Instabilidade política e econômica deu origem a onda de incidentes hacking

Desde 2014, os incidentes de segurança da informação promovidos por Estados mais que dobraram, enquanto aqueles cometidos por hackers cresceram 83%, revela o estudo “Bold steps to manage geolopolitcal threats”. Embora menos prevalentes, os ataques cibernéticos planejados por grupos terroristas tiveram um aumento de 24% nos últimos três anos, conforme aponta o levantamento.  A análise também identifica a origem dos ataques, os setores da economia mais atingidos e como as empresas podem se proteger.

O estudo mostra que as regiões mais afetadas por ataques cometidos por hackers, que muitas vezes agem motivados por questões políticas e ideológicas, são a Europa (21% dos incidentes), Ásia e Pacífico (21%); em seguida, aparecem Oriente Médio e África (18%), América do Norte (17%) e América do Sul (17%).

No Brasil, a instabilidade política e econômica deu origem a uma onda de incidentes cometidos por hackers. No ano passado, diversos sites do governo ficaram fora do ar durante as Olimpíadas.

Em média, 10% das ameaças cibernéticas no mundo são promovidas hoje por governos. Os terroristas são responsáveis por 14% dos incidentes no Oriente Médio e África, 11% na América do Sul, 11% na Europa, 10% na Ásia e Pacífico e 8% na América do Norte.

Globalmente, tensões geopolíticas aumentam os riscos potenciais de ataques. As disputas entre a Rússia e a Ucrânia continuam a trazer sérias implicações. Em dezembro de 2015, os hackers invadiram os sistemas de distribuição de energia da Ucrânia, cortando o fornecimento de energia de 230 mil pessoas. Na Ásia, a situação é parecida. No ano passado, a Coréia do Sul acusou a Coréia de Norte de uma série de incidentes cibernéticos que atingiram 160 empresas e órgãos governamentais sul-coreanos. Grupos extremistas também estão utilizando, cada vez mais, ferramentas como canais de comunicação criptografada e mídias sociais para disseminar ataques.

“As ameaças geopolíticas são extremamente importantes hoje e continuarão a ser significativas nos próximos anos, no mundo todo”, diz líder de segurança. “As empresas devem estar cientes desses riscos e investir em programas adequados para enfrentá-los”.

No que diz respeito aos setores mais atingidos, a área de telecomunicações ocupa o primeiro lugar do ranking (24%), seguido pela indústria automotiva (23%) e finanças (21%). Os principais agentes dos incidentes nesses setores são, em geral, hackers. No caso da indústria de entretenimento e mídia (17% dos ataques globais) e óleo e gás (13%), o principal autor é o Estado.

Só a Future possibilita total segurança para os seus negócios. Saiba mais sobre as nossas soluções e serviços clicando aqui.

Fonte: ComputerWorld

Read More

Ciberataques têm crescimento de 44% no Brasil

O estudo, que está em sua primeira edição e refere-se ao terceiro trimestre do ano, revela que o número de cibercrimes efetuados via malware cresceram 49% no período, passando de 3,74 milhões para 5,58 milhões. Já os ataques via links maliciosos cresceram 44% e trazem números ainda mais alarmantes: de 45,72 milhões de ataques no segundo trimestre para 65,78 milhões no terceiro. Ainda que os malwares tenham apresentado uma maior taxa proporcional de crescimento, links maliciosos já são 12 vezes mais usados em ataques no Brasil. A previsão do DFNDR Lab é que esse índice cresça 70% nos últimos três meses do ano, atingindo 112 milhões.

Diretor do DFNDR Lab, explica que hackers apostam em golpes que podem ser facilmente compartilhados nas redes sociais para ganharem escala com velocidade: “Empresas e governos foram, historicamente, alvos preferenciais de hackers por possibilitarem ganhos expressivos e acesso a informações valiosas. No entanto, eles sempre possuíram melhores defesas que o cidadão comum. Ao atacar diretamente as pessoas, cibercriminosos diminuem o risco de serem expostos ou presos, mas precisam atacar em grande escala para serem lucrativos. Por isso há tantos golpes na internet”, explica.

Dentre as principais ameaças registradas no período, na categoria de links maliciosos, destacam-se: publicidade enganosa (Bad Ads) (35% de todos os ataques) e golpes compartilhados via aplicativos de mensagens (830% de crescimento). Já dentre os cibercrimes efetuados via malware, os mais comuns foram: simulações de apps existentes que, após download, cadastram o usuário em serviços pagos de SMS (3.5MM de ocorrências) e cópias de aplicativos reais que, após instaladas, realizam a exibição ilegal de anúncios (1.4MM de ataques).

