O que o vazamento de dados da Operação Lava Jato pode ensinar às empresas?

Garantir a proteção dos dados, tanto pessoais, quanto corporativos, é uma preocupação constante. E por bons motivos. Segundo dados da IDC, só no Brasil os ataques de hackers, vírus e ransomwares, entre outras pragas virtuais, geraram cerca de US$ 10 bilhões em prejuízo no ano passado, o que explica o fato de as empresas da América Latina terem aumentado seus investimentos em segurança da informação em 12% no último ano.

O recente vazamento de conversas entre o ex-juiz e atual ministro da Justiça Sérgio Moro e contatos como o promotor Deltan Dallagnol, entretanto, traz à tona outro viés, muitas vezes, negligenciado pelas empresas: a segurança das comunicações via dispositivos móveis e aplicativos, como WhatsApp e Telegram, protagonistas do caso envolvendo a alta cúpula da Justiça brasileira.

O fato, amplamente noticiado, leva a um debate importante, mas é preciso, antes de tudo, ressaltar que a brecha ocorreu não porque não havia segurança na Operação Lava Jato, mas sim porque os dispositivos corretos não foram utilizados. O então juiz Sérgio Moro não usou o TCS, telefone fornecido pela Abin (Agência Brasileira de Inteligência) e dotado de recursos avançados no que tange à privacidade das informações trafegadas. Assim como o presidente da República, Jair Bolsonaro, Moro optou por utilizar outro smartphone em suas comunicações, e, com isso, acabou ficando tão vulnerável à ação de hackers quanto um empresário comum.

Ou seja, não se trata de um ataque realizado a um dispositivo altamente seguro, de um hacker que quebrou controles militares de segurança dos quais civis não disporiam. Trata-se, antes, de autoridades que, apesar de terem à disposição recursos fortes de cibersegurança, optaram por fazer uso de soluções comuns.

Nada que justifique, vamos deixar muito claro que toda invasão é criminosa, errada, e não deveria jamais ser realizada. Isto posto, e sem tomar qualquer viés político, uma lição básica fica clara a partir deste caso: a segurança dos dados vai muito além dos sistemas internos das empresas, atinge a esfera dos dispositivos pessoais ou compreendidos em estratégias BYOD (Bring Your Own Device) e CYOD (Choose Your Own Device), e este é um caminho sem volta.

No caso da Lava Jato, o vazamento envolveu mensagens do Telegram, app russo conhecido por sua criptografia e segurança. Os desenvolvedores do aplicativo chegaram a se pronunciar na imprensa, alegando que não houve qualquer invasão ou ataque hacker sobre o sistema.

Em sua conta no Twitter, o aplicativo Telegram informou que “não há evidência de nenhum hack” no caso e que o mais provável é que o vazamento das conversas tenha se dado “por malware” ou pelo fato de “as pessoas não usarem sistema de verificação em dois passos”.

A explicação do Telegram não chega a ser uma surpresa. Um estudo da Flipside aponta que 58% dos ataques sofridos por empresas brasileiras são causados por falhas humanas, como cliques em malware, não verificação de senhas, uso de senhas fracas, entre outros erros.

É por isso que, além da tecnologia, as empresas também devem investir em políticas e práticas de segurança especializadas e comandadas por profissionais, com vistas a evitar ataques comportamentos de risco que possam ameaçar seus dados, seus clientes e seus negócios.

E quando se fala em gestão profissional de segurança, não se está falando de uma pessoa, especificamente, mas de equipes multidisciplinares, que somem conhecimento para assegurar que, de ponta a ponta, redes, sistemas, dados e operações estejam protegidos. Privacidade, proteção e conformidade de informações passam por um compilado de capacidades e tecnologias para se tornarem, de fato, efetivas.

A proteção de dados precisa se tornar parte da cultura organizacional, o que inclui trazer ferramentas como o WhatsApp e Telegram para dentro da estratégia. Por mais que aplicativos como estes possuam seus sistemas de criptografia, isso de nada adiantará se os usuários forem descuidados na gestão dos dispositivos, clicando em links suspeitos, aceitando contatos desconhecidos ou agindo de “N” outras maneiras que podem abrir a porta para ataques maliciosos cujos resultados nunca serão aprazíveis.

Tecnologia, gestão especializada de segurança, treinamento, adoção de uma cultura voltada à proteção dos dados. Este é o cenário ideal para toda empresa, privada ou pública. A segurança da informação deve estar no cerne das estratégias de negócio e isso vai do data center aos smartphones, sem pular nenhuma etapa, nenhuma pessoa, nenhum equipamento, sistema ou conteúdo.
Não é preciso temer os aplicativos – WhatsApp, Telegram e afins estão aí para facilitar a comunicação, e cumprem esta missão muito bem. Mas é necessário, sim, redobrar o cuidado ao tratar de informações potencialmente críticas. Agir de forma preventiva e contar com um excelente plano de reação, comandado por quem realmente domina o assunto, caso o pior aconteça.

