Malware afeta apps de bancos brasileiros

Um novo tipo de malware tem afetado aplicativos de grandes bancos brasileiros. A Diebold Nixford, fornecedora de tecnologia que atua sobretudo no desenvolvimento de camadas de segurança para internet banking e mobile banking, detectou o primeiro ataque de malware via RAT (Remote Access Trojan) para dispositivos móveis no Brasil.

Segundo a empresa, o malware realiza fraudes financeiras, e se utiliza de uma técnica em que o atacante navega e realiza as transações diretamente no dispositivo móvel do usuário (apenas Android) sem qualquer necessidade de interação física com o aparelho.

A Diebold Nixford informa que o malware já foi identificado nos apps de grandes bancos no Brasil e, até esta semana, já foram detectadas mais de 20 mil instalações do malware no país.

Como funciona o ataque

A empresa explica que, neste tipo de ataque, o fraudador tem como principal objetivo se passar pelo cliente e realizar transações eletrônicas nas instituições financeiras enquanto o usuário não está com a atenção voltada ao dispositivo. Todo processo de navegação, autenticação e inserção das transações acontece sem qualquer interação física do aparelho, de forma remota e controlada pelo atacante.

Ainda, o malware possibilita uma visualização e controle total do dispositivo da vítima por meio de permissão de acessibilidade, concedida pelo usuário no momento da instalação do aplicativo. Uma vez com a permissão, o malware concede a si mesmo outras permissões necessárias para executar as demais tarefas a qual se propõe, inclusive a própria senha de desbloqueio do aparelho.

Proteja-se contra ataques de malware! A Future é parceira dos maiores fabricantes de Soluções de Segurança, Disponibilidade e Performance do mundo! Preencha o formulário abaixo e entre em contato conosco.

Fonte: ComputerWorld.

Read More

Check Point: Cryptojacker KingMiner promete marcar 2019

Graças à popularidade das criptomoedas, os cibercriminosos esforçam-se cada vez mais para invadir os computadores das vítimas através de ferramentas de criptojacking.

KingMiner é um novo malware dirigido à criptomoeda Monero, para servidores Windows, que promete ter um grande impacto durante 2019. Este malware foi detectado pela primeira vez em meados de Junho de 2018.

Os cibercriminosos especializados em criptomoeda já não estão interessados apenas em roubar as informações bancárias dos seus proprietários. Hoje em dia qualquer dispositivo revela-se atrativo para os ciberatacantes.

A Check Point recomenda a todos os utilizadores e empresas a adoção de alguns processos e ferramentas para conseguir uma proteção efetiva contra o novo malware:

1. Instalar as últimas atualizações de firmware é sempre recomendável e pode ajudar a prevenir muitos tipos de ataques, entre eles o criptojacking. Infelizmente, manter todos os equipamentos atualizados é algo difícil para muitas empresas. Além disso os batches não garantem a proteção contra ataques provenientes de vulnerabilidades desconhecidas ou zero-day.

2. Os sistemas de prevenção de invasões (IPS) criam uma camada de batches virtuais que se estendem a todos os sistemas, servidores e endpoints da organização. Um IPS efetivo conseguirá evitar a maioria dos ataques de criptojacking, através do bloqueio das tentativas de exploração dos seus sistemas. Este é capaz de defender a organização contra todas as técnicas utilizadas pelos cibercriminosos.

3. Os cibercriminosos gostam especialmente de atacar os servidores cloud. Uma vez que o malware miner utiliza toda a potência disponível, a plataforma na cloud gerará mais, automaticamente, o que permitirá que o ataque tome grandes proporções, às custas das suas vítimas que verão aumentadas as suas faturas de serviços cloud.

A indústria do criptojacking não mostra, definitivamente, sinais de abrandamento e 2019 promete ser um ano crítico no que diz respeito a este tipo de ataques.

Quer se proteger contra malwares? A Future é parceira Check Point e de outros grandes fabricantes de Soluções de Segurança, Disponibilidade e Performance do mundo! Preencha o formulário abaixo e entre em contato conosco.

Fonte: PC Guia Portugal.

Read More

Segurança nas empresas: como fortalecer pontos fracos?

De acordo com dados da Safetica 80% dos negócios passaram por incidentes de segurança no último ano, a pesquisa mostra ainda que o custo médio de um vazamento de dados fica em torno de US$ 4 milhões.

Um dos maiores desafios de segurança nas empresas é conhecer quais áreas precisam de mais ou melhor proteção. Não há um manual, nem mesmo um modelo que sirva para todas. Proteger seu negócio tem relação direta com prestar atenção a possíveis de vazamento de dados e potenciais brechas para ataques.

Para identificar estes elos, é fundamental ter o auxílio de uma empresa especializada em segurança cibernética, que irá perceber quais soluções podem proteger cada empresa, de acordo com seu setor e porte. No entanto, há alguns sinais que qualquer empresa pode perceber com uma rápida análise, antes mesmo de contratar soluções cibernéticas. Assim, já estará mais protegida enquanto busca e seleciona a medida adequada de segurança para os seus negócios.

Em um ambiente corporativo, o elo mais fraco é o ser humano. Usar a sua equipe como aliado na luta contra o cibercrime pode ser vital. De acordo com a PwC, um total de 40% das empresas não treinam seus colaboradores para prevenir incidentes de segurança. Esse é um erro que não pode ser cometido. As companhias precisam se dar conta de que a educação é uma ferramenta para ensinar aos profissionais sobre as atuais ameaças e como se propagam. Isso pode fazer a diferença entre o usuário que clica em uma campanha de phishing, por exemplo, e o que não o faz.

