App de recarga de celular clona cartões de crédito

app_regarga2.jpg01/03/2016 - A Kaspersky Lab encontrou um falso aplicativo de recarga de celular hospedado na Play Store. No ar desde novembro de 2015, o aplicativo falso "Recarga Celular" promete ao usuário o dobro de crédito do valor recarregado pelo app, quando na verdade o golpista criou o app para coletar e clonar cartões de crédito. O Google Play informa que entre 1.000 a 5.000 mil usuários baixaram e instalaram o falso app a partir da loja oficial.

Uma vez instalado no aparelho do usuário, o aplicativo irá exibir as telas da suposta função de recarga, informando aceitar vários tipos de cartão de crédito.

Para realizar a "recarga" é obrigatório informar o número do cartão de crédito. Interessante notar que o aplicativo faz a verificação pela veracidade do número informado.

Ao informar os dados o aplicativo irá enviar toda a informação coletada (CPF, nome, valor da recarga, número do cartão, data de validade, CVV) para um site registrado no Brasil e que não tem nenhuma ligação com as operadoras de telefonia. De posse dos dados, o golpista pode clonar o cartão e usá-lo da forma como desejar.

Vários usuários reportaram nas avaliações do aplicativo o fato de não receberem os créditos e posteriormente terem tido problemas com o cartão.

"Já notificamos o Google quanto a existência do aplicativo malicioso na Play Store. Até o presente momento, o aplicativo ainda está no ar", afirma Fabio Assolini, analista sênior de segurança da Kaspersky Lab no Brasil e responsável pela descoberta do falso app.

Não é o primeiro

Segundo Assolini, não é a primeira vez que golpistas publicam aplicativos maliciosos na loja do Google Play. No final de 2014, foram encontrados os 2 primeiros trojans bancários móveis desenvolvidos no Brasil. Já em outubro do ano passado, um outro aplicativo falso de recarga estava na Loja, chamado "Recarga Brasil", mas que foi removido do ar em pouco tempo.

"Alertamos aos usuários de Android que baixem e utilizem somente os apps oficiais das operadoras de telefonia na hora de recarregar o celular. Desconfie de supostas promoções oferecidas pelo apps, isso é um claro sinal de que se trata de um golpe", alerta o analista.

O aplicativo falso é detectado pelo Kaspersky Internet Security for Android com o veredito HEUR:Trojan-Banker.AndroidOS.Fareac.a, os sites relacionados ao golpe também são bloqueados.

Comentário (0) Hits: 456

Apple ganha uma ação contra desbloquear iPhone

apple_ny.jpg01/03/2016 - Nesta segunda-feira, (29), um juiz negou o pedido do governo dos Estados Unidos para a Apple extrair os dados de um iPhone, em um caso envolvendo uso de drogas, aceitando o argumento da empresa em prol da privacidade do usuário.

A decisão, do juiz James Orenstein, do Distrito Leste de Nova Iorque, abre um precedente porque é a primeira vez que a argumentação jurídica do governo para abrir dispositivos como o iPhone, foi posto à prova. A negação pode influenciar outros casos em que a Apple está sendo pressionada a desbloquear iPhones, incluindo o impasse entre a Apple e o F.B.I.

Fonte: New York Times

 

Comentário (0) Hits: 323

Especialista brasileiro discorda de Tim Cook

rodrigo_aker.jpg19/02/2016 - Presidente da Aker questiona necessidade de ajuda externa para FBI quebrar a segurança de um iPhone

"A mensagem do presidente da Apple aos usuários de iPhone sobre uma suposta resistência da empresa em abrir as barreiras de segurança do iOS para atender ao FBI pode até revelar uma ótima intenção, mas causa alguma estranheza.
 
Isto porque o FBI não deveria depender de ajuda técnica externa para quebrar as proteções de um simples smartphone. Além disso, a política norte-americana de exigir a inclusão de backdoors para os sistemas de comunicação fabricados no País é algo que já está consolidado na legislação de guerra dos EUA e que não necessitaria de um novo referendo de um fabricante privado."

O comentário acima é do especialista brasileiro em segurança da informação e cibernética Rodrigo Fragola, que preside a empresa nacional Aker Security Solutions e comanda diretorias de segurança e defesa em entidades setoriais do País.
 
A "carta aberta" da Apple foi assinada pelo CEO, Tim Cook, e distribuída mundialmente na última terça-feira.No documento, o principal executivo da Apple relata exigência do FBI, no sentido de que a empresa destrave mecanismos de bloqueio definitivo do iPhone que são acionados após três inserções erradas de senha.

A justificativa é de que tal mecanismo impediria os agentes de usar várias tentativas de senha, via sistemas de "craqueamento", para abrir as informações de um aparelho investigado, trazendo grande prejuízo para a investigação.