Além de análises que refletem o cenário do cibercrime no Brasil, o Relatório de no Brasil traz também tendências e estimativas de golpes que devem se destacar nos próximos meses. Dentre as tendências, uma surge com mais força: os perfis falsos no Facebook que se passam por grandes empresas varejistas.  Nesta armadilha, ao clicar em falsas ofertas publicadas por esses perfis, o usuário é enviado a um site que imita os oficiais das companhias e, dessa forma, fornece seus dados bancários e pessoais acreditando que está adquirindo um produto, quando na verdade está apenas disponibilizando suas informações para cibercrimonosos.

Fonte: BitMag

Read More

Bancos e bolsas de bitcoins serão os novos alvos de hackers

No ano que vem, o principal foco de perdas para os bancos causadas por ciberataques não será o roubo de dinheiro, mas a destruição de sua infraestrutura de TI durante os estágios finais de um ataque hacking. Os bancos estão habituados a serem alvos apenas de ataques de cibercriminosos. Mas, hoje, os hackers ligados a governos estão fazendo isso de forma muito mais frequente.

É o que mostra relatório do Group-IB intitulado “Hi-Tech Crime Trends Report”, divulgado recentemente. Segundo o estudo, ao destruir a infraestrutura de TI dos bancos, os cibercriminosos tentam cobrir seus rastros durante os furtos, enquanto o objetivo dos hackers patrocinados por governos é o de maximizar o dano às instituições financeiras e interromper as operações bancárias. Nos dois casos, os danos causados podem ser até maiores do que a quantidade de dinheiro roubado devido a interrupções de serviço com impacto reputacional e regulatório.

O estudo revela também que os hackers agora vão conseguir atacar com sucesso instalações industriais, pois aprenderam como trabalhar com a “lógica” da infraestrutura crítica. Essas instalações usam sistemas de TI complexos e únicos: mesmo se alguém tiver acesso a elas, é necessário conhecimento específico sobre os princípios de sua operação para realizar ataques.

Durante o ano passado, o Group-IB observou que a competência dos hackers aumentou junto com suas capacidades de causar impacto em infraestruturas críticas. Portanto, a consultoria prevê novos incidentes em grande escala visando a infraestrutura industrial e central.

O estudo também constatou que os hackers estão mudando o foco dos bancos para a chamada indústria de criptografia (ICO, wallets, bolsas de criptomoedas e fundos), que acumulou grandes capitalizações e recursos.

Em termos técnicos, os ataques contra prestadores de serviços neste setor não são mais difíceis do que contra os bancos, no entanto, a segurança da informação em questão e a maturidade das empresas blockchain é significativamente menor. Outra motivação para os criminosos é que as tecnologias de blockchain são mais anônimas e desreguladas — isso reduz consideravelmente o risco de serem pegos durante a retirada do dinheiro.

Fonte: IDGNow

Read More

Falha no Wi-Fi permite interceptação de dados do seu dispositivo por hackers

Na manhã desta segunda-feira (16), pesquisadores de segurança começaram a liberar informações sobre uma série de vulnerabilidades descobertas no padrão WiFi que deixa expostos milhões de gadgets ao redor do planeta ao permitir que o tráfego de rede seja monitorado por um invasor.

Apesar de ter foco maior no Android — 41% dos dispositivos com o sistema da Google estariam vulneráveis a esse ataque, algo considerado “especialmente devastador” pelos especialistas —, a falha está presente nas criptografias WPA e WPA2.

O grande problema envolvendo o Android diz respeito aos gadgets rodando as versões 6.0 ou superior da plataforma do robozinho verde. De acordo com os pesquisadores, uma vulnerabilidade no sistema “torna trivial a interceptação e manipulação do tráfego”, o que dá ares ainda mais sinistros a essa nova ameaça.

De acordo com o longo relatório divulgado nesta segunda-feira, usuários do macOS e de OpenBSD também estão bastante vulneráveis, ampliando ainda mais a possibilidade de ação de invasores.

Interceptação de Tráfego

O grande problema da nova ameaça é que ela dispensa a quebra de uma senha de acesso ao WiFi, então, um invasor não precisa descobrir a senha da rede para realizar a sua ação. Como se trata de interceptação de tráfego, os atacantes obtêm informações transmitidas de forma supostamente segura e criptografada, como dados bancários, números de cartões de créditos, mensagens de bate-papo, fotos e muito mais.

