Aumentam a frequência e a complexidade dos ataques DDoS

O relatório abrange uma ampla gama de questões ligadas à segurança, desde os ataques de negação de serviço (DDoS -Distributed Denial of Service) e principais tendências do setor – como SDN/NFV e adoção do IPv6 – até problemas ligados ao treinamento para respostas a incidentes, orçamento e pessoal. O foco recai sobre os desafios enfrentados no dia a dia das operações de rede, como ameaças cibernéticas e estratégias de defesa e mitigação.

Cenário de ameaças

A exploração de dispositivos IoT e a inovação em serviços de ataque DDoS estão levando a maior complexidade e frequência desses ataques.

• Tamanho: em 57% das empresas e 45% dos operadores de data centers, a largura de banda da internet ficou saturada devido a ataques DDoS.

• Frequência: houve 7,5 milhões de ataques DDoS em 2017, de acordo com os dados da infraestrutura ATLAS (Active Threat Level Analysis System) da NETSCOUT Arbor, que abrange aproximadamente um terço do tráfego global de internet. Os provedores de serviços que responderam à pesquisa tiveram mais ataques volumétricos, enquanto as empresas relataram um aumento de 30% em ataques furtivos na camada de aplicativos.

• Complexidade: 59% dos provedores de serviços e 48% das empresas sofreram ataques multivetoriais, o que representa um aumento de 20% em relação ao ano anterior. Esses ataques combinam inundações de alto volume com ataques na camada de aplicativos e ataques de exaustão de TCP em uma única investida sustentada, aumentando a complexidade da mitigação e a chance de sucesso do atacante.

Consequência

Ataques DDoS bem-sucedidos têm maior impacto financeiro e operacional.
• 57% citaram danos à reputação e à marca como o principal impacto nos negócios, com despesas operacionais em segundo lugar.
• 56% tiveram um impacto financeiro entre US$ 10.000 e US$ 100.000, quase o dobro dos números de 2016.
• 48% dos operadores de data centers disseram que a perda de clientes foi uma preocupação importante após um ataque bem-sucedido.

Defesa

Os profissionais de rede e de segurança, que protegem o mundo conectado, vêm sendo desafiados por um ambiente de ameaças complexo e ativo, bem como por problemas relativos à escassez de pessoal qualificado.
• 88% dos provedores de serviços utilizam soluções inteligentes de mitigação de DDoS, e 36% usam tecnologias que automatizam essa mitigação. O maior investimento em automação de ferramentas especializadas é consequência do grande número de ataques sofridos pelas redes de provedores de serviços.
• A frequência dos ataques também está levando a maior demanda por serviços gerenciados de segurança. Em 2017, 38% das empresas contrataram serviços de terceiros, contra 28% no ano anterior. Apenas 50% realizaram treinamentos para defesa, e o número de entrevistados que fazem treinamentos ao menos a cada trimestre caiu 20%.
• 54% das empresas e 48% dos provedores de serviços enfrentam dificuldades na contratação e retenção de funcionários capacitados.

A Future tem as melhores soluções e serviços para a sua empresa. Saiba mais clicando aqui.

Fonte: ItForum365

Read More

6 fatores que estão tirando o foco das equipes de segurança da informação

Seres humanos nem sempre reagem de forma a proteger os seus interesses, mesmo quando confrontadas por dados corretos e contrários às suas crenças. Por exemplo, a maioria das pessoas tem mais medo de voar de avião do que de ir de carro até o aeroporto, sendo que uma viagem de automóvel é, comprovadamente, muito mais perigosa. E muito mais gente tem medo de ser atacado por um tubarão na praia do que pelo seu cachorro em casa, por exemplo, mesmo que as chances domésticas sejam bem maiores.

Por quê? Apenas porque não somos muitos bons em reagir a riscos, mesmo quando sabemos da relativa probabilidade de nos tornamos vítimas. O mesmo se aplica à segurança em TI.