Segurança da informação é compromisso de todos, o tempo inteiro, sem exceção.

A Future possui uma Solução de Conscientização Sobre Segurança da Informação. Para conhecê-la clique aqui!

Fonte: CIO.

Read More

3 principais malwares que rondaram dispositivos móveis em abril

O Índice Global de Ameaças referente ao mês de abril de 2019, da Check Point Research, revelou que o trojan bancário Trickbot retornou ao ranking do índice entre os dez primeiros malwares, pela primeira vez em quase dois anos.

Enquanto as três variantes de malware mais comuns de abril foram os criptomineradores, os sete restantes dos Top 10 foram os trojans bancários de múltiplos alvos. Isso destaca a mudança de tática adotada pelos cibercriminosos para maximizar o retorno financeiro das campanhas, após o fechamento de vários serviços populares de criptografia e o declínio nos valores de criptomoeda no último ano.

Segundo o relatório, os três principais programas maliciosos mais procurados em abril de 2019 foram:

1. Cryptoloot

Criptominerador que usa o poder de CPU ou GPU (processador gráfico) da vítima e os recursos existentes para a criptomineração, adicionando transações ao blockchain e liberando nova moeda. Originalmente é um concorrente do Coinhive, oferecendo uma porcentagem menor de receita de sites.

2. XMRig

Software de mineração de CPU de código aberto usado para o processo de mineração da criptomoeda do Monero e visto pela primeira vez, em tempo real, em maio de 2017.

3. Jsecoin

Minerador deJavaScript que pode ser incorporado em sites. Com o JSEcoin, é possível executar o minerador diretamente no navegador em troca de uma experiência sem anúncios, moeda do jogo e outros incentivos.

Em abril, o Triada foi o malware móvel mais predominante, substituindo o Hiddad em primeiro lugar na lista Top 10 de malware. O Lootor permaneceu em segundo lugar, e o Hiddad caiu para terceiro.

Os três principais malwares para dispositivos móveis de abril

1. Triada

Backdoor modular para Android que concede privilégios de superusuário ao malware baixado, ajudando a incorporar-se aos processos do sistema. O Triada também foi visto falsificando URLs carregados no navegador.

2. Lotoor

Ferramenta hack que explora vulnerabilidades no sistema operacional Android, a fim de obter privilégios de root em dispositivos móveis comprometidos.

3. Hiddad

Malware Android que reempacota aplicativos legítimos e os lança em uma loja de terceiros. Sua principal função é exibir anúncios, mas também é capaz de obter acesso aos principais detalhes de segurança incorporados ao sistema operacional, permitindo que um atacante obtenha dados confidenciais do usuário.

Os pesquisadores da Check Point também analisaram as vulnerabilidades cibernéticas mais exploradas. O OpenSSL TLS DTLS HeartbeatInformationDisclosure é a vulnerabilidade mais popular explorada com um impacto global de 44% das organizações em todo o mundo. Pela primeira vez após 12 meses, o CVE-2017-7269 caiu do primeiro para o segundo lugar, impactando 40% das organizações, seguido pelo CVE-2017-5638 com um impacto global de 38%.

As três vulnerabilidades mais exploradas de abril

1. OpenSSL TLS DTLS HeartbeatInformationDisclosure (CVE-2014-0160; CVE-2014-0346)

Existe uma vulnerabilidade de divulgação de informações no OpenSSL. A vulnerabilidade é devida a um erro ao manipular pacotes de heartbeat do TLS/DTLS. Um atacante pode aproveitar essa vulnerabilidade para divulgar o conteúdo da memória de um cliente ou servidor conectado.

2. Microsoft IIS WebDAVScStoragePathFromUrl Buffer Overflow (CVE-2017-7269)

Enviando uma solicitação criada em uma rede para o Microsoft Windows Server 2003 R2 por meio do Microsoft Internet Information Services 6.0, um atacante remoto pode executar código arbitrário ou causar uma negação de condições de serviço no servidor de destino. Isso se deve principalmente a uma vulnerabilidade de estouro de buffer resultante da validação inadequada de um cabeçalho longo na solicitação HTTP.

3. Apache Struts2 Content-Type Remote CodeExecution (CVE-2017-5638)

Existe uma vulnerabilidade de execução remota de código no Apache Struts2 usando o analisador multipartes Jakarta. Um atacante pode explorar esta vulnerabilidade enviando um tipo de conteúdo inválido como parte de uma solicitação de upload de arquivo. A exploração bem-sucedida pode resultar na execução de código arbitrário no sistema afetado.

