Na Índia, comerciantes são vítimas de hackers que exigem bitcoins

Hackers começaram a sequestrar dados e exigir pagamentos em bitcoin de pequenos comerciantes indianos, que passaram a ser as novas vítimas de ciberataques com o uso da moeda devido à falta de conhecimento sobre segurança digital, o que a polícia teme se tornar uma “moda” na capital Nova Délhi.

Três denúncias por parte dos pequenos empreendedores da capital indiana foram registradas. A mais recente, no último dia 5, reacendeu a polêmica sobre o uso da criptomoeda, que já chegou a ultrapassar a cotação de US$ 19 mil.

Nos ciberataques denunciados constatou-se que o hacker rouba o conteúdo do computador e o mantém bloqueado como se fosse um “refém” digital até que se pague o resgate dos dados. Nos casos indianos, só se aceita o pagamento do ‘sequestro de dados’ com bitcoins.

O delegado adjunto do departamento policial de crimes virtuais, Sandip Lamba, afirmou à Agência Efe que “foi a primeira vez que os pequenos comerciantes em Délhi foram alvo” de ataques “ransomware”.

Segundo ele, os sequestros de dados dos pequenos comerciantes são uma “tendência” justamente por eles não saberem muito sobre segurança na rede, ao contrário das grandes companhias, que são mais difíceis de serem atacadas por terem sistemas protegidos.

Lamba acrescentou que há mais vítimas de crimes digitais na cidade, embora não haja um número oficial, porque, segundo ele, “muita gente não está disposta a prestar queixa na polícia”.

O delegado explicou que as vítimas dos crimes acabam pagando para que os hardwares dos computadores sejam “descriptografados”, mas isso não funciona, porque dar o dinheiro do resgate de dados não significa sucesso na recuperação das informações do disco.

O comerciante de ferramentas Mohan Goyal contou à Agência Efe que se surpreendeu quando encontrou seu computador bloqueado e com uma mensagem que exigia um pagamento em bitcoin para que o acesso aos dados fosse liberado.

“No início não entendi o que estava acontecendo e até hoje não sei como o ‘hackeamento’ ocorreu, porque tenho antivírus”, lamentou Goyal, que registrou a denúncia após constatar o bloqueio do sistema.

No caso do comerciante, os hackers pediram 3 bitcoins (cerca de R$ 140 mil). Goyal conseguiu explicar aos hackers que seu negócio era familiar e reduzir a cobrança para 0,12 bitcoin (R$ 5,5 mil).

Goyal decidiu não pagar e ir até a polícia para formalizar uma denúncia.

“O disco rígido não pôde ser descriptografado, mas pelo menos recuperei quase todos as informações do meu negócio graças às cópias de segurança”, contou Goyal.

Muitos especialistas consideram os ataques ransomware uma ameaça global, especialmente desde maio de 2017, quando o vírus ‘WannaCry’ afetou cerca de 200 mil sistemas em 150 países, como contabilizou o estudo “Global IT Security Risks Survey 2017”.

Na Índia, o governo já tomou providências para conter o uso do bitcoin para lavagem de dinheiro, como nos casos de sequestro de dados.

Em dezembro, investigadores do Departamento de Impostos da Índia fizeram uma megaoperação em casas de câmbio de bitcoin em Délhi, Bangalore, Hyderabad, Kochi e Gurgaon em busca de evidências sobre investidores e comerciantes, transações realizadas e contas bancárias que utilizaram a moeda criptografada.

Com os serviços e soluções da Future, mantenha sua empresa sempre segura. Saiba mais clicando aqui.

Fonte: ODiarioCarioca

Read More

Indústria: O mundo dos ataques dirigidos

“As consequências de ignorar os problemas de segurança poderão ser desastrosas” esta é uma das conclusões de um Inquérito de Riscos de Segurança. Os dados de 2017 demonstram a necessidade de reforçar as medidas de segurança de forma a minimizar ao máximo o impacto de ataques desta natureza.

Das 962 empresas entrevistadas, 28% enfrentaram ataques direcionados nos últimos 12 meses. O que representa um crescimento de 8% face ao valor do ano passado, quando apenas 20% do mercado industrial experienciou o mesmo tipo de ataque. Este cenário vem confirmar as previsões dos especialistas sobre a emergência, em 2018, de malware específico dirigido às vulnerabilidades existentes nos componentes de automação industrial. O fato do tipo de incidente mais perigoso ter aumentado em mais de um terço sugere que os grupos de hackers estão prestando mais atenção ao setor industrial.