Os responsáveis por proteger os computadores normalmente gastam tempo, dinheiro e outros recursos em defesas que não barram as maiores ameaças ao seu ambiente. Por exemplo, quando se deparam com o fato de que um único programa sem patches precisa ser atualizado, para barrar as ameaças mais recentes, a maioria das empresas faz tudo, menos atualizar esse programa com um patch. Ou, quando descobrem que muitas ameaças são bem-sucedidas por conta de engenharia social, que poderia ser combatida com um melhor treinamento de funcionários, preferirem gastar milhares ou até milhões de dólares em qualquer coisa, menos em um treinamento melhor.

Poderia dar dezenas de outros exemplos, mas o fato de que a maioria das empresas pode ser facilmente hackeada é prova suficiente do que digo. As companhias simplesmente não estão fazendo as coisas simples que deveriam fazer, mesmo quando são confrontadas com dados que comprovam suas vulnerabilidades.

A razão para tantos departamentos de TI não permitirem que os dados determinem as suas defesas está relacionada, principalmente, a uma falta de foco. Muitas prioridades competem pela atenção dos profissionais responsáveis, tanto que as coisas que poderiam estar sendo feitas para melhorar significativamente suas defesas não estão sendo feitas, mesmo quando são as opções mais baratas, rápidas e simples.

E que provoca essa essa falta de foco, normalmente, impedindo esses profissionais de colocarem as defesas certas nos locais e nas quantidades certas, contra as ameaças certas?

Confira na lista abaixo.

1- O número de ameaças de segurança é esmagador

São registradas entre 5 mil e 7 mil novas ameaças por ano, ou cerca de 15 por dia. Isso significa que são 15 novos problemas hoje, além dos 15 novos problemas de ontem, todos os dias do ano. Já é assim há muitos anos, desde que as empresas começaram a registrar esses dados.

Os profissionais responsáveis por defender as máquinas de uma empresa podem ser comparados com os atendentes de serviços de emergência 190, que recebem mais ligações por dia do que qualquer equipe de ambulância pode atender adequadamente. Eles precisam fazer uma triagem para priorizar algumas coisas.

2 – O hype sobre uma ameaça pode distrair a atenção

O fato de alguns fabricantes de softwares de segurança se esforçarem para transformar toda ameaça em algo maior do que é não ajuda em nada. As vulnerabilidades e ameaças anunciadas diariamente costumam vir com um maior foco no hype e no objetivo de espalhar o medo como a verdadeira ameaça. Nos brindam com nomes aterrorizantes e até mesmo imagens de reforço, prontas para sem exploradas pela mídia..

Ainda assim, é injusto colocar toda a culpa nas fabricantes de softwares de defesa. É trabalho deles vender os softwares e serviços, e é mais fácil fazê-lo durante um furação. É tarefa do consumidor decidir o que merece ou não a sua atenção, e é cada vez mais difícil fazer isso quando você tem 15 novas ameaças chegando por dia.

OK. Mesmo quando a ameaça e o risco são grandes, o exagero no hype sobre cada ameaça faz com que seja difícil prestar atenção naquilo que realmente requer atenção. Por exemplo, as recentes falhas Meltdown e Spectre são uma das maiores ameaças já vistas. Elas impactam os principais microprocessadores do mercado, permitindo que os invasores explorem os computadores das vítimas de forma invisível, e costumam exigir diversos patches de software e firmware para proteção. Quando resolvidas, podem afetar negativamente o desempenho do PC. Em alguns casos, a única boa solução é comprar um novo computador. Portanto, são falhas muito importantes.

