Cibercrime: sua empresa e seus clientes estão em risco!

A afirmação é do especialista em segurança da informação Daniel Niero, diretor de Operações do IT2S Group. Conforme o executivo, o risco é “extremamente real”, e provas disso são compartilhadas diariamente na mídia nacional e internacional.

Como exemplo, ele cita casos como o do ciberataque em escala global, há cerca de um ano, que afetou mais de 200 empresas em diversos países, incluindo o Brasil, e a mega infecção do vírus Petya, responsável por perdas que chegaram a US$ 300 milhões para algumas companhias, conforme o relatório The Global Risks Report 2018.

O diretor ressalta, ainda, que o malware é o tipo de ataque mais caro, chegando a custar US$ 2,6 milhões às empresas, em média, seguido por ataques baseados em web, que chegam a custar US$ 2,3 milhões.

O número de empresas vítimas de ataques de ransomware aumentou 15% em 2018, com expansão de custos de 21% – algo em torno de US$ 650 mil por companhia, em média. Em 2019, o estudo “Cost of Cybercrime”, responsável pelos dados acima, também mostrou aumento nos gastos das empresas com malware (11%) e os chamados insiders maliciosos (15%).

“Os dados mostram diariamente o risco que as organizações de todos os tamanhos correm. A grande pergunta é: por qual motivo elas não investem em segurança, visto que o custo com os ataques pode ser bem maior? Essa é uma resposta simples de analisar: porque as organizações ou não querem investir, ou investem errado”, analisa Niero.

O grande erro, segundo o especialista, é não tratar a segurança como uma necessidade cultural e primordial do negócio.

“Muitos acreditam que não há necessidade de uma consultoria especializada para tratar do assunto, mas o ponto central do problema é que estas mesmas empresas ainda não entenderam a relação custo-benefício: além de toda burocracia trabalhista de contratar alguém para ocupar o cargo e cuidar de toda a segurança da informação, o custo deste tipo de contratação é muito maior do que investir em um terceiro especializado, que terá uma equipe multidisciplinar sem agregar os custos de cada um dos profissionais empregados à gestão de cibersecurity, e ajudará a realmente detectar brechas e traçar planos de contingência inteligentes, além de encontrar rápidas soluções para evitar possíveis catástrofes digitais”, avalia o executivo.

Segundo Niero, é preciso falar mais sobre prevenção – muito mais do que sobre remediação. Deixar a responsabilidade da manutenção da segurança nas mãos certas é, conforme o diretor, o primeiro passo evitar que vazamento ou roubo de dados ocorram.

“Diante disso, fica evidente que as empresas precisam abrir os olhos para dentro de seus processos e compreender de uma vez por todas que desembolsar dinheiro para proteger dados não é gasto, é investimento essencial a curto, médio e longo prazo”, finaliza.

Mantenha sua empresa e seus clientes protegidos! Conte com a Future! Nossos especialistas são certificados juntos aos maiores fabricantes de soluções de segurança, disponibilidade e performance do mundo! Conheça nossas Soluções clicando aqui!

Fonte: InforChannel.

Read More

Contadores são novo alvo do cibercrime

Especialistas da Karspesky descobriram que cibercriminosos estão concentrando seus esforços em PMEs, e dando atenção especial aos contadores.

Essa escolha é bastante lógica – estão em busca de acesso direto às finanças.

A manifestação mais recente dessa tendência é um pico na atividade de Trojans, especificamente do Buhtrap e do RTM. Ambos possuem diferentes funcionalidades e formas de expansão, mas o mesmo propósito – roubar dinheiro de contas empresariais.

Ambas as ameaças são particularmente relevantes para empresas que trabalham em TI, serviços legais e produções em pequena escala. Isto talvez possa ser explicado pelo orçamento de segurança muito menor dessas organizações em comparação com empresas que trabalham no setor financeiro.

RTM

Geralmente, o RTM infecta vítimas por meio de e-mails de phishing.

