Hackers organizam ciberataque global e atingem mais de 200 mil switches

Quem anunciou o ataque pela primeira vez foi o Ministério de Comunicação e Tecnologia da Informação do Irã, país que contabilizou 3,5 mil switches comprometidos durante o golpe. Curiosamente, a região estadunidense foi a que mais sofreu com tal ação, tendo 55 mil equipamentos invadidos; em segundo lugar vem a China, onde 14 mil aparelhos caíram nas mãos dos hackers. Também foram identificados focos de invasão na Europa e na Índia, mas com uma incidência menor de infecções.

Ao site Motherboard, os atacantes (se comunicando de forma anônima) afirmaram que o objetivo era protestar contra a Rússia e suas supostas interferências na eleição dos Estados Unidos. De fato, uma das vítimas foi a Rússia, mas diversos outros países foram pegos no fogo cruzado.

Fonte: canaltech

Read More

Hackers dão prejuízo de US$ 600 bilhões à economia global

Os ataques cibernéticos aos governos e à sociedade ocorridos nas duas últimas semanas, que afetaram pelo menos quatro gasodutos e órgãos de serviços públicos nos Estados Unidos, causam preocupação. Dados de diversas empresas de segurança cibernética, apresentados pelo engenheiro de soluções tecnológicas no evento Mind The Sec Summit 2018, edição Brasília, mostram que, em 2017, os prejuízos causados pelos hackers somaram US$ 600 bilhões para a economia global.
Quando se trata do Brasil, o clima e a sensação de falta de segurança são piores, quando colocados no atual cenário de proximidade das eleições. Segundo o diretor Nacional de Tecnologia de empresa de renomada, o risco é de conhecimento das empresas e dos governos. Ele afirma que os ataques não devem diminuir ou aumentar, e lembra que eles ocorrem constantemente. “Agora, o assunto da vez não é político. Mas, quando as eleições chegarem, ele será”, avisa.
Para o analista do Banco Central do Brasil Rafael, o Brasil contém excelentes hackers que trabalham nesses sistemas de defesa. “A defesa cibernética do Brasil é bem robusta, o que não exclui a possibilidade de ataques. Se fizer o trabalho certo, a proteção é maior”, afirma.

Ele lembra que ocorreram no Brasil ataques de cunho político a bancos brasileiros. Porém, ele informa que, geralmente, o objetivo não é roubar dinheiro, mas prejudicar a imagem das instituições ou causar incômodo aos clientes. “No Banco Central, estamos trabalhando para ampliar nossa tecnologia nesse sentido”, diz.
Alvo preferido
O engenheiro de soluções tecnológicas, explicou que o Brasil é um dos alvos preferidos para os ataques pears phishing, por meio de “e-mails fajutos” e mensagens de SMS devido à facilidade. “Somos alvos fortes. Os ataques cibernéticos visam dinheiro e é muito fácil para as pessoas caírem nesses específicos”, afirma. Segundo ele, o risco de realizar um ataque desses é baixo, uma vez que o hacker normalmente está em outro país e não tem conexão direta com a vítima.
Outro ponto destacado é o baixo custo de um ataque. “Em uma leva de 100 mil mensagens de SMS, um grupo de 10 mensagens deve custar menos de um centavo”, estimou. Ele esclareceu que os hackers costumam conseguir se manter um passo à frente porque a tecnologia que eles usam para atacar é a mesma para defender ou recuperar o servidor. “É um jogo de gato e rato e, por isso, é importante ter uma análise de comportamento”, completa.
O preço médio de uma violação virtual para uma empresa é de US$ 5 milhões. Segundo os dados, a partir do momento em que um hacker invade um sistema, em 48 horas ele  consegue se tornar administrador do servidor e tem 97 dias para colher tudo o que quer e sair sem deixar vestígios, ou seja, ele consegue passar 99 dias infiltrado no servidor sem ser detectado.
O estudo By the Numbers: Global Cyber Risk Perception Survey” (Pelos números: Pesquisa da Percepção de Riscos Cibernéticos Globais), concluiu que dois terços dos entrevistados — mais de 1.300 executivos de todo o mundo — apontaram a cibersegurança como uma das cinco prioridades de gestão de riscos das suas organizações, o dobro em comparação ao resultado de 2016.
A Future possui as melhores soluções e serviços para a sua empresa. Saiba mais clicando aqui.
Read More

Ataque hacker afeta empresas de serviços públicos nos EUA

Um ciberataque que afetou as operações de pelo menos quatro empresas de gasodutos no fim da semana passada também provocou mudanças dentro do setor de empresas de serviços públicos.