No entanto, fora dos círculos de cibersegurança, e alguns veículos grandes por um ou dois dias, a reação coletiva foi apenas de “lamento”. Normalmente quando algo grande acontece em termos de segurança em TI, meus amigos e familiares me perguntam o que devem fazer. Com a Meltdown e a Spectre, no entanto, ninguém veio perguntar. Para alertar o meu círculo social, enviei informações úteis sobre o assunto. Costumo receber algumas perguntas de volta nesses casos, mas nada aconteceu desta vez. Nem um único post nas minhas redes sociais. É como se um tubarão enorme e faminto tivesse sido visto na praia e, apesar de avisados, ninguém fizesse qualquer movimento para sair da água.

Como a Meltdown e a Spectre costumam exigir patches de firmware, algo que quase nenhum usuário costuma fazer, aposto que teremos muitas máquinas vulneráveis nos próximos anos. Por quê? Um tipo de fadiga causada pelo excesso de hype.

Toda e qualquer ameaça é alvo de tanto hype que quando uma ameaça real e global aparece, uma em que todos deveriam prestar atenção, as pessoas apenas dão de ombros e presumem que a fabricante do aparelho ou a empresa responsável pelo sistema irão liberar um patch quando necessário.

Sinceramente, estou assustado com as oportunidades de criação de armas virtuais fornecidas por essas novas ameaças. Provavelmente elas vão causar mais bugs em microprocessadores, que serão descobertos e explorados, que qualquer outra grande ameaça já conhecida.

3 – Péssimo trabalho de Inteligência de Ameaça

Parte do motivo é que boa parte dos setores de inteligência das próprias empresas faz um péssimo trabalho em apontar as ameaças com as quais elas devem se preocupar. A chamada Inteligência de Ameaça (Threat Intelligence) deveria estar de olho nas milhares de ameaças existentes para identificar as ameaças com mais chances de serem usadas contra a empresa. Em vez disso, essa área normalmente atua como um megafone que apenas reproduz o hype global.

Quer um exemplo? Pergunte aos profissionais da área qual a ameaça que mais causa danos à empresa. É malware, engenharia social, ataques contra senhas, desconfiguração, ataques intencionais, falta de criptografia? Nunca conheci nenhuma equipe de TI que pudesse dizer isso com segurança, com dados para apoiar a conclusão.

Como uma companhia pode lutar contra as ameaças certas de forma eficiente se não consegue nem determinar quais são as maiores ameaças?

4 – Preocupações de compliance nem sempre alinhadas com as melhores práticas de segurança

Se você quer algo feito rapidamente em termos de cibersegurança, alegue que isso é necessário para compliance. Nada será mais rápido. O gerenciamento sênior precisa prestar atenção em preocupações de compliance. Em muitos casos, eles podem ser responsabilizados pessoalmente por ignorar ativamente uma deficiência de compliance. Ou seja, é algo que implora pela atenção deles.

Infelizmente, compliance e segurança nem sempre concordam. Por exemplo, as melhores recomendações atuais para senhas (anunciadas há mais de um ano) basicamente vão contra toda exigência legal e regulatória sobre senhas. Acontece que muito do que achávamos que era verdadeiro sobre segurança de senhas, como exigir complexidade, não era o melhor conselho, ou as ameaças mudavam com o tempo. E os criadores e mantenedores da maior parte das recomendações legais e regulatórias não parecem estar prestando atenção ao fato de continuar seguindo conselhos antigos sobre senhas possa aumentar as chances da empresa ser invadida.

Algo que me irrita nesse assunto é quantos sites não me permitem criar uma senha maior do que 16 caracteres (que seria muito forte, independente da sua complexidade), mas me obriga a usar caracteres “especiais” que, na teoria, dificultaria as vidas dos hackers, sendo que os dados e pesquisas mostram que esse não é o caso, na prática.

5 – Falta de recursos, por excesso de projetos

Todas as empresas com as quais conversei possuem dezenas de projetos em andamento, todos voltados para proteger os aparelhos e computadores da organização. Em todos os casos, apenas um ou dois dos projetos bastariam para fornecer a maioria dos benefícios de segurança que a empresa precisa para reduzir significativamente os riscos.

