Cuidado com versões falsas do Pokémon GO

20/07/2016 - A ESET - fornecedora de soluções para segurança da informação, descobriu diversas versões falsas de aplicativos do jogo Pokémon GO voltados para o sistema operacional Android. Entre as ameaças identificadas está o primeiro aplicativo de falso bloqueio de tela existente no Google Play, chamado Pokémon GO Ultimate e versões do jogo que tem como objetivo espionar os usuários, bem como inscrevê-los em serviços de SMS falsos.

Nessa versão, ao baixar o aplicativo, a tela de início do celular é travada, obrigando a vítima a reiniciar o dispositivo móvel com a retirada da bateria ou por meio do Gerenciador de dispositivos Android - ferramenta online do Google que informa a localização de seus aparelhos. Ao reiniciar o dispositivo, o aplicativo permanece oculto do usuário, sendo executado em segundo plano, sem que a vítima perceba, clicando silenciosamente em anúncios pornográficos online e gerando receita para os cibercriminosos.

Outra atividade maliciosa identificada no Google Play foi o " Guide & Cheats for Pokemon Go" e " Install Pokemongo". Ambos os aplicativos usam técnicas de scareware - software malicioso que apresentam mensagens alarmantes aos usuários para que instalem falsas soluções de segurança - que levam os usuários a pagar por serviços falsos/desnecessários.

Para aplicar o golpe, o aplicativo promete ao usuário selecionar uma quantidade de Pokecoins, Pokeballs ou Lucky Eggs para gerar, em alguns casos, até 999.999 por dia. No entanto, antes de permitir o acesso aos recursos oferecidos, ambos os aplicativos exigem uma "verificação da conta", ludibriando o usuário a se subscrever no serviço falso. Em seguida, vários pop-ups fraudulentos passam a ser exibidos e, em um deles, uma mensagem avisará o usuário que seu dispositivo está infectado com muitos vírus e precisa ser limpo. O app promete limpar o dispositivo, fazendo com que o usuário se inscreva no serviço de SMS caro.

"Lançado há pouco mais de uma semana, não há dúvidas de que o Pokémon GO é um fenômeno entre os jogos para celulares. Toda essa euforia dos fãs para ter acesso rápido ao jogo fazem com que os cibercriminosos se aproveitem desse momento para aplicar golpes. Por isso, é importante que os usuários tomem alguns cuidados a fim de evitar colocar em risco a segurança de suas informações ao baixar o app", afirma Camillo di Jorge, Presidente da ESET Brasil.

Lojas não oficiais

Outra ameaça identifica pela ESET é uma versão modificada do aplicativo Pokémom GO. Disponível para download em lojas de aplicativos não oficiais, a aplicação maliciosa permite que os cibercriminosos tenham acesso remoto ao smartphone da vitíma e tem como objetivo espionar os usuários, bem como seus dispositivos móveis.

A versão modificada do APK (conjunto de arquivos necessários para rodar uma aplicação em android) foi detectada pela ESET como uma variante do Android/Spy.Kasandra.B. Na loja online, a ameaça aparece camuflada como um aplicativo aparentemente oficial. No entanto, assim que o usuário faz o download da versão falsa, um pacote de arquivos é baixado, solicitando acesso à diversas aplicações do dispositivo móvel do usuário e baixando uma ferramenta maliciosa, conhecida como SandroRAT, que dá acesso total para o atacante ao dispositivo da vitima.


Comentário (0) Hits: 657

Ataques no Facebook fazem 10 mil vítimas

facebook.jpgO Brasil foi o país com o maior número de infectados
04/07/2016 - Especialista em segurança da Kaspersky Lab descobre ataque de malware que afetou cerca de 10 mil usuários do Facebook do mundo inteiro. Os dispositivos foram infectados depois de receberem mensagem dizendo que um amigo os havia mencionado em um comentário da rede. O objetivo era roubar contas do Facebook e depois espalhar a infecção por meio dos amigos da vítima e possibilitar outras atividades maliciosas. Países na América do Sul, Europa, Tunísia e Israel foram os mais atingidos. O Brasil foi o país com o maior número de infectados.