O Mapa de Ameaças por país exibe o índice de risco globalmente (verde – baixo risco, vermelho – alto risco, cinza – dados insuficientes), demonstrando as principais áreas de risco e pontos críticos de malware em todo o mundo. Em abril, o Brasil está na posição 86ª no ranking com 53,0% de risco, em um total de 149 países na lista.

Mantenha-se protegido, conte com a Future! Somos parceiros dos maiores fabricantes de soluções de segurança, disponibilidade e performance do mundo! Preencha o formulário abaixo e entre em contato conosco.

Fonte: CIO.

Read More

Atualize o WhatsApp agora! Bug permite instalação de spyware no seu telefone com apenas uma chamada!

O WhatsApp divulgou uma séria vulnerabilidade no aplicativo de mensagens que dá aos espiões uma maneira de injetar remotamente spywares israelenses em dispositivos iPhone e Android simplesmente chamando o alvo.

O bug, detalhado em um comunicado do Facebook de segunda-feira para o CVE-2019-3568, é uma vulnerabilidade de estouro de buffer na função VOIP do WhatsApp.

Um invasor precisa chamar um alvo e enviar pacotes SRTP (Secure Real-time Transport Protocol) para o telefone, permitindo que eles usem a falha de memória na função VOIP do WhatsApp para injetar o spyware e controlar o dispositivo.

O alvo nem precisaria responder à chamada para o spyware ser injetado, e as chamadas freqüentemente desaparecem dos registros de chamadas.

Embora o WhatsApp ofereça suporte à criptografia de ponta a ponta, que deve proteger o conteúdo das comunicações entre os usuários, essa medida de segurança pode ser prejudicada se um dispositivo for comprometido por malware.

O Financial Times, que divulgou a reportagem, relata que o spyware é da companhia israelense NSO Group, que foi acusada de vender seu spyware para governos com registros duvidosos de direitos humanos.

O principal produto do NSO Group é o Pegasus, uma ferramenta chamada ‘interceptação legal’, que os pesquisadores do Laboratório Cidadão da Universidade de Toronto encontraram recentemente em 45 países.

A implantação generalizada sugere que ela não está sendo usada apenas para combater o crime local e o terrorismo, mas também para a vigilância transfronteiriça, por exemplo, por governos que buscam informações de dissidentes políticos que vivem em outros países.

O malware pode gravar conversas, roubar mensagens privadas, exfiltrar fotos, ligar o microfone e a câmera de um telefone e coletar dados de localização.

No ano passado, uma investigação do Citizen Lab descobriu que colegas de um jornalista mexicano morto também foram alvos de Pegasus.

Os engenheiros do WhatsApp no ​​domingo teriam corrido para lidar com a vulnerabilidade como foi usado naquele dia, na tentativa de instalar o Pegasus ao telefone de um advogado de direitos humanos do Reino Unido.

O WhatsApp implantou uma correção no servidor na sexta-feira da semana passada e publicou um patch para os usuários finais na segunda-feira, juntamente com o aviso do Facebook.

A falha VOIP do WhatsApp afeta o WhatsApp para Android antes de v2.19.134, o WhatsApp Business para Android antes de v2.19.44, o WhatsApp para iOS anterior a v2.19.51, o WhatsApp Business para iOS anterior a v2.19.51, o WhatsApp para Windows Phone anterior a v2 .18.348 e WhatsApp para Tizen antes da v2.18.15.

De acordo com o Financial Times, o advogado anônimo do Reino Unido que foi alvo da Pegasus está processando o Grupo NSO em Israel em nome de um grupo de jornalistas mexicanos e críticos do governo e um dissidente saudita que vive no Canadá. O processo alega que o Grupo NSO é responsável pelo mau uso de seus produtos pelos clientes.

Facebook disse à publicação: “Este ataque tem todas as características de uma empresa privada conhecida por trabalhar com os governos para entregar spyware que supostamente assume as funções dos sistemas operacionais de telefonia móvel. Nós informamos um número de organizações de direitos humanos para compartilhar as informações podemos e trabalhar com eles para notificar a sociedade civil”.

O WhatsApp diz que informou o Departamento de Justiça dos EUA sobre o assunto.

O NSO Group se distanciou da tentativa real de instalar seu spyware no telefone do advogado do Reino Unido.

“A NSO não poderia ou não poderia usar sua tecnologia em seu próprio direito para atingir qualquer pessoa ou organização, incluindo este indivíduo”, disse o NSO Group à ZDNet.
A empresa argumenta que sua tecnologia é licenciada para agências governamentais autorizadas com o único propósito de combater o crime e o terror.

