6 previsões para as fraudes eletrônicas em 2016

erna_eletronica.jpg30/03/2016 - Ataques cada vez mais sofisticados, verdadeiros surtos de malware e uso da dark web para hospedagem. Esses são alguns dos cenários previstos para 2016 pelos especialistas da Easy Solutions, empresa de proteção total contra fraude.

Segundo a visão desses especialistas, 2016 será mais um ano de crescente complexidade e evolução da fraude eletrônica. Estas são as seis principais previsões sobre fraudes eletrônicas para este ano:

1. A dark web será mais utilizada para ciberataques

O APWG (Anti-Phishing Working Group) estima que o tempo médio de desativação de um ataque de phishing é de cerca de 34 horas, para ataques hospedados na Internet visível (ou de superfície). Com a migração da hospedagem de ataques de phishing para a dark web, as organizações levarão muito mais tempo para desativar as ameaças - se é que serão capazes de encontrar a fonte.

2. A invasão de contas de e-mail corporativo será mais comum

O número recorde de credenciais roubadas e a reutilização generalizada de senhas deverá estimular a invasão de e-mails corporativos neste ano. Segundo o FBI, empresas em todo o mundo perderam mais de 1 bilhão de dólares, entre outubro de 2013 e junho 2015, com esquemas de fraude em contas corporativas. Esses esquemas usam e-mail de alguém de dentro da organização para enganar as empresas e levá-las a transferir grandes somas de dinheiro para contas fraudulentas.

3. A adoção de cartões padrão EMV (com chip) nos Estados Unidos deve impulsionar a fraude em transações que não exigem a apresentação do cartão

Com a consolidação da migração para cartões com chip em grandes mercados, como Estados Unidos, a tendência é que, em 2016, os fraudadores se concentrem ainda mais no comércio eletrônico e que essa atuação atinja diversos mercados, como o Brasil.

4. Crescimento da fraude com identidade sintética

A fraude com identidade sintética ocorre quando um fraudador combina informações pessoais de vários indivíduos com dados falsos, para criar uma nova identidade, que será usada para abrir contas e solicitar cartões de crédito. O grande volume de informações pessoais roubadas em invasões de sistemas corporativos levará a um crescimento desse tipo de fraude em 2016.

5. A escala e o sucesso do esquema de hacking contra a JPMorgan Chase podem inspirar novos ataques

As informações pessoais de mais de 83 milhões de contas do JPMorgan, roubadas por hackers em 2014, foram utilizadas por um grupo que lucrou dezenas de milhões de dólares com o esquema - uma complexa operação para manipular preços de determinadas ações de empresas de capital aberto. A escala e sofisticação desse ataque mostra que não há limites para a capacidade e a criatividade dos hackers - e que essas operações de hacking de larga escala serão mais comuns em 2016.

6. A democratização de programas maliciosos levará a verdadeiros surtos de malware

Há dez anos, a maioria das ferramentas de hacking era de código fechado, desenvolvida e mantida por um pequeno número de hackers. No entanto, com a democratização do conhecimento, quando um software malicioso é democratizado, ocorre um verdadeiro surto de códigos de malware e vazamentos de ferramentas de hacking para atividades criminosas. A previsão é que essa tendência fique mais forte em 2016.

Comentário (0) Hits: 935

Vai vender seu celular? Apague direito seus dados

pp_smartphone.jpg30/03/2016 - Vender seu smartphone usado é um modo bem conveniente de se livrar de um aparelho velho e ao mesmo tempo ganhar algum dinheiro. No entanto, é fundamental que você apague direito todos os seus dados do dispositivo antes de vendê-lo, para evitar o risco de furto de identidade ou até de chantagem, relembra Gagan Singh, o vice-presidente de Mobile da Avast.