Entre 24 e 27 de junho, milhares de pessoas desavisadas receberam mensagens de amigos do Facebook, dizendo que tinham sido mencionados em um comentário. Na verdade, a mensagem era enviada por invasores e desencadeava um ataque em duas fases. Na primeira, era baixado no computador do usuário um trojan que instalava, entre outras coisas, uma extensão maliciosa do navegador Chrome. Com isso a segunda fase era ativada; ao acessar a rede social usando o navegador comprometido, o controle da conta era tomado.

Nos ataques bem-sucedidos, o agente da ameaça conseguia alterar configurações de privacidade, extrair dados e muito mais, possibilitando a disseminação da infecção por meio dos amigos da vítima no Facebook ou a realização de outras atividades maliciosas, como envio de spam, roubo de identidades e produção de 'curtidas' e 'compartilhamentos' fraudulentos. O malware tentava se proteger colocando determinados sites, como os de fornecedores de software de segurança, em listas negras de acesso.

A Kaspersky Security Network registrou pouco menos de 10 mil tentativas de infecção em todo o mundo. Os países mais afetados foram Brasil, Polônia, Peru, Colômbia, México, Equador, Grécia, Portugal, Tunísia, Venezuela, Alemanha e Israel.

As pessoas que acessavam o Facebook em computadores Windows eram as que corriam mais risco e, possivelmente, os usuários de celulares com o mesmo software também. Já os que possuem dispositivos móveis Android e iOS estavam imunes, pois o malware utilizou bibliotecas incompatíveis com esses sistemas operacionais.

O mecanismo de download do cavalo de Troia usado pelos invasores não é novo. Ele foi revelado mais ou menos um ano atrás, em um processo de infecção semelhante. Nos dois casos, o malware apresenta sinais que parecem indicar agentes de idioma turco.

O Facebook conseguiu atenuar a ameaça, bloqueando as técnicas de propagação do malware pelos computadores infectados. Eles informam não ter observado outras tentativas de infecção. O Google também removeu pelo menos uma das extensões criminosas da Chrome Web Store.

"Devemos destacar dois aspectos desse ataque. Em primeiro lugar, a distribuição do malware foi extremamente eficiente, atingindo milhares de usuários em apenas 48 horas. Além disso, a resposta dos consumidores e da mídia foi quase tão rápida quanto o ataque. Essa reação aumentou a visibilidade da campanha e motivou medidas e investigação imediatas pelos provedores envolvidos", observou Ido Naor, pesquisador sênior em segurança da Equipe de Pesquisa e Análise Global da Kaspersky Lab.

Se você acha que foi infectado, execute uma verificação de malware no computador ou abra o navegador Chrome e procure por extensões instaladas que sejam desconhecidas. Caso as encontre, saia de sua conta do Facebook, feche o navegador e desconecte o cabo de rede do computador. Solicite que um profissional verifique e elimine o malware. A Kaspersky Lab possui produtos que detectam e bloqueiam essa ameaça.

Além disso, a Kaspersky Lab recomenda que todos os usuários sigam algumas práticas básicas de segurança cibernética:

1. Instale uma solução antimalware em todos os dispositivos e mantenha o software do sistema operacional atualizado;
2. Evite clicar em links contidos em mensagens de pessoas que você não conhece ou em mensagens de amigos que você não estava esperando;
3. Sempre tenha cuidado quando estiver on-line e nas redes sociais;
4. Implemente as configurações de privacidade adequadas nas redes sociais, como o Facebook.