A Duke Energy, a segunda maior concessionária dos EUA por valor de mercado, afirmou que soube do ataque em 30 de março. A Duke se preocupou porque compartilha dados de clientes com dezenas de fornecedores externos de eletricidade e gás em Ohio através de um sistema eletrônico operado pela Energy Services Group (ESG).

Temendo o comprometimento dessas informações, a Duke, com sede em Charlotte, Carolina do Norte, abandonou o sistema da ESG, disse Catherine Butler, porta-voz da Duke, por e-mail. Como resultado, alguns clientes em Ohio podem receber com atraso a conta de luz mensal ou talvez recebam contas parciais, disse ela.

Por sua vez, a ESG informou na quarta-feira que seus sistemas voltaram a funcionar. “Estamos concluindo testes e a validação do sistema para que todos os clientes voltem a uma operação segura” e a companhia está trabalhando com uma das principais empresas de investigação de crimes cibernéticos, disse Carla Roddy, diretora de marketing da ESG, por e-mail.

Pelo menos cinco operadoras de gasodutos dos EUA anunciaram que seus sistemas eletrônicos de comunicações foram desligados nos últimos dias, e quatro confirmaram que as interrupções no serviço foram causadas por um ciberataque. A Energy Transfer Partners, a Boardwalk Pipeline Partners, a Eastern Shore Natural Gas, que é uma unidade da Chesapeake Utilities, e a Portland Natural Gas Transmission System, que é operada pela TransCanada, foram algumas das empresas afetadas pela paralisação dos dados, e a Oneok informou que desligou seu sistema por precaução.

Os sistemas eletrônicos da ESG ajudam os operadores de gasodutos a acelerar o monitoramento e a programação dos fluxos de gás. A empresa também fornece preços da eletricidade e modelos de demanda de que os fornecedores de eletricidade dependem para elaborar a conta de residências e empresas, e para determinar o volume da oferta que deve ser reservada para clientes em mercados atacadistas, disse Michael Harris, CEO da Unified Energy Services, uma consultoria com sede em Houston.

Alvo tentador

Os sistemas de gás natural e as redes elétricas estão se tornando cada vez mais eletrônicos graças à atualização da infraestrutura antiga. Hackers tendem a atacar a infraestrutura de energia por causa da magnitude do impacto do setor na vida das pessoas, disse Scott Coleman, diretor de marketing e gestão de produtos da Owl Cyber Defense, que trabalha com produtores de petróleo e gás.

Se um hacker paralisar uma subestação elétrica, 20.000 pessoas podem ser afetadas, disse ele.

“Continuamos descobrindo mais informações sobre os incidentes cibernéticos que afetam os sistemas das operadoras de gasodutos, como os da Energy Transfer Partners, mas já deveria estar bem claro que todas as empresas enfrentam riscos com a segurança cibernética”, disse o representante James Langevin, um dos presidentes da convenção bipartidária de segurança cibernética do Congresso dos EUA.

A Future possui as melhores soluções e serviços para manter sua empresa sempre segura. Saiba mais clicando aqui.

Fonte EXAME 

Read More

Cryptojacking: como detectar e evitar o malware de mineração de criptomoedas

Hackers estão se voltando para o cryptojacking – infectando a infraestrutura corporativa com software de mineração de criptomoedas – para ter um fluxo de receita estável, confiável e contínuo. Como resultado, eles estão ficando muito espertos em esconder seu malware.

O fato é que as empresas estão muito atentas a quaisquer sinais de dados críticos sendo roubados ou criptografados em um ataque de ransomware. Mas o cryptojacking é mais furtivo e pode ser difícil para as empresas detectarem. O dano causado é real, mas nem sempre é óbvio.

O dano pode ter um impacto financeiro imediato se o software infectar a infraestrutura em nuvem ou aumentar a conta de eletricidade. Também pode prejudicar a produtividade e o desempenho ao deixar máquinas mais lentas.

“Com CPUs que não são feitas especificamente para a mineração de criptomoedas, isso pode ser prejudicial para o seu hardware”, alerta analista de inteligência de empresa de segurança.

O criptojacking está nos estágios iniciais. Se uma empresa detectar um tipo de ataque, haverá quatro ou cinco outros que sobreviverão. “Se há algo que poderia potencialmente impedir os mineradores de criptografia, seria algo como uma rede neural bem treinada”, diz.

É exatamente o que alguns fornecedores de segurança estão fazendo – usando o aprendizado de máquina e outras tecnologias de inteligência artificial (AI) para identificar os comportamentos que indicam a mineração de criptomoedas, mesmo que esse ataque em particular nunca tenha sido visto antes.

