Ex-CEO de grande empresa de busca culpa a Rússia por ciberataques que afetaram a empresa

Ex-CEO da Yahoo, acusou a Rússia pelos ataques ocorridos na empresa em março deste ano e em 2014. A executiva se pronunciou sobre o assunto nesta quarta-feira (08) em depoimento à Justiça, juntamente com o ex-CEO da Equifax e o executivo sênior da Verizon, que agora é detentora da Yahoo.

Ela aproveitou para pedir desculpas aos afetados:

“Como CEO, esses roubos aconteceram durante a minha posse e eu quero pedir as mais sinceras desculpas para cada um de nossos usuários”, disse.

Em seguida, ela acusou agentes russos pela invasão:

 “Infelizmente, enquanto todas as nossas medidas de proteção nos defenderam contra a ameaça de ataques de hackers privados e patrocinados pelo Estado, agentes russos invadiram os sistemas, roubando os dados de nossos usuários”, acusou.

Ataques

A falha acontecida em março surgiu como uma consequência de outro ataque ocorrido no final de 2014, considerado o maior caso de vazamento de dados da história, afetando cerca de três bilhões de usuários.

Neste ano, os invasores se aproveitaram de cookies falsos para acessar as contas dos usuários, deixando informações importantes vulneráveis a ataques maliciosos. O caso foi investigado pelo Departamento de Justiça dos Estados Unidos, que acusou dois espiões russos e dois crackers.

Fonte: CanalTech

Read More

Hackers fazem 800 sites de escolas exibirem anúncio pró-Estado Islâmico

O FBI investiga um ataque hacker que fez centenas de sites de distritos escolares por todos os EUA mostrarem mensagens de apoio ao Estado Islâmico. Ninguém foi preso ainda.

Sites de escolas em importantes distritos como Tucson (Arizona), Newtown (Connecticut) e Gloucester County (Virgínia) estão entre os hackeados. Em Bloomfield, Nova Jersey, a mensagem ficou no ar por mais de duas horas.

Segundo a SchoolDesk, empresa que mantém os sites, técnicos descobriram um arquivo que foi plantado no código-fonte de um dos portais. Isto fez cerca de 800 sites serem redirecionados para uma página do YouTube com uma mensagem em árabe e uma foto do ex-ditador iraquiano Saddam Hussein.

“Parece que era um vídeo de recrutamento ou de respaldo ao Estado Islâmico”, admitiu o fundador da SchoolDesk, Rob Freierson, ao site “NJ.com”.

A companhia afirma que aumentou as proteções para evitar novos incidentes.

A Future possui soluções que podem auxiliar você e sua empresa a ficarem seguros. Saiba mais clicando aqui!

Fonte: O Globo

Read More

SMS Pode Hackear Smartphones e Minerar Criptomoedas

Criminosos sempre procuram novas maneiras de roubar as pessoas. Na Austrália, uma dessas ameaças foi identificada no início desta semana. Os criminosos descobriram como usar uma mensagem de texto para sequestrar os recursos de um telefone móvel, a fim de minerar criptomoedas. É um desenvolvimento muito perturbador que pode ter grandes consequências.

Na Austrália, os cibercriminosos visaram atacar os usuários de smartphones. Ao enviar uma mensagem de texto (SMS) alegando que o destinatário recebeu 3 Bitcoins, os usuários devem clicar em um link. Uma vez que o fazem, o seu celular será infectado com o malware da mineração de criptomoedas. Isso resulta em superaquecimento, drenagem da bateria e instabilidade geral do próprio dispositivo móvel – não é uma situação divertida para as vítimas.

Embora seja verdade, este método de mineração de Bitcoin não é muito lucrativo, porém, ainda é dinheiro gratuito para os criminosos. Eles não estão usando seus próprios dispositivos móveis para concluir esse processo, mas sim sequestrando recursos de milhares de vítimas inocentes. É uma estratégia inteligente, já que alguns milhares de dispositivos móveis minerando, ao mesmo tempo, podem resultar em uma renda decente. Especialmente com o preço do Bitcoin aumentando praticamente todos os dias, essa abordagem só se tornará mais popular à medida que o tempo avança.

Há também um propósito secundário para esse ataque. Uma vez que as pessoas se inscrevam para o serviço vinculado na mensagem de texto, essas informações pessoais podem ser usadas para golpes adicionais contra as vítimas. É evidente que a ameaça que minera Bitcoin será a menor das preocupações da maioria das pessoas, embora possa diminuir significativamente a vida útil do dispositivo.