Embora o requerimento se dirija especificamente ao aparelho de um acusado de atos terroristas praticados em dezembro último, na cidade de Bernardino (EUA), a alegação da Apple é de que tal operação representaria, na prática, a criação de uma backdoor para o iOS, o que viria a colocar em risco a privacidade de todos os usuários.

Mas, de acordo com Rodrigo Fragola, é amplamente reconhecida pela comunidade de segurança a capacidade de invasão de smartphones à disposição dos órgãos de inteligência.
 
"Estas instituições possuem 'caixas de ferramentas' com todos os itens necessários para avançar sobre proteções até muito mais complexas que as alegadas pela Apple", afirma Fragola.

Além disso, o executivo chama a atenção para as diversas disposições legais em vigor nos EUA que praticamente obrigam a inclusão de backdoors em diversos tipos de sistemas, inclusive em smartphones, e que, em tese, dispensariam o FBI de um novo pedido de licença.

"Desde o final da Segunda Guerra, a Inteligência norte-americana já tem licença quase irrestrita pra invadir as comunicações privadas, mas desde 1994 está em vigor no País a Lei de Auxílio das Comunicações para a Aplicação de Direito (CALEA, na sigla em Inglês). Este dispositivo legal garante às autoridades o direito de amplo acesso aos dados de aparelhos fabricados em seu território, em caso de interesses de Defesa Nacional", afirma Fragola.

Comentário (0) Hits: 226

Bancos enfrentam novos ataques, alerta Kaspersky

fraude_web.jpg15/02/2016 - Um ano depois de advertir que os criminosos virtuais começariam a adotar as ferramentas e táticas das APTs apoiadas por governos para roubar bancos, a Kaspersky Lab confirma o retorno do Carbanak na versão Carbanak 2.0 e revela mais dois grupos com o mesmo estilo de trabalho: o Metel e o GCMAN. Eles atacam organizações financeiras usando malware oculto e personalizado, de reconhecimento no estilo das APTs, junto com softwares legítimos e esquemas novos e inovadores para sacar dinheiro em caixa eletrônico.

O grupo de criminosos virtuais Metel tem diversos truques em seu repertório, mas chama a atenção um esquema muito inteligente: eles tomam o controle de computadores do banco com acesso a transações financeiras (como os computadores da central de atendimento/suporte) e, assim, conseguem automatizar a reversão de transações em caixas eletrônicos.

Isso garante que os saldos dos cartões de débito permaneçam inalterados, independente do número de transações realizadas em caixas eletrônicos. Nos casos observados até o momento, o grupo criminoso roubou valores percorrendo cidades da Rússia durante a noite e esvaziando os caixas eletrônicos de diversos bancos, repetidamente, usando os mesmos cartões de débito emitidos pelo banco comprometido. Em apenas uma noite, conseguiram fazer as retiradas.

"A fase de atividade dos ataques virtuais está se tornando mais curta. Quando os atacantes se especializam em uma operação específica, são necessários apenas alguns dias ou uma semana para conseguirem o que desejam e fugirem", comentou Sergey Golovanov, pesquisador-chefe de segurança da Equipe de Pesquisa e Análise Global da Kaspersky Lab.

Durante a investigação da perícia, os especialistas da Kaspersky Lab descobriram que os operadores do Metel conseguem realizar a infecção inicial por meio de emails de phishing criados especialmente com anexos maliciosos e do pacote de exploits Niteris, que visa vulnerabilidades no navegador da vítima. Depois de entrar na rede, os criminosos virtuais usam ferramentas legítimas e de testes de penetração para se movimentar lateralmente, sequestrando o controlador de domínio local. Em seguida, localizam e obtêm o controle dos computadores usados pelos funcionários do banco responsáveis pelo processamento de cartões de pagamento.

O grupo Metel continua ativo, e estão em andamento investigações sobre suas atividades. Até agora não foram identificados ataques fora da Rússia. Mesmo assim, há motivos para suspeitar que a infecção já esteja muito mais disseminada, e os bancos de todo o mundo foram orientados a verificar infecções de forma proativa.

Os três grupos identificados estão passando a usar malware acompanhado de softwares legítimos em suas operações fraudulentas: por que desenvolver ferramentas maliciosas quando os utilitários legítimos podem ser tão eficiente e acionar muito menos alarmes?

Porém, em termos de invisibilidade, o GCMAN vai além: às vezes, consegue atacar uma organização sem usar nenhum malware, executando apenas ferramentas legítimas e de testes de penetração. Nos casos investigados pelos especialistas da Kaspersky Lab, observamos o GCMAN usando os utilitários Putty, VNC, e Meterpreter para a movimentação lateral pela rede até alcançar um computador que possa ser usado para transferir valores para serviços de dinheiro eletrônico sem alertar outros sistemas do banco.