Defesa

Muitos fornecedores estão trabalhando na detecção da atividade de mineração de criptomoedas no nível da rede. “Detecção [no endpoint] agora é muito complicado”, diz CTO de empresa de segurança. “Pode ser em qualquer coisa, desde dispositivos móveis até IoT, laptops, desktops e servidores. Pode ser intencional ou não intencional. É extremamente amplo.”

Todo malware de cryptojacking tem um aspecto comum. “Para minerar qualquer criptomoeda, você deve ser capaz de se comunicar, receber novos hashes e, depois de calculá-los, devolvê-los aos servidores e colocá-los na carteira correta. “Isso significa que a melhor maneira de detectar a mineração de criptomoedas é monitorar a rede em busca de atividades suspeitas.”

Infelizmente, o tráfego de criptografia pode ser muito difícil de distinguir de outros tipos de comunicação. As mensagens reais são muito curtas e os criadores de malware usam uma variedade de técnicas para ofuscá-las. “É extremamente difícil escrever uma regra para algo assim”, diz. “Assim, muitas empresas não conseguem detectá-lo. Quase todas as organizações acima de 5 mil funcionários já têm os dados – o único problema é que é muito difícil repassar a enorme quantidade de dados que eles têm”, aponta.

A mineração de criptomoedas também tem um tamanho de mensagem incomum. O tráfego de entrada, o hash, é curto. Os resultados de saída são ligeiramente mais longos.

Mesmo se o tráfego for criptografado – e agora 60% de todo o tráfego da rede é – a periodicidade das comunicações, os comprimentos das mensagens e outros indicadores sutis se combinam para ajudar o sistema a identificar as infecções. De fato, quando a mineração de criptomoeda apareceu pela primeira vez, uma plataforma sinalizou como possivelmente maliciosa antes mesmo de saber o que era. “Agora, depois que nossos usuários olharam para o site, eles disseram: ‘Ah, é uma mineração de criptomoedas!’ e o software agora classifica corretamente também “, explicou.

Nem todo mundo vai optar por automatizar uma resposta, acrescenta. Por exemplo, um site legítimo pode ter sido invadido. “Nossa tecnologia tem a capacidade de recomendar a melhor solução – recriar a imagem da máquina ou bloquear o destino – e o cliente pode escolher qual é o melhor curso de ação nesse caso específico.”

Não são apenas os computadores que estão vulneráveis – qualquer coisa com ciclos de computação pode ser usado para esse fim. “Estamos cercados por tantas coisas com um endereço IP que está conectado à internet, que pode ser conectado para fazer um supercomputador a minha criptomoeda. Um termostato não vai realmente produzir nada, mas quando você o reúne em um grande piscina mineira, cem mil deles, é o suficiente para fazer a diferença.”

Outra plataforma que não causa muito impacto isoladamente, mas pode resultar em algum dinheiro sério, é a ferramenta de criptomining baseada em navegador, como o Coinhive. A ferramenta de mineração de criptografia é executada em JavaScript e é carregada por sites infectados ou, às vezes, por sites em que os proprietários deliberadamente decidem arrecadar dinheiro sequestrando as máquinas de seus visitantes.

“Um ou dois computadores podem não ser importantes, mas se você tiver milhares de computadores, começará a afetar os recursos e a largura de banda da corporação”. “Certas corporações podem até não ter permissão legal para minar criptomoedas por várias razões regulatórias.”

Uma maneira garantida de se defender contra o cryptojacking baseado em navegador é desativar o JavaScript. Essa é uma opção nuclear, pois o JavaScript é usado para fins legítimos em toda a web. O software antivírus também pode bloquear alguns ataques baseados em navegador, diz pesquisador de segurança.

Endpoint

Outra abordagem para detecção de cryptojacking é proteger o endpoint. De acordo com vice-presidente de gerenciamento e estratégia de produtos, os atacantes podem escapar das defesas baseadas em rede usando criptografia e canais de comunicação menos visíveis. “A maneira mais eficaz de detectar a mineração por criptomoeda é diretamente no terminal”, diz ele. “Por isso, é vital monitorar efetivamente os sistemas para alterações e determinar se eles estão autorizados ou não.”

Em particular, a tecnologia de proteção de endpoints tem de ser inteligente o suficiente para capturar ameaças anteriormente desconhecidas, não apenas bloquear atividades ruins conhecidas, diz diretor de serviços, um fornecedor de proteção de terminais. Isso não se limita apenas ao malware executável, acrescenta. “Os atacantes agora estão usando linguagem de script, aproveitando o software que é legitimamente usado em seus computadores e sistemas e usando-o de maneira ilegítima”.

Ameaça