 

Comentário (0) Hits: 646

Brasil sofreu quatro milhões de ciberataques

cyber_brasil.jpg21/06/2016 - No Brasil, o usuário de dispositivos móveis da região sudeste tem sido o principal alvo de cibercriminosos, segundo dados do Mapa de Ameaças Digitais, desenvolvido pela PSafe, somando mais de 2,1 milhões malwares. O estado de São Paulo foi o que mais registrou ameaças, com três em cada dez ataques cibernéticos ocorridos no país.

No TOP5 da lista de estados mais visados por cibercriminosos no mês aparecem, ainda, o Rio de Janeiro, com mais de 490 mil malwares bloqueados, Minas Gerais, com 378 mil ameaças combatidas, Bahia, com 306 mil malwares encontrados, e Pernambuco, com mais de 243 mil.

A região Nordeste aparece logo na sequência, com mais de 1 milhão de ameaças cibernéticas identificadas e bloqueadas pela PSafe, bem à frente do Sul, Centro-Oeste e Norte.

"O brasileiro é um apaixonado por smartphones e outros dispositivos móveis. Recentemente, o número de pessoas que usam a internet por meio desses devices ultrapassou a marca de 72 milhões. Esta paixão, é claro, faz com que hackers e crackers tenham identificado os dispositivos móveis como uma grande oportunidade para roubar dados e aplicar outros golpes e crimes. Para se ter uma ideia, todos os dias o PSafe Total bloqueia mais de 500 mil páginas infectadas e mais de 130 mil ameaças de malwares, números que mostram a importância de se criar no Brasil uma cultura de segurança virtual com a manutenção de dispositivos seguros", afirma Marco DeMello, CEO da PSafe.

Os dados do Mapa de Ameaças Digitais do Brasil foram coletados a partir das tentativas de ataques barradas pelo aplicativo PSafe TOTAL, assistente virtual de segurança e performance para smartphones com sistema operacional Android, que possui mais de 75 milhões de downloads e 21 milhões de usuários ativos.

Comentário (0) Hits: 583

Algoritmo agiliza monitoramento urbano

algoritmo.jpg07/06/2016 – O Fujitsu Laboratories e a Universidade de Eletro-Comunicações (UEC), no Japão, desenvolveram um algoritmo de alta velocidade para auxiliar no monitoramento de segurança urbana. A novidade usa a teoria matemática dos jogos como uma tecnologia de inteligência artificial para auxiliar no desenvolvimento de um planejamento de segurança para uma cidade. A expectativa é que o o algoritmo trabalhe na resolução de problemas relacionados à malha viária de toda uma região, como identificar os melhores pontos de acessos para interceptar fugas de criminosos, por exemplo.

A formulação de planos de segurança – principalmente em locais com grande circulação de pessoas – tem historicamente se baseado na experiência e intuição de especialistas, o que atualmente não é mais o suficiente devido à evolução das ameaças. Assim, o uso de Inteligência Artificial tem se tornado cada vez mais eficiente na formulação dessas estratégias. Exemplo disso é o emprego de tecnologia baseada na teoria dos jogos – que descreve matematicamente as possíveis defesas e ataques – que começa a ser utilizada como ferramenta para ajudar os especialistas a optarem pelas melhores alternativas. Ainda assim, existem alguns obstáculos na aplicação prática em problemas de segurança nas grandes cidades por conta do volume de processamento que aumenta exponencialmente dado à dimensão da malha viária.

Para prover uma alternativa eficiente e que viabilize a aplicação da teoria dos jogos em situações reais, o Fujitsu Laboratories e a Universidade de Eletro-Comunicações desenvolveram um algoritmo que resolve rapidamente o problema de segurança da malha viária de grandes cidades. Comparada à tecnologia anterior, se torna possível encontrar o plano ideal de segurança para uma cidade até vinte vezes mais rápido, em média, para uma área de 200 cruzamentos. Já para 200 mil cruzamentos, comparação que leva em consideração os 23 bairros de Tóquio e onde a formulação de um plano de segurança levaria vários dias, a tecnologia permitiu a geração de um planejamento em cinco minutos, além de suporte interativo.