Em um ataque observado pela Kaspersky Lab, os criminosos virtuais permaneceram na rede por um ano e meio antes de efetivar o roubo. O dinheiro era transferido em somas de aproximadamente US$ 200, o limite máximo para pagamentos anônimos na Rússia. A cada minuto, o agendador CRON disparava um script malicioso e mais uma quantia era transferida para uma conta de dinheiro eletrônico pertencente a uma "mula" de dinheiro. As ordens de transação eram enviadas diretamente para a porta de pagamento posterior do banco, sem aparecer em qualquer ponto de seus sistemas internos.

E, por fim, o Carbanak 2.0 marca a reaparição da APT (ameaça persistente avançada) Carbanak, com as mesmas ferramentas e técnica, mas um perfil de vítimas diferente e maneiras inovadoras de retirar o dinheiro.

Em 2015, os alvos do Carbanak 2.0 não foram apenas bancos, mas também os departamentos de planejamento financeiro e contabilidade de organizações de interesse. E, em um exemplo observado pela Kaspersky Lab, o grupo do Carbanak 2.0 acessou uma instituição financeira e começou a alterar as credenciais de propriedade de uma grande empresa. As informações foram modificadas para indicar uma "mula" de dinheiro como acionista da empresa, exibindo suas informações de identidade.

"Os ataques a instituições financeiras descobertos em 2015 indicam uma tendência preocupante dos criminosos virtuais de adotar agressivamente ataques no estilo das APTs. O grupo do Carbanak foi apenas o primeiro de muitos: os criminosos virtuais estão aprendendo rapidamente como usar novas técnicas em suas operações, e temos visto um número maior deles deixando de atacar usuários para visar diretamente os bancos. A lógica é simples: é ali que está o dinheiro", adverte Sergey Golovanov.

Recomendamos que todas as organizações verifiquem a presença do Carbanak, Metel e GCMAN em suas redes e, em caso positivo, desinfetem seus sistemas e informem a invasão às autoridades legais.

Comentário (0) Hits: 287

Cuidado: espiões virtuais visam seu dispositivo móvel

smartphone.jpg29/01/2017 - Pelo menos cinco das complexas campanhas de espionagem virtual descobertas nos últimos anos usavam ferramentas maliciosas capazes de infectar dispositivos móveis.

A Kaspersky Lab publicou um artigo em que seus especialistas advertem sobre o risco de ataques de espionagem virtual usando malware projetados para dispositivos móveis. Foi descoberto que muitos dos grupos de espionagem virtual investigados pelos especialistas da empresa nos últimos anos utilizam malware complexos para estes dispositivos, capazes de infectar e roubar todos os tipos de informações valiosas em vários dispositivos. Eventos importantes, como o próximo Fórum Econômico Mundial em Davos, que reúne visitantes notáveis de todo o mundo, atraem invasores virtuais maliciosos, que os consideram uma ótima oportunidade de coletar informações com a ajuda de um malware direcionado.

Segundo as estatísticas da Kaspersky Lab, pelo menos cinco das complexas campanhas de espionagem virtual descobertas nos últimos anos usavam ferramentas maliciosas capazes de infectar dispositivos móveis. Algumas consistem em programas específicos, criados e propagados durante uma determinada campanha de espionagem virtual, como nos casos do Red October, Cloud Atlas e Sofacy. Em outras situações, os criminosos usaram os chamados malware comercial: um conjunto especial de ferramentas ofensivas vendidas por organizações comerciais, como a HackingTeam (proprietária da ferramenta RCS), e a Gamma International (FinSpy) entre outras.

Os dados roubados com a ajuda dessas ferramentas, como informações competitivas, são de enorme valor para os espiões cibernéticos. Muitas organizações acreditam que a criptografia PGP padrão é suficiente para proteger a comunicação por email em dispositivos móveis, mas nem sempre é assim.

"Essa medida não resolve o problema principal. Do ponto de vista técnico, o design arquitetônico original usado nos emails permite que os metadados sejam lidos como texto simples em mensagens enviadas e recebidas. Esses metadados incluem, dentre outros itens, detalhes do remetente e do destinatário, bem como a data de envio/recepção, o assunto, o tamanho da mensagem, se existem anexos e o cliente de email usado para enviar a mensagem. Essas informações são suficientes para o realizador do ataque direcionado, reconstruir a cronologia das conversas, descobrir quando as pessoas se comunicam, sobre o que conversam e com que frequência trocam mensagens. Dessa forma, os criminosos conseguem informações suficientes sobre seus alvos", relatou Dmitry Bestuzhev, especialista em segurança da Equipe de Pesquisa e Análise Global da Kaspersky Lab.

Para resolver essa questão, atualmente muitas conversas sigilosas são realizadas por meio de dispositivos móveis usando aplicativos seguros e criptografia total, quase sem metadados ou com metadados praticamente impessoais.

