O que o vazamento de dados da Operação Lava Jato pode ensinar às empresas?

Garantir a proteção dos dados, tanto pessoais, quanto corporativos, é uma preocupação constante. E por bons motivos. Segundo dados da IDC, só no Brasil os ataques de hackers, vírus e ransomwares, entre outras pragas virtuais, geraram cerca de US$ 10 bilhões em prejuízo no ano passado, o que explica o fato de as empresas da América Latina terem aumentado seus investimentos em segurança da informação em 12% no último ano.

O recente vazamento de conversas entre o ex-juiz e atual ministro da Justiça Sérgio Moro e contatos como o promotor Deltan Dallagnol, entretanto, traz à tona outro viés, muitas vezes, negligenciado pelas empresas: a segurança das comunicações via dispositivos móveis e aplicativos, como WhatsApp e Telegram, protagonistas do caso envolvendo a alta cúpula da Justiça brasileira.

O fato, amplamente noticiado, leva a um debate importante, mas é preciso, antes de tudo, ressaltar que a brecha ocorreu não porque não havia segurança na Operação Lava Jato, mas sim porque os dispositivos corretos não foram utilizados. O então juiz Sérgio Moro não usou o TCS, telefone fornecido pela Abin (Agência Brasileira de Inteligência) e dotado de recursos avançados no que tange à privacidade das informações trafegadas. Assim como o presidente da República, Jair Bolsonaro, Moro optou por utilizar outro smartphone em suas comunicações, e, com isso, acabou ficando tão vulnerável à ação de hackers quanto um empresário comum.

Ou seja, não se trata de um ataque realizado a um dispositivo altamente seguro, de um hacker que quebrou controles militares de segurança dos quais civis não disporiam. Trata-se, antes, de autoridades que, apesar de terem à disposição recursos fortes de cibersegurança, optaram por fazer uso de soluções comuns.

Nada que justifique, vamos deixar muito claro que toda invasão é criminosa, errada, e não deveria jamais ser realizada. Isto posto, e sem tomar qualquer viés político, uma lição básica fica clara a partir deste caso: a segurança dos dados vai muito além dos sistemas internos das empresas, atinge a esfera dos dispositivos pessoais ou compreendidos em estratégias BYOD (Bring Your Own Device) e CYOD (Choose Your Own Device), e este é um caminho sem volta.

No caso da Lava Jato, o vazamento envolveu mensagens do Telegram, app russo conhecido por sua criptografia e segurança. Os desenvolvedores do aplicativo chegaram a se pronunciar na imprensa, alegando que não houve qualquer invasão ou ataque hacker sobre o sistema.

Em sua conta no Twitter, o aplicativo Telegram informou que “não há evidência de nenhum hack” no caso e que o mais provável é que o vazamento das conversas tenha se dado “por malware” ou pelo fato de “as pessoas não usarem sistema de verificação em dois passos”.

A explicação do Telegram não chega a ser uma surpresa. Um estudo da Flipside aponta que 58% dos ataques sofridos por empresas brasileiras são causados por falhas humanas, como cliques em malware, não verificação de senhas, uso de senhas fracas, entre outros erros.

É por isso que, além da tecnologia, as empresas também devem investir em políticas e práticas de segurança especializadas e comandadas por profissionais, com vistas a evitar ataques comportamentos de risco que possam ameaçar seus dados, seus clientes e seus negócios.

E quando se fala em gestão profissional de segurança, não se está falando de uma pessoa, especificamente, mas de equipes multidisciplinares, que somem conhecimento para assegurar que, de ponta a ponta, redes, sistemas, dados e operações estejam protegidos. Privacidade, proteção e conformidade de informações passam por um compilado de capacidades e tecnologias para se tornarem, de fato, efetivas.

A proteção de dados precisa se tornar parte da cultura organizacional, o que inclui trazer ferramentas como o WhatsApp e Telegram para dentro da estratégia. Por mais que aplicativos como estes possuam seus sistemas de criptografia, isso de nada adiantará se os usuários forem descuidados na gestão dos dispositivos, clicando em links suspeitos, aceitando contatos desconhecidos ou agindo de “N” outras maneiras que podem abrir a porta para ataques maliciosos cujos resultados nunca serão aprazíveis.

Tecnologia, gestão especializada de segurança, treinamento, adoção de uma cultura voltada à proteção dos dados. Este é o cenário ideal para toda empresa, privada ou pública. A segurança da informação deve estar no cerne das estratégias de negócio e isso vai do data center aos smartphones, sem pular nenhuma etapa, nenhuma pessoa, nenhum equipamento, sistema ou conteúdo.
Não é preciso temer os aplicativos – WhatsApp, Telegram e afins estão aí para facilitar a comunicação, e cumprem esta missão muito bem. Mas é necessário, sim, redobrar o cuidado ao tratar de informações potencialmente críticas. Agir de forma preventiva e contar com um excelente plano de reação, comandado por quem realmente domina o assunto, caso o pior aconteça.

Segurança da informação é compromisso de todos, o tempo inteiro, sem exceção.

A Future possui uma Solução de Conscientização Sobre Segurança da Informação. Para conhecê-la clique aqui!

Fonte: CIO.

Read More

3 principais malwares que rondaram dispositivos móveis em abril

O Índice Global de Ameaças referente ao mês de abril de 2019, da Check Point Research, revelou que o trojan bancário Trickbot retornou ao ranking do índice entre os dez primeiros malwares, pela primeira vez em quase dois anos.

Enquanto as três variantes de malware mais comuns de abril foram os criptomineradores, os sete restantes dos Top 10 foram os trojans bancários de múltiplos alvos. Isso destaca a mudança de tática adotada pelos cibercriminosos para maximizar o retorno financeiro das campanhas, após o fechamento de vários serviços populares de criptografia e o declínio nos valores de criptomoeda no último ano.

Segundo o relatório, os três principais programas maliciosos mais procurados em abril de 2019 foram:

1. Cryptoloot

Criptominerador que usa o poder de CPU ou GPU (processador gráfico) da vítima e os recursos existentes para a criptomineração, adicionando transações ao blockchain e liberando nova moeda. Originalmente é um concorrente do Coinhive, oferecendo uma porcentagem menor de receita de sites.

2. XMRig

Software de mineração de CPU de código aberto usado para o processo de mineração da criptomoeda do Monero e visto pela primeira vez, em tempo real, em maio de 2017.

3. Jsecoin

Minerador deJavaScript que pode ser incorporado em sites. Com o JSEcoin, é possível executar o minerador diretamente no navegador em troca de uma experiência sem anúncios, moeda do jogo e outros incentivos.

Em abril, o Triada foi o malware móvel mais predominante, substituindo o Hiddad em primeiro lugar na lista Top 10 de malware. O Lootor permaneceu em segundo lugar, e o Hiddad caiu para terceiro.

Os três principais malwares para dispositivos móveis de abril

1. Triada

Backdoor modular para Android que concede privilégios de superusuário ao malware baixado, ajudando a incorporar-se aos processos do sistema. O Triada também foi visto falsificando URLs carregados no navegador.

2. Lotoor

Ferramenta hack que explora vulnerabilidades no sistema operacional Android, a fim de obter privilégios de root em dispositivos móveis comprometidos.

3. Hiddad

Malware Android que reempacota aplicativos legítimos e os lança em uma loja de terceiros. Sua principal função é exibir anúncios, mas também é capaz de obter acesso aos principais detalhes de segurança incorporados ao sistema operacional, permitindo que um atacante obtenha dados confidenciais do usuário.

Os pesquisadores da Check Point também analisaram as vulnerabilidades cibernéticas mais exploradas. O OpenSSL TLS DTLS HeartbeatInformationDisclosure é a vulnerabilidade mais popular explorada com um impacto global de 44% das organizações em todo o mundo. Pela primeira vez após 12 meses, o CVE-2017-7269 caiu do primeiro para o segundo lugar, impactando 40% das organizações, seguido pelo CVE-2017-5638 com um impacto global de 38%.

As três vulnerabilidades mais exploradas de abril

1. OpenSSL TLS DTLS HeartbeatInformationDisclosure (CVE-2014-0160; CVE-2014-0346)

Existe uma vulnerabilidade de divulgação de informações no OpenSSL. A vulnerabilidade é devida a um erro ao manipular pacotes de heartbeat do TLS/DTLS. Um atacante pode aproveitar essa vulnerabilidade para divulgar o conteúdo da memória de um cliente ou servidor conectado.

2. Microsoft IIS WebDAVScStoragePathFromUrl Buffer Overflow (CVE-2017-7269)

Enviando uma solicitação criada em uma rede para o Microsoft Windows Server 2003 R2 por meio do Microsoft Internet Information Services 6.0, um atacante remoto pode executar código arbitrário ou causar uma negação de condições de serviço no servidor de destino. Isso se deve principalmente a uma vulnerabilidade de estouro de buffer resultante da validação inadequada de um cabeçalho longo na solicitação HTTP.

3. Apache Struts2 Content-Type Remote CodeExecution (CVE-2017-5638)

Existe uma vulnerabilidade de execução remota de código no Apache Struts2 usando o analisador multipartes Jakarta. Um atacante pode explorar esta vulnerabilidade enviando um tipo de conteúdo inválido como parte de uma solicitação de upload de arquivo. A exploração bem-sucedida pode resultar na execução de código arbitrário no sistema afetado.

O Mapa de Ameaças por país exibe o índice de risco globalmente (verde – baixo risco, vermelho – alto risco, cinza – dados insuficientes), demonstrando as principais áreas de risco e pontos críticos de malware em todo o mundo. Em abril, o Brasil está na posição 86ª no ranking com 53,0% de risco, em um total de 149 países na lista.

Mantenha-se protegido, conte com a Future! Somos parceiros dos maiores fabricantes de soluções de segurança, disponibilidade e performance do mundo! Preencha o formulário abaixo e entre em contato conosco.

Fonte: CIO.

Read More

Atualize o WhatsApp agora! Bug permite instalação de spyware no seu telefone com apenas uma chamada!

O WhatsApp divulgou uma séria vulnerabilidade no aplicativo de mensagens que dá aos espiões uma maneira de injetar remotamente spywares israelenses em dispositivos iPhone e Android simplesmente chamando o alvo.

O bug, detalhado em um comunicado do Facebook de segunda-feira para o CVE-2019-3568, é uma vulnerabilidade de estouro de buffer na função VOIP do WhatsApp.

Um invasor precisa chamar um alvo e enviar pacotes SRTP (Secure Real-time Transport Protocol) para o telefone, permitindo que eles usem a falha de memória na função VOIP do WhatsApp para injetar o spyware e controlar o dispositivo.

O alvo nem precisaria responder à chamada para o spyware ser injetado, e as chamadas freqüentemente desaparecem dos registros de chamadas.

Embora o WhatsApp ofereça suporte à criptografia de ponta a ponta, que deve proteger o conteúdo das comunicações entre os usuários, essa medida de segurança pode ser prejudicada se um dispositivo for comprometido por malware.

O Financial Times, que divulgou a reportagem, relata que o spyware é da companhia israelense NSO Group, que foi acusada de vender seu spyware para governos com registros duvidosos de direitos humanos.

O principal produto do NSO Group é o Pegasus, uma ferramenta chamada ‘interceptação legal’, que os pesquisadores do Laboratório Cidadão da Universidade de Toronto encontraram recentemente em 45 países.

A implantação generalizada sugere que ela não está sendo usada apenas para combater o crime local e o terrorismo, mas também para a vigilância transfronteiriça, por exemplo, por governos que buscam informações de dissidentes políticos que vivem em outros países.

O malware pode gravar conversas, roubar mensagens privadas, exfiltrar fotos, ligar o microfone e a câmera de um telefone e coletar dados de localização.

No ano passado, uma investigação do Citizen Lab descobriu que colegas de um jornalista mexicano morto também foram alvos de Pegasus.

Os engenheiros do WhatsApp no ​​domingo teriam corrido para lidar com a vulnerabilidade como foi usado naquele dia, na tentativa de instalar o Pegasus ao telefone de um advogado de direitos humanos do Reino Unido.

O WhatsApp implantou uma correção no servidor na sexta-feira da semana passada e publicou um patch para os usuários finais na segunda-feira, juntamente com o aviso do Facebook.

A falha VOIP do WhatsApp afeta o WhatsApp para Android antes de v2.19.134, o WhatsApp Business para Android antes de v2.19.44, o WhatsApp para iOS anterior a v2.19.51, o WhatsApp Business para iOS anterior a v2.19.51, o WhatsApp para Windows Phone anterior a v2 .18.348 e WhatsApp para Tizen antes da v2.18.15.

De acordo com o Financial Times, o advogado anônimo do Reino Unido que foi alvo da Pegasus está processando o Grupo NSO em Israel em nome de um grupo de jornalistas mexicanos e críticos do governo e um dissidente saudita que vive no Canadá. O processo alega que o Grupo NSO é responsável pelo mau uso de seus produtos pelos clientes.

Facebook disse à publicação: “Este ataque tem todas as características de uma empresa privada conhecida por trabalhar com os governos para entregar spyware que supostamente assume as funções dos sistemas operacionais de telefonia móvel. Nós informamos um número de organizações de direitos humanos para compartilhar as informações podemos e trabalhar com eles para notificar a sociedade civil”.

O WhatsApp diz que informou o Departamento de Justiça dos EUA sobre o assunto.

O NSO Group se distanciou da tentativa real de instalar seu spyware no telefone do advogado do Reino Unido.

“A NSO não poderia ou não poderia usar sua tecnologia em seu próprio direito para atingir qualquer pessoa ou organização, incluindo este indivíduo”, disse o NSO Group à ZDNet.
A empresa argumenta que sua tecnologia é licenciada para agências governamentais autorizadas com o único propósito de combater o crime e o terror.

“A empresa não opera o sistema e, após um processo rigoroso de licenciamento e verificação, a inteligência e a aplicação da lei determinam como usar a tecnologia para apoiar suas missões de segurança pública”, disse o grupo NSO.

Acrescentou que investiga quaisquer alegações credíveis de uso indevido e, se necessário, toma medidas, que podem incluir o encerramento do sistema.

“Sob nenhuma circunstância, a NSO estaria envolvida na operação ou identificação de alvos de sua tecnologia, que é operada exclusivamente por agências de inteligência e policiais”, disse o NSO Group.

Fonte: CryptoID.

Read More

7 ameaças à segurança móvel que você deve levar a sério em 2019

A segurança móvel está no topo da lista de preocupações de todas as empresas nos dias atuais – e por um bom motivo: quase todos os funcionários agora acessam rotineiramente dados corporativos pelos smartphones, e isso significa que manter informações confidenciais fora das mãos erradas é um quebra-cabeças cada vez mais complexo. E as apostas são maiores do que nunca: o custo médio de uma violação de dados corporativos é de US$ 3,86 milhões, de acordo com um relatório de 2018, do Ponemon Institute. Isso é 6,4% a mais que o custo estimado apenas há um ano.

Embora seja fácil se concentrar no assunto incrível do malware, a verdade é que as infecções por malware móvel são incrivelmente incomuns no mundo real – com suas chances de ser infectado significativamente menores que as chances de ser atingido por um raio, de acordo com uma estimativa. Isso graças à natureza do malware de móvel e às proteções inerentes aos modernos sistemas operacionais móveis.

Os riscos de segurança móvel mais realistas encontram-se em algumas áreas facilmente negligenciadas, e espera-se que todas elas se tornem mais urgentes à medida que avançamos em 2019:

1. Vazamento de dados

Pode soar como um diagnóstico de um urologista robótico, mas o vazamento de dados é amplamente visto como uma das ameaças mais preocupantes para a segurança das empresas em 2019. Lembra-se daquelas chances quase inexistentes de ser infectado por malware? Bem, quando se trata de uma violação de dados, as empresas têm quase 28% de chance de sofrer pelo menos um incidente do tipo nos próximos dois anos, com base nas pesquisas mais recentes do Ponemon – em outras palavras, mais de uma em cada quatro.

O que torna a questão especialmente irritante é que muitas vezes ela não é nefasta por natureza; em vez disso, é uma questão de os usuários, inadvertidamente, tomarem decisões imprudentes sobre quais aplicativos podem ver e transferir suas informações.

“O principal desafio é como implementar um processo de verificação de aplicativos que não sobrecarregue o administrador e não frustre os usuários”, explica Dionisio Zumerle, diretor de pesquisa de segurança móvel do Gartner. Ele sugere a adoção de soluções de defesa contra ameaças móveis (MTD) – produtos como o Endpoint Protection Mobile da Symantec, o SandBlast Mobile da CheckPoint e o zIPS Protection da Zimperium. Esses utilitários analisam os aplicativos em busca de “comportamentos com vazamentos”, diz Zumerle, e podem automatizar o bloqueio de processos problemáticos.

Naturalmente, nem sempre isso acoberta vazamentos que ocorrem como resultado de um erro claro do usuário – algo tão simples quanto transferir arquivos da empresa para um serviço de armazenamento em nuvem pública, colar informações confidenciais no lugar errado ou encaminhar um email para um destinatário não intencional. Esse é um desafio que atualmente a indústria da saúde está lutando para superar: segundo a provedora especializada em seguros Beazley, “divulgação acidental” foi a principal causa de violação de dados relatada por organizações de saúde no terceiro trimestre de 2018. Essa categoria combinada com vazamentos internos foi responsável por quase metade de todas as violações relatadas durante o período.

Para esse tipo de vazamento, as ferramentas de prevenção de perda de dados (DLP) podem ser a forma mais eficaz de proteção. Esse software é projetado explicitamente para evitar a exposição de informações confidenciais, inclusive em cenários acidentais.

2. Engenharia social

O método de tática de fraude é tão problemática no mobile quanto no desktop. Apesar da facilidade com que alguém poderia pensar que os contras da engenharia social poderiam ser evitados, eles permanecem surpreendentemente eficazes.

Surpreendentemente, 91% dos crimes cibernéticos começam com o e-mail, de acordo com um relatório de 2018 da companhia de segurança FireEye. A empresa se refere a esses incidentes como “ataques sem malware”, uma vez que eles utilizam táticas como a representação para enganar as pessoas que clicam em links perigosos ou forneçam informações confidenciais. O phishing, especificamente, cresceu 65% ao longo de 2017, aponta a empresa, e os usuários móveis correm o maior risco de cair neste tipo de golpe devido à forma como muitos clientes de e-mail móveis exibem apenas o nome de um remetente – tornando especialmente fácil falsificar mensagens e enganar uma pessoa a pensar que um e-mail é de alguém que eles conhecem ou confiam.

Na verdade, os usuários têm três vezes mais probabilidade de responder a um ataque de phishing em um dispositivo móvel do que em um desktop, de acordo com um estudo da IBM – em parte, simplesmente porque um telefone é o local onde as pessoas mais provavelmente veem uma mensagem. Enquanto apenas 4% dos usuários clicam em links relacionados a phishing, de acordo com o Relatório de Investigações de Violações da Verizon de 2018, as pessoas mais ingênuas tendem a ser reincidentes: a empresa observa que quanto mais vezes alguém clica em um link de campanha de phishing, o mais provável é que eles façam isso novamente no futuro. A Verizon relatou anteriormente que 15% dos usuários que foram infectados com sucesso serão violados pelo menos mais uma vez no mesmo ano.

“Nós vemos um aumento geral na suscetibilidade a dispositivos móveis impulsionada pelo aumento da computação móvel e pelo crescimento contínuo dos ambientes de trabalho BYOD”, diz John “Lex” Robinson, estrategista de segurança da informação e anti-phishing da PhishMe – uma empresa que usa simulações do mundo real para treinar os funcionários no reconhecimento e resposta a tentativas de phishing.

Robinson observa que a linha entre o trabalho e a computação pessoal também continua a se confundir. Cada vez mais trabalhadores estão vendo várias caixas de entrada – conectadas a uma combinação de contas de trabalho e pessoais – juntas em um smartphone, observa ele, e quase todo mundo conduz algum tipo de negócio pessoal on-line durante a jornada de trabalho.

Consequentemente, a noção de receber o que parece ser um e-mail pessoal ao lado de mensagens relacionadas ao trabalho, não parece de todo incomum à primeira vista, mesmo que de fato possa ser uma fraude.

3. Interferência Wi-Fi

Um dispositivo móvel é tão seguro quanto a rede pela qual transmite dados. Em uma época em que todos estamos constantemente nos conectando à redes Wi-Fi públicas, isso significa que nossas informações geralmente não são tão seguras quanto podemos supor.

Quão significativa é essa preocupação? De acordo com uma pesquisa da empresa de segurança corporativa Wandera, os dispositivos móveis corporativos usam o Wi-Fi quase três vezes mais do que os dados celulares. Quase um quarto dos dispositivos se conectou a redes Wi-Fi abertas e potencialmente inseguras, e 4% dos dispositivos encontraram um ataque man-in-the-middle – no qual alguém intercepta maliciosamente a comunicação entre duas partes – no mês mais recente. A McAfee, por sua vez, diz que o spoofing de rede aumentou “dramaticamente” nos últimos tempos, e ainda assim, menos da metade das pessoas se preocupam em garantir sua conexão enquanto viajam e dependem de redes públicas.

“Hoje em dia, não é difícil criptografar o tráfego”, diz Kevin Du, professor de ciência da computação da Syracuse University, especialista em segurança para smartphones. “Se você não tem uma VPN (rede privada virtual), você está deixando muitas portas abertas em seus perímetros.”

Selecionar a VPN de classe empresarial certa, no entanto, não é tão fácil. Como na maioria das considerações relacionadas à segurança, uma troca é quase sempre necessária. “A entrega de VPNs precisa ser mais inteligente com dispositivos móveis, já que minimizar o consumo de recursos – principalmente de baterias – é fundamental”, destaca Zumerle, do Gartner. Uma VPN eficiente deve saber ativar somente quando for absolutamente necessário, diz ele, e não quando um usuário acessa algo como um site de notícias ou trabalha em um aplicativo que é conhecido por ser seguro.

4. Dispositivos desatualizados

Smartphones, tablets e dispositivos menores conectados – comumente conhecidos como Internet das Coisas (IoT) – representam um novo risco para a segurança corporativa, pois, ao contrário dos dispositivos de trabalho tradicionais, geralmente não oferecem garantias de atualizações de software oportunas e contínuas. Isso é verdade principalmente em relação ao Android, em que a grande maioria dos fabricantes é constrangedoramente ineficaz em manter seus produtos atualizados – tanto com updates do sistema operacional (SO) quanto com as atualizações menores de segurança mensais entre eles – assim como com dispositivos IoT, muitos dos quais não são projetados para receber atualizações em primeiro lugar.

“Muitos deles nem sequer têm um mecanismo de atualização embutido, e isso está se tornando cada vez mais uma ameaça hoje em dia”, diz Du.

Aumentando a probabilidade de ataque à parte, um uso extensivo de plataformas móveis eleva o custo total de uma violação de dados, de acordo com o Ponemon, e uma abundância de produtos IoT conectados ao trabalho apenas faz com que esse número suba ainda mais. A Internet das Coisas é “uma porta aberta”, segundo a companhia de segurança cibernética Raytheon, que patrocinou pesquisas mostrando que 82% dos profissionais de TI previram que dispositivos IoT não seguros causariam uma violação de dados – provavelmente “catastrófica” – dentro de sua organização.

Mais uma vez, uma política forte percorre um longo caminho. Existem dispositivos Android que recebem atualizações contínuas oportunas e confiáveis. Até que o cenário da IoT se torne menos selvagem, cabe a uma empresa criar a sua própria rede de segurança em torno deles.

5. Ataques de Cryptojacking

O cryptojacking é um tipo de ataque em que alguém usa um dispositivo para minerar criptomoedas sem o conhecimento do proprietário, um acréscimo relativamente novo à lista de ameaças móveis relevantes. Se tudo isso soa como um monte de bobagens técnicas, apenas saiba disso: o processo de mineração criptográfica usa os dispositivos da sua empresa para os ganhos de outra pessoa. Ele se apoia fortemente em sua tecnologia para fazê-lo – o que significa que os telefones afetados provavelmente terão pouca vida útil da bateria e poderão sofrer danos devido a componentes superaquecidos.

Embora o cryptojacking tenha se originado no desktop, houve um surto nos aparelhos móveis entre o final de 2017 e o início de 2018. A indesejada mineração de criptomoedas representou um terço de todos os ataques no primeiro semestre de 2018, de acordo com uma análise da Skybox Security, com um aumento de 70% na proeminência durante esse período em comparação com o semestre anterior. E os ataques de cryptojacking específicos para dispositivos móveis explodiram completamente entre outubro e novembro de 2017, quando o número de aparelhos mobile afetados registrou um aumento de 287%, de acordo com um relatório da Wandera.

Desde então, as coisas esfriaram um pouco, especialmente no domínio móvel – uma medida auxiliada em grande parte pela proibição de aplicativos de mineração de criptomoeda da iOS App Store da Apple e da Google Play Store associada ao Android, em junho e julho, respectivamente. Ainda assim, as empresas de segurança observam que os ataques continuam tendo um determinado nível de sucesso por meio de sites móveis (ou mesmo de anúncios indesejados em sites para celular) e por meio de aplicativos baixados de lojas de terceiros não oficiais.

Os analistas também destacam a possibilidade de usar cryptojacking por meio de set-top boxes conectadas à Internet, que algumas empresas podem usar para streaming e transmissão de vídeo. De acordo com a companhia de segurança Rapid7, os hackers descobriram uma maneira de tirar proveito de uma brecha evidente que faz do Android Debug Bridge – uma ferramenta de linha de comando destinada apenas para o uso dos desenvolvedores – acessível e pronto para a violação sobre tais produtos.

Por enquanto, não há uma grande resposta – além de selecionar dispositivos com cuidado e seguir com uma política que exige que os usuários façam download de aplicativos apenas na loja oficial de uma plataforma, onde o potencial para código de roubo é reduzido drasticamente – e realisticamente, não há indicação de que a maioria das empresas estão sob qualquer ameaça significativa ou imediata, particularmente dadas as medidas preventivas tomadas em toda a indústria. Ainda assim, por conta da atividade flutuante e do crescente interesse nesta área nos últimos meses, é algo que vale a pena ficar de olho ao longo do ano.

6. Má higiene de senha

Você acha que já passamos desse ponto, mas, de alguma forma, os usuários ainda não estão protegendo suas contas corretamente – e quando carregam telefones que contêm contas de empresas e logins pessoais, isso pode ser particularmente problemático.

Uma nova pesquisa do Google e da Harris Poll descobriu que mais da metade dos norte-americanos reutiliza senhas em várias contas. Igualmente preocupante é o fato de que quase um terço deles não está usando autenticação de dois fatores (ou nem sabe se está usando – o que pode ser um pouco pior). E apenas um quarto das pessoas estão usando ativamente um gerenciador de senhas, o que sugere que a grande maioria das pessoas provavelmente não possui senhas particularmente fortes na maioria dos lugares, já que elas estão presumivelmente gerando e lembrando delas por conta própria.

As coisas só pioram a partir daí: de acordo com uma análise do LastPass de 2018, metade dos profissionais usam as mesmas senhas para contas pessoais e de trabalho. E se isso não for suficiente, um funcionário comum compartilha cerca de seis senhas com um colega de trabalho ao longo de seu emprego, segundo a análise.

Para que você não pense que tudo isso é muito difícil, em 2017, a Verizon descobriu que as senhas fracas ou roubadas eram responsáveis por mais de 80% das violações relacionadas a hackers nas empresas. A partir de um dispositivo móvel em particular – onde os funcionários desejam acessar rapidamente vários aplicativos, sites e serviços – pense no risco para os dados da sua organização, mesmo que apenas uma pessoa esteja digitando de forma desleixada a mesma senha que eles usam para uma conta da empresa em um prompt em um site de varejo aleatório, aplicativo de bate-papo ou fórum de mensagens. Agora, combine esse risco com o risco mencionado de interferência de Wi-Fi, multiplique-o pelo número total de funcionários em seu local de trabalho e pense nas camadas de pontos de exposição prováveis que estão se acumulando rapidamente.

Talvez o mais irritante de tudo seja que a maioria das pessoas pareça completamente inconsciente de seus descuidos nessa área. Na pesquisa do Google e Harris Poll, 69% dos entrevistados deram a si mesmos um “A” ou “B” em relação à proteção das suas contas on-line, apesar de as respostas subsequentes que indicaram o contrário. Claramente, você não pode confiar na avaliação do próprio usuário sobre o assunto.

7. Brechas em dispositivos físicos

Por último, mas não menos importante, algo que parece especialmente bobo, mas continua a ser uma ameaça perturbadoramente realista: um dispositivo perdido ou abandonado pode ser um grande risco de segurança, especialmente se não tiver um PIN ou senha forte e criptografia de dados completa.

Considere o seguinte: em um estudo do Ponemon de 2016, 35% dos profissionais indicaram que seus dispositivos de trabalho não tinham medidas obrigatórias para garantir dados corporativos acessíveis. Pior ainda, quase metade dos entrevistados disseram que não tinham senha, PIN ou segurança biométrica protegendo os seus dispositivos – e cerca de dois terços disseram que não usavam criptografia.E 68% dos entrevistados indicaram que, às vezes, compartilhavam senhas em contas pessoais e de trabalho acessadas por meio de seus dispositivos móveis.

A mensagem para levar para casa é simples: deixar a responsabilidade nas mãos dos usuários não é suficiente. Não faça suposições; faça políticas. Você vai agradecer a si mesmo depois.

Mantenha-se protegido! Conte com a Future!!! Somos parceiros dos maiores fabricantes de Soluções de Segurança, Disponibilidade e Performance do mundo! Preencha o formulário abaixo e entre em contato conosco.

Fonte: CIO.

Read More

Pontos de atenção para fraudes em dispositivos móveis

Desde o lançamento do primeiro iPhone, em 2007, as transações mobile cresceram, em média, 72% ao ano. Atualmente, os clientes usam seus dispositivos móveis para pesquisar produtos, comparar os preços online em locais físicos e para efetuar pedidos.

Mas, embora os consumidores tendam a ver o celular como um canal seguro para compras, quase um terço de todos os ataques de fraude agora são direcionados a um dispositivo móvel.

Portanto, é essencial estar ciente dos principais riscos deste segmento, para que você possa proteger seus clientes e sua empresa.

Tipos de fraude mobile

1 – Phishing

Um dos meios mais comuns de se cometer uma fraude, o phishing também se aplica ao universo mobile. Nos últimos tempos, usuários de dispositivos móveis tornaram-se os alvos preferidos dos fraudadores. Usuários de iOS agora têm 18 vezes mais chances de sofrerem ataque de phishing do que baixar um malware, por exemplo.

O phishing mobile é relativamente bem-sucedido porque é mais difícil para os usuários verificarem links em dispositivos móveis. Além disso, sites falsos também costumam parecer mais legítimos em telas pequenas do que em computadores desktop.

2 – Autofraude

O fraudador pode fazer pedidos pelo celular, receber o produto ou serviço e, em seguida, pedir um estorno na empresa de cartão de crédito, com o objetivo de receber o reembolso total e manter o produto. Os golpistas usam esse tipo de fraude como uma forma de comprar itens caros, como computadores e joias, e depois revendê-los em mercados paralelos.

3 – Fraude de cartão de fidelidade

Os fraudadores também podem invadir aplicativos de fidelidade de clientes desavisados para roubar pontos de companhias aéreas, dados de cartões de crédito e até mesmo armazenar valor em cartões de presentes para transformá-los em dinheiro.

Em 2015, fraudadores invadiram aplicativos de clientes da Starbucks e transferiram valores em dinheiro para cartões-presente que controlavam. Quando essas contas da Starbucks chegaram a zero, muitas delas foram recarregadas automaticamente – e os fraudadores também tiveram esse novo saldo disponível.

Os fraudadores estão descobrindo que esses sistemas alternativos de pagamento costumam ser mais fáceis de hackear do que as instituições financeiras maiores, tornando-os um alvo bastante atraente.

4 – Dispositivos perdidos ou roubados

Roubar smartphones é outra maneira pela qual os criminosos podem facilmente fraudar os clientes. Se o legítimo proprietário tiver selecionado a opção para se manter logado no aplicativo do banco, do cartão de crédito ou em outras contas de lojas, por exemplo, os fraudadores podem fazer compras, transferir fundos e alterar informações.

Como se defender contra fraudes mobile

Infelizmente, para os varejistas de comércio eletrônico, os mesmos métodos de segurança que funcionam para se defender contra-ataques de fraude feitos em desktops nem sempre são tão eficazes em transações via dispositivos móveis. Isso significa que você precisa usar as soluções de segurança mais recentes para celular, incluindo proteções como os exemplos abaixo:

1 – Autenticação

Busque utilizar estratégias de avaliação de identidade em camadas – ou seja, usando pelo menos dois fatores importantes, como nomes de usuário e senhas, reconhecimento de voz ou impressão digital. Cada nova camada protege a anterior, legitimando o contato de um cliente, por exemplo.

2 – Autenticação baseada em conhecimento

Os métodos tradicionais de autenticação baseada em conhecimento são fáceis para os fraudadores, pois hoje em dia não é tão difícil, para eles, o acesso a informações que não têm caráter confidencial claramente estabelecido.

No entanto, é possível criar métodos que dificultem a ação de fraudadores e que, ao mesmo tempo, sejam fáceis para o consumidor legítimo lembrar na hora de efetuar uma autenticação, como por exemplo o uso de perguntas baseadas em dados coletados de registros públicos e que são, muito provavelmente, familiares ao consumidor legítimo.

3 – Velocity

Alguns filtros de atuação rápida podem ajudar a evitar que os fraudadores que testam números de cartões de crédito roubados consigam efetivar fraudes. Estes filtros são capazes de monitorar dados específicos, como endereços de e-mail, números de telefone ou endereços de cobrança e envio, para impedir, por exemplo, que diversas transações com estes mesmos dados sejam processadas ​​em um curto período de tempo.

Lembre-se: melhoria contínua é obrigação

Mas, como os telefones celulares e os fraudadores se tornam mais inteligentes a cada dia, é responsabilidade do varejista ser ainda mais inteligente nas estratégias de prevenção contra fraudes.

Uma abordagem eficaz para combinar inteligência artificial com uma equipe treinada de especialistas em proteção contra fraudes é fundamental. Tal ação pode impedir que clientes sejam enganados e que sua loja sofra prejuízos maléficos à saúde do negócio.

Mantenha-se protegido! Conte com a Future! Somos parceiros de alto nível dos maiores fabricantes de Soluções de Segurança, Disponibilidade e Performance do mundo! Além de possuírmos uma equipe altamente qualificada e certificada! Preencha o formulário abaixo e entre em contato conosco.

Fonte: CIO.

Read More

Malware afeta apps de bancos brasileiros

Um novo tipo de malware tem afetado aplicativos de grandes bancos brasileiros. A Diebold Nixford, fornecedora de tecnologia que atua sobretudo no desenvolvimento de camadas de segurança para internet banking e mobile banking, detectou o primeiro ataque de malware via RAT (Remote Access Trojan) para dispositivos móveis no Brasil.

Segundo a empresa, o malware realiza fraudes financeiras, e se utiliza de uma técnica em que o atacante navega e realiza as transações diretamente no dispositivo móvel do usuário (apenas Android) sem qualquer necessidade de interação física com o aparelho.

A Diebold Nixford informa que o malware já foi identificado nos apps de grandes bancos no Brasil e, até esta semana, já foram detectadas mais de 20 mil instalações do malware no país.

Como funciona o ataque

A empresa explica que, neste tipo de ataque, o fraudador tem como principal objetivo se passar pelo cliente e realizar transações eletrônicas nas instituições financeiras enquanto o usuário não está com a atenção voltada ao dispositivo. Todo processo de navegação, autenticação e inserção das transações acontece sem qualquer interação física do aparelho, de forma remota e controlada pelo atacante.

Ainda, o malware possibilita uma visualização e controle total do dispositivo da vítima por meio de permissão de acessibilidade, concedida pelo usuário no momento da instalação do aplicativo. Uma vez com a permissão, o malware concede a si mesmo outras permissões necessárias para executar as demais tarefas a qual se propõe, inclusive a própria senha de desbloqueio do aparelho.

Proteja-se contra ataques de malware! A Future é parceira dos maiores fabricantes de Soluções de Segurança, Disponibilidade e Performance do mundo! Preencha o formulário abaixo e entre em contato conosco.

Fonte: ComputerWorld.

Read More

Celulares Android são vendidos com brecha que permite acesso remoto

Fabricantes de celulares Android estão vendendo dispositivos com o diagnóstico do ADB (Android Debug Bridge) ativado. O recurso, nome mais conhecido para a porta TCP 5555, serve para que desenvolvedores realizem operações diversas, como instalar e depurar apps. No entanto, com o destravamento por padrão, qualquer pessoa pode controlar remotamente o dispositivo – sem nenhum tipo de senha, já que o ADB é completamente sem autenticação.

A falha foi descoberta pelo pesquisador de segurança da informação Kevin Beaumont. Segundo ele, milhares de aparelhos Android conectados à internet estão sendo explorados por essa vulnerabilidade. Não há como precisar os números, mas as análises indicam mais de 100 mil endereços de IP em um intervalo de 30 dias.

O problema não se restringe aos celulares: nos estudos, o técnico encontrou também Android TVs, DVRs e até navios petroleiros nas mesmas condições.

Exploração da vulnerabilidade

O que está ocorrendo é que, ao contrário do esperado, os fabricantes de hardware estão vendendo os produtos com o ADB habilitado, que passa a escutar a porta TCP 5555. Por meio dessa entrada digital, qualquer um consegue se conectar a um dispositivo ligado à internet. Em tese, o acesso dependeria que o invasor se conectasse ao dispositivo fisicamente via USB, e então habilitar o Debug Bridge. Na prática, não é isso o que está acontecendo.

Beaumont identificou um aumento repentino da leitura da porta 5555 a partir de 1º de fevereiro. Eles dizem respeito ao worm ADB.Miner, software similar a um vírus, porém mais perigoso por replicar a si próprio. Como o nome indica, o malware está sendo usado para minerar criptomoedas em diversos tipos de aparelhos com Android. Ele é espalhado ponto a ponto, sem um servidor central.

Durante 24 horas de análise, o pesquisador identificou quase 10 mil endereços de IP únicos afetados, número que ultrapassou os 100 mil em um intervalo de 30 dias. “Vale a pena ter em mente que, devido à Tradução do Endereço da Rede (Network Address Translation – NAT) e às restrições de IP dinâmico, é difícil saber o número exato de dispositivos. Mas é seguro dizer: muito”, explica Beaumont. A maior parte dos aparelhos afetados está na Ásia, incluindo China e Coréia do Sul.

Dispositivos com porta 5555 rastreada em intervalo de 24 horas (Foto: Reprodução/Kevin Beaumont)

Como se proteger

A recomendação do pesquisador para se prevenir é desativar o ADB do Android. Para isso, é necessário usar o Android SDK ou o prompt de comando do Windows.

Fontes/Informações: Tech Tudo, Kevin Beaumont, Google e HackTabs.

Read More

Transformação digital: Sua empresa está pronta para a jornada de dados?

Nos últimos anos, o número de dispositivos conectados cresceu exponencialmente e a tendência é que aumente ainda mais: a BI Intelligence, setor de pesquisa da Business Insider, estima que serão 34 bilhões deles até 2020. Se unirmos a essa informação o fato de que aplicações na nuvem, virtualização de serviços, digitalização de processos, entre outras tecnologias, também desbravam caminhos em diferentes mercados, fica mais fácil entender o segundo estágio da transformação digital: a jornada de dados.

A primeira fase da transformação digital tem como foco a massificação da comunicação digital, o aumento da mobilidade e o uso de novas tecnologias para ganhos de eficiência e produtividade. Esses novos ambientes acabam gerando muitos dados, no entanto, boa parte das empresas ainda não utilizam o valor dessas informações, mas tendência é que esse cenário mude: o Gartner aponta que 60% das empresas vão explorar novos modelos econômicos até 2020; modelos que talvez ainda não existam, mas que surgirão a partir dos dados.

Além disso, estima-se também que, em 2020, o universo digital chegará a 40 trilhões de gigabytes, ou seja, serão de 5,2 mil gigabytes de dados para cada pessoa no mundo todo, de acordo com a IDC.

Nesse contexto, é necessário garantir que o fluxo dos dados ocorra de maneira estruturada para que as informações passem a ser ainda mais relevantes para tomar decisões, maximizar vendas e melhorar a experiência do cliente. O primeiro passo, então, é entender a jornada de dados, que é dividida em seis fases:

Coleta

É o momento de recolher os dados dentro da infraestrutura, que pode ser composta por sistemas, dispositivos de IoT, nuvem e uma série de outras fontes de informação.

Transporte

É feito por soluções de conectividade entre os usuários ou dispositivos e aplicações, utilizando a diversidade de meios existentes, como LAN, WLAN, 4G/5G, rede privada, internet, satélite, e outros.

Proteção

O transporte dos dados precisa ser feito de maneira segura pelos diferentes caminhos e destinos – internet, nuvem, de um ambiente público para privado, etc – o que demanda um forte e diverso aparato de segurança da informação e mitigação de riscos, adequado a cada ambiente no qual o dado está momentaneamente. A segurança também precisa ser escalável para milhares de pontos de conectividade, já que a mobilidade dos usuários expande ou elimina os limites da infraestrutura.

Armazenamento e processamento

Os dados devem ser encaminhados para locais que permitam processamento, utilizando plataformas privadas ou serviços de infraestrutura, como nuvem, por exemplo. Até aqui, uma estratégia integrada de transporte e proteção de dados é fundamental.

Análise dos dados

Quando todos os estágios citados acima foram feitos de maneira correta, parte-se para a análise, que é fundamental para o negócio. Aqui começam as aplicações de ciência de dados, big data, inteligência artificial e soluções digitais, que extraem informação e insights estratégicos do dado – que antes era bruto e descontextualizado – e trazem maior inteligência e novas aplicações para suportar diferentes áreas do negócio.

Compartilhamento

Por fim, as equipes devem trabalhar de forma colaborativa para encontrar soluções holísticas, a partir da análise das informações. Garantir que a comunicação com clientes e times internos ocorra de maneira contínua e colaborativa, e façam uso dos dados para desenvolver novos projetos e iniciativas é o resultado que se espera.

As empresas ainda estão em processo de amadurecimento dessa visão integrada da jornada de dados, muitas vezes, ainda focadas na otimização de um ou dois desses estágios – ritmo comum em um processo de aculturamento e ganho de maturidade. Mas, invariavelmente, o futuro digital vai requerer proficiência e um planejamento estratégico para integrar todos esses estágios. A jornada é longa. Mas não há como olhar para trás.

A Future pode ajudar você e sua empresa nessa jornada… Clique aqui e entre em contato conosco!

Fonte: Canal Tech.

Read More

Malware foi pré-instalado em 5 milhões de celulares Android

Quase 5 milhões de smartphones alimentados pelo sistema operacional Android foram infectados por um malware através de um aplicativo pré-instalado nos aparelhos.

Conforme relata site, pesquisadores de segurança descobriram que o malware RottenSys se disfarçou de um aplicativo de “System Wi-Fi Service” e foi instalado em aparelhos das fabricantes Honor, Huawei, Xiaomi, OPPO, Vivo, Samsung e GIONEE.

Aparentemente, o aplicativo foi instalado em algum momento ao longo da cadeia de suprimentos de fabricação dos smartphones, sendo que todos os dispositivos afetados foram enviados pelo Tian Pai, um distribuidor de telefonia móvel com sede em Hangzhou, na China.  No entanto, os pesquisadores não têm certeza se a empresa está envolvida no caso.

Ao contrário de oferecer o serviço de segurança de conexões Wi-Fi prometido pelo aplicativo pré-instalado, o RottenSys, na verdade, requeria quase todas as permissões sensíveis do Android para se comunicar com seus servidores e exibir propagandas na tela inicial do aparelho, gerando receitas publicitárias fraudulentas.

Os pesquisadores afirmam que, nos últimos 10 dias, o RottenSys exibiu anúncios 13.250.756 vezes. Além disso, alguns dispositivos infectados rodavam uma versão do RottenSys que permitia que os hackers tivessem habilidades mais extensas, incluindo instalação de aplicativos adicionais e automação de UI.

Fonte: Olhardigital

Ataques DDoS crescem 14% no 4T de 2017

Pouco mais de um ano depois do devastador ataque DDoS da botnet Mirai, que usando uma rede zumbi de dispositivos de Internet das Coisas (incluindo câmeras de segurança) derrubou grandes serviços da internet como Twitter, Netflix e CNN, os bancos russos e toda a conexão IP da Libéria, o estado da segurança da internet global continua a exigir cuidado.

Dados do estudo sobre o quarto trimestre de 2017, mostram que as botnets estão bem vivas e cada vez mais espertas e difíceis de combater. Em linhas gerais, a companhia confirmou o aumento do número de ataques globais de DDoS (negação de serviço) em 14% no último trimestre de 2017, comparado com o mesmo período de 2016.

Além disso, identificou que a temida botnet Mirai não sumiu. No final de novembro, uma variação da botnet foi responsável por uma tentativa de ataque a quase 1 milhão de endereços únicos de IP.

Segundo estudo, 2018 promete sofisticação e mais complexidade nos ataques de redes de dispositivos zumbis, movendo-se para o terreno dos dispositivos móveis, a exemplo da botnet WireX, descoberta e desmantelada em agosto de 2017.

A botnet era formada por smartphones Android comprometidos por cerca de 300 diferentes apps infectadas, descobertas na Google Play Store. “O incidente WireX deve ser visto como um precursor do nascimento de botnets mobile-based e como uma mudança dos toolkits dos atacantes, na medida em que eles se adaptam e mudam para encontrar novos vetores de ataque”, diz o relatório.

Roubo de identidade

Uma das descobertas importantes sobre novos ciberataques aconteceu quase por acaso, por conta do uso de uma nova ferramenta, a Bot Manager, que utiliza múltiplas heurísticas para identificar potenciais bots em tempo real e fazer análise comportamental de tráfego de bots em geral. Há milhares de bots “do bem”circulando pela internet, como os crawlers de sites de busca, mas, com a ferramenta, ao analisar mais de 17 bilhões de logins em sites de seus clientes a Akamai descobriu que 43% desse logins eram ataques maliciosos de credential stuffing, executados por bots “do mal’, digamos assim.

Um ataque de credencial stuffing (preenchimento de credenciais) consiste de tentativas repetitivas de fazer login em diferentes sites, com credenciais (email e senha, por exemplo) roubadas, para tentar entrar com alguma delas. Esses ataques, nesse caso, foram empreendidos por botnets e esse dado, segundo a companhia, mostra uma novidade no comportamento das botnets que precisa ser monitorada. Os dados da Akamai mostram que os ataques de abuso de credenciais afetaram especialmente sites de varejo.

Segundo a companhia, as tentativas de login fraudulento por botnets foram mais intensas contra os sites de hospitalidade (hoteis, companhias aéreas, agências de viagem etc.). Do total de 1,2 bilhão de tentativas de login feitas nesses sites em novembro de 2017, 82% (ou 982 milhões) foram maliciosas. Ou seja, quase o dobro do percentual de 43% dos ataques contra todas as verticais analisadas. A segunda área mais atacada foi a de high tech, com 57% dos logins maliciosos, seguida do varejo, com 36% dos logins focados em abuso de credenciais roubadas.

Fonte: Computer World

Read More

Receba conteúdos exclusivos