Por enquanto não se tem noticia de nada parecido com isso acontecendo no Brasil. Independente disso, ignorar mensagens de texto contendo links de remetentes desconhecidos é sempre a melhor opção.

Fonte: PortalBitcoin

Read More

Falso aplicativo foi baixado mais de 1 milhão de vezes

Para evitar aplicativos maliciosos no Android, não instale nada que venha de fora da Play Store ou que tenha poucos downloads. Essa recomendação de segurança não funcionou no caso mais recente: um WhatsApp falso chegou a ser baixado mais de 1 milhão de vezes na loja oficial do Google.

O truque era bem feito: o aplicativo no Google Play se chamava “Update WhatsApp Messenger”, tinha a mesma identidade visual do original e era criado pelo desenvolvedor “WhatsApp Inc.”, exatamente o mesmo nome que o Facebook utiliza para distribuir a versão legítima.

Mas como o Google permitiu que outra pessoa adotasse o mesmo nome de desenvolvedor que o original? Na verdade, o atacante incluiu um caractere Unicode que ficava invisível no Google Play; o nome no link era “WhatsApp+Inc%C2%A0.”, e o sistema do Google aparentemente entendeu que isso era diferente de “WhatsApp Inc.”

O aplicativo malicioso exigia poucas permissões (ele só precisava acessar a internet, afinal de contas). Quando aberto, o malware mostrava uma página da web cheia de propagandas e tentava baixar um segundo APK, chamado “whatsapp.apk”, de acordo com a análise de um usuário.

Ele já foi removido pelo Google, mas o falso WhatsApp enganou mais de 1 milhão de pessoas que confiaram na Play Store e nas mais de 6 mil avaliações da loja do Google, que apontavam uma média de 4,2 estrelas — bem próximo das 4,4 estrelas do aplicativo verdadeiro.

Fonte: Tecnoblog

Read More

33% das empresas foram vítimas de um ataque DDoS em 2017

De acordo com o Relatório Global de Riscos de Segurança IT 2017, 50% das empresas alegam que a frequência e complexidade dos ataques DDoS (Distributed Denial of Service) de que são alvo aumentam todos os anos.

Nesse sentido, 33% das empresas foram vítimas de um ataque em 2017, o dobro de 2016, demonstrando a importância do aumento da consciencialização e proteção contra os ataques DDoS, que não aparentam abrandar. Daqueles que foram afetados, 20% são micro empresas, 33% PMEs e 41% empresas de grandes dimensões.

Apesar de os números deste ano demonstrarem que as empresas estão mais susceptíveis a sofrerem um só ataque – em 2016, 82% foi vítima de mais do que um ataque DDoS, em comparação com 76% este ano – as consequências não são menos severas, resultando em graves perturbações nos negócios.

Cerca de 26% das empresas que foram vítimas de um ataque DDoS relataram uma diminuição significativa no desempenho dos seus serviços, e 14% afirmou existirem falhas nas transacções ou processos dos serviços afectados.

Várias empresas afirmaram também que os ataques DDoS estão a ser utilizados para camuflar outro tipo de incidentes. Na primeira metade de 2017, mais de metade dos inquiridos afectados por ataques DDoS (53%) afirmou que estes foram utilizados como camuflagem.

Metade (50%) reportou que os ataques ocultaram infecções de malware; 49% afirmou que escondiam hackings ou invasões na rede e 26% das empresas disseram que os ataques esconderam roubos financeiros.

Fonte: PcGuia

Read More

Hackers estão usando anúncios e cartões pré-pagos para roubar dinheiro

Uma mistura de táticas já conhecidas e tecnologias recentes gerou um dos golpes financeiros em ascensão no Brasil. Com mais de três mil vítimas já confirmadas, a fraude utiliza anúncios da Google para roubo de dados das vítimas, com saques em dinheiro sendo realizados por meio de cartões pré-pagos. O prejuízo já seria de mais de R$ 10 milhões.

Em um novo alerta, ela detalha o funcionamento do golpe, que começa após buscas realizadas no Google, principalmente por sites de banco e tecnologias de segurança. Os criminosos estão usando a plataforma Adwords, que permite a criação de anúncios relacionados às buscas dos usuários.

A partir da procura por termos específicos relacionados à fraude, as vítimas são levadas a sites falsos, que simulam a aparência de instituições financeiras reais, e incentivadas a baixarem arquivos maliciosos, que seriam aplicativos bancários. As pragas estão hospedadas em contas do Dropbox e, uma vez executadas, pedem a inserção de dados como CPF, número de conta e senha para acesso.