"Esse avanço levou os espiões virtuais a desenvolver novas armas capazes de espionar as vidas digitais e reais de seus alvos. Depois que o malware é instalado no dispositivo móvel da vítima, ele consegue espionar todas as mensagens seguras e também ativar a câmera e o microfone do dispositivo de forma secreta e invisível. Assim, os criminosos têm acesso às conversas mais confidenciais, até mesmo as extra-oficiais e que ocorrem pessoalmente", acrescentou Bestuzhev.

senha_2fatores.pngContudo, algumas medidas adicionais podem ajudar a proteger a comunicação móvel privada do acesso de terceiros:

- Use sempre uma conexão VPN para conectar-se à Internet. Isso ajuda a dificultar a interceptação do tráfego de rede e reduz sua suscetibilidade a malware que podem ser injetados diretamente em um aplicativo legítimo baixado da Internet.

- Não carregue seus dispositivos móveis usando a porta USB de um computador, pois eles podem ser infectados por um malware especial instalado no PC. O melhor a fazer é conectar seu telefone diretamente à fonte de alimentação.

- Use um programa antimalware para dispositivos móveis. E use o melhor. Parece que o futuro dessas soluções encontra-se exatamente nas mesmas tecnologias já implementadas para a segurança de desktops: a negação padrão e as listas brancas.

- Proteja seus dispositivos usando uma senha e não um PIN. Se o PIN for descoberto, os criminosos virtuais podem acessar fisicamente seu dispositivo móvel e instalar o implante de malware sem você saber.

- Criptografe as memórias de armazenamento de dados fornecidas com os dispositivos móveis. Essa recomendação aplica-se especialmente a dispositivos que permitem a extração dos discos de memória. Se os invasores conseguirem extrair sua memória e conectá-la a outro dispositivo.

- Não desbloqueie seu dispositivo por "jailbreak", especialmente se não tiver certeza sobre como isso afetará o dispositivo.

- Não compre celulares usados que podem vir com malware pré-instalado. Essa recomendação é especialmente importante se o celular tiver sido de alguém que você não conhece muito bem.

- Por fim, lembre-se de que as conversas convencionais em um ambiente natural sempre são mais seguras que as realizadas por meios eletrônicos.

Os produtos da Kaspersky Lab detectam e bloqueiam todos os ataques de malware para dispositivos móveis conhecidos.

Comentário (0) Hits: 429

LG anuncia parceria com esporte interativo

tv_lg_parceria.jpg20/01/2016 - A LG Electronics do Brasil e o Esporte Interativo, canal de esportes da Turner, se uniram para entregar conteúdo por meio da plataforma. Durante um ano, os usuários das SMART TVs LG, com modelos fabricados a partir de 2013, terão o aplicativo do EI Plus disponível gratuitamente. Além disso, a LG e o Esporte Interativo vão disponibilizar a final do maior campeonato europeu, em resolução Ultra HD 4K.

Os usuários das Smart TVs LG contarão, com exclusividade para a plataforma de TV, com toda gama de conteúdo que o Esporte Interativo oferece, incluindo simultaneidade dos jogos do maior campeonato de futebol europeu e do Nordeste do Brasil, tendo a oportunidade de escolher o jogo que quer assistir sem depender da programação linear da TV. "Essa parceria veio reforçar o conceito da LG de entregar a melhor experiência aos seus clientes. Além disso, a parceria confirma a tendência crescente de interesse por conteúdo On Demand (VOD). O Esporte Interativo é um canal que oferece o melhor do esporte e a transmissão dos principais campeonatos assistidos em todo o mundo e que vem agregar aos conteúdos premium já ofertados na plataforma," destaca Fernanda Summa, gerente geral de marketing de Home Entertainment da LG.

Cerca de 85% do portfólio das TVs LG em 2016 serão Smart, sendo que 70% delas possui a plataforma webOS. O sistema foi criado para oferecer uma experiência intuitiva ao usuário e um uso mais simples das funcionalidades da TV. Desde seu lançamento, em 2014, já foram vendidas mais 5 milhões de TVs com o sistema webOS, que tem sido reconhecido como uma das plataformas de Smart TV mais versáteis pela maioria dos principais especialistas e publicações do setor. Um dos destaques da plataforma é o controle Smart Magic que funciona como mouse na tela e tem reconhecimento de voz.

A promoção será válida para qualquer SMART TV lançada a partir de 2013 com plataforma webOS (já disponível) ou netcast (disponível a partir de fevereiro) durante doze meses, contados da data de ativação do cadastro. Após este período, será cobrada do usuário uma mensalidade de R$ 14,90/mês.

Para maiores informações sobre a promoção www.lgesportes.com.br

 

Comentário (0) Hits: 439

newsletter buton