Dividir dezenas de projetos por um conjunto limitado de recursos garante que a maioria dos projetos será adiada e implementada de forma ineficiente, caso esses projetos venham a ser finalizados.

O mundo da segurança em TI está cheio de software caros parados na prateleira e projetos prometidos sem ninguém para realmente supervisionar as suas operações contínuas.

6 – Projetos de estimação

Pior ainda: a maioria das empresas possui um ou dois “projetos de estimação” que são empurrados por um executivo sênior como o “a última bolacha do pacote”. Eles leram em um livro, ouviram no rádio ou escutaram uma história de um parceiro de golfe sobre o que precisavam fazer para consertar a empresa. Então, sem consultar os próprios dados da companhia para ver onde estão as maiores ameaças, retiram os melhores profissionais de outros projetos para que o deles fique pronto antes – isso se eles conseguirem finalizar um projeto antes de ficarem animados com o próximo projeto de estimação.

Poderia dar mais exemplos sobre a razão para os departamentos de TI não estarem focando nas coisas certas, que também começam com uma avalanche de ameaças diárias e pioram em razão de muitos outros fatores ao longo da cadeia. O primeiro passo para resolver um problema é admitir que você tem um problema. Se você se identificou, ou à sua empresa, em alguns dos exemplos acima, é hora de ajudar todos na sua equipe a entenderem o problema e ajudá-los a ter mais foco naquilo que realmente importa.

 

Fonte: Computer World

Read More

Hacker cria pen drive que explode após instalar vírus no PC

Um hacker conhecido apenas pelas iniciais MG montou como prova de conceito uma unidade de armazenamento em flash – o famoso “pen drive” – capaz de explodir após instalar secretamente um malware no PC em que for conectado.

Os detalhes de como MG fez o dispositivo estão em seu blog no Medium. Basicamente, o que ele fez foi modificar um pen drive comum usando um chip ATtiny85, resistores e reguladores de tensão.

No fim, o pen drive se transforma no que é conhecido como um “USB Rubber Ducky”, um dispositivo que, quando conectado, faz o PC achar que se trata de um teclado comum. Assim, o computador aceita sem questionar a injeção de códigos pré-carregados, que podem muito bem incluir vírus ou outros programas automaticamente executáveis sem o usuário perceber.

O que o MG não detalha em seu texto, “por segurança”, é como fazer o pendrive explodir. Em vídeos, ele mostra o “Mr. Self Destruct” estourando segundos após executar um programa.

Segundo MG, o experimento mostra o quanto se deve ter cuidado ao inserir pendrives de origem duvidosa no PC. Nunca se sabe quando um deles vai carregar um vírus na máquina e explodir logo em seguida, levando consigo qualquer evidência do crime.

Mantenha sua empresa sempre segura com os serviços e soluções da uture. Saiba mais clicando aqui. 

Fonte: OlharDigital

Read More

Hacker vaza dados de funcionários do Sindicato dos Ferroviários de SP

Um hacker, assinando como “Asafaweb”, enviou ao TecMundo um documento no Pastebin com emails e senhas de funcionários do Sindicato dos Ferroviários de São Paulo, que entraram em greve ontem (18) na cidade de SP.

“Como forma de protesto a greve de sindicalistas vagabundos de uma instituição estatal falida, estou vazando todos os emails e senhas do Sindicato dos Ferroviários de SP”, escreveu Asafaweb. “Nós brasileiros não aguentamos mais pagar preços abusivos a instituições coercitivas, que empobrecem nosso povo e nos transforma em uma nova Venezuela. Nós queremos a privatização do transporte brasileiro e que esse governo de merda caia. Imposto é roubo”.

Informações adicionais sobre o caso não foram entregues. A lista possui 416 emails e senhas, com algumas entradas repetidas.

Na data do incidente o governador de SP, Geraldo Alckmin (PSDB), criticou a paralisação e defendeu o leilão da privatização das linhas de metrô na cidade.