De acordo com o estudo, 48% das empresas não têm informações suficientes sobre as ameaças enfrentadas pelas suas organizações. Devido à falta de visibilidade da sua rede, 87% respondeu afirmativamente quando questionado se algum dos eventos de segurança IT/OT que experienciou durante o ano passado foi complexo. Este é um forte indicador do aumento da complexidade da natureza dos incidentes de segurança que afetam tanto as infraestruturas IT como OT. Deste modo, não é surpreendente que as organizações gastem, em média, desde vários dias (34%) a várias semanas (20%) para encontrar soluções de segurança capazes de lidar com várias ameaças – desde malware de produto até ataques desenvolvidos para explorar vulnerabilidades em componentes de sistemas de automação.

As organizações industriais estão conscientes da necessidade de proteção de alta qualidade prova disso é o fato de 62% dos colaboradores de empresas industriais acreditarem que é necessário utilizar software de segurança IT mais sofisticado. No entanto, o software por si só não é suficiente: quase metade (49%) das empresas culpa os colaboradores por não seguirem condignamente as políticas de segurança IT.

É necessário consciencializar as empresas industriais para as ciberameaças, tendo em conta que qualquer colaborador, desde a administração até aos próprios operadores fabris, tem um papel na segurança da organização e na sua manutenção.

Conheça as Soluções e Serviços da Future e deixe sua empresa muito mais segura. Saiba mais clicando aqui.

Fonte: BusinessLeak

Read More

Ataque hacker a sistema de saúde americano expõe dados médicos de 30 mil pacientes

Todos sabem que segurança digital é fundamental para qualquer usuário de dispositivos que têm acesso à internet. No entanto, por mais que hajam métodos que aumentam a proteção dos aparelhos, pessoas maliciosas sempre encontram uma brecha para explorar.

Nós podemos citar como exemplo os hackers que roubaram fotos de famosa clínica de cirurgia plástica e até mesmo os usam malware para furtar Bitcoins. E o caso mais atual de invasão de sistemas aconteceu na Flórida, Estados Unidos.

Recentemente a Agência de Administração de Saúde americana alertou que um ataque de “fishing” comprometeu os dados de mais de 30.000 beneficiários do Medicaid, seguro federal de saúde focado em pessoas que necessitam de ajuda financeira.

Segundo informações, tudo teria acontecido em 15 de novembro através de um e-mail malicioso que concedeu aos hackers informações como nomes, endereços, números do seguro e ainda diagnósticos e condições médicas dos pacientes.

Ainda não há informações de quem iniciou o ataque ou quais são as motivações, no entanto, acredita-se que os dados podem ser usados para uma possível fraude no serviço de saúde. Fato bastante alarmante.

Tudo isso só reforça a ideia de que o sistema de segurança da área médica americana é bastante vulnerável. Foi informado que a AHCA (American Health Care Association) está trabalhando para corrigir esse problema.

Não corra riscos, mantenha os dados de sua empresa sempre seguros com a Future. Saiba mais clicando aqui.

Fonte: TudoCelular

Read More

Segurança da informação: o que aprendemos em 2017

Depois de uma série de ciberataques ocorridos ao longo de 2017, a tendência é que a ocorrência de incidentes contra a segurança da informação vão continuar a acontecer. E o Brasil permanece entre os países com uma alta incidência de problemas relacionados à segurança da informação. De acordo com dados de pesquisa divulgada pela PwC, o número de incidentes de segurança reportados por organizações brasileiras aumentou em 247%; à título de comparação, o aumento em escala global é de 38%.

Ciberataques envolvendo malwares como o Petya, o WannaCry e o Bad Habbit não pouparam o Brasil durante sua disseminação mundial nos últimos meses. De maio para cá, foram muitas as notícias envolvendo organizações públicas e privadas afetadas por um desses problemas. Diante desse cenário, seria normal pensar que as empresas e pessoas passaram a se preocupar mais com a segurança dos seus dados e o uso seguro da internet, correto? Nem tanto.