"Apagar os arquivos não basta. Quando você apaga um arquivo do seu telefone, apenas a 'referência' a ele é apagada, porque na verdade o arquivo ainda pode ser recuperado por meio de software. Às vezes nem o 'factory reset' funciona direito no Android – especialmente nas versões 4.3 e outras mais antigas', diz ele. Singh lembra que há várias providências que podem ser tomadas para tornar esses dados irrecuperáveis: "Em primeiro lugar, você pode criptografar os dados no aparelho por meio dos ajustes de segurança do próprio dispositivo. Porém, esse processo inclui vários passos e pode ser complicado. Portanto, uma solução mais simples é sobrescrever os dados no seu telefone, para ter certeza de que os arquivos importantes foram eliminados para sempre".

avast-anti-theft.jpgA Avast comprovou em fevereiro deste ano o descuido dos usuários ao comprar 20 smartphones usados em Nova York, Paris, Barcelona e Berlim: com software de recuperação de dados disponível gratuitamente na web foi possível recuperar mais de 2.000 itens, tais como fotos pessoais, emails, mensagens de texto, cobranças e um vídeo de conteúdo adulto que o dono anterior julgava ter apagado. Em dois dos telefones os antigos donos tinham esquecido de fazer logoff de suas contas do Google, correndo o risco de os novos donos poderem ler os seus e-mails e muito mais.

Não utilizar um programa antivírus é também um grande descuido, permitindo que malwares se instalem por meio de aplicativos falsos. Alguns desses malwares conseguem grande controle sobre o dispositivo, incluindo o monitoramento da câmera, do alto-falante e do microfone, além de acesso aos arquivos do usuário.

Outra providência importante a ser tomada antes de vender ou doar seu smartphone é remover o cartão de memória externa, assinala Gagan Singh.

"Eu recomendo a qualquer pessoa que use Android a instalação do Avast Anti-Theft. O Anti-Theft inclui recursos que vão ajudar você a localizar seu telefone em caso de perda, e inclui um poderoso recurso de limpeza. O Avast Anti-Theft pode ajudá-lo a sobrescrever arquivos com facilidade e fazer factory reset antes que você o venda ou doe. Mais importante ainda, se você perder o telefone mas tiver o Avast Anti-Theft instalado e conectado na sua conta Avast, você consegue remotamente limpar totalmente o aparelho por meio do recurso 'Thorough Wipe'. Desse modo, se alguém encontrar ou furtar o seu telefone, não ficará com seus dados pessoais."

Comentário (0) Hits: 863

Malware devastador ataca o sistema Mac OS X

18/03/2016 - A Apple tem a reputação de construir sistemas operacionais mais seguros do que seus rivais. Mas parece que os produtos da empresa não são totalmente imunes a um tipo devastador de ataque digital, deixando o usuário totalmente refém. No fim de semana, pesquisadores da Palo Alto Networks disseram que haviam descoberto o "o primeiro ransomware totalmente funcional" para a plataforma OS X, da Apple.

Ransomware é um tipo de software malicioso. Quando infecta um computador, criptografa todos os arquivos armazenados na máquina, utilizando uma chave digital, (sem que o usuário perceba), fazendo com que o computador fique inutilizável. Em seguida, o malware disponibiliza uma notificação pedindo para a vítima pagar os atacantes em bitcoins ou em alguma outra moeda digital, para conseguir desbloquear seus dados. É uma espécie de sequestro digital do usuário. E, infelizmente, este crime tem crescido nos últimos anos. Até agora, ransomware não atacavam usuários de Macs. Até agora.

O novo malware conhecido como KeRanger (OSX.Keranger) parece ser o primeiro ransomware direcionado para o sistema operacional Mac OS X. O KeRanger foi distribuído por pouco tempo em uma versão comprometida do instalador Transmission BitTorrent. Os usuários do Mac OS X que baixaram esse software em 4 e 5 de março correm o risco de ser comprometidos.