Para isso, basta que o dispositivo do invasor esteja ao alcance da rede acessada pela vítima. A “vantagem” aqui é que a ação chamada de ataque de reinstalação de chave não tem alcance sobre os pontos de acesso, mas apenas sobre o tráfego de rede ao explorar vulnerabilidades da handshake de quatro vias do protocolo WPA2 — “handshake” é o nome do processo por meio do qual as máquinas “se cumprimentam”, ou seja, se reconhecem entre si a fim de realizar uma comunicação.

Apesar de reconhecer que os ataques ainda são complicados, exigindo certa destreza dos invasores para serem levados a cabo, os pesquisadores afirmam que eles são mais simples se comparados a outras ações do tipo.

Mais problemas e possível solução

Segundo o documento liberado pelos pesquisadores, não importa qual a combinação de criptografia você utiliza em seu modem: os ataques vão funcionar contra redes privadas ou empresariais protegidas via WPA e WPA2. Assim, não adianta alterar a senha do WiFi para evitar ou combater o ataque — também porque os hackers não precisam dela para monitorar o tráfego de rede explorando essa vulnerabilidade.

Diante desse cenário com ares apocalípticos, uma possível solução é aguardar atualizações de segurança liberadas pelas fabricantes de modem. Os especialistas informam que um update retrocompatível daria conta de corrigir a vulnerabilidade, portanto nós não precisamos aguardar um “WPA3” para devolver a segurança às conexões sem fio. Você pode acessar o site da fabricante do seu modem e verificar por novas versões do firmware do seu equipamento.

Além disso, a Wi-Fi Alliance, organização que certifica se dispositivos de conexão sem fio seguem determinados padrões, já foi alertada e preparou uma série de ações para corrigir tais vulnerabilidades junto das fabricantes.

Fonte: TecMundo

Read More

Novo golpe sequestra e-mails reais para espalhar malwares

A audácia e perspicácia dos cibercriminosos assustam, e cada vez mais eles se superam para infectar as máquinas e obterem dados pessoais dos incautos. Prova disso é uma nova modalidade de golpe virtual identificada pela Unit 42, unidade de pesquisa da Palo Alto Networks, que sequestra e-mails reais para espalhar malwares.

Batizado de FreeMilk, o golpe usa uma nova técnica de spear phishing, que funciona assim: ao invés de criar e-mails falsos e distribui-los indiscriminadamente, é feita a interceptação de um e-mail verdadeiro. Com a conversa original em mãos, os crackers incluem um anexo com conteúdo malicioso para infectar o dispositivo do usuário.

De acordo Unit 42, os alvos do novo golpe são específicos, como CEOs, funcionários ligados a executivos de alto escalão, amigos destas pessoas e até mesmo seus familiares. Até o momento, já foram identificadas vítimas como um banco no Oriente Médio, uma empresa de serviços de propriedade intelectual na Europa, uma organização internacional de esportes e pessoas ligadas indiretamente com um país do nordeste da Ásia.

A Unit 42 não fala especificamente quais os objetivos do FreeMilk, mas, dadas as vítimas e perfil dos alvos do golpe, é possível especular sobre isso. Com infecções bem-sucedidas, os cibercriminosos têm acesso a documentos sigilosos das empresas, podendo chantageá-las com isso ou vendê-los a concorrentes. Obviamente, dados pessoais e bancários das companhias e de seus executivos também devem ser obtidos para fins ilícitos nesse golpe.

Como se prevenir

A infecção pelo FreeMilk ocorre principalmente por uma vulnerabilidade identificada em uma suíte de aplicativos Office. Para se proteger dele e de ataques similares, os especialistas orientam os usuários a manterem seus sistemas e dispositivos atualizados com os mais recentes pacotes de segurança.

No âmbito empresarial, a sugestão é que os profissionais de infraestrutura e de TI implementem várias camadas de segurança, de maneira a oferecer proteção adicional para prevenção desses tipos de ataques. Com esse esquema de segurança montado, por exemplo, o invasor não conseguiria utilizar credenciais roubadas para se autenticar em um sistema que exige login em duas etapas.

Fonte: CanalTech

Read More

Sistema contra drones criminosos e espiões entra em operação no Brasil

A cena parece de filme: bandidos recorrem a um drone para vigiar casas de alto padrão para saber o momento exato em que os proprietários deixam o local. Ou então fazem um sobrevoo para averiguar quais são os itens de valor no galpão de uma empresa. Apesar da pirotecnia envolvida, essas situações foram registradas no Brasil recentemente.

É possível ‘hackear um drone’? Especialista mostra como funciona ataque

Para resolver a situação, duas empresas demonstraram em São Paulo uma nova tecnologia de detecção de drones. O software combina uma série de sensores para detectar a presença dos equipamentos voadores. Por meio dos sinais de Wi-Fi e câmeras de vídeo adicionais, a ferramenta é capaz até mesmo de apontar onde está o dono do drone.