“A empresa não opera o sistema e, após um processo rigoroso de licenciamento e verificação, a inteligência e a aplicação da lei determinam como usar a tecnologia para apoiar suas missões de segurança pública”, disse o grupo NSO.

Acrescentou que investiga quaisquer alegações credíveis de uso indevido e, se necessário, toma medidas, que podem incluir o encerramento do sistema.

“Sob nenhuma circunstância, a NSO estaria envolvida na operação ou identificação de alvos de sua tecnologia, que é operada exclusivamente por agências de inteligência e policiais”, disse o NSO Group.

Fonte: CryptoID.

Read More

7 ameaças à segurança móvel que você deve levar a sério em 2019

A segurança móvel está no topo da lista de preocupações de todas as empresas nos dias atuais – e por um bom motivo: quase todos os funcionários agora acessam rotineiramente dados corporativos pelos smartphones, e isso significa que manter informações confidenciais fora das mãos erradas é um quebra-cabeças cada vez mais complexo. E as apostas são maiores do que nunca: o custo médio de uma violação de dados corporativos é de US$ 3,86 milhões, de acordo com um relatório de 2018, do Ponemon Institute. Isso é 6,4% a mais que o custo estimado apenas há um ano.

Embora seja fácil se concentrar no assunto incrível do malware, a verdade é que as infecções por malware móvel são incrivelmente incomuns no mundo real – com suas chances de ser infectado significativamente menores que as chances de ser atingido por um raio, de acordo com uma estimativa. Isso graças à natureza do malware de móvel e às proteções inerentes aos modernos sistemas operacionais móveis.

Os riscos de segurança móvel mais realistas encontram-se em algumas áreas facilmente negligenciadas, e espera-se que todas elas se tornem mais urgentes à medida que avançamos em 2019:

1. Vazamento de dados

Pode soar como um diagnóstico de um urologista robótico, mas o vazamento de dados é amplamente visto como uma das ameaças mais preocupantes para a segurança das empresas em 2019. Lembra-se daquelas chances quase inexistentes de ser infectado por malware? Bem, quando se trata de uma violação de dados, as empresas têm quase 28% de chance de sofrer pelo menos um incidente do tipo nos próximos dois anos, com base nas pesquisas mais recentes do Ponemon – em outras palavras, mais de uma em cada quatro.

O que torna a questão especialmente irritante é que muitas vezes ela não é nefasta por natureza; em vez disso, é uma questão de os usuários, inadvertidamente, tomarem decisões imprudentes sobre quais aplicativos podem ver e transferir suas informações.

“O principal desafio é como implementar um processo de verificação de aplicativos que não sobrecarregue o administrador e não frustre os usuários”, explica Dionisio Zumerle, diretor de pesquisa de segurança móvel do Gartner. Ele sugere a adoção de soluções de defesa contra ameaças móveis (MTD) – produtos como o Endpoint Protection Mobile da Symantec, o SandBlast Mobile da CheckPoint e o zIPS Protection da Zimperium. Esses utilitários analisam os aplicativos em busca de “comportamentos com vazamentos”, diz Zumerle, e podem automatizar o bloqueio de processos problemáticos.

Naturalmente, nem sempre isso acoberta vazamentos que ocorrem como resultado de um erro claro do usuário – algo tão simples quanto transferir arquivos da empresa para um serviço de armazenamento em nuvem pública, colar informações confidenciais no lugar errado ou encaminhar um email para um destinatário não intencional. Esse é um desafio que atualmente a indústria da saúde está lutando para superar: segundo a provedora especializada em seguros Beazley, “divulgação acidental” foi a principal causa de violação de dados relatada por organizações de saúde no terceiro trimestre de 2018. Essa categoria combinada com vazamentos internos foi responsável por quase metade de todas as violações relatadas durante o período.

Para esse tipo de vazamento, as ferramentas de prevenção de perda de dados (DLP) podem ser a forma mais eficaz de proteção. Esse software é projetado explicitamente para evitar a exposição de informações confidenciais, inclusive em cenários acidentais.

2. Engenharia social

O método de tática de fraude é tão problemática no mobile quanto no desktop. Apesar da facilidade com que alguém poderia pensar que os contras da engenharia social poderiam ser evitados, eles permanecem surpreendentemente eficazes.

Surpreendentemente, 91% dos crimes cibernéticos começam com o e-mail, de acordo com um relatório de 2018 da companhia de segurança FireEye. A empresa se refere a esses incidentes como “ataques sem malware”, uma vez que eles utilizam táticas como a representação para enganar as pessoas que clicam em links perigosos ou forneçam informações confidenciais. O phishing, especificamente, cresceu 65% ao longo de 2017, aponta a empresa, e os usuários móveis correm o maior risco de cair neste tipo de golpe devido à forma como muitos clientes de e-mail móveis exibem apenas o nome de um remetente – tornando especialmente fácil falsificar mensagens e enganar uma pessoa a pensar que um e-mail é de alguém que eles conhecem ou confiam.