Apesar de ter sido criado para Mac OS X, o comportamento do KeRanger é bastante semelhante ao ransomware baseado no Windows, particularmente o TeslaCrypt (Trojan.Cryptolocker.N). Uma vez instalado, o KeRanger irá procurar por cerca de 300 tipos de arquivos diferentes e criptografar o que interessa. O passo seguinte é exibir uma mensagem de resgate, exigindo que a vítima pague um bitcoin (aproximadamente 408 dólares) por meio de um site na rede anônima Tor.

O KeRanger foi assinado com um desenvolvedor Mac ID válido, o que significava que o malware pode ignorar a funcionalidade Gatekeeper do OS X, projetado para bloquear software de fontes não confiáveis. A Apple, desde então, revogou a ID do desenvolvedor usado para criar o ransomware.

Mesmo tendo sido distribuído por pouco tempo, via software comprometido, a ameaça potencial do KeRanger é real e os usuários de Mac não devem ignorá-la. A partir de agora, os hackers podem tentar encontrar outros canais de distribuição. Além disso, o sucesso desses ataques pode inspirar outros grupos a criarem variantes de ransomware para o Mac OS X.

A Symantec dá dicas de como se proteger de ransomware

• Faça backup de todos os arquivos armazenados em seu computador regularmente. Assim, em caso de infecção por ransomware, você poderá recuperá-los quando o malware for removido.
• Mantenha sempre seu software de segurança atualizado, para se proteger contra eventuais novas variantes de malware.
• O mesmo vale para seu sistema operacional e outros softwares. As atualizações de software frequentemente incluem patches para vulnerabilidades de segurança recém-descobertas, que poderiam ser exploradas por atacantes.
• É importante excluir e-mails de aparência suspeita, principalmente os que contêm links ou anexos.

Fonte: The Washington Post

Matéria atualizada dia 18/03/2016 às 07:54

Comentário (0) Hits: 704

App de recarga de celular clona cartões de crédito

app_regarga2.jpg01/03/2016 - A Kaspersky Lab encontrou um falso aplicativo de recarga de celular hospedado na Play Store. No ar desde novembro de 2015, o aplicativo falso "Recarga Celular" promete ao usuário o dobro de crédito do valor recarregado pelo app, quando na verdade o golpista criou o app para coletar e clonar cartões de crédito. O Google Play informa que entre 1.000 a 5.000 mil usuários baixaram e instalaram o falso app a partir da loja oficial.

Uma vez instalado no aparelho do usuário, o aplicativo irá exibir as telas da suposta função de recarga, informando aceitar vários tipos de cartão de crédito.

Para realizar a "recarga" é obrigatório informar o número do cartão de crédito. Interessante notar que o aplicativo faz a verificação pela veracidade do número informado.

Ao informar os dados o aplicativo irá enviar toda a informação coletada (CPF, nome, valor da recarga, número do cartão, data de validade, CVV) para um site registrado no Brasil e que não tem nenhuma ligação com as operadoras de telefonia. De posse dos dados, o golpista pode clonar o cartão e usá-lo da forma como desejar.

Vários usuários reportaram nas avaliações do aplicativo o fato de não receberem os créditos e posteriormente terem tido problemas com o cartão.

"Já notificamos o Google quanto a existência do aplicativo malicioso na Play Store. Até o presente momento, o aplicativo ainda está no ar", afirma Fabio Assolini, analista sênior de segurança da Kaspersky Lab no Brasil e responsável pela descoberta do falso app.

Não é o primeiro

Segundo Assolini, não é a primeira vez que golpistas publicam aplicativos maliciosos na loja do Google Play. No final de 2014, foram encontrados os 2 primeiros trojans bancários móveis desenvolvidos no Brasil. Já em outubro do ano passado, um outro aplicativo falso de recarga estava na Loja, chamado "Recarga Brasil", mas que foi removido do ar em pouco tempo.

"Alertamos aos usuários de Android que baixem e utilizem somente os apps oficiais das operadoras de telefonia na hora de recarregar o celular. Desconfie de supostas promoções oferecidas pelo apps, isso é um claro sinal de que se trata de um golpe", alerta o analista.