Analisando a partir de uma perspectiva de quem trabalha com defesa cibernética, o que notamos é que os ocorridos citados não foram suficientes para aumentar os investimentos das empresas brasileiras em medidas preventivas. Notou-se uma movimentação momentânea horas e dias depois dos ataques, sobretudo por parte de gestores e tomadores de decisão das organizações. Essa preocupação, no entanto, em muitos casos observados, não se converteu em uma estratégia de proteção, seja por aquisição ou revisão de processos.

Em outras palavras, as pessoas e empresas menos maduras e preparadas ficaram rapidamente comovidas com os incidentes de segurança que foram divulgados com ênfase. Nesse contexto, muitas olham para seus ambientes e procuram prestadores de serviço especializados, mas poucas efetivamente compram soluções para maximizar a segurança dos seus ambientes para, em consequência, diminuir o risco de ataques de sequestro de dados e outros derivados. Outras continuam optando pelo caminho mais curto, que é investir e revisar políticas de backup, ao invés de também direcionar esforços para técnicas de prevenção.

Ainda há um grande desafio para romper a ideia de que segurança da informação é algo caro, apenas para grandes empresas ou que um negócio pequeno nunca será atacado. Faltam mecanismos para conscientizar as pessoas – por exemplo, as que adotam o home office, prática profissional que se tornará mais comum nos próximos anos – e empresas sobre o perigo que ciberataques como estes podem gerar para seus negócios e/ou vida financeira.

As organizações brasileiras – independente do porte e segmento de atuação – ainda precisam se ater ao básico, desenvolvendo políticas internas mínimas para a segurança dos dados. Aquelas que trabalham com dados sensíveis normalmente possuem maturidade, mas não estão livres destes incidentes, por isso o momento (e muito mais o futuro próximo) requer atenção. Elas estão mais preparadas, possuem recursos e tem uma estrutura de governança e compliance forte. No entanto, representam uma minoria.

Enquanto não houver mais conhecimento e acesso à esse tipo de informação e mercado, a realidade no Brasil sobre segurança da informação continuará sendo a de vivenciar momentos de um breve pânico quando houver a divulgação de ocorrências dessas ameaças, seguida de uma falta de contenção das vulnerabilidades existentes e, por fim, manter-se alheio à proteção dos dados, julgando que jamais será vítima de uma ameaça dessa natureza. Por isso, é preciso mudar essa mentalidade e buscar medidas verdadeiramente preventivas para evitar problemas futuros maiores, seja em ambientes corporativos ou domésticos.

Fonte: Administradores

Read More

Ataques cibernéticos ameaçam segurança das urnas eletrônicas

O Brasil nunca esteve tão conectado como agora e o número de pessoas com acesso internet avança a cada ano. Todo esse crescimento amplia a demanda por informação, interação e capacidade de mobilização social. No entanto, ao mesmo tempo que isto permite aos brasileiros conhecer um novo mundo baseado nas interações virtuais, também cria grandes ameaças à democracia.

Em ano de eleições, esses desafios precisam ser levados bem mais a sério. Ataques cibernéticos, notícias falsas e uso de robôs para manipular a opinião pública são grandes entraves que ameaçam processos democráticos ao redor do mundo. O alerta, que chegou tarde em muitas nações, chamou atenção a nível global após o FBI apontar que a ação de hackers manipulou as eleições dos Estados Unidos no ano passado.

De acordo com o Instituto Brasileiro de Geografia e Estatística (IBGE), 63,8% dos domicílios brasileiros têm acesso à internet banda larga por meio de computadores convencionais. Quando se fala em conexões por celular, a porcentagem de lares com acesso à rede chega a 94,8%. Desde a última eleição geral, em 2014, a quantidade de residências conectadas deu um salto. Naquele ano, 50% das casas tinham serviços de internet, o que representava 97 milhões de pessoas. Agora, esse número pode passar de 130 milhões, bem próximo dos 144 milhões de eleitores registrados pelo Tribunal Superior Eleitoral (TSE).

O Brasil é um dos poucos países que tem um complexo sistema de votação eleitoral por meio da urna eletrônica. Além de garantir o voto secreto e universal, chegando aos locais mais remotos do país, o equipamento é de fácil utilização e pode receber uma quantidade incontável de votos. Mas essa mesma tecnologia é alvo de dúvidas quanto à segurança no armazenamento das informações, segundo especialistas.