 

 

Comentário (0) Hits: 756

Caixas eletrônicos viram alvo de cibercriminosos

caixa_ciber.jpg23/05/2016 - Especialistas da Kaspersky Lab decifraram o plano criminoso e descobriram uma versão aprimorada do malware Skimer. Desenvolvido por um grupo de língua russa em 2009, ele foi o primeiro programa para roubar dinheiro de caixas eletrônicos. Sete anos depois, tanto os cibercriminosos quanto o código evoluíram e se tornaram uma ameaça ainda maior para bancos e clientes de dez localidades ao redor do mundo, incluindo o Brasil.

A primeira ação do grupo é obter acesso ao sistema do caixa eletrônico fisicamente ou por meio da rede interna do banco. Após a instalação do Backdoor.Win32.Skimer no sistema, ele infecta o núcleo do caixa eletrônico: o executável responsável pelas interações da máquina com a infraestrutura bancária, processamento de valores e de cartões de crédito. Uma vez bem-sucedido, ele se mantém inativo até segunda ordem – uma forma inteligente de ocultar sua presença.

Os criminosos têm total controle dos caixas eletrônicos infectados, mas agem com cuidado e precisão. Em vez de instalar dispositivos skimmer (falso leitor de cartão sobre o dispositivo legítimo, também conhecidos como chupa-cabras) para desviar os dados dos cartões, esta nova versão transforma o caixa eletrônico todo em um coletor de dados e também pode ser usada para sacar o dinheiro disponível ou para clonar os cartões de créditos usados na máquina – ele consegue inclusive roubar o número das contas bancárias e as senhas das vítimas. É impossível perceber que o caixa eletrônico está infectado, pois neste caso não há alteração nenhuma no leitor de cartão da máquina.

Zumbis pacientes

Sacar todo o dinheiro entregará imediatamente a presença de uma anomalia no caixa eletrônico. Dessa forma, os criminosos do Skimmer passaram a agir com paciência e cuidadosamente para esconder seus rastros e ficar espionando os dados de cartões por muito tempo e com segurança: o malware pode operar nos caixas eletrônicos por vários meses sem qualquer atividade.

Para acioná-lo, o criminoso insere um cartão especial com registros específicos na fita magnética. Após ler os registros, os criminosos podem executar o comando inserido no código ou selecionar as ações por meio de um menu especial ativado pelo cartão. A interface gráfica do Skimer só será apresentada após o cartão ser retirado e o criminoso inserir a senha correta pelo teclado em menos de 60 segundos.

A Kaspersky Lab identificou 21 comandos diferentes, como por exemplo, sacar o dinheiro (40 notas de uma gaveta específica), coletar os dados dos cartões inseridos, se autoexcluir, executar uma atualização (a partir do código do malware atualizado incorporado no chip do cartão), entre outros. Além disso, ao coletar os dados do cartão, o Skimer pode salvar o arquivo com os dados coletados e senhas no chip do mesmo cartão ou pode imprimi-los pelos recibos do próprio caixa eletrônico.

Na maioria dos casos, os criminosos optam por aguardar os dados coletados para depois clonar os cartões. Eles usam esses clones em caixas eletrônicos não infectados e, naturalmente, sacam o dinheiro das contas dos clientes. Dessa maneira, os criminosos garantem que os caixas eletrônicos infectados não sejam descobertos.

Ladrões experientes

O Skimer foi amplamente distribuído entre 2010 e 2013 e seu surgimento causou um aumento drástico no número de ataques em caixas eletrônicos, sendo detectado pela Kaspersky Lab por meio de nove famílias de malware diferentes. Elas incluem a Tyupkin, descoberta em março de 2014, que acabou se tornando a mais popular e difundida. Mas agora o Backdoor.Win32.Skimer está em plena atividade. A Kaspersky Lab já identificou 49 modificações deste malware, sendo que 37 delas visam caixas eletrônicos de apenas um dos principais fabricantes. A versão mais recente foi descoberta no início de maio de 2016.