Com tais informações em mãos, inicia-se a segunda fase do golpe, com a geração de boletos que são debitados nas contas bancárias das vítimas. Os valores, então, são adicionados como créditos em cartões pré-pagos para saque em caixas eletrônicos, convertendo os valores roubados em dinheiro no bolso dos criminosos.

Todo o processo não pode ser rastreado, devido ao uso de contas falsas para geração de boletos e cartões. Além disso, o tempo exigido para processamento pelos bancos impede o bloqueio da transferência de valores, por mais que o cliente perceba a fraude imediatamente e entre em contato com o banco.

Trata-se de uma evolução de um método que já era conhecido, mas antes, utilizava outros serviços. Aqui, entretanto, os criminosos corriam o risco de serem rastreados, o que não acontece com os boletos, que garantem também mais agilidade na conversão dos valores roubados em dinheiro real.

A melhor tática para evitar se tornar uma vítima é evitar baixar aplicativos de banco que não estejam hospedados nas lojas oficiais. Além disso, sempre desconfie de anúncios ou e-mails que exijam atualizações de dados ou softwares, já que as instituições, normalmente, não realizam comunicações desta maneira.

Além disso, vale a pena ficar de olho nas URLs acessadas, por mais que a aparência das páginas traga aparente legalidade. Hackers não possuem aceso aos domínios originais dos bancos e sempre usarão opções semelhantes, trocando letras ou adicionando mais termos. Por fim, vale a pena manter softwares de proteção e antivírus sempre atualizados e ativos, já que muitos dos golpes baseados em softwares maliciosos podem ser detectados por eles.

Fonte: CanalTech

Read More

Bad Rabbit tem “falha” no sequestro de arquivos e explora brecha

Analistas de segurança estão finalizando seus estudos do código da praga digital “Bad Rabbit”, que atacou computadores principalmente na Rússia e na Ucrânia. Especialistas descobriram que a praga explora uma brecha do Windows para se espalhar dentro das redes das empresas e que a praga possui deficiências no código que sequestra os arquivos.

O Bad Rabbit causou problemas para instituições e empresas na Rússia depois que os hackers invadiram sites para injetar janelas falsas de atualização do Adobe Flash Player. Quem caiu no golpe e executou o programa acabou infectando o seu computador – e possivelmente a rede inteira da empresa – com o vírus de resgate.

O vírus, porém, não se espalhou fora dos países alvos e foram registrados apenas casos isolados fora da Ucrânia e, principalmente, da Rússia, que foi o país mais afetado.

Praga tem ligação com o NotPetya e usa brecha EternalRomance

Há indícios de que o vírus foi obra dos mesmos responsáveis pelo ataque do NotPetya, também chamado de ExPetr, que atacou principalmente empresas na Ucrânia em junho. Além do comportamento do vírus, há uma forte semelhança em uma formulação de “hashing” (cálculo que produz um número de tamanho específico a partir de uma informação qualquer).

A ligação entre os dois vírus foi afastada inicialmente, já que o Bad Rabbit não usa o “EternalBlue”, um código atribuído à Agência de Segurança Nacional dos Estados Unidos (NSA) e que foi vazado na web por um grupo anônimo conhecido como Shadow Brokers. Mas especialistas da Cisco descobriram que o vírus é capaz de usar outra técnica vazada pelos Shadow Brokers, a EternalRomance. A falha já foi corrigida pela Microsoft, mas empresas que não atualizaram os seus sistemas permanecem vulneráveis.

O uso da falha EternalRomance contradiz tanto os primeiros relatos sobre o Bad Rabbit — que apontavam o uso da falha EternalBlue — como as análises posteriores, que afirmavam que o vírus não fazia uso de nenhuma brecha.

Recuperação de arquivos sequestrados é possível

Duas deficiências foram identificadas no processo do Bad Rabbit que sequestra os arquivos do computador. Diferente do NotPetya, cuja rotina de criptografia impossibilitava a recuperação dos arquivos e levou o vírus a ser classificado como “wiper” e não um vírus de resgate, as deficiências presentes no Bad Rabbit podem ajudar as vítimas a recuperar os arquivos.

O Bad Rabbit negligencia as chamadas “cópias de sombra” do Windows, onde alguns arquivos ficam armazenados temporariamente. Essa deficiência era comum em vírus de resgates mais antigos, mas quase todos os vírus de resgate mais recentes apagam as cópias de sombra para fechar esse caminho de recuperação.