Na verdade, os usuários têm três vezes mais probabilidade de responder a um ataque de phishing em um dispositivo móvel do que em um desktop, de acordo com um estudo da IBM – em parte, simplesmente porque um telefone é o local onde as pessoas mais provavelmente veem uma mensagem. Enquanto apenas 4% dos usuários clicam em links relacionados a phishing, de acordo com o Relatório de Investigações de Violações da Verizon de 2018, as pessoas mais ingênuas tendem a ser reincidentes: a empresa observa que quanto mais vezes alguém clica em um link de campanha de phishing, o mais provável é que eles façam isso novamente no futuro. A Verizon relatou anteriormente que 15% dos usuários que foram infectados com sucesso serão violados pelo menos mais uma vez no mesmo ano.

“Nós vemos um aumento geral na suscetibilidade a dispositivos móveis impulsionada pelo aumento da computação móvel e pelo crescimento contínuo dos ambientes de trabalho BYOD”, diz John “Lex” Robinson, estrategista de segurança da informação e anti-phishing da PhishMe – uma empresa que usa simulações do mundo real para treinar os funcionários no reconhecimento e resposta a tentativas de phishing.

Robinson observa que a linha entre o trabalho e a computação pessoal também continua a se confundir. Cada vez mais trabalhadores estão vendo várias caixas de entrada – conectadas a uma combinação de contas de trabalho e pessoais – juntas em um smartphone, observa ele, e quase todo mundo conduz algum tipo de negócio pessoal on-line durante a jornada de trabalho.

Consequentemente, a noção de receber o que parece ser um e-mail pessoal ao lado de mensagens relacionadas ao trabalho, não parece de todo incomum à primeira vista, mesmo que de fato possa ser uma fraude.

3. Interferência Wi-Fi

Um dispositivo móvel é tão seguro quanto a rede pela qual transmite dados. Em uma época em que todos estamos constantemente nos conectando à redes Wi-Fi públicas, isso significa que nossas informações geralmente não são tão seguras quanto podemos supor.

Quão significativa é essa preocupação? De acordo com uma pesquisa da empresa de segurança corporativa Wandera, os dispositivos móveis corporativos usam o Wi-Fi quase três vezes mais do que os dados celulares. Quase um quarto dos dispositivos se conectou a redes Wi-Fi abertas e potencialmente inseguras, e 4% dos dispositivos encontraram um ataque man-in-the-middle – no qual alguém intercepta maliciosamente a comunicação entre duas partes – no mês mais recente. A McAfee, por sua vez, diz que o spoofing de rede aumentou “dramaticamente” nos últimos tempos, e ainda assim, menos da metade das pessoas se preocupam em garantir sua conexão enquanto viajam e dependem de redes públicas.

“Hoje em dia, não é difícil criptografar o tráfego”, diz Kevin Du, professor de ciência da computação da Syracuse University, especialista em segurança para smartphones. “Se você não tem uma VPN (rede privada virtual), você está deixando muitas portas abertas em seus perímetros.”

Selecionar a VPN de classe empresarial certa, no entanto, não é tão fácil. Como na maioria das considerações relacionadas à segurança, uma troca é quase sempre necessária. “A entrega de VPNs precisa ser mais inteligente com dispositivos móveis, já que minimizar o consumo de recursos – principalmente de baterias – é fundamental”, destaca Zumerle, do Gartner. Uma VPN eficiente deve saber ativar somente quando for absolutamente necessário, diz ele, e não quando um usuário acessa algo como um site de notícias ou trabalha em um aplicativo que é conhecido por ser seguro.

4. Dispositivos desatualizados

Smartphones, tablets e dispositivos menores conectados – comumente conhecidos como Internet das Coisas (IoT) – representam um novo risco para a segurança corporativa, pois, ao contrário dos dispositivos de trabalho tradicionais, geralmente não oferecem garantias de atualizações de software oportunas e contínuas. Isso é verdade principalmente em relação ao Android, em que a grande maioria dos fabricantes é constrangedoramente ineficaz em manter seus produtos atualizados – tanto com updates do sistema operacional (SO) quanto com as atualizações menores de segurança mensais entre eles – assim como com dispositivos IoT, muitos dos quais não são projetados para receber atualizações em primeiro lugar.

“Muitos deles nem sequer têm um mecanismo de atualização embutido, e isso está se tornando cada vez mais uma ameaça hoje em dia”, diz Du.