A Future tem as melhores soluções e serviços para o seu negócio. Saiba mais clicando aqui.

Fonte: TecMundo

Read More

Sites estão cada vez mais desprotegidos e vulneráveis a ataques virtuais

Os crimes cibernéticos continuam cada vez mais presentes e abrangentes. Um dos pontos de ataque mais vulneráveis e que, muitas vezes, passa desapercebido de quem precisa da internet para fazer negócio, divulgar um produto ou até mesmo a empresa é o site. As pessoas não dão muito importância, mas a página desenvolvida na rede pode estar totalmente insegura e, assim, causar muitos prejuízos ao empreendedor.

Estudos analíticos mostram que 95% do tráfego orgânico de um site se perde quando ele é notificado como inseguro. “Ele entra numa lista negra o que impacta diretamente as vendas e as receitas da empresa”, explica diretor de segurança.

A maioria dos ataques em sites ocorre devido à exploração de código inseguro. “O vetor de ataque está escondido dentro das muitas linhas de código que compõem o site. Quando uma falha de segurança se torna conhecida, todos os sites vulneráveis podem ser comprometidos em um período curto de tempo”, esclarece o especialista.

Como proteger o site?

Para checar se o site está seguro, é preciso implementar controles de defesa. Um diretor e especialista em segurança cibernética salienta que para evitar ataques, é necessário contar com serviços especializados que combinem ferramentas e processos que deem cobertura aos elementos da segurança de sites. “Mas, antes de mais nada, é necessário fazer uma verificação para checar as vulnerabilidades do site”, salienta.

Dependendo do diagnóstico, será necessária a busca ou não de uma assessoria especializada para remover qualquer tipo de vulnerabilidade do site.

Denominação dos ataques mais comuns a sites:

Força Bruta: processo automático de adivinhar senhas dos sites até que se encontre uma combinação.

Backdoors: Os atacantes deixam muitas maneiras de entrar num site hackeado, para que continuem a usá-lo, mesmo depois de a vulnerabilidade ser corrigida.

Desfiguração (Pichação): Um ataque que muda a aparência de um site, geralmente ao incluir imagens, mensagens na página principal do site.

DDOS: Um ataque que tira o site do ar com tráfego falso enviado de muitos computadores comprometidos.

Contaminação Cruzada de Sites: Um site hackeado espalha a infecção para outros sites que compartilham a mesma conta de servidor.

Spam de SEO: Um ataque que infecta sites com palavras-chave de spam e links para tentar enganar os motores de busca, com o objetivo de melhorar a classificação de conteúdos maliciosos.

Má-configuração do Host: Quando o ambiente do host é configurado usando práticas ruins, software de servidor vulnerável e outras falhas.

Malvertising: Ataque usado para infectar sites com anúncios maliciosos por meio de uma rede vulnerável de anúncios.

A Future possui as melhores soluções e serviços para manter sua empresa sempre segura. Saiba mais clicando aqui.

Fonte: JornalHoraExtra

Read More

Carteira digital é hackeada e cerca de US$ 444 mil são roubados

O aumento do interesse e dos valores do mercado de criptomoedas também aumentou o interesse em hackear os diferentes sistemas ligados a eles, como o caso de wallets, por exemplo. A vítima, desta vez foi a carteira digital BlackWallet, da Stellar, que teve mais de 670 mil lumens, no valor de cerca de US$ 444 mil, roubados.

De acordo com  Kevin Beaumont, o hacker sequestrou o servidor do sistema de nomes de domínio (DNS) da BlackWallet durante o fim de semana, adicionando um código que transferiu quaisquer depósitos de 20 ou mais lumens para outra carteira. Pouco depois de roubar os lumens, os hackers começaram a mover os fundos da carteira em que estavam sendo armazenados, para uma outra carteira, no caso a da Bittrex, e trocando as moedas por outros tokens, dificultando o seu rastreio, não ficou claro se a Bittrex foi acionada para congelar os fundos e mapear o hacking.