Por meio das amostras enviadas para a VirusTotal, observamos uma distribuição geográfica muito ampla dos caixas eletrônicos possivelmente infectados. As 20 amostras mais recentes da família Skimer vieram de mais de dez locais ao redor do mundo: Emirados Árabes Unidos, França, EUA, Rússia, Macau, China, Filipinas, Espanha, Alemanha, Geórgia, Polônia, Brasil e República Checa.

Como evitar este golpe

Para evitar esta ameaça, a Kaspersky Lab recomenda a realização periódica de verificações de ameaças com uma solução antimalware, acompanhadas da utilização de tecnologias de whitelisting (lista branca), uma política sólida de gerenciamento de dispositivos, criptografia completa do disco, proteção da BIOS dos caixas eletrônicos por meio de senha, permissão somente para a inicialização do HDD e isolamento da rede de caixas eletrônicos de qualquer outra rede interna do banco.

"Há mais uma preocupação importante a ser tomada neste caso específico. O Backdoor.Win32.Skimer verifica as informações (nove números específicos) inseridas no código da fita magnética do cartão para determinar se ele deve ser ativado. Nós descobrimos os números codificados utilizados pelo malware e os compartilhamos com todos os bancos, seja eles vítimas ou não. Com pose dessa informação, eles podem procurar proativamente em seus sistemas de processamento e detectar caixas eletrônicos infectados e os 'laranjas' usados. É possível inclusive usar os códigos para bloquear qualquer tentativa de ativação do malware", explicou Sergey Golovanov, pesquisador-chefe de segurança da Kaspersky Lab.

Os produtos da Kaspersky Lab identificam esta ameaça como Backdoor.Win32.Skimer.


Comentário (0) Hits: 767

Conheça falhas de segurança em caixas eletrônicos

caixa.jpg02/05/2016 - Quase todos os caixas eletrônicos do mundo podem ser acessados ilegalmente e roubados, com ou sem a ajuda de um malware. De acordo com a pesquisa realizada por especialistas da Kaspersky Lab, isso ocorre por causa do uso generalizado de software desatualizado e inseguro, erros de configuração da rede e a existência de falta física de segurança nas peças críticas dos caixas eletrônicos.

Durante muitos anos, a maior ameaça aos clientes e proprietários de caixas eletrônicos foram os skimmers – dispositivos especiais conectados à máquina para roubar dados das tarjas magnéticas dos cartões. Porém, com a evolução das técnicas maliciosas, os caixas eletrônicos ficaram expostos a outros riscos. Em 2014, os pesquisadores da Kaspersky Lab descobriram o Tyupkin – um dos primeiros exemplos amplamente conhecidos de malware direcionados a caixas eletrônicos. Em 2015, identificaram o grupo Carbanak que, entre outras coisas, era capaz de roubar caixas eletrônicos violando a infraestrutura bancária. Ambos os ataques foram possíveis graças à exploração de diversas falhas na tecnologia dos caixas eletrônicos e na infraestrutura subjacente. E isto é apenas a ponta do iceberg.

Com o objetivo de mapear os problemas de segurança nos caixas eletrônicos, os especialistas em testes de penetração da Kaspersky Lab investigaram ataques reais e as avaliações de segurança de caixas eletrônicos de vários bancos internacionais.

