Cresce índice de malware financeiro em 2019

kasper_malware.jpg01/08/2019 - No primeiro semestre de 2019, os pesquisadores da Kaspersky identificaram ataques contra 430.000 usuários utilizando malware financeiro (roubo de dinheiro, criptomoedas ou dados de serviços financeiros). Este número representa 7% a mais do que o índice no mesmo período do ano anterior. Cerca de um terço (30,9%) dos alvos identificados são usuários corporativos – o dobro da quantidade no primeiro semestre de 2018 (15,3%).

O malware financeiro, ou mais conhecido por trojan bancário, tem como objetivo roubar dinheiro e dados financeiros, além de permitir que os cibercriminosos acessem informações dos computadores dos usuários e de seus bancos. Esse tipo de ação sempre ocupou uma parte significativa do cenário de ameaças, já que finanças são os incentivos mais importantes para os cibercriminosos e fraudadores. Os dados da Kaspersky demonstram que o malware que visa roubar dinheiro está ativo e é extremamente perigoso, especialmente em ambientes corporativos, onde a maioria das redes geralmente depende de dispositivos conectados e, se um deles for comprometido, toda a entidade poderá ficar em risco.

Os meios mais comuns para esse tipo de ataque são e-mails de spam e sites de phishing. Essas páginas normalmente parecem ser de sites legítimos mas, na verdade, são criadas por cibercriminosos para o roubo de credenciais, dados de cartões e outros tipos de informações sigilosas. Durante o primeiro semestre de 2019, os pesquisadores da Kaspersky detectaram mais de 339.000 ataques de phishing se passando por grandes bancos.

Os pesquisadores também compilaram uma lista dos trojans mais usados contra empresas. Quatro em cada dez (40%) ameaças financeiras  em usuários corporativos vieram de trojans bancários RTM – malware bancario que já está em destaque desde o ano passado. Em seguida está o Emotet, que corresponde a 15%. Essa ameaça é muito perigosa para as organizações, pois é capaz de ultrapassar a rede, se distribuir por meio de vulnerabilidades encontradas nos dispositivos desatualizados e ainda baixar outras ameaças nas máquinas das vítimas. Na sequência está o Trickster, um trojan bancário com 12% das ameaças identificadas.

Entre os usuários domésticos, a situação se mostrou um pouco diferente. A lista de malware que tentou atacá-los é liderada pelo Zbot (26%), que rouba credenciais e pode ser controlado por cibercriminosos de maneira remota, seguido pelos RTM e pelo Emotet mencionados acima. O interessante é que, em 2018, o RTM era quase totalmente voltado para empresas, enquanto os números do primeiro semestre de 2019 mostram que esse malware agora atinge uma parcela significativa das pessoas comuns.

“Esperamos observar um aumento no número de usuários atacados no segundo semestre de 2019. Isso porque, normalmente, atividades maliciosas aumentam depois do período de férias (entre junho e julho em algumas regiões do mundo), quando as pessoas usam menos seus dispositivos e, portanto, estão menos propensas a se tornar vítimas de cibercriminosos. Todos devem ter cuidado extra e ficarem muito atentos com todas as operações bancárias e financeiras que realizam online”, afirma Oleg Kupreev, pesquisador de segurança da Kaspersky.

Para proteger a sua empresa de trojans bancários, os especialistas da Kaspersky recomendam:

- Realizar treinamentos de conscientização sobre cibersegurança para funcionários, especialmente os responsáveis pela contabilidade, para que saibam detectar ataques de phishing e não abram anexos ou cliquem em links de endereços desconhecidos ou suspeitos;
- Instalar atualizações e correções mais recentes de todos os softwares utilizados na empresa;
- Proibir a instalação de programas de origens desconhecidas;
- Para detecção nas máquinas dos usuários, investigação e remediação antecipada de incidentes, é importante contar com soluções de Detecção & Respostas (EDR), como o Kaspersky - - Endpoint Detection and Response, que consegue captar malware bancário desconhecido;
- Integrar relatórios de inteligência de ameaças aos sistemas de controle de incidentes (SIEMs) para ampliar o conhecimento de ameaças em seus centros operacionais de segurança.