As mensagens imitam correspondências empresariais comuns (incluindo frases como “pedido de devolução”, “cópias dos documentos do mês passado” ou “solicitação de pagamento”).

Clicar em um link ou abrir um anexo leva à infecção imediata, e dá aos operadores acesso completo ao sistema infectado.

Em 2017, foram registrados 2,3 mil usuários atacados pelo RTM.

Em 2018, 130 mil alvos.

E passados apenas dois meses de 2019, já vimos mais de 30 mil usuários que encontraram esse Trojan.

Se a tendência continuar, vai bater o recorde do ano passado. Por enquanto, podemos considerar o RTM como um dos Trojans financeiros mais ativos.

A maioria dos alvos do RTM opera na Rússia. No entanto, nossos especialistas esperam que o vírus cruze fronteiras e eventualmente ataque usuários de outros países.

Buhtrap

O primeiro encontro com o Buhtrap foi em 2014.

Naquela época, esse era o nome de um grupo cibercriminoso que roubava dinheiro de estabelecimentos financeiros russos – um montante de pelo menos U$ 150 mil por golpe.

Depois que os códigos-fonte das suas ferramentas se tornaram públicos em 2016, o nome foi utilizado para o Trojan financeiro.

O Buhtrap ressurgiu no início de 2017 na campanha TwoBee, quando serviu principalmente como um meio de entrega de malwares. Em março do ano passado, invadiu as notícias (literalmente), espalhando-se pelos sites dos principais veículos de mídia, cujas páginas principais tinham sido comprometidas por scripts implantados por atores maliciosos. Esses scripts executaram um exploit nos navegadores Internet Explorer de visitantes.

Poucos meses depois, em julho, cibercriminosos diminuíram seu público-alvo e se concentraram em um grupo de usuários específico: contadores que trabalham em empresas de pequeno e médio porte. Por esse motivo, criaram sites com informações direcionadas para esses profissionais.

Relembramos esse malware por causa de um novo pico, que começou no fim de 2018 e continua até hoje.

Ao todo, nossos sistemas de proteção evitaram mais de 5 mil tentativas de ataques do Buhtrap, sendo 250 desde o início de 2019.

Exatamente como da última vez, o Buhtrap está se espalhando por meio de exploits embedados em portais de notícia. Como de costume, usuários do Internet Explorer estão no grupo de risco. O IE utiliza um protocolo criptografado para baixar malwares de sites infectados, e isso complica a análise e permite que o vírus se esconda de algumas soluções de segurança. E sim, ainda utiliza uma vulnerabilidade que foi descoberta em 2018.

Como resultado da infecção, tanto o Buhtrap como o RTM permitem acesso completo a estações de trabalho comprometidas. Isso permite que cibercriminosos modifiquem os arquivos usados para trocas de dados entre sistemas de contabilidade e bancários.

Esses arquivos possuem nomes padronizados e nenhuma medida de proteção adicional, de forma que os bandidos podem modificá-los como quiserem.

Estimar os danos é desafiador, mas conforme observamos, os criminosos estão desviando fundos em transações que não ultrapassam os U$ 15 mil cada.

O que pode ser feito?

Para proteger sua empresa contra essas ameaças, recomendamos dar atenção especial à proteção de computadores – como os de contadores e administradores – que possuem acesso a sistemas financeiros.

É claro, todas as outras máquinas precisam ser protegidas também.

Aqui estão algumas dicas mais práticas:

  • Instale patches de segurança e atualizações para todos os softwares assim que possível.
  • Proíba, dentro do possível, o uso de ferramentas de administração remota nos computadores de contadores.
  • Proíba a instalação de qualquer programa não-autorizado.
  • Melhore a conscientização geral sobre segurança dos funcionários que trabalham com finanças, mas também foque em práticas antiphishing.
  • Instale uma solução de segurança com tecnologias de análise comportamental ativa.