O temor é de que uma falha na urna eletrônica possibilite que pessoas má intencionadas mudem o resultado das eleições a nível regional ou até que alterem o destino de um país inteiro com um ataque generalizado ao sistema de votação. Para garantir que isso não ocorra, o TSE faz uma série de testes públicos com as urnas, antes de cada pleito. A convite da Justiça Eleitoral, especialistas de vários estados montam equipes e elaboram ataques contra a urna.

Para definir as estratégias e encontrar vulnerabilidades no sistema, os hackers têm acesso privilegiado aos softwares (programas) e hardwares (componentes físicos) que compõem o aparelho de votações. De acordo com o TSE, neste ano, 14 especialistas integraram os grupos de ataque. O resultado foi preocupante, pois as equipes encontraram três vulnerabilidades, que de acordo com o tribunal, não estavam presentes nos pleitos anteriores.

ATUALIZAÇÃO

O ministro Gilmar Mendes, presidente do TSE, afirmou que as falhas encontradas surgiram após atualização do sistema voltado para o pleito deste ano. O grupo mais bem-sucedido nos testes, que ainda estão em andamento, foi o de um professor, da Universidade de Campinas (Unicamp), que encontrou falhas em alguns pontos do software utilizado nas urnas eletrônicas logo no primeiro dia de testes. Entre os achados, está a possibilidade de alteração nos logs, que são os registros de voto. Essa mudança foi realizada em um equipamento, onde uma das bibliotecas (subprogramas) estava sem assinatura eletrônica.

Por causa dessa falha, a equipe da Unicamp conseguiu introduzir novos comandos na urna e fazer com que ela aceitasse um teclado acoplado externamente por meio de uma porta USB. Essa entrada existe em todas as urnas e tem algumas funções específicas, como permitir a conexão com uma impressora, a fim de que um comprovante físico de voto seja emitido. Por meio dessa técnica, a equipe conseguiu saber a sequência dos votos. Mas não foi possível alterar os resultados.

Código

A equipe liderada pelo professor da Unicamp também conseguiu realizar alteração no texto que aparece na tela do equipamento, durante a votação. Para conseguir isso, o grupo do docente realizou alterações no código binário, que é uma linguagem usada por computadores. Desta forma, foi possível mudar o texto de “seu voto para…” e substituir por “vote em 99”. O sucesso no ataque revela que o software não é tão íntegro como se imaginava e pode sofrer alterações importantes.

O Secretário de Tecnologia da Informação do TSE, Giuseppe Janino, afirma que o processo eleitoral é seguro. “Nós temos um processo automatizado desde 1996. A tecnologia reduziu a intervenção do homem no processo, trouxe celeridade, precisão, integridade, auditabilidade e segurança”, destacou. Após receber os resultados, o TSE, responsável por garantir a realização das eleições em todas as unidades da federação, adota um plano de resposta.

As fragilidades encontradas são corrigidas e de acordo com a corte eleitoral, podem ser testadas novamente, se necessário. Novos testes devem ocorrer no começo de 2018, a fim de sanar qualquer problema que esteja persistindo. De acordo com o TSE, os procedimentos de engenharia reversa serão bloqueados pela equipe de tecnologia do órgão que trabalha na segurança da urna, além da retirada das chaves de dentro do código.

Fonte: em.com.br

Read More

Cerca de 26% dos ataques ransomware são direcionados a empresas

O ano de 2017 será lembrado como o ano em que a ameaça de ransomware evoluiu de forma rápida e repentina, dirigindo-se a empresas em todo o mundo com uma série de ataques destrutivos e cujo objetivo final continua ainda por conhecer. Estes ataques incluíram o WannaCry a 12 de maio, o ExPetr a 27 de junho, e o BadRabbit no final de outubro. Todos utilizaram exploits desenvolvidos para comprometer redes corporativas.

 Em 2017 foram atacados cerca de 950.000 utilizadores individuais, uma redução de 1.5 milhões face a 2016. Esta redução deve-se, em parte, a uma mudança na metodologia de deteção. Por exemplo, as ferramentas de transferência normalmente associadas ao cryptomalware são agora detetadas mais facilmente graças a tecnologias heurísticas, separando-os dos números registados relativos a ransomware e recolhidos através de telemetria.