Batizado de DroneTracker, o sistema faz uso de uma base de dados com informações dos principais modelos à venda no mercado. Ele é capaz de reconhecer a assinatura digital dos equipamentos e soar um alarme quando há uma invasão pelos ares. O próprio software apresenta um dossiê completo do drone possivelmente envolvido em práticas criminosas.

De acordo com as empresas responsáveis pela tecnologia no país, o processo de detecção leva alguns segundos – basta que o drone entre no campo de atuação dos sensores, que funcionam como radares. As câmeras de vigilância adicionais – algumas capazes de captar imagens em resolução 4K – também auxiliam a monitorar a movimentação do dispositivo.

Drones em piloto automático também são percebidos pelo sistema de proteção. Nestes casos, a tecnologia não consegue determinar de onde vem a invasão, mas consegue gerar imagens também de onde o equipamento fez o sobrevoo. Todos os dados são apresentados numa imensa tela de computador, com direito a mapa e o trajeto registrado em GPS.

O gerente da empresa de drone envolvida descarta o surgimento da profissão de “vigia cibernético”, um equivalente moderno aos vigias que circulam por pátios de empresas, presídios, fazendas e escritórios. “Poderia ser uma posição de supervisor. Com a informação apresentada na tela, este profissional poderia decidir quais ações tomar”, diz em entrevista.

O que fazer quando um drone invade o espaço aéreo da firma? De acordo com o executivo, a tecnologia existe para que o proprietário possa tomar contramedidas, como ir em busca do controlador do equipamento. Um caso ficou célebre em um evento musical mundialmente conhecido, quando um grupo de pessoas tentou acessar o recinto do evento a partir das margens de uma lagoa. Um drone de vigilância detectou os intrusos e permitiu acionar a equipe de segurança em solo.

Um contra-ataque digital seria pouco recomendável. Ainda que um perito em segurança eletrônica consiga invadir o drone nas cercanias, a tarefa seria muito difícil. “Quando você toma o controle, precisa tomar cuidado para não cair nem bater com este drone. Só um hacker com conhecimentos militares tornaria isso viável”, complementa.

O presidente-executivo de uma empresa de segurança, lembra da técnica chamada de jammer, quando são adotados equipamentos que enviam um sinal robusto a ponto de cortar a comunicação do drone com o criminoso. Nestes casos, o equipamento voador tende a retornar ao local de decolagem. No entanto, ele lembra que a tecnologia é proibida no Brasil, tendo em vista que também poderia quebrar os sinais de outros aparelhos do cotidiano, como roteadores e telefones celulares.

O sistema anti-drones está à venda no país desde setembro. Ele é indicado para aplicações comerciais e industriais. Porque a lista de ameaças é longa: espionagem para roubo no futuro, coleta de inteligência empresarial, invasão de privacidade, ataques coordenados por gangues, infração de direitos de imagem e captura ilegal de shows/eventos são apenas alguns dos casos mapeados até o momento.

Fonte: TechTudo

Read More

Brasil: Um dos líderes em controle de botnet

Em 21 de outubro de 2016, os maiores serviços e sites de notícia da internet enfrentaram lentidão extrema ou pararam de funcionar. Netflix, Spotify, CNN, PayPal, Pinterest, Reddit, FOX News e vários outros foram alguns dos alvos. Até a gigantesca Amazon ficou paralisada naquela sexta-feira.

A arquitetura do ataque relembrou um dos gargalos do funcionamento da própria internet: o foco foi na empresa Dyn, que administra domínios de sites, o conhecido sistema DNS. Mas atacar sistemas de DNS é um tanto conhecido, o que tornava aquele ataque um prenúncio do futuro complicado que a segurança da informação enfrentará diz respeito a como o ataque foi feito. Ou mais especificamente: que tipos de dispositivos o desencadearam.

Os especialistas só descobriram depois, mas naquele dia o malware Mirai mostrou sua cara e protagonizou o maior ataque DDoS da história. O vírus passou meses criando uma botnet —uma rede de computadores sequestrados por malware que podem receber comandos futuros de um controlador — poderosíssima e logo depois concentrou o poder dela contra alvos pré-determinados.

O Mirai não sequestra computadores ou smartphones, mas sim eletrodomésticos da gama de produtos conhecidos como internet das coisas (IoT): câmeras digitais, gravadores de DVR, geladeiras, lâmpadas, e especialmente câmeras, todos com conexão à internet.