É necessário ter em mente ainda que boa parte dos dados de uma empresa são altamente sensíveis. Por exemplo, o histórico completo de cada colaborador ou os dados de cartões de crédito de clientes, contratos de serviços, faturamento da empresa, entre outros aspectos extremamente estratégicos.

Quando ocorre um vazamento de dados, muitas vezes isso pode sim ser por um erro humano, mas em outros momentos pode ocorrer devido a colaboradores mal-intencionados. Por isso é fundamental ter soluções de segurança instaladas, que auxiliem a identificação e contenção de potenciais problemas, além do monitoramento da atividade dos colaboradores, evitando que informações estratégicas saiam da empresa desnecessariamente.

Pesquisa da Cisco mostra que 47% das pessoas compartilham informações corporativas confidenciais fora da empresa, e nesse número não estão incluídas apenas as pessoas que fazem isso com más intenções, mas também as que fazem por desconhecer os perigos. Por isso, é importante restringir o acesso a dados sensíveis a quem realmente precisa dentro de uma companhia, com logins e senhas de acesso, de forma que as informações continuem protegidas. Aqui volto a mencionar também a questão do treinamento e conscientização dos trabalhadores como aspecto crucial para manutenção da segurança.

Em caso de política BYOD ou de trabalho remoto, os dispositivos móveis devem ser um ponto de atenção, tendo políticas específicas para cuidar dos dados que são transmitidos ou armazenados neles. Um caso ficou bastante conhecido nos EUA, em que o Department of Veterans Affairs (Departamento de Veteranos do Exército Americano) foi vítima de vazamento de informações por conta de um notebook ter sido perdido por um colaborador. Nestes casos, conscientização sobre cuidados com o equipamento e uma senha forte podem salvar a reputação de sua empresa.

É fácil ler tudo isso e pensar que proteger seu negócio é complicado e caro. Em alguns casos realmente pode ser, mas um aspecto une todos esses cuidados: a conscientização do colaborador, que pode salvar o seu negócio.

Quem acredita que vai economizar dinheiro ao não investir no uso de soluções de segurança da informação e ações de conscientização dos colaboradores, pode não estar percebendo que será questão de tempo até que essa economia se torne infundada e termine custando muito mais que do que acredita ter economizado. Erros humanos, ransomware, phishing ou malwares estão por toda a parte e a conscientização disso é o primeiro passo para proteger os elos mais fracos dentro de uma empresa.

Fortaleça a segurança na sua empresa. Conte com a Future! Somos parceiros dos maiores fabricantes de segurança, disponibilidade e performance do mundo! Clique aqui e entre em contato conosco.

Fonte: IT Forum 365.

Read More

FireEye: Laboratório de pesquisa russo ajudou no desenvolvimento do malware industrial TRITON

A empresa de segurança FireEye afirma ter descoberto evidências que comprovam o envolvimento de um instituto de pesquisa de propriedade russa no desenvolvimento do malware TRITON. Causando a paralisação inesperada de alguns sistemas industriais no ano passado, incluindo uma instalação petroquímica na Arábia Saudita.

O TRITON, também conhecido como Trisis, é uma parte do malware ICS projetado para atingir os controladores do sistema de instrumentos de segurança Triconex (SIS) fabricados pela Schneider Electric e que são usados ??com frequência em instalações de petróleo e gás.

O Sistema Instrumentado de Segurança Triconex é um sistema de controle autônomo que monitora independentemente o desempenho de sistemas críticos e toma ações imediatas automaticamente se um estado perigoso for detectado.

Como malwares de tais capacidades não podem ser criados por um cracker/hackers de computador sem possuir conhecimento necessário dos Sistemas de Controle Industrial (ICS), os pesquisadores acreditam com “alta confiança” que o laboratório de Moscou Central Research Institute of Chemistry and Mechanics (CNIIHM, aka ??????) ajudou os atacantes, apelidados de “TEMP.Veles”, com conhecimento institucional a desenvolver o framework TRITON e testar seus componentes em um ambiente direcionado.

Em um post publicado hoje, a FireEye descobriu várias pistas de atribuição que conectam o desenvolvimento e as atividades de teste do malware Triton ao governo russo, CNIIHM e um ex-professor do CNIIHM.

Um endereço o IP [87.245.143.140] registrado no CNIIHM foi utilizado pelo TEMP.Veles para vários propósitos, incluindo o monitoramento da cobertura de código aberto do TRITON, reconhecimento de rede e atividades maliciosas em apoio à intrusão do TRITON, informou a FireEye ao apontar evidência.

Além disso, os padrões de comportamento observados na atividade do grupo TEMP.Veles também são consistentes com o fuso horário de Moscou, onde o instituto CNIIHM está localizado.

Embora os pesquisadores do CNIIHM possuam experiência em infraestrutura crítica e desenvolvimento de armas e equipamentos militares, a FireEye não reivindicou ou tem nenhuma evidência se o instituto também estava envolvido na implantação do malware Triton na natureza.

Existe alguma possibilidade de que um ou mais funcionários do CNIIHM possam ter conduzido a atividade ligando o TEMP.Veles ao CNIIHM sem a aprovação de seu empregador. No entanto, este cenário é altamente improvável, concluíram os pesquisadores da FireEye.

Nem o governo russo nem o instituto CNIIHM responderam ao relatório da FireEye, embora possamos prever a resposta da Rússia, já que o país negou repetidas vezes tais alegações de empresas privadas de segurança no passado.

O que preocupa é que os crackers/hackers por trás do Triton continuaram sendo uma ameaça ativa à infraestrutura crítica em todo o mundo, já que o malware tem a capacidade de causar danos graves e potencialmente fatais a uma organização ou encerrar suas operações.

A Future é parceira FireEye! Quer conhecer as soluções? Clique aqui e entre em contato conosco!

Fonte: Sempre Update.

Read More

Receba conteúdos exclusivos