Embora não esteja claro como o hacker obteu os dados vinculados ao domínio, usuários do Reddit e do Twitter junto com a comunidade de pesquisa de segurança, acreditam que provavelmente alguém reivindicou ser o proprietário do site, contactando o provedor de hospedagem e, por meio da engenharia social, conseguiu acessar a conta. A partir daí, foi fácil transferir os registros DNS para um site hospedado pelo hacker.

Até o momento não foi revelado quantas contas foram afetadas e nem se o saldo das demais contas esta seguro após o hack. Em sua declaração oficial sobre o caso o desenvolvedor da BlackWallet disse “Sinto muito por isso e espero que recuperemos os fundos. Estou conversando com meu provedor de hospedagem para obter mais informações sobre o hacker e ver o que pode ser feito com ele.”

Mantenha sua empresa segura com as soluções e serviços da Future. Saiba mais clicando aqui.

Fonte: CriptomoedasFacil

Read More

Falha em clientes de torrent permite que invasor mude arquivos em download

Quem usa clientes de torrent como o Transmission, é melhor ter cuidado. Um pesquisador do Google encontrou uma grave falha de segurança no programa e em outros parecidos.

Tavis Ormandy, membro do Project Zero, um grupo do Google focado em descobrir falhas de segurança em apps e serviços, foi quem relatou a descoberta no fórum online da empresa para desenvolvedores de web apps, o Chromium.

A falha aproveita uma função do app Transmission que permite acesso remoto, pelo navegador, à lista de torrents do usuário que está em outro PC, desde que a pessoa não use senha. Usando uma técnica de desvio de DNS, um hacker pode ter acesso ilimitado à fila de downloads do usuário.

A partir daí, um invasor pode alterar os torrents que estão sendo baixados, trocar um filme por um vírus, por exemplo, ou desviar a rota do arquivo para que ele seja baixado em outro computador. Segundo Ormandy, um ataque usando essa falha é de fácil execução.

O pesquisador disse que informou a existência dessa falha aos administradores do app Transmission há 40 dias, incluindo uma sugestão de como consertá-la. Porém, os desenvolvedores não atualizaram o programa até agora.

Ormandy publicou o código do seu patch para quem quiser consertar o Transmission manualmente usando o código-fonte do programa. Ao Ars Technica, um dos desenvolvedores do app disse que uma correção oficial será liberada “o mais rapidamente possível”.

Ainda de acordo com Ormandy, a mesma falha pode ser encontrada em outros clientes de torrent. O pesquisador só não quis revelar, por enquanto, quais outros programas também estão vulneráveis.

A Future possui as melhores soluções e serviços para manter sua empresa sempre segura. Saiba mais clicando aqui.

Fonte: OlharDigital

Read More

Como Ransomware pode impactar a segurança da sua empresa

Os ataques de Ransomware, sequestro de dados, cresceram fortemente nos últimos dois anos. Dados apresentados durante a 7ª Cúpula Latino Americana de Analistas de Segurança demonstram que, entre de 2016 até setembro de 2017, foram mais de 80 mil ataques somente na América Latina e mais da metade deles (55%) ocorreram no Brasil, praticamente o dobro da soma de México (23%) e Colômbia (5%).

O Ransomware é um tipo de software malicioso (malware) que após se instalar no computador, passa a criptografar os dados do usuário, impedindo assim o acesso a arquivos e sistemas, para forçar a vítima a pagar um resgate em moeda virtual para liberá-los. Caso não ocorra o pagamento exigido, o usuário perde permanentemente o acesso a suas informações. A infecção do sistema ocorre como em qualquer outro tipo de vírus: através de e-mail, páginas web maliciosas, escondidos em um instalador ou aproveitando-se de vulnerabilidades na rede e aplicações.