Os três ataques principais, bem como outros menos importantes, incluindo a AES-NI e a Uiwix, utilizaram exploits sofisticados difundidos online na primavera de 2017 por um grupo conhecido como Shadow Brokers.

Registou-se uma descida relativamente ao aparecimento de novas famílias de ransomware: 38 em 2017 comparado com 62 em 2016; com um aumento das modificações a ransomware já existente (mais de 96.000 em 2017 comparadas com 54.000 em 2016). O aumento das modificações pode ser o reflexo das tentativas dos hackers em camuflar o seu ransomware à medida que as soluções de segurança se tornam melhores a detetá-lo.

A partir do segundo trimestre de 2017, vários grupos terminaram as suas atividades relacionadas com ransomware e publicaram as chaves necessárias para desencriptar os ficheiros. Entre eles incluem-se o AES-NI, o xdata, o Petya/Mischa/GoldenEye e o Crysis. Crysis, este último reaparecendo mais tarde – provavelmente pela mão de um grupo diferente.

A tendência crescente de infetar empresas através de sistemas de ambientes de trabalho remoto em continuou em 2017, quando esta abordagem se tornou um dos principais métodos de propagação de várias famílias, como a Crysis, a Purgen/GlobeImposter e a Cryakl.

Cerca de 65% das empresas afetadas por ransomware em 2017 perdeu o acesso a uma parte importante ou à totalidade dos seus dados, e uma em cada seis das que reconheceram ter pagado, nunca recuperaram os seus dados. Estes números são consistentes com os referentes a 2016.

Felizmente, a iniciativa No More Ransom, lançada em julho de 2016, está a ser bem-sucedida. O projeto junta autoridades policiais e fornecedores de soluções de segurança para detetar e deter as grandes famílias de ransomware, ajudando os indivíduos a recuperar os seus dados e enfraquecendo o modelo de negócio lucrativo dos hackers.

Fonte: Bit

Read More

Retrospectiva/2017, O ano dos ataques cibernéticos

Entre tantos avanços na tecnologia atual, o ano de 2017 mostrou, mais do que nunca, os riscos que as falhas de segurança online podem causar em larga escala. Ataques hackers se proliferaram durante todo o ano, atingindo dos simples usuários de sites até grandes corporações e governos. O maior deles ocorreu em 12 de maio, quando o ransomware “Wanna Cry” começou a se espalhar de maneira rápida e avassaladora.

Esse tipo de vírus é conhecido por fazer uma espécie de “sequestro” dos arquivos das máquinas infectadas e exigir o pagamento de um valor fixo para “libertar” o equipamento.

Ao todo, estima-se que mais de 230 mil sistemas foram infectados, até que um “antídoto” descobriu o problema e controlou o caso. Também houve a divulgação de que diversas grandes empresas e governos sofreram ataques com vazamento de dados – como o caso da Equifax, nos EUA.

Mas o que ocorreu, de fato? Houve um aumento nos ataques ou eles foram mais noticiados? Para o professor de Direito Digital da Universidade Presbiteriana Mackenzie, o que mais impressionou foi a “magnitude” das ações dos hackers, que foi “bem maior em um número grande de incidentes” do que nos anos anteriores.

Antigamente, os alvos eram menores e eram menos noticiados por isso. No entanto, neste ano, o método dos ataques foi muito mais robusto e, com certeza, tinham fins econômicos. Antes, eles buscavam explorar apenas falhas nos sistemas, sem intuito econômico.

Um diretor de ciberinteligência de uma empresa que cria sistemas de segurança online, segue a mesma linha e ressalta que “o que aconteceu de diferente neste ano é que alguns ataques, que já aconteciam normalmente, foram automatizados, com um volume muito grande e muito rápido de ações”.

“Quando se fala de criminosos, seja na vida realou digital, eles sempre vão pela lei do menor esforço. Ou seja, vão no computador mais vulnerável, como assaltam pessoas nas ruas mais vulneráveis. Só que existem os bandidos mais ousados, que são minoria, mas que são mais especializados. Na tecnologia, há o mesmo cenário”, pontuou à ANSA.