O aplicativo falso é detectado pelo Kaspersky Internet Security for Android com o veredito HEUR:Trojan-Banker.AndroidOS.Fareac.a, os sites relacionados ao golpe também são bloqueados.

Comentário (0) Hits: 1466

Apple ganha uma ação contra desbloquear iPhone

apple_ny.jpg01/03/2016 - Nesta segunda-feira, (29), um juiz negou o pedido do governo dos Estados Unidos para a Apple extrair os dados de um iPhone, em um caso envolvendo uso de drogas, aceitando o argumento da empresa em prol da privacidade do usuário.

A decisão, do juiz James Orenstein, do Distrito Leste de Nova Iorque, abre um precedente porque é a primeira vez que a argumentação jurídica do governo para abrir dispositivos como o iPhone, foi posto à prova. A negação pode influenciar outros casos em que a Apple está sendo pressionada a desbloquear iPhones, incluindo o impasse entre a Apple e o F.B.I.

Fonte: New York Times

 

Comentário (0) Hits: 733

Especialista brasileiro discorda de Tim Cook

rodrigo_aker.jpg19/02/2016 - Presidente da Aker questiona necessidade de ajuda externa para FBI quebrar a segurança de um iPhone

"A mensagem do presidente da Apple aos usuários de iPhone sobre uma suposta resistência da empresa em abrir as barreiras de segurança do iOS para atender ao FBI pode até revelar uma ótima intenção, mas causa alguma estranheza.
 
Isto porque o FBI não deveria depender de ajuda técnica externa para quebrar as proteções de um simples smartphone. Além disso, a política norte-americana de exigir a inclusão de backdoors para os sistemas de comunicação fabricados no País é algo que já está consolidado na legislação de guerra dos EUA e que não necessitaria de um novo referendo de um fabricante privado."

O comentário acima é do especialista brasileiro em segurança da informação e cibernética Rodrigo Fragola, que preside a empresa nacional Aker Security Solutions e comanda diretorias de segurança e defesa em entidades setoriais do País.
 
A "carta aberta" da Apple foi assinada pelo CEO, Tim Cook, e distribuída mundialmente na última terça-feira.No documento, o principal executivo da Apple relata exigência do FBI, no sentido de que a empresa destrave mecanismos de bloqueio definitivo do iPhone que são acionados após três inserções erradas de senha.

A justificativa é de que tal mecanismo impediria os agentes de usar várias tentativas de senha, via sistemas de "craqueamento", para abrir as informações de um aparelho investigado, trazendo grande prejuízo para a investigação.

Embora o requerimento se dirija especificamente ao aparelho de um acusado de atos terroristas praticados em dezembro último, na cidade de Bernardino (EUA), a alegação da Apple é de que tal operação representaria, na prática, a criação de uma backdoor para o iOS, o que viria a colocar em risco a privacidade de todos os usuários.

Mas, de acordo com Rodrigo Fragola, é amplamente reconhecida pela comunidade de segurança a capacidade de invasão de smartphones à disposição dos órgãos de inteligência.
 
"Estas instituições possuem 'caixas de ferramentas' com todos os itens necessários para avançar sobre proteções até muito mais complexas que as alegadas pela Apple", afirma Fragola.

Além disso, o executivo chama a atenção para as diversas disposições legais em vigor nos EUA que praticamente obrigam a inclusão de backdoors em diversos tipos de sistemas, inclusive em smartphones, e que, em tese, dispensariam o FBI de um novo pedido de licença.

"Desde o final da Segunda Guerra, a Inteligência norte-americana já tem licença quase irrestrita pra invadir as comunicações privadas, mas desde 1994 está em vigor no País a Lei de Auxílio das Comunicações para a Aplicação de Direito (CALEA, na sigla em Inglês). Este dispositivo legal garante às autoridades o direito de amplo acesso aos dados de aparelhos fabricados em seu território, em caso de interesses de Defesa Nacional", afirma Fragola.

Comentário (0) Hits: 694

newsletter buton