Para evitar ataques deste tipo, as empresas precisam reduzir a vulnerabilidade de seus sistemas operacionais, programas e navegadores, os mantendo atualizados. Esta postura ajuda na prevenção, uma vez que os fornecedores trabalham constantemente para corrigir falhas e melhorar a segurança de seus produtos.

Outra medida é ter proteção contra SPAM. Neste sentido, é importante explorar dois aspectos. O primeiro consiste nas configurações para bloqueio dos chamados phishing – e-mails falsos e mensagens de redes sociais se passando por comunicados de lojas, bancos ou outras instituições, que levam o usuário a clicar em links instalando assim, o programa malicioso. O segundo envolve treinamento e campanhas de conscientização aos colaboradores da empresa para que saibam identificar e diferenciar as mensagens que recebem em seu ambiente de trabalho. A comunicação interna efetiva e o engajamento dos usuários são grandes aliados no processo de prevenção.

Realizar backups regulares de seus arquivos importantes é fundamental. O recomendado é criar duas cópias, uma na nuvem e outra gravada em uma mídia física sem acesso à rede. No caso de um ataque com Ransomware, o backup permite que cópias limpas dos arquivos sejam restauradas, caso as informações ativas nos sistemas venham a ser criptografadas. Além disso, garante à empresa a prevenção em diversas situações, como a exclusão acidental de arquivos e a restauração de dados danificados.

A garantia de proteção e integridade das informações de uma empresa é fator fundamental de sucesso no mercado e valorização de sua imagem. No ambiente corporativo, em que a concorrência acirrada pela liderança do mercado conta com fatores como integridade nas informações, rapidez nas análises e principalmente segurança e proteção de dados, a vulnerabilidade de um sistema pode colocar em risco toda a operação. O sequestro das informações por um longo período pode comprometer, e muito, o desempenho da companhia, além do prejuízo causado pelos resgates solicitados para liberação dos dados. Portanto, investimento em prevenção é o maior aliado na guerra contra os ataques cibernéticos.

Mantenha sua empresa sempre seguraça com as Soluções e Serviços da Future. Saiba mais clicando aqui. 

Fonte: Segs

Read More

Na Índia, comerciantes são vítimas de hackers que exigem bitcoins

Hackers começaram a sequestrar dados e exigir pagamentos em bitcoin de pequenos comerciantes indianos, que passaram a ser as novas vítimas de ciberataques com o uso da moeda devido à falta de conhecimento sobre segurança digital, o que a polícia teme se tornar uma “moda” na capital Nova Délhi.

Três denúncias por parte dos pequenos empreendedores da capital indiana foram registradas. A mais recente, no último dia 5, reacendeu a polêmica sobre o uso da criptomoeda, que já chegou a ultrapassar a cotação de US$ 19 mil.

Nos ciberataques denunciados constatou-se que o hacker rouba o conteúdo do computador e o mantém bloqueado como se fosse um “refém” digital até que se pague o resgate dos dados. Nos casos indianos, só se aceita o pagamento do ‘sequestro de dados’ com bitcoins.

O delegado adjunto do departamento policial de crimes virtuais, Sandip Lamba, afirmou à Agência Efe que “foi a primeira vez que os pequenos comerciantes em Délhi foram alvo” de ataques “ransomware”.

Segundo ele, os sequestros de dados dos pequenos comerciantes são uma “tendência” justamente por eles não saberem muito sobre segurança na rede, ao contrário das grandes companhias, que são mais difíceis de serem atacadas por terem sistemas protegidos.

Lamba acrescentou que há mais vítimas de crimes digitais na cidade, embora não haja um número oficial, porque, segundo ele, “muita gente não está disposta a prestar queixa na polícia”.

O delegado explicou que as vítimas dos crimes acabam pagando para que os hardwares dos computadores sejam “descriptografados”, mas isso não funciona, porque dar o dinheiro do resgate de dados não significa sucesso na recuperação das informações do disco.

