​pelo navegador. Caso você tenha entrado no site de qualquer um dos bancos de interesse dos criminosos, o malware exibirá uma janela de login falsa que finge ser da instituição bancária. O objetivo é que o usuário insira suas credenciais de acesso ao sistema. Uma vez obtidos, eles são enviados para um servidor remoto dedicado ao armazenamento das informações roubadas.

• Roubo de senhas armazenadas por navegadores da web: algumas variantes do Mekotio têm a capacidade de roubar credenciais de acesso armazenadas pelo Google Chrome e Opera. Na maioria das vezes, ao tentar acessar um site usando um formulário de login, o navegador pergunta ao usuário se ele deseja salvar a senha no computador e, se autorizado, continua fazendo isso. Além da senha, o usuário e o site associado à conta que acabou de ser inserida também são armazenados. Essa funcionalidade maliciosa não se limita apenas ao roubo de credenciais bancárias, mas também afeta todas as contas cujos dados também foram armazenados no sistema por esses navegadores.

• Substituindo endereços de carteira bitcoin: consiste em substituir os endereços da carteira bitcoin copiados para a área de transferência pelo endereço da carteira do atacante. Dessa forma, se um usuário infectado quiser fazer uma transferência ou um depósito para um determinado endereço e usar o comando copy (clicar com o botão direito do mouse em copiar/ctrl + c) em vez de digitar, ao querer colar (clicar com o botão direito em colar/ctrl + v), o endereço para o qual a transferência foi feita não será colado, mas o endereço do atacante. Se o usuário não perceber essa diferença e decidir continuar a operação, acabará enviando o dinheiro para o atacante.

A ESET recomenda a aplicação de boas práticas e critérios de segurança, para evitar ser vítima do Mekotio. Alguns dos mais importantes, em relação direta a essa ameaça, são:

• Não abrir links contidos em e-mails de spam;

• Não fazer o download de anexos em e-mails de spam;

• Caso um arquivo comece a baixar automaticamente, não abrir;

• Ter cuidado ao baixar e extrair arquivos .zip ou .rar compactados de fontes não confiáveis, pois costumam ser usados ​​para ocultar malware e ignorar certos mecanismos de segurança;

• Ser cauteloso ao baixar ou executar instaladores .msi ou executáveis ​​.exe, verificando sua legitimidade e submetendo-os à análise de um produto de segurança;

• Ter uma solução de segurança atualizada.

• Manter o software do equipamento atualizado.

Para saber mais sobre segurança da informação, entre no portal de notícias da ESET: http://www.welivesecurity.com/br/

Comentário (0) Hits: 826

newsletter buton