Segundo a Dyn, a botnet tinha ao menos 100 mil componentes e operou com capacidade de 1,2Tbps, força capaz de derrubar praticamente qualquer servidor do planeta. Esse número coloca a rede Mirai como duas vezes mais poderosa que qualquer ataque DDoS já feito na história, segundo estudiosos da própria Dyn.

“O Mirai foi apenas a ponta de um iceberg”, contou ao R7 o consultor Michel Araújo, da F5, especializada em segurança. Segundo ele, com a proliferação de aparelhos conectados, a quantidade de ataques como esses devem se multiplicar.

Internet das Coisas

Eletrodomésticos são especialmente vulneráveis porque ninguém liga muito para a segurança deles. Existem até sites com streaming de câmeras aleatórias pelo mundo, inclusive câmeras de bebês dormindo. O Mirai vasculha redes e tenta as combinações padrão de senhas desses dispositivos e sequestra os que consegue. Em meses, a rede se tornou gigantesca e protagonizou um ataque jamais visto.

O relatório mais recente da F5, publicado em junho, coloca o Brasil no mapa dos ataques da Internet das Coisas, o que deve causar preocupação em quem possui um dos modernos dispositivos conectados.

A modalidade de servidor Comand & Control é a que mais cresce no Brasil, principalmente em São Paulo e no Rio de Janeiro. Um servidor do tipo permite a um hacker controlar uma rede com comandos simples e camuflados. Alguns podem até ser configurados na casa dos criminosos.

O processo de construção de uma rede baseada em internet das coisas é relativamente simples, segundo o analista.

“A primeira fase envolve os hackers vasculhando uma rede insegura em busca de câmeras, modens e roteadores. Pelo menos metade dos dispositivos IoT estão inseguros e com senha e usuário padrão”, afirma Michel. “A segunda fase é infectar esses dispositivos e associá-lo à rede para ser usada no futuro”.

Enquanto o Mirai mal foi investigado, outra botnet cresce com uma velocidade estonteante: a Persirai, também especializada em câmeras, principalmente modelos baratos fabricados na China. Segundo um relatório recente, mais de mil modelos de câmeras possuem a vulnerabilidade explorada pelo malware.

Cerca de 3,43% dessas câmeras infectadas estão no Brasil. Mas a relação brasileira com crimes cibernéticos se amplia quando se analisa a presença dos servidores que controlam essas redes. O Brasil está como o quarto país com maior número de Comand & Control, atrás apenas do Reino Unido, Itália e Turquia.

O aumento do número de servidores implica que as gangues cibernéticos estão cada vez mais profissionais e autoridades policiais enfrentarão problemas maiores para lidar com elas. Para se ter uma ideia, o trojan Zeus era controlado por pelo menos 12 gangues ao redor do mundo, com 160 servidores comand & control capazes de ordenar ataques.

No futuro, é bastante provável que botnets como a Mirai e Persirai se tornam muito maiores. Em 2017, foi detectado um aumento de 280% de câmeras comprometidas, o que significa que o próximo ataque do tipo pode ser ao menos três vezes maior.

“São 8,4 bilhões de dispositivos IoT hoje no mundo: roteadores, geladeiras e câmeras. Em 2020, estima-se que esse número chegue à 20 bilhões de dispositivos”, aponta.

Segundo ele, é preciso pensar que esses dispositivos não podem apenas ser parte de botnets, mas colocar a própria vida de dos usuários em risco.

“Imagina um carro hackeado. Ou sensores de usinas nucleares e termelétricas. O terrorismo pode ser levado à outro nível”, completa o especialista. “Os hackers também estão se tornando mais profissionais. Há coisas possíveis que nem os analistas ainda previram”.

Como se proteger

As dificuldades quanto ao futuro aumentam porque não existe padronização ou fabricantes preocupados com segurança.

“Não existe a mínima padronização de segurança. Vários fabricantes são chineses que vendem milhões de câmeras por mês”, diz especialista.

Ainda que os usuários estejam assustados, é possível tomar medidas relativamente simples para evitar problemas maiores.

A primeira e principal é mudar a senha padrão de qualquer dispositivo conectado à internet. O principal deles é o roteador fornecido por sua operadora de internet, que pode comprometer todos os outros aparelhos.

Apesar de câmeras serem o grosso das botnets atuais, qualquer aparelho pode ser alvo de malwares futuros. Então, além de trocar a senha, é importante também manter sempre o sistema atualizado. Sempre que uma atualização estiver disponível, é bom efetivá-la.