Comentário (0) Hits: 1269

App 4shared faz compras e exibe anúncios invisíveis

eset_4shared.jpg30/07/2019 – Segundo análise da ESET, o aplicativo 4shared – o serviço de armazenamento e compartilhamento de arquivos de áudio e vídeo – exibe anúncios invisíveis no dispositivo do usuário para fazer compras na web

Mais de 114 milhões de transações móveis suspeitas iniciadas pelo 4shared foram detectadas por meio de 2 milhões de dispositivos móveis em 17 países diferentes, explicam os pesquisadores do Upstream. Se essas transações não tivessem sido bloqueadas, as assinaturas de serviços digitais Premium teriam sido realizadas, gerando um custo em encargos não desejados de cerca de US $ 150 milhões.

Entre os países que mais detectaram essa atividade, o Brasil aparece como o principal, com 110 milhões de tentativas maliciosas, além da Indonésia e da Malásia.

O aplicativo 4shared tem mais de 100 milhões de downloads por meio da loja oficial do Google, e de acordo com os pesquisadores, o aplicativo contém código de terceiros potencialmente perigosos, que permitem ao app automatizar cliques e, assim, fazer compras fraudulentas.

De acordo com o relatório feito pela Upstream, em 17 de abril de 2019, o aplicativo 4shared desapareceu abruptamente do Google Play e foi substituído, no dia seguinte, por uma nova versão que mantinha o mesmo ícone do app anterior, mas sem os componentes suspeitos. Até 21 de junho, o novo 4shared registrou mais de 5 milhões de instalações (a partir de hoje, a nova versão apresenta mais de 10 milhões de downloads).

Os pesquisadores identificaram que a versão que registrou mais de 100 milhões de downloads continha links ocultos dentro do código que permitiam a comunicação com os invasores para redirecioná-los para anúncios e compras de serviços digitais premium. Tudo isso foi feito em segundo plano, sem que o usuário percebesse. Depois de analisar cuidadosamente essas informações, eles também constataram que o aplicativo enviava informações pessoais para servidores localizados nas Ilhas Virgens Britânicas e nos Estados Unidos, novamente, sem o consentimento dos usuários.

O aplicativo tenta ocultar sua identidade enquanto realiza a atividade suspeita. Para isso, é apresentado sob o nome de outros apps legítimos. O caso do 4shared é o de um único aplicativo, mas eles afirmam ter detectado diariamente mais de 170 novos aplicativos maliciosos com esse modus operandi.

"Conhecer os riscos aos quais estamos expostos nos ajuda a nos mantermos protegidos. As ameaças estão evoluindo dia a dia, por isso é importante ter mais de um fator de proteção: educação, conscientização, ferramentas de segurança, atualização de sistemas e boas práticas ao usar a tecnologia são fundamentais para aproveitar o que a tecnologia tem de melhor para nos oferecer", diz Camilo Gutierrez, chefe do Laboratório de Pesquisa da ESET América Latina.

Comentário (0) Hits: 1058

Como se proteger de golpes no WhatsApp

phishing-scam3.jpg29/07/2019 - Ataques cibernéticos via WhatsApp são cada vez mais frequentes e atingem um número maior de pessoas. Chamado de phishing, esse tipo de ameaça é definido como uma maneira desonesta utilizada por cibercriminosos para obter informações pessoais ou vantagens financeiras. A pesquisa Unisys Security Index 2019 aponta que 85% dos brasileiros já foram vítimas de armadilhas cibernéticas e, desse total, 36% reportaram ter recebido mensagens no smartphone por SMS ou WhatsApp simulando serviços.

Para ajudar a população a identificar ameaças e evitar cair em golpes como esse, Mat Newfield, Chief Information Security Officer (CISO) da Unisys, listou abaixo os tipos mais comuns de técnicas utilizadas por criminosos e dicas práticas para se proteger.

Técnicas mais comuns de phishing:

1. Confiança comercial / autoridades: mensagens que parecem vir de uma organização conhecida ou com a qual você pode fazer negócios. Bancos, governo, companhias aéreas e varejistas são ótimos exemplos. Esses comunicados normalmente fornecem um link convincente para que você insira suas credenciais. Eles podem até mesmo enviar dados para o site real, para que você não perceba que foi roubado.