Ao todo, de acordo com a polícia europeia, Europol, cerca de 33 mil euros foram pagos em resgates por conta do Wanna Cry.

Mas o especialista admitiu não acreditar que algum governo esteja por trás desse ataque, porque, se fosse assim, “o uso teria sido diferente e faria mais estrago”. Já para Monteiro, além do ransomware, esse “foi o ano dos vazamentos de dados”.

Tivemos muitos vazamentos de dados por todo o mundo, o que nos mostra que isso se tornará cada vez mais comum”, criticou. “A nossa sociedade atual é movida a dados, tudo é transformado em dados. É preciso de ter regras mais adequadas e rígidas sobre quem pode e quem terá acesso para gerenciar esses dados.

Segundo o professor, essa será a “boa consequência” da série de ações dos hackers, a de “acelerar as discussões, ao redor do mundo, sobre a segurança na rede”.

Como se proteger: Os especialistas são unânimes em dizer que uma das melhores formas para se proteger é manter todos os equipamentos sempre atualizados. Isso porque, por exemplo, no caso do Wanna Cry, os ataques foram feitos apenas em um sistema operacional específico e que não estava atualizado.

Isso não vai evitar 100% que você esteja livre de um ataque, mas diminui muito o risco. No caso de usuários simples, a velha dica de não usar uma única senha para todos os serviços é fundamental.

Fonte: ISTOE

Read More

Instituições e empresas não estão protegidas contra o crime cibernético

O fenômeno tem vindo a crescer de forma acelerada a nível mundial, tendo em Portugal afetado uma em cada quatro empresas no último ano.

“O ciber risco é hoje uma das maiores ameaças às instituições, colocando em causa a continuidade e sustentabilidade das suas atividades. Apesar dos sucessivos ataques, como é o caso do ataque a larga escala a dados de contas de e-mail que afetou Portugal e que foi esta semana revelado, a grande maioria das instituições continua sem estar devidamente protegida para enfrentar o risco cibernético, seja em termos tecnológicos e de cultura de mitigação de riscos, seja na proteção financeira através de seguros”, afirma especialista em ciber risco.

Uma melhor avaliação dos ciber riscos existentes na empresa, mais consciencialização e educação sobre segurança cibernética junto dos colaboradores, promoção de medidas de prevenção e implementação de melhores práticas de proteção, definição de protocolos de para resposta e recuperação de incidentes cibernéticos, a par da subscrição de seguros que mitiguem os riscos são algumas das medidas que as instituições e empresas devem tomar.

No entanto, dados recentes apontam que apenas 8% das empresas portuguesas subscreveram em algum momento um seguro ciber, de forma a mitigarem os impactos financeiros dos ciberataques.

O risco cibernético significa qualquer risco de perda financeira, interrupção da operação ou dano à reputação de uma organização devido a algum tipo de falha dos seus sistemas de tecnologia de informação. Os crimes cibernéticos podem ser causados por ataques internos (insiders maliciosos ou negligentes) ou por ataques externos, resultando em avultados prejuízos para as empresas quer a nível financeiro quer nos custos associados à interrupção do negócio, à perda de informação, aos danos reputacionais, podendo mesmo levar ao seu encerramento.

Para responder às necessidades das empresas, são necessários especialistas para a disponibilização e comercialização de serviços e seguros de cibersegurança para o mercado empresarial.

Os serviços que incluem avaliação da maturidade de uma organização para a segurança da informação, auditorias técnicas, ações de sensibilização e formação, monitorização contínua de segurança, equipes de resposta a incidentes críticos de segurança e análise forense, permitem às empresas uma abordagem assertiva e concreta na gestão de riscos cibernéticos.

Uma melhor avaliação dos ciber riscos existentes na empresa, mais consciencialização e educação sobre segurança cibernética, promoção de medidas de prevenção e implementação de melhores práticas para proteger, responder e recuperar de incidentes cibernéticos, são cruciais para total eficácia das medidas inseridas no meio corporativo.

Só com a Future você deixa sua empresa muito mais segura. Confira nossas soluções clicando aqui.

Fonte: Bit

Read More

Coreia do Norte rebate EUA e diz que não tem ligação com o malware WannaCry

A tensão entre Coreia do Norte e Estados Unidos não se restringe apenas aos mísseis lançados pelo país asiático, como tentativa de mostrar que possui arsenal nuclear e espalhar ameaças. O conflito se estende também ao campo digital.