Com um programa como o Shadow Explorer, há uma chance de que as vítimas consigam recuperar os arquivos sequestrados.

Outro descuido do vírus está em seu gerenciamento de memória. Os especialistas descobriram que a senha que desbloqueia a inicialização do computador fica na memória enquanto o computador não for reiniciado. Isso significa que um computador contaminado pelo Bad Rabbit e que ainda não foi reiniciado pode ser mais facilmente recuperado, especialmente se as duas deficiências forem combinadas. Para quem já reiniciou o computador, porém, essa descoberta não terá utilidade.

Fonte: G1

Read More

Oriente Médio e Norte da África estão formando “irmandade de hackers”

Os hackers do Oriente Médio e do Norte da África vêm formando uma espécie de irmandade, devido a convergências culturais e ideológicas na cena underground do cibercrime. É o que diz o estudo “Digital Souks: A Glimpse to the Middle Eastern and North African Underground”, liderado pela Trend Micro, que revela como agem os “souks” (como são chamados os camelôs e feirantes nos países árabes) no mercado digital clandestino dessas regiões.

Segundo o levantamento, a religião cumpre um papel importante na união das pessoas que possuem um posicionamento semelhante, seja em fóruns de discussão, em lojas virtuais, sites, redes sociais e outras organizações. Há uma recorrente mentalidade de “espírito de compartilhamento” entre esses grupos, algo que transcende as transações ilícitas.

“É ainda um mercado em ascensão. A região não está tão atualizada em termos de dimensão e alcance quando comparada com outras, mas os produtos e serviços disponíveis são comuns e sofisticados”, afirma Ihab Moawad, o vice-presidente da empresa de segurança de dados na nuvem no Mediterrâneo, Oriente Médio e África.

Hacking e malwares como serviços

Duas ofertas características da área denominada MENA (Middle East North Africa — Oriente Médio e Norte da África) são a terceirização de cibercrimes como o hacking e a disseminação de malwares por encomenda. A própria “irmandade” garante a criação, fluxo, distribuição e captação dos valores, negociados via Bitcoin.

De acordo com a pesquisa, em outros mercados, como a América do Norte e a Rússia, fornecedores costumam concentrar suas vendas em “produtos” e não em planos de ciberataques contra grandes grupos. O hacktivismo — que é a invasão de sistemas sob influência de ideias em comum — acontece com mais frequência por demanda, com o objetivo de comprometer redes, divulgar dados confidenciais e aumentar o número de praticantes de ações ilícitas no meio digital. Uma das vítimas foi a agência espacial norte-americana, a NASA.

O MaaS (Malware as a Service — Malware como Serviço) também é popular na região. Os desenvolvedores costumam vender um programa malicioso e uma interface de comando que permite aos bandidos montar suas ofensivas sem nem mesmo ter conhecimento técnico. O preço médio é de US$ 20 para o “produto comum” e entre US$ 30 e US$ 110 para os casos mais complexos. Para quem quiser uma “experiência personalizada” mais, digamos, “premium”, os valores giram entre US$ 150 e US$ 400.

Faturamento alto com “cashout”

O estudo revela que a MENA registra lucro significativo com os serviços de “cashout”, que consiste na conversão de produtos roubados em dinheiro, que normalmente é pago via cartões bancários, Bitcoins e pagamento em dinheiro vivo. O site underground turco Darbe Turk, por exemplo, possui uma seção destinada somente para essa prática. Itens como um PlayStation 4 são comercializados por um preço bem menor do que o oficial e a transação gera entre 2% e 10% para os intermediários.

Essa prática se destaca por ignorar os mecanismos de segurança e os requisitos legais (passaporte, comprovante de residência e identificação pessoal) na região, como os que estão disponíveis para a compra de celulares e cartões SIM descartáveis.

Outra fonte rentável nesse mercado paralelo é a venda de hospedagem regionalizada, que permite configurar o idioma e o horário locais e possui velocidades de conexão mais rápidas. Uma única ligação de IP e 50 GB de espaço no disco rígido, por exemplo, são vendidos a US$ 50. Há planos mais baratos, a partir de US$ 3. Esses valores estão alinhados com outros mercados clandestinos, como o da China.