2. Solicitações de atualização: são mensagens simples solicitando que você revise um documento ou atualize seus dados em algum banco de informações.

3. Mensagens de “Heartstring”: são criadas para mexer com as emoções das pessoas em prol de uma causa. Normalmente solicitam ajuda financeira para um parente ou amigo que está hipoteticamente passando por dificuldades.

4. Sextortion (chantagem sexual): essas mensagens afirmam saber algo sinistro sobre a vítima e, na verdade, trazem uma “isca” válida. A demanda é geralmente para um pagamento por bitcoins em troca do sigilo da informação, que pode violar a intimidade da pessoa.

Formas de verificar se uma mensagem é phishing:

1. Questione tudo: se você receber uma mensagem de um amigo ou empresa pedindo algo fora do comum, ligue para eles e cheque se a demanda é real.

2. Verifique links: colocar o mouse sobre um link mostrará a URL à qual ele se destina. Se o link deveria redirecionar para um determinado website, mas parece suspeito, não clique nele. Outra dica é que sites seguros/verificados sempre começam com “https://”.

3. Analise todos os aspectos da mensagem: procure por elementos como erros de gramática e ortografia ou troca de letras - eles indicam que pode se tratar de um comunicado falso.

4. Considere adicionar autenticação multifator aos apps: muitos aplicativos e smartphones oferecem soluções gratuitas aos consumidores para adicionar proteções às suas contas, como autenticação multifator. Aposte nessas estratégias para reforçar a segurança das informações.

“Ao receber alguma mensagem inesperada, um conselho que damos é controlar a ansiedade e obter mais informações em fontes confiáveis. A maioria dos ataques explora o emocional das pessoas fazendo com que elas entrem em pânico e sintam que há uma urgência significativa na solicitação. Tirando alguns minutos extras, você pode evitar cair em armadilhas”, comenta Newfield.

“Muitas das mensagens de phishing são praticamente indistinguíveis das de canais oficiais, portanto, a dica é pensar como se todos os dias fossem o ‘Dia da Mentira’. Mantenha seu ceticismo elevado e não seja pressionado a clicar em links, nem forneça suas informações de login a nenhum site em que você clicou. Esteja disposto a perder aquela ‘oferta única’, que provavelmente era boa demais para ser verdade”, completa Tom Patterson, Chief Trust Officer (CTO) da Unisys.

Comentário (0) Hits: 1251

STJ obriga Google a quebrar sigilo de dados

STJ_wikijpg.jpg05/07/2019 - Investigação apura suposto homicídio de um capitão da polícia militar de Sergipe. Mantida a decisão, o Google terá de fornecer informações de pessoas próximas do local no horário do crime.

O ministro do Superior Tribunal de Justiça (STJ) Nefi Cordeiro indeferiu pedido de liminar em recurso feito pelo Google, que solicitava a suspensão de decisão da Justiça do município de Porto da Folha (SE). A medida, tomada em primeira instância, determinou a quebra de sigilo de dados de grupo não identificado de pessoas que estariam próximas a um crime ocorrido em abril de 2018, naquele município. Em sua análise, o ministro ressaltou que o caráter excepcional da liminar em recurso em mandado de segurança só é cabível em situações de flagrantes constrangimento ilegal, o que, segundo ele, não foi verificado no processo. O mérito do recurso, no entanto, será julgado pela Sexta Turma do STJ, composta por cinco ministros, em data a ser definida.

O inquérito foi instaurado pela Polícia Civil de Sergipe para investigar o suposto homicídio do capitão da Polícia Militar Manoel Alves de Oliveira Santos, ocorrido em 4 de abril de 2018, no município de Porto da Folha/SE.

A pedido da autoridade policial responsável pelo inquérito, o juízo da Comarca de Porto da Folha determinou à Google Brasil Internet Ltda. o fornecimento das informações de conexão e de acesso a aplicações de internet (contas, nomes de usuário, e-mail e números de IP e de IMEI) das pessoas que estariam próximas ou no local do crime e utilizando os serviços da empresa durante o horário estimado do crime, entre 22h40 e 22h55.