O comerciante de ferramentas Mohan Goyal contou à Agência Efe que se surpreendeu quando encontrou seu computador bloqueado e com uma mensagem que exigia um pagamento em bitcoin para que o acesso aos dados fosse liberado.

“No início não entendi o que estava acontecendo e até hoje não sei como o ‘hackeamento’ ocorreu, porque tenho antivírus”, lamentou Goyal, que registrou a denúncia após constatar o bloqueio do sistema.

No caso do comerciante, os hackers pediram 3 bitcoins (cerca de R$ 140 mil). Goyal conseguiu explicar aos hackers que seu negócio era familiar e reduzir a cobrança para 0,12 bitcoin (R$ 5,5 mil).

Goyal decidiu não pagar e ir até a polícia para formalizar uma denúncia.

“O disco rígido não pôde ser descriptografado, mas pelo menos recuperei quase todos as informações do meu negócio graças às cópias de segurança”, contou Goyal.

Muitos especialistas consideram os ataques ransomware uma ameaça global, especialmente desde maio de 2017, quando o vírus ‘WannaCry’ afetou cerca de 200 mil sistemas em 150 países, como contabilizou o estudo “Global IT Security Risks Survey 2017”.

Na Índia, o governo já tomou providências para conter o uso do bitcoin para lavagem de dinheiro, como nos casos de sequestro de dados.

Em dezembro, investigadores do Departamento de Impostos da Índia fizeram uma megaoperação em casas de câmbio de bitcoin em Délhi, Bangalore, Hyderabad, Kochi e Gurgaon em busca de evidências sobre investidores e comerciantes, transações realizadas e contas bancárias que utilizaram a moeda criptografada.

Com os serviços e soluções da Future, mantenha sua empresa sempre segura. Saiba mais clicando aqui.

Fonte: ODiarioCarioca

Read More

Falha de segurança de aplicativo de mensagem instantânea é encontrada.

De acordo com um grupo de pesquisadores da Universidade Ruhr, de Bochum, na Alemanha, o WhatsApp conta com uma falha grave na segurança do recurso de conversas em grupo. Eles conseguiram descobrir uma brecha que permite adicionar novos participantes a uma conversa já existente e, ao mesmo tempo, camuflar os rastros de que isso aconteceu.

Isso porque um hacker ou mesmo funcionário do WhatsApp com acesso aos servidores do mensageiro pode dar a si mesmo credenciais de administrador do grupo e até controlar o fluxo e a ordem das mensagens que são exibidas na conversa. Dessa forma, o usuário mal-intencionado poderia fazer com que aquele aviso “usuário 999-999-999 entrou na conversa” seja colocado no alto do chat, impedindo que qualquer pessoa a veja sem que procure intensamente.

Dessa forma, um usuário espião poderia entrar em grupos e obter todo o conteúdo compartilhado entre os participantes, incluindo mensagens de texto, fotos, vídeos e áudios. Um hacker com esse tipo de acesso poderia inclusive controlar quais participantes receberiam determinadas mensagens.

Os pesquisadores, contudo, afirmam que o fato de essa possibilidade existir coloca em cheque a afirmação de que as conversas em grupo e privadas do WhatsApp são 100% criptografadas de ponta à ponta. Isso porque, com a devida pressão, funcionários ou o próprio mensageiro poderiam permitir que governos monitorassem determinadas conversas e usuários. Há também a possibilidade de algum hacker invadir os servidores do app e conseguir fazer algo do tipo, mas essa alternativa é tida como mais improvável, já que requer um nível de sofisticação muito grande para o ataque.

O WhatsApp não informou se vai ou não corrigir o problema apontado pelos pesquisadores da universidade alemã, uma vez que isso provavelmente significaria acabar com a possibilidade de novos contatos entrarem em um grupo através de uma URL.

A Future tem as melhores soluções e serviços para manter sua empresa segura. Saiba mais clicando aqui.

Fonte: 24horasNews

Read More

Receba conteúdos exclusivos