Aumentando a probabilidade de ataque à parte, um uso extensivo de plataformas móveis eleva o custo total de uma violação de dados, de acordo com o Ponemon, e uma abundância de produtos IoT conectados ao trabalho apenas faz com que esse número suba ainda mais. A Internet das Coisas é “uma porta aberta”, segundo a companhia de segurança cibernética Raytheon, que patrocinou pesquisas mostrando que 82% dos profissionais de TI previram que dispositivos IoT não seguros causariam uma violação de dados – provavelmente “catastrófica” – dentro de sua organização.

Mais uma vez, uma política forte percorre um longo caminho. Existem dispositivos Android que recebem atualizações contínuas oportunas e confiáveis. Até que o cenário da IoT se torne menos selvagem, cabe a uma empresa criar a sua própria rede de segurança em torno deles.

5. Ataques de Cryptojacking

O cryptojacking é um tipo de ataque em que alguém usa um dispositivo para minerar criptomoedas sem o conhecimento do proprietário, um acréscimo relativamente novo à lista de ameaças móveis relevantes. Se tudo isso soa como um monte de bobagens técnicas, apenas saiba disso: o processo de mineração criptográfica usa os dispositivos da sua empresa para os ganhos de outra pessoa. Ele se apoia fortemente em sua tecnologia para fazê-lo – o que significa que os telefones afetados provavelmente terão pouca vida útil da bateria e poderão sofrer danos devido a componentes superaquecidos.

Embora o cryptojacking tenha se originado no desktop, houve um surto nos aparelhos móveis entre o final de 2017 e o início de 2018. A indesejada mineração de criptomoedas representou um terço de todos os ataques no primeiro semestre de 2018, de acordo com uma análise da Skybox Security, com um aumento de 70% na proeminência durante esse período em comparação com o semestre anterior. E os ataques de cryptojacking específicos para dispositivos móveis explodiram completamente entre outubro e novembro de 2017, quando o número de aparelhos mobile afetados registrou um aumento de 287%, de acordo com um relatório da Wandera.

Desde então, as coisas esfriaram um pouco, especialmente no domínio móvel – uma medida auxiliada em grande parte pela proibição de aplicativos de mineração de criptomoeda da iOS App Store da Apple e da Google Play Store associada ao Android, em junho e julho, respectivamente. Ainda assim, as empresas de segurança observam que os ataques continuam tendo um determinado nível de sucesso por meio de sites móveis (ou mesmo de anúncios indesejados em sites para celular) e por meio de aplicativos baixados de lojas de terceiros não oficiais.

Os analistas também destacam a possibilidade de usar cryptojacking por meio de set-top boxes conectadas à Internet, que algumas empresas podem usar para streaming e transmissão de vídeo. De acordo com a companhia de segurança Rapid7, os hackers descobriram uma maneira de tirar proveito de uma brecha evidente que faz do Android Debug Bridge – uma ferramenta de linha de comando destinada apenas para o uso dos desenvolvedores – acessível e pronto para a violação sobre tais produtos.

Por enquanto, não há uma grande resposta – além de selecionar dispositivos com cuidado e seguir com uma política que exige que os usuários façam download de aplicativos apenas na loja oficial de uma plataforma, onde o potencial para código de roubo é reduzido drasticamente – e realisticamente, não há indicação de que a maioria das empresas estão sob qualquer ameaça significativa ou imediata, particularmente dadas as medidas preventivas tomadas em toda a indústria. Ainda assim, por conta da atividade flutuante e do crescente interesse nesta área nos últimos meses, é algo que vale a pena ficar de olho ao longo do ano.

6. Má higiene de senha

Você acha que já passamos desse ponto, mas, de alguma forma, os usuários ainda não estão protegendo suas contas corretamente – e quando carregam telefones que contêm contas de empresas e logins pessoais, isso pode ser particularmente problemático.

Uma nova pesquisa do Google e da Harris Poll descobriu que mais da metade dos norte-americanos reutiliza senhas em várias contas. Igualmente preocupante é o fato de que quase um terço deles não está usando autenticação de dois fatores (ou nem sabe se está usando – o que pode ser um pouco pior). E apenas um quarto das pessoas estão usando ativamente um gerenciador de senhas, o que sugere que a grande maioria das pessoas provavelmente não possui senhas particularmente fortes na maioria dos lugares, já que elas estão presumivelmente gerando e lembrando delas por conta própria.

As coisas só pioram a partir daí: de acordo com uma análise do LastPass de 2018, metade dos profissionais usam as mesmas senhas para contas pessoais e de trabalho. E se isso não for suficiente, um funcionário comum compartilha cerca de seis senhas com um colega de trabalho ao longo de seu emprego, segundo a análise.