Os resultados da pesquisa destacaram as duas principais falhas de segurança que permitem esses ataques de malware contra caixas eletrônicos:

Software antigos e desatualizados: todos os computadores dos caixas eletrônicos executam versões muito antigas dos sistemas operacionais, exemplo o Windows XP. Isso os torna vulneráveis a infecções por malware e exploits. Além disso, na grande maioria dos casos, o software que permite a interação entre o computador do caixa eletrônico, a infraestrutura e os hardware do banco para o processamento de valores e cartões de crédito é baseado em XFS. Este formato é antigo, inseguro e foi criado originalmente para padronizar um software compatível com todos os caixas eletrônicos, independente do fabricante. Porém, ele não exige autorização para processar comandos, ou seja, qualquer aplicativo instalado ou executado no caixa eletrônico pode gerar comandos para os hardware da máquina, incluindo o leitor de cartão ou o compartimento de liberação de dinheiro. Quando um malware consegue infectar o caixa eletrônico, ele tem acesso a funcionalidades de controle do equipamento praticamente ilimitadas: é capaz de transformar o teclado e o leitor de cartão em um skimmer "nativo" ou disponibilizar todo o dinheiro armazenado no caixa eletrônico mediante um comando do hacker.

Segurança física: em muitos casos, os pesquisadores da Kaspersky Lab observaram que não é necessário o uso de um malware para infectar o caixa eletrônico ou a rede do banco, pois é comum que não haja segurança física nos próprios caixas eletrônicos. Muitas vezes, a construção e a instalação deles permitem o fácil acesso de terceiros ao computador interno ou ao cabo de rede que conecta a máquina à internet. Ao acessar fisicamente o caixa eletrônico, mesmo que de forma parcial, os criminosos conseguem instalar microcomputadores (chamados de caixas pretas) para ter acesso remoto à máquina ou conectar o caixa eletrônico a um centro de processamento pirata.

O centro de processamento fraudulento consiste em um servidor idêntico ao servidor do banco, apesar de não pertencer ao banco, para processar os dados de pagamento. Quando o caixa eletrônico é conectado a ele, os invasores podem emitir qualquer comando. E o aparelho obedece.

É possível proteger a conexão entre os caixas eletrônicos e o centro de processamento de várias maneiras: usar um hardware ou software de VPN, criptografia SSL/TLS, firewall ou autenticação MAC, implementada em protocolos xDC. No entanto, essas medidas não são implementadas com frequência e os criminosos não precisam lidar com o hardware, apenas explorar os pontos fracos na comunicação da rede entre o caixa eletrônico e a infraestrutura do banco.

"Os resultados de nossa pesquisa mostram que, embora os fornecedores estejam tentando desenvolver caixas eletrônicos com recursos de segurança mais eficientes, muitos bancos ainda usam modelos antigos e inseguros, o que os deixa vulneráveis aos ataques, que desafiam ativamente a segurança destes dispositivos. Essa é a realidade atual, que provoca enormes prejuízos financeiros para os bancos e seus clientes. Acreditamos que isso seja consequência de uma convicção infundada de muitos anos, há de que os cibercriminosos teriam interesse apenas em ataques contra os bancos online. Claro que eles se interessam por esses ataques, mas também valorizam cada vez mais a exploração de vulnerabilidades nos caixas eletrônicos, já que, nesses ataques diretos, o caminho até o dinheiro real é curto", destaca Olga Kochetova, especialista em testes de penetração da Kaspersky Lab.

Embora os problemas de segurança mencionados acima provavelmente afetem muitos caixas eletrônicos ao redor do mundo, é possível resolver essa situação. Os fabricantes dos caixas eletrônicos podem reduzir o risco desses ataques adotando as seguintes medidas:

1) Rever o padrão XFS com ênfase na segurança e introduzir a autenticação de dois fatores entre os dispositivos, além de um software legítimo. Isto ajudará a reduzir a possibilidade de saques não autorizados usando trojans, além de evitar que os invasores consigam o controle dos caixas eletrônicos.

2) Implementar uma "autenticação para liberação do dinheiro", eliminando a possibilidade de ataques via centros de processamento fraudulentos.

3) Adotar uma proteção criptográfica e o controle de integridade dos dados transmitidos entre todas as unidades de hardware e os PCs internos dos caixas eletrônicos.

 

 

Comentário (0) Hits: 559

newsletter buton