Os fabricantes deveriam ter preocupações similares. Michel aponta que medidas simples poderiam evitar a proliferação tão grande dessas redes. Uma delas é impedir que os aparelhos operem com senhas padrão, convidando os usuários a trocá-la no primeiro uso.

Outra é a instalação de protocolos que dificultam a detecção desses aparelhos pelos scripts dos hackers, ou ainda sistemas antivírus que previnem do dispositivo ser controlado remotamente.

Mas enquanto os fabricantes não se preocupam com isso, os profissionais de segurança esperam quando um novo Mirai entrará em ação.

Fonte: r7

Read More

Novo malware é encontrado em aplicativo para Android

Uma empresa especializada em segurança digital e verificação de ameaças, emitiu um novo alerta relacionado à presença de malware na Google Play Store. A bola da vez, novamente, é o BankBot, um trojan que já havia sido detectado no começo do ano e que, agora, voltou a aparecer na loja oficial de aplicativos para Android disfarçado como o game Jewels Star Classic.

Utilizando o nome de uma saga popular de títulos móveis free-to-play, os hackers tentam acesso aos smartphones das vítimas, em busca de dados bancários e informações de cartões de crédito. O malware utiliza métodos arrojados para ludibriar os infectados a entregarem as permissões necessárias para seu funcionamento, executando muitas tarefas em segundo plano e contando com a ingenuidade das vítimas para ações que exigem a participação delas.

O arquivo baixado da Google Play Store efetivamente dá acesso ao game Jewels Star Classic, mas traz consigo características maliciosas. 20 minutos depois da instalação, o usuário é surpreendido com uma tela para habilitação de um tal “Serviço Google”, que seria necessário para funcionamento correto do sistema operacional. O display é travado com a informação, que aparece mesmo que o jogo não esteja mais sendo executado, e não há opção negativa para essa habilitação.

É aí que o BankBot começa a agir, trazendo para si as permissões de acesso a recursos como ligações, mensagens de texto, gerenciador de dispositivos e, principalmente, instalação de novos aplicativos. A partir disso, o malware baixa outros apps maliciosos que varrem o dispositivo em busca de informações bancárias, além de substituir o software legítimo da Google Play Store por uma versão falsa que tenta levar os usuários a inserirem novamente os dados de cartão de crédito.

Por meio do acesso aos SMSs, ainda, os hackers tentariam burlar sistemas de verificação de duas etapas usados por aplicativos bancários, em uma tentativa de obter acesso a contas para transferências de fundos. Essa seria a última etapa do golpe, com tentativas sucessivas acontecendo enquanto o malware estiver ativo no aparelho.

Para verificar uma possível infecção, que por enquanto, só foi descoberta por meio da instalação da versão falsa do Jewel Star Classic, os usuários devem procurar por um aplicativo chamado “Google Update” em meio à lista de softwares instalados. Aparições constantes do pedido de autorização para o tal Serviço Google também são indicações de que o dispositivo está infectado.

A identificação do malware em uma única aplicação, entretanto, não significa que outros softwares também não possam estar comprometidos. Por isso, é recomendado o uso de soluções de segurança sempre atualizadas, que podem evitar a contaminação do dispositivo. Mesmo com a presença da praga na Google Play Store, o uso de lojas oficiais continua sendo a indicação.

Vale a pena, ainda, verificar a de autoria dos softwares baixados para garantir o download, somente, das soluções legítimas. Uma boa forma de fazer isso é observar o nível de popularidade das aplicações ou usar links diretos, a partir de sites oficiais. Além disso, outra boa tática para se proteger é prestar atenção nas permissões exigidas pelos apps instalados, considerando se o software em questão realmente necessita de acesso ao que está pedindo.

Fonte: Canal Tech

Read More

Hackers aderem à inteligência artificial. Saiba se proteger

Inteligência artificial está na moda. Quem acompanha tecnologia de perto já percebeu: o assunto é cada vez mais frequente; está por todos os lados. Enquanto soluções baseadas na tecnologia surpreendem e facilitam nossa vida, o lado negro do mundo online acabou transformando a inteligência artificial em mais uma arma para ataques cibernéticos. Através dela, hackers podem decidir o que atacar, quem atacar, como atacar e até quando atacar.

Um estudo realizado por uma empresa de segurança mostrou que robôs inteligentes são capazes de espalhar links maliciosos e ataques muito mais rápido que qualquer hacker de pele e osso. No experimento que colocou um humano contra um hacker artificial em uma disputa para disseminar mensagens com links maliciosos no Twitter, enquanto o robô atraiu 275 vítimas a uma média de 6,75 tweets por minuto, o hacker humano atraiu apenas 49 pessoas enviando 1 tweet por minuto. Massacre!