Para os norte-coreanos, Donald Trump não tem prova de que os ataques do WannaCry tenham sido provocados por eles. Em comunicado divulgado na agência de notícias KCNA, o porta-voz do Ministério de Negócios Estrangeiros da Coreia afirmou que “os Estados Unidos acusaram injustamente a Coreia do Norte sem nenhuma prova forense”.

A primeira resposta da Coreia à acusação veio em tom definitivo: “Não temos nada a ver com o ataque cibernético e não sentimos necessidade de responder, caso a caso, a acusações absurdas como essas feitas pelos Estados Unidos”, disse o porta-voz da Coreia do Norte.

Sem amenizar nas declarações, a Coreia do Norte devolveu as acusações dizendo que os rivais estão tentando criar uma “atmosfera de sanções e pressões”, quando afirma que o país é um Estado criminoso.

Pior. O porta-voz não se restringiu a Donald Trump e advertiu também outras nações que seguem “injustificadamente os passos” dos americanos. O recado foi para o Reino Unido, Austrália, Nova Zelândia, Canadá e Japão, que fizeram coro às acusacões americanas.

Avanço em 150 países

O WannaCry começou a se espalhar em maio atingiu cerca de 300 mil computadores em 150 países.

Segundo investigações do Centro Nacional de Segurança do Reino Unido, o grupo de hackers conhecido como Lazarus, estabelecido na Coreia do Norte, seria o provável nome por trás do malware.

Esse grupo também foi acusado de um ataque cibernético à casa de câmbio de bitcoin Youbit, na Coreia do Sul. A empresa perdeu 17% de seus ativos durante o choque e, como resultado, teve que fechar as portas nesta semana.

Fonte: Terra

Read More

Digmine está infectando serviço de mensagens instantâneas de rede social

Pesquisadores de segurança cibernética encontraram um novo tipo de malware, o Digmine, que está se espalhando pelo mundo através do aplicativo de Messenger do facebook. Este bot malicioso está se aproveitando dos computadores que infectou a fim de minerar criptomoedas para seus desenvolvedores inescrupulosos, às custas do usuário.

Um grupo de especialistas em defesa cibernética relatou a localização de uma nova mineração de malware espalhado via Messenger do Facebook, no qual chamaram de Digmine. Como os anteriores, esse bot estava utilizando sistemas infectados para minerar uma das criptomoedas preferidas pelos hackers, o Monero.

Observado, em um primeiro momento, na Coreia do Sul, o Digmine já foi loalizado no Azerbaijão, Ucrânia, Vietnam, Filipinas, Tailândia e Venezuela. O bot, que está se alastrando muito rapidamente, utiliza sistemas sequestrados para infectar mais computadores como um vírus e, portanto, acredita-se que ele atingirá outros países onde anteriormente se encontrava escondido. Apesar de os pesquisadores não mencionarem, a suspeita de origem do bot remete à Coreia do Norte.

O Digmine é um arquivo executável que é enviado para a vitima como um link disfarçado em formato de vídeo. O que afeta o desktop do Facebook Messenger e a versão web, quando manuseado no navegador do Google Chrome. Uma vez no controle do Chrome, ele o utiliza para baixar ferramentas adicionais para operar a mineração clandestina.

Além disso, se a conta do usuário do Facebook estiver configurada para login automático, o Digmine sequestrará o Messenger a fim de espalhar o arquivo para todos os contatos do titular da conta. A disseminação do malware está, atualmente, restrita ao Messenger, mas “não é impossível que que os invasores sequestrem a própria conta do Facebook”, explicam os pesquisadores.

Eles, inclusive, compartilharam suas descobertas com o Facebook, que removeu muitos dos links para o Digmine de seu aplicativo de mensagem. A companhia declarou que: “nós mantemos um número de sistemas automatizados para impedir que links e arquivos prejudiciais apareçam no Facebook e no Messenger. Se suspeitarmos que seu computador esteja infectado com o malware, nós faremos uma verificação de antivírus gratuita com nossos parceiros confiáveis”, ponderam.

Fonte: Criptoeconomia

Read More

Receba conteúdos exclusivos