Fonte: TecMundo

Read More

‘Hackers’ atacam grande site de notícias

Um grupo de hackers promoveu uma série coordenada de ataques de negação de serviço contra a plataforma digital do EL PAÍS, incluindo o EL PAÍS Brasil, o que impediu o acesso às suas notícias durante duas horas de forma intermitente, entre as 21h30 e a meia-noite desta quarta-feira (hora de Brasília). Na semana passada, o coletivo Anonymous ameaçou iniciar uma campanha em defesa da independência da Catalunha e contra o ambiente digital de diversas instituições espanholas, entre as quais o Tribunal Constitucional, a Casa Real e o Governo, que já foram afetados. Os técnicos do EL PAÍS repeliram os diversos ataques, que foram feitos de forma maciça e coordenada a partir de diversos pontos do mundo.

O ataque distribuído de negação de serviço (DDoS, na sigla em inglês) ocorre quando um grande número de computadores tenta acessar um site ao mesmo tempo, derrubando-o. Entre os 10 ataques desta quarta aos servidores do EL PAÍS em Madri, a maioria do tráfego provinha de países como a China e a Turquia. Isto não significa que os autores do ataque estivessem nesses países: bastava mobilizar fazendas de computadores adormecidos ou aparelhos conectados à rede de forma remota. Os ataques se desenrolaram com uma quantidade enorme de solicitações de conexão, tão volumosas que os roteadores do EL PAÍS afinal não foram capazes de atender a todo o tráfego solicitado.

Também foram afetados pelo ataque outros portais informativos do Grupo PRISA que compartilham plataforma com o EL PAÍS, como os sites das rádios espanholas Cadena SER e 40 Principales, o jornal esportivo Ás e as rádios colombianas Caracol e W

Desde que a crise catalã se intensificou, com a convocação do referendo proibido pelo Tribunal Constitucional em 1º. de outubro, o EL PAÍS vem publicando várias informações sobre o apoio de redes digitais russas ao independentismo e sobre o apoio de hackers de países na órbita da Rússia à logística da consulta. Horas antes do ataque, este jornal revelou a visita a Barcelona de um aliado de Putin na Ossétia do Sul, uma zona georgiana na órbita do Kremlin cuja independência, proclamada nos anos 1990 em um contexto bélico, só foi reconhecida por Nicarágua, Venezuela e a própria Rússia.

Nos últimos dias, o grupo Anonymous já havia conseguido derrubar diversos sites institucionais da Espanha, incluindo as páginas da Casa Real, do Tribunal Constitucional, do Partido Popular (do presidente do Governo central Mariano Rajoy), do Clube de Madri, da Comissão Nacional de Valores Mobiliários, do Centro Nacional de Inteligência e do clube de futebol Real Madrid, entre outros. Na quarta-feira, os hackers anunciaram um ataque contra a Polícia Nacional depois que a página AnonCatalonia revelou suas suspeitas de que o coletivo tinha sido infiltrado pelas forças de segurança espanholas. De fato, houve tensões dentro desse coletivo de hackers quando a sua conta no Twitter, chamada @anoncatalonia, publicou um arquivo com os supostos telefones de membros do Governo, algo que foi posteriormente desmentido.

Fonte: ElPaís

Read More

Ucrânia sofre ciberataque em aeroporto e metrô

Uma onda de ataques cibernéticos atingiu a Ucrânia nesta terça-feira (24), de acordo com a Reuters. Os ataques atingiram principalmente pontos de infraestrutura do país, como o aeroporto de Odessa e o sistema de metrô em Kiev, capital do país.

No começo deste mês, a Ucrânia já estava preocupada com possíveis ataques hackers em redes de infraestrutura do país. Na época, em comunicado, a Equipe de Resposta de Emergência Informática (Cert) afirmou: “Pedimos aos proprietários de sistemas de telecomunicações, outros recursos de informação, principalmente de infraestrutura de transporte, bem como usuários comuns de Internet, para seguir os requisitos de segurança mais rígidos”

O metrô de Kiev reportou um ataque específico ao seu sistema de pagamento. Enquanto isso, para conter os problemas, o aeroporto de Odessa afirmou que já intensificou as medidas de segurança: “Nós relatamos que o sistema de TI do aeroporto internacional de Odessa foi atingido por um ataque de hackers. Todos os serviços do aeroporto estão trabalhando em um modo mais rígido”, disse um porta-voz do aeroporto.

Sobre os possíveis atacantes, a Rússia aparece como principal indicada. Enquanto o Kremlin nega o ataque, o governo ucraniano está implementando “uma estratégia nacional para manter as instituições estatais e as empresas estratégicas seguras”, notou a Reuters.

Fonte: TecMundo

Read More

Receba conteúdos exclusivos