Especialistas em segurança digital dizem que o uso da inteligência artificial por cibercriminosos é cada vez mais comum. A principal forma seria através do monitoramento automático do comportamento do usuário em redes sociais, trocas de mensagens de texto, e-mails e até a própria navegação pela internet em si. Com base nessas informações, hackers conseguem, também de forma automatizada, criar ataques de phishing personalizados. Neste golpe, e-mails, tweets, mensagens de whatsapp, sites falsos e outras formas de comunicação são usados para enganar e levar o usuário a clicar em links maliciosos. Tudo com um único objetivo: roubar senhas ou informações pessoais e confidenciais.

É muito raro que um hacker humano persiga um alvo individual. A maioria dos ataques é automatizada; desde ataques de negação de serviço a ransomwares e chatbots criminais. Agora, se a inteligência artificial é arma do hacker moderno, quem protege o mundo digital precisa ser ainda mais inteligente e criar formas criativas de defender as vulnerabilidades dos sistemas. O principal contra-ataque dos profissionais, não por acaso, é a própria inteligência artificial. Com ela é possível detectar fraudes e até neutralizar um ciberataque. Porém, sozinha, não é suficiente. Soluções de segurança precisam ir além e trabalhar com um processo constante de verificação que antecipa as ações do usuário.

Fonte : Olhar Digital 

Read More

Provedores de internet podem ter disseminado kit de espionagem FinFisher

Pesquisadores de empresa de segurança cibernética identificaram na atividade recente do FinFisher — kit de espionagem criado por um hacker identificado como Phineas Fisher — um link com provedores de internet que facilitaria sua execução.

Também conhecido como FinSpy, o FinFisher é um software que possui amplas capacidades de espionagem, como vigilância em tempo real via webcams e microfones, keylogging e extração de arquivos. O que o distingue de outras ferramentas desse tipo, no entanto, são as controvérsias em torno de suas implementações. O FinFisher é vendido a governos que querem vigiar a população na rede de alguma forma ou a agências e autoridades que têm alvos em mente, e inclui softwares maliciosos para realizar monitoramento em massa, e acredita-se que também tenha sido usado por regimes ditatoriais.

Além disso, sua versão mais recente inclui melhorias destinadas a expandir suas capacidades de espionagem, passar despercebido e evitar a análise. A inovação mais importante, no entanto, é a forma como a ferramenta de vigilância se relaciona com o computador alvo.

O que há de novo nas campanhas, em termos de distribuição, é o uso de um ataque em que as comunicações de potenciais vítimas são interceptadas, sendo que provavelmente um provedor de acesso à internet (ISP) é o intermediário. Esse vetor foi usado em dois dos países onde os sistemas de segurança detectaram o último spyware do FinFisher; nos cinco países restantes, as campanhas utilizaram vetores de infecção tradicionais.

“Em duas das campanhas, o spyware se espalhou por meio de um ataque intermediário e acreditamos que os provedores de internet tenham desempenhado esse papel”, explica o analista de malware que conduziu a pesquisa.

O ataque começa com uma alteração no site de download oficial do WhatsApp, Skype ou VLC Player. Depois de o usuário clicar no link de download, seu navegador recebe um link modificado e é redirecionado para um pacote de instalação com trojan, hospedado no servidor do invasor. Quando você baixa e executa o programa, você não apenas instala o aplicativo legítimo que o usuário esperava, mas também o spyware do FinFisher.

Fonte: ComputerWorld

Read More

Onda de ciberataques revela fragilidade das empresas brasileiras com segurança da informação

Parece clichê, mas nunca foi tão certo o ditado: prevenir é sempre melhor do que remediar. Não só pelo valor e gosto amargo da posologia, quando ainda há sinais de cura, mas, principalmente, pelo momento de crise que muitas empresas enfrentam no Brasil, na qual cada centavo conta. Essa é a visão de um especialista que atua há 27 anos no mercado de TI, 15 deles desenvolvendo soluções voltadas para segurança de dados e suporte remoto.

Segundo o estudo The Global State of Information Security Survey, com a participação de 10 mil executivos de 127 países, sendo 600 do Brasil, foram identificadas 8,7 mil ocorrências de casos relacionados à segurança de dados em companhias de diferentes setores. Número 274% superior em relação ao ano anterior, levando ao prejuízo de US$ 2,5 milhões. “O que assusta é que, segundo outra pesquisa do mesmo instituto, mas realizada pela EY, no mesmo ano, com 1775 executivos de 67 países, incluindo o Brasil, apesar do impacto financeiro, 63% das empresas ainda não investem em programas de prevenção”, aponta.