Para que você não pense que tudo isso é muito difícil, em 2017, a Verizon descobriu que as senhas fracas ou roubadas eram responsáveis por mais de 80% das violações relacionadas a hackers nas empresas. A partir de um dispositivo móvel em particular – onde os funcionários desejam acessar rapidamente vários aplicativos, sites e serviços – pense no risco para os dados da sua organização, mesmo que apenas uma pessoa esteja digitando de forma desleixada a mesma senha que eles usam para uma conta da empresa em um prompt em um site de varejo aleatório, aplicativo de bate-papo ou fórum de mensagens. Agora, combine esse risco com o risco mencionado de interferência de Wi-Fi, multiplique-o pelo número total de funcionários em seu local de trabalho e pense nas camadas de pontos de exposição prováveis que estão se acumulando rapidamente.

Talvez o mais irritante de tudo seja que a maioria das pessoas pareça completamente inconsciente de seus descuidos nessa área. Na pesquisa do Google e Harris Poll, 69% dos entrevistados deram a si mesmos um “A” ou “B” em relação à proteção das suas contas on-line, apesar de as respostas subsequentes que indicaram o contrário. Claramente, você não pode confiar na avaliação do próprio usuário sobre o assunto.

7. Brechas em dispositivos físicos

Por último, mas não menos importante, algo que parece especialmente bobo, mas continua a ser uma ameaça perturbadoramente realista: um dispositivo perdido ou abandonado pode ser um grande risco de segurança, especialmente se não tiver um PIN ou senha forte e criptografia de dados completa.

Considere o seguinte: em um estudo do Ponemon de 2016, 35% dos profissionais indicaram que seus dispositivos de trabalho não tinham medidas obrigatórias para garantir dados corporativos acessíveis. Pior ainda, quase metade dos entrevistados disseram que não tinham senha, PIN ou segurança biométrica protegendo os seus dispositivos – e cerca de dois terços disseram que não usavam criptografia.E 68% dos entrevistados indicaram que, às vezes, compartilhavam senhas em contas pessoais e de trabalho acessadas por meio de seus dispositivos móveis.

A mensagem para levar para casa é simples: deixar a responsabilidade nas mãos dos usuários não é suficiente. Não faça suposições; faça políticas. Você vai agradecer a si mesmo depois.

Mantenha-se protegido! Conte com a Future!!! Somos parceiros dos maiores fabricantes de Soluções de Segurança, Disponibilidade e Performance do mundo! Preencha o formulário abaixo e entre em contato conosco.

Fonte: CIO.

Read More

Pontos de atenção para fraudes em dispositivos móveis

Desde o lançamento do primeiro iPhone, em 2007, as transações mobile cresceram, em média, 72% ao ano. Atualmente, os clientes usam seus dispositivos móveis para pesquisar produtos, comparar os preços online em locais físicos e para efetuar pedidos.

Mas, embora os consumidores tendam a ver o celular como um canal seguro para compras, quase um terço de todos os ataques de fraude agora são direcionados a um dispositivo móvel.

Portanto, é essencial estar ciente dos principais riscos deste segmento, para que você possa proteger seus clientes e sua empresa.

Tipos de fraude mobile

1 – Phishing

Um dos meios mais comuns de se cometer uma fraude, o phishing também se aplica ao universo mobile. Nos últimos tempos, usuários de dispositivos móveis tornaram-se os alvos preferidos dos fraudadores. Usuários de iOS agora têm 18 vezes mais chances de sofrerem ataque de phishing do que baixar um malware, por exemplo.

O phishing mobile é relativamente bem-sucedido porque é mais difícil para os usuários verificarem links em dispositivos móveis. Além disso, sites falsos também costumam parecer mais legítimos em telas pequenas do que em computadores desktop.

2 – Autofraude

O fraudador pode fazer pedidos pelo celular, receber o produto ou serviço e, em seguida, pedir um estorno na empresa de cartão de crédito, com o objetivo de receber o reembolso total e manter o produto. Os golpistas usam esse tipo de fraude como uma forma de comprar itens caros, como computadores e joias, e depois revendê-los em mercados paralelos.

3 – Fraude de cartão de fidelidade

Os fraudadores também podem invadir aplicativos de fidelidade de clientes desavisados para roubar pontos de companhias aéreas, dados de cartões de crédito e até mesmo armazenar valor em cartões de presentes para transformá-los em dinheiro.

Em 2015, fraudadores invadiram aplicativos de clientes da Starbucks e transferiram valores em dinheiro para cartões-presente que controlavam. Quando essas contas da Starbucks chegaram a zero, muitas delas foram recarregadas automaticamente – e os fraudadores também tiveram esse novo saldo disponível.

Os fraudadores estão descobrindo que esses sistemas alternativos de pagamento costumam ser mais fáceis de hackear do que as instituições financeiras maiores, tornando-os um alvo bastante atraente.