A Google impetrou mandado de segurança no TJ/SE, com pedido de liminar para suspender os efeitos da decisão. Alegou ser ilegal e inconstitucional a ordem recebida, pois determinou a quebra de sigilo de um conjunto não identificado de pessoas, sem individualizá-las, apenas por terem transitado por certas coordenadas, em certo período de tempo. Segundo a empresa, a legislação vigente veda pedidos genéricos de quebra de sigilo de dados telefônicos e telemáticos, sendo imprescindível a individualização fundamentada dos que serão afetados pela medida.

Apontou, ainda, a falta de requisitos previstos nos incisos X e XII do artigo 5º da CF para a determinação da quebra do sigilo, e afirmou ser a medida desproporcional, inadequada e desnecessária, pois poderia atingir a privacidade de pessoas inocentes sem garantias de se chegar aos autores do crime investigado.

No recurso apresentado ao STJ, a Google reiterou seus argumentos iniciais, reforçando a natureza ilegal e inconstitucional da ordem concedida ante a falta de individualização das pessoas a serem atingidas pela quebra do sigilo. Liminarmente, pediu a suspensão do acórdão impugnado até a decisão de mérito do recurso, no qual requer o afastamento definitivo da decisão que determinou a quebra de sigilo de dados.

Marco Civil

O TJ/SE negou a liminar, pois entendeu que o pedido da autoridade policial encontra respaldo no artigo 22 do Marco Civil da Internet, que prevê as hipóteses nas quais as quebras de sigilo consideradas "mais amplas" seriam permitidas. Acrescentou que a solicitação se limitou às informações de conexão e de acesso a aplicações de internet, não abrangendo o conteúdo das comunicações.

Assim, para o tribunal estadual, apesar de a medida atingir pessoas sem pertinência com os fatos investigados, elas não teriam sua intimidade fragilizada. Ao julgar o mérito do mandado de segurança, o TJSE confirmou a liminar.

No recurso apresentado ao STJ, a Google reiterou seus argumentos iniciais, reforçando a natureza ilegal e inconstitucional da ordem concedida ante a falta de individualização das pessoas a serem atingidas pela quebra do sigilo. Liminarmente, pediu a suspensão do acórdão impugnado até a decisão de mérito do recurso, no qual requer o afastamento definitivo da decisão que determinou

Comentário (0) Hits: 1698

Empresas ampliam parceria contra o cibercrime

kapersky-interpol.jpg03/07/2019 – A Kaspersky e a INTERPOL assinaram um novo contrato de cinco anos para reforçar sua colaboração na luta contra o cibercrime em todo o mundo

Eugene Kaspersky, CEO da Kaspersky, e Tim Morris, diretor executivo do Serviço de Política da INTERPOL, assinaram um contrato de contribuição sob o qual a Kaspersky fornecerá suporte de recursos humanos, treinamento e dados de inteligência de ameaças sobre as atividades de crime cibernético mais recentes à INTERPOL, fortalecendo assim a capacidade de busca de tais ameaças da organização. A cerimônia de assinatura ocorreu durante a INTERPOL World 2019, que está sendo realizada em Singapura.

Da esquerda para direita: Craig Jones, chefe da diretoria de cibercrime na INTERPOL e Eugene Kaspersky, CEO da Kaspersky.

Essa cooperação reforça a relação existente entre as duas organizações e garante que o compartilhamento de informações e tecnologia possa dar suporte à INTERPOL em investigações relacionadas a crimes cibernéticos. Com o novo contrato, a Kaspersky compartilhará informações sobre suas pesquisas de ameaças cibernéticas e fornecerá as ferramentas necessárias para auxiliar na perícia digital completa a fim de fortalecer as iniciativas de prevenção de ciberataques.

"Com o aumento dos agentes de ameaças mais sofisticados, a colaboração em todo o ecossistema e o compartilhamento de conhecimento é mais fundamental do que nunca. Estamos empolgados em continuar a parceria com a INTERPOL e, assim, capacitar os agentes da lei com as informações e a tecnologia de que precisam para combater o crime cibernético no mundo inteiro", exalta Eugene Kaspersky, CEO da Kaspersky, após a cerimônia.

A Kaspersky reconhece que o crime cibernético, por natureza, não tem fronteiras, e participa regularmente de operações conjuntas e investigações de ameaças cibernéticas junto com a comunidade global de segurança de TI, organizações internacionais como a INTERPOL, autoridades legais e CERTs do mundo todo. Primeira entre os fornecedores de cibersegurança, a empresa anunciou recentemente um serviço avançado gratuito para autoridades legais, que tem como objetivo reforçar a conscientização de como os serviços da Kaspersky funcionam e como podem ajudar a combater o crime cibernético e as ameaças cibernéticas sofisticadas. Mais informações sobre o serviço estão disponíveis aqui.

Comentário (0) Hits: 2122

Que roteador é ideal para melhorar o seu Wi-Fi?

roteador_multilaser.jpg*Por Rafael Cortes
01/07/2019 - Características técnicas, velocidade contratada, área de cobertura e interferências são alguns detalhes que devem ser considerados

Tão importante quanto avaliar a velocidade de internet para garantir que atenda às necessidades da sua casa ou espaço de trabalho, escolher um bom roteador, que distribua a internet com agilidade e estabilidade, é essencial para uma boa experiência de conexão.

Com tantos modelos disponíveis no mercado, é fácil se confundir e acabar frustrado com o resultado da compra: optar por preços mais baixos, por exemplo, pode levar a uma área de cobertura menor e aumentar a possibilidade de "pontos cegos" (locais onde o roteador não consegue mandar sinal de internet). Ao mesmo tempo, preço não é indicativo de qualidade, e muitas vezes mesmo um roteador com custo mais baixo entrega exatamente o que o usuário espera.

Para a escolha do roteador ideal, é importante avaliar as características da sua conexão, incluindo a velocidade de download e upload contratadas e a compatibilidade dos aparelhos que acessarão a rede. Por exemplo:

Velocidade de conexão

Se você contratou um pacote de 30 Mbps, um roteador de 300 Mbps pode prover a experiência que você espera. Mas se você pretende contratar um plano com mais velocidade, o ideal é adquirir um aparelho já compatível.

É importante ter em mente também que a velocidade de conexão não depende apenas do pacote contratado ou do roteador, mas de diversos outros fatores, como obstáculos, oscilações na rede do provedor e as próprias limitações dos dispositivos.

Área de cobertura

Além disso, é preciso avaliar a área de cobertura desejada. Diversos fatores do dia a dia interferem diretamente na distribuição do sinal Wi-Fi, como paredes mais grossas e aparelhos metálicos, refletores, como por exemplo espelhos além, é claro, da própria capacidade do roteador. Por isso, a área máxima de cobertura destacada nos aparelhos nem sempre é atingida, uma vez que estas questões interferem diretamente no alcance do roteador.

Dependendo, então, da sua necessidade, um aparelho simples, com cobertura máxima de 80m2 (média do mercado) pode ser suficiente, ou você pode precisar de repetidores de sinal e, mais recentemente, tecnologia Mesh, para suprir a sua necessidade.

Antenas

Outro erro comum é acreditar que a quantidade de antenas impacta na cobertura oferecida pelo roteador. As antenas são os meios pelos quais o roteador se comunica com os dispositivos, portanto quanto mais antenas, mais opções de conexão e mais estabilidade e fluidez.

Roteadores com mais antenas são ideais para prover uma conexão mais estável e mais fluida, podendo como consequência, melhorar a velocidade de navegação e a experiência dos usuários.

Características especiais

Por fim, algumas caraterísticas específicas, como função QoS (que permite a configuração da rede para limitar o uso em determinados dispositivos e priorizar outros), função WPS, em que o usuário cria um nome e senha para sua rede de forma simplificada, e função repetidor, em que o roteador pode ser utilizado para replicar o sinal Wi-Fi e aumentar a área de cobertura.

*Rafael Cortes é gerente da linha de redes e da marca Multilaser PRO

Comentário (0) Hits: 2015

newsletter buton