Ainda segundo o especialista, num panorama mais recente, mas não menos assustador, o IDC aponta que 85% das companhias brasileiras (entre as 200 grandes empresas ouvidas) ainda não terceirizam o data center e que, apesar de metade delas (45%) considerarem importante a adoção desse tipo de serviço, apenas 25% o fariam, de fato, pela questão da segurança física e de dados.

Muito mais do que alocar os dados na nuvem, a maneira como ocorre o gerenciamento dos dados e a realização do backup faz toda a diferença na hora que um ciberataque ocorre. “As empresas precisam ter a garantia de restauração de suas informações, minimizando a zero o pagamento de resgate pelos mesmos”, aponta Stern.

Desse modo, além de ter um ambiente adequado para armazenar informações, ele precisa ser seguro, ser criptografado e 100% automatizado, liberando a equipe de TI para a prática de outras atividades. “A aculturação a essas boas práticas, pelo o que as pesquisas apontam, será a ferro e fogo, após muita dor e se ainda for possível aliviar as empresas da bancarrota”, alerta o executivo.

“Atualmente, a evolução digital trouxe novos desafios às empresas, principalmente no quesito de cibersegurança dos dados. É imprescindível que o empresário esteja preparado para proteger as informações do seu negócio para não cair nas mãos da concorrência ou até de hackers que possam denigrir a imagem da marca”, comenta Stern.

Os riscos para o vazamento ou perda de dados podem vir de ameaças internas, como funcionários com má índole, processos falhos ou equipamentos com defeitos. Já as ameaças externas se estendem a incidentes, como incêndios e raio, além de roubo, vírus, ransomware, entre outros fatores.

Para que não ocorra a perda ou extravios das informações estratégicas da empresa, é indispensável que o empreendedor treine e conscientize sua equipe, visto que, falhas humanas, que incluem funcionários desatentos ou negligentes, causaram 31% das violações de dados das empresas, segundo pesquisa da IBM em parceria com o Instituto Ponemon, sobre Custos de Violação de Dados 2017, de julho de 2017. A pesquisa ainda revela que ataques maliciosos ainda são a principal causa da violação de dados, sendo responsáveis por 44% dos casos analisado, a um custo de R$ 4,72 milhões para reparar os danos, um aumento de R$ 41 milhões em relação ao ano de 2016.

Para evitar a perda, roubo ou violação, a conscientização é o primeiro passo para evitar os prejuízos. Informar os funcionários, mostrar os riscos e como a perda de dados afeta a empresa e os clientes é um dos primeiros passos. “Também é preciso fazer reuniões que apontem o custo se a empresa parar por um ou mais dias e como os próprios funcionários serão afetados”, detalha Stern.

Outra forma de evitar incidentes é mantendo os sistemas operacionais atualizados, nunca utilizando softwares piratas, mantendo o antivírus e o anti-malware atualizados e utilizando um bom firewall. O especialista também aconselha para não ligar o servidor principal direto na internet, pois isso faz com que o servidor fique vulnerável a ataques.

“Adicionalmente, é preciso manter uma política de acesso e segurança aos arquivos. Além disso, o empresário deve compartilhar apenas o que for essencialmente necessário e somente pessoas autorizadas e treinadas devem poder instalar aplicativos”, alerta Roberto. Nesse âmbito, a empresa deve instituir regras para senhas, utilizando apenas combinações fortes e difíceis de serem quebradas, como frases longas com maiúsculas, minúsculas, números e símbolos, com um mínimo de 12 caracteres, o ideal seria a partir de 14. A política de segurança também deve incentivar a troca frequente das senhas, mantendo-as armazenadas em aplicativo para tal, ou impressas e guardadas em local seguro, como cofres.

Outro aspecto importante é testar regularmente o Backup e se as práticas e protocolos de ação estão bem dimensionados e a equipe treinada. “Na hora do aperto é preciso ter certeza que os dados estão seguros e acessíveis”, alerta Stern.

Por fim, a empresa deve ter estratégias para recuperar os dados e evitar que após o ataque ou perda, a empresa não seja prejudicada. “Faça uma, duas, três cópias de segurança ou backup, teste as cópias e mantenha as mesmas em locais distintos de onde estão os dados originais. “Adicionalmente teste a restauração com frequência, simulando a perda de dados, assim é possível avaliar quanto tempo esse processo leva e se a equipe está preparada para realizá-lo da forma mais efetiva e rápida mitigando perante o mercado o tempo de parada das operações”, finaliza o especialista.

Fonte: EXAME

Read More

Receba conteúdos exclusivos