4 – Dispositivos perdidos ou roubados

Roubar smartphones é outra maneira pela qual os criminosos podem facilmente fraudar os clientes. Se o legítimo proprietário tiver selecionado a opção para se manter logado no aplicativo do banco, do cartão de crédito ou em outras contas de lojas, por exemplo, os fraudadores podem fazer compras, transferir fundos e alterar informações.

Como se defender contra fraudes mobile

Infelizmente, para os varejistas de comércio eletrônico, os mesmos métodos de segurança que funcionam para se defender contra-ataques de fraude feitos em desktops nem sempre são tão eficazes em transações via dispositivos móveis. Isso significa que você precisa usar as soluções de segurança mais recentes para celular, incluindo proteções como os exemplos abaixo:

1 – Autenticação

Busque utilizar estratégias de avaliação de identidade em camadas – ou seja, usando pelo menos dois fatores importantes, como nomes de usuário e senhas, reconhecimento de voz ou impressão digital. Cada nova camada protege a anterior, legitimando o contato de um cliente, por exemplo.

2 – Autenticação baseada em conhecimento

Os métodos tradicionais de autenticação baseada em conhecimento são fáceis para os fraudadores, pois hoje em dia não é tão difícil, para eles, o acesso a informações que não têm caráter confidencial claramente estabelecido.

No entanto, é possível criar métodos que dificultem a ação de fraudadores e que, ao mesmo tempo, sejam fáceis para o consumidor legítimo lembrar na hora de efetuar uma autenticação, como por exemplo o uso de perguntas baseadas em dados coletados de registros públicos e que são, muito provavelmente, familiares ao consumidor legítimo.

3 – Velocity

Alguns filtros de atuação rápida podem ajudar a evitar que os fraudadores que testam números de cartões de crédito roubados consigam efetivar fraudes. Estes filtros são capazes de monitorar dados específicos, como endereços de e-mail, números de telefone ou endereços de cobrança e envio, para impedir, por exemplo, que diversas transações com estes mesmos dados sejam processadas ​​em um curto período de tempo.

Lembre-se: melhoria contínua é obrigação

Mas, como os telefones celulares e os fraudadores se tornam mais inteligentes a cada dia, é responsabilidade do varejista ser ainda mais inteligente nas estratégias de prevenção contra fraudes.

Uma abordagem eficaz para combinar inteligência artificial com uma equipe treinada de especialistas em proteção contra fraudes é fundamental. Tal ação pode impedir que clientes sejam enganados e que sua loja sofra prejuízos maléficos à saúde do negócio.

Mantenha-se protegido! Conte com a Future! Somos parceiros de alto nível dos maiores fabricantes de Soluções de Segurança, Disponibilidade e Performance do mundo! Além de possuírmos uma equipe altamente qualificada e certificada! Preencha o formulário abaixo e entre em contato conosco.

Fonte: CIO.

Read More

Malware afeta apps de bancos brasileiros

Um novo tipo de malware tem afetado aplicativos de grandes bancos brasileiros. A Diebold Nixford, fornecedora de tecnologia que atua sobretudo no desenvolvimento de camadas de segurança para internet banking e mobile banking, detectou o primeiro ataque de malware via RAT (Remote Access Trojan) para dispositivos móveis no Brasil.

Segundo a empresa, o malware realiza fraudes financeiras, e se utiliza de uma técnica em que o atacante navega e realiza as transações diretamente no dispositivo móvel do usuário (apenas Android) sem qualquer necessidade de interação física com o aparelho.

A Diebold Nixford informa que o malware já foi identificado nos apps de grandes bancos no Brasil e, até esta semana, já foram detectadas mais de 20 mil instalações do malware no país.

Como funciona o ataque

A empresa explica que, neste tipo de ataque, o fraudador tem como principal objetivo se passar pelo cliente e realizar transações eletrônicas nas instituições financeiras enquanto o usuário não está com a atenção voltada ao dispositivo. Todo processo de navegação, autenticação e inserção das transações acontece sem qualquer interação física do aparelho, de forma remota e controlada pelo atacante.

Ainda, o malware possibilita uma visualização e controle total do dispositivo da vítima por meio de permissão de acessibilidade, concedida pelo usuário no momento da instalação do aplicativo. Uma vez com a permissão, o malware concede a si mesmo outras permissões necessárias para executar as demais tarefas a qual se propõe, inclusive a própria senha de desbloqueio do aparelho.

Proteja-se contra ataques de malware! A Future é parceira dos maiores fabricantes de Soluções de Segurança, Disponibilidade e Performance do mundo! Preencha o formulário abaixo e entre em contato conosco.

Fonte: ComputerWorld.

Read More

Receba conteúdos exclusivos