Quer manter sua empresa protegida? A Future é parceira e possui profissionais certificados junto aos maiores fabricantes de Segurança, Disponibilidade e Performance do mundo! Preencha o formulário abaixo e entre em contato conosco.

Fonte: CryptoID.

Read More

Cibercriminosos preferem cada vez mais ataques furtivos ‘baixos e lentos’

Uma abordagem “baixa e lenta” (“low and slow”, no original em inglês) para ataques cibernéticos financeiros superou o ransomware como principal vetor de ataque de criminosos que tentam cautelosamente extorquir dinheiro usando malware baseado em mineração criptográfica, de acordo com uma nova pesquisa da Darktrace, empresa britânica de segurança cibernética.

Embora o ransomware tenha feito manchetes quando causou estragos no Reino Unido, Europa e EUA, mais proeminentemente com o WannaCry, uma nova geração de malware está silenciosamente se instalando nos dispositivos dos usuários e nos datacenters para roubar eletricidade e largura de banda para minerar moedas criptografadas como Monero.

De acordo com a Darktrace, ao longo de 2018 e em 2019, houve um aumento da proeminência de malware com cargas de mineração criptográfica, bem como o retorno de trojans bancários.

Em uma conversa com a Computerworld do Reino Unido, o diretor de caça às ameaças da empresa, Max Heinemeyer, disse que a Darktrace avistou “formas muito criativas de cripping acontecendo”. Especulando sobre a razão pela qual essa mudança estava ocorrendo, ele disse que é possível que os agentes de ameaças tenham perdido o lucro porque as vítimas do ransomware podem não ter conhecimento suficiente da tecnologia para realmente entrar no Tor e fazer pagamentos de bitcoin.

“Uma abordagem melhor seria ir para a clandestinidade e usar a mineração de criptografia porque é baixa e lenta e garante um lucro”, disse ele.

Heinemeyer disse que a empresa tinha até visto um invasor, que era administrador de sistemas em um grande banco europeu, instalar um dispositivo de mineração sob as placas de piso do data center em que ele trabalhava para usar a capacidade de seu local de trabalho para extrair moeda.

Uma empresa no Reino Unido também foi atingida por uma variante de mineração de criptografia que se espalhou lateralmente pela organização poucos minutos depois do e-mail inicial de spear phishing, onde o trojan havia se espalhado para mais de 400 dispositivos dentro do ambiente.

“Vimos um malware de mineração de criptografia que não está funcionando com capacidade total para evitar o superaquecimento de computadores e fazer o ventilador girar 100%, para evitar essas implicações físicas de serem muito altas”, disse ele.

Ao contrário do bitcoin, o Monero é relativamente fácil de usar em hardware de commodity – por isso é mais fácil minerar a moeda em um laptop habitual e, portanto, mais lucrativo.

“Vimos tantas variantes diferentes de como esses malwares estão se espalhando ou sendo carregados, que é claro dizer que há muitos jogadores no mercado de criptografia, e as barreiras à entrada para criar seu próprio malware de mineração de criptografia são simples hoje em dia”, disse ele.

A fraude com cartão de crédito é “incômoda” porque, para evitar o alerta imediato sobre a aplicação da lei, os criminosos precisam estabelecer redes de lavagem de dinheiro nos quais os intermediários poderiam comprar artigos de luxo com os dados roubados. O ransomware era “outra maneira legal de monetizar” e agora a mineração de moeda criptografada é “mais uma ferramenta em seu arsenal”, como colocou Heinemeyer.

Embora a mineração de criptografia possa não ser tão obviamente prejudicial para a vítima, ela é tão perigosa quanto outros ataques, porque uma vez que uma máquina é comprometida, outros back doors podem ser estabelecidos e, por exemplo, transformados em um trojan de cartão de crédito posteriormente.

“Portanto, ainda há um enorme risco, além da óbvia eletricidade e do poder de computação que está sendo roubado”, disse Heinemeyer.

Estudo de caso

O novo relatório está ligado ao lançamento dos novos ‘módulos de resposta de AI cibernética’ Antigena, da Darktrace, e também inclui alguns exemplos de ataques vistos pelas empresa.

Os módulos Antigena vão além da rede interna de uma organização e até a nuvem pública (especificamente Amazon Web Services e Azure), bem como o Office 365 e outros aplicativos de software como serviço.

A empresa descobriu que, em uma consultoria de investimentos japonesa, um sistema de CCTV conectado à Internet havia sido comprometido – o que significa que eles poderiam visualizar todo o escritório, incluindo o escritório do CEO e a sala de reuniões.

No entanto, a companhia alega que os seus algoritmos detectaram um comportamento incomum no servidor de CCTV não criptografado, com grandes volumes de dados sendo transferidos para um endereço desconhecido na web. Aqui, a Antigena bloqueou a movimentação de dados do dispositivo para servidores externos, enquanto permitia que a câmera operasse como deveria.

“A maioria das ferramentas de segurança antigas não pegariam isso porque diriam: ‘Eu não tenho uma regra para isso’ – uma câmera de CCTV foi desonesta”, disse Heinemeyer. “Nossa AI revida de forma autônoma em vez de esperar que o ser humano confirme, investigue e pesquise isso, porque os dados estão indo para lá agora, nossa AI para o tráfego e diz que em vez dessa única câmera de CCTV que vai trapacear, nós vamos impor o que todas as outras câmeras de CCTV fazem.

“Assim, as operações normais serão aplicadas e apenas o comportamento estranho será interrompido. Desta forma, a exfiltração de dados foi interrompida, mas a câmera de CCTV ainda poderá ser usada ainda pela equipe interna de CCTV.”

Mantenha-se protegido. Conte com a Future! Somos parceiros e certificados pelos maiores fabricantes de Soluções de Segurança, Disponibilidade e Performance do mundo! Preencha o fomrulário abaixo e fale conosco.

Fonte: Computerworld.

Read More

Malware afeta apps de bancos brasileiros

Um novo tipo de malware tem afetado aplicativos de grandes bancos brasileiros. A Diebold Nixford, fornecedora de tecnologia que atua sobretudo no desenvolvimento de camadas de segurança para internet banking e mobile banking, detectou o primeiro ataque de malware via RAT (Remote Access Trojan) para dispositivos móveis no Brasil.

Segundo a empresa, o malware realiza fraudes financeiras, e se utiliza de uma técnica em que o atacante navega e realiza as transações diretamente no dispositivo móvel do usuário (apenas Android) sem qualquer necessidade de interação física com o aparelho.

A Diebold Nixford informa que o malware já foi identificado nos apps de grandes bancos no Brasil e, até esta semana, já foram detectadas mais de 20 mil instalações do malware no país.

Como funciona o ataque

A empresa explica que, neste tipo de ataque, o fraudador tem como principal objetivo se passar pelo cliente e realizar transações eletrônicas nas instituições financeiras enquanto o usuário não está com a atenção voltada ao dispositivo. Todo processo de navegação, autenticação e inserção das transações acontece sem qualquer interação física do aparelho, de forma remota e controlada pelo atacante.

Ainda, o malware possibilita uma visualização e controle total do dispositivo da vítima por meio de permissão de acessibilidade, concedida pelo usuário no momento da instalação do aplicativo. Uma vez com a permissão, o malware concede a si mesmo outras permissões necessárias para executar as demais tarefas a qual se propõe, inclusive a própria senha de desbloqueio do aparelho.

Proteja-se contra ataques de malware! A Future é parceira dos maiores fabricantes de Soluções de Segurança, Disponibilidade e Performance do mundo! Preencha o formulário abaixo e entre em contato conosco.

Fonte: ComputerWorld.

Read More

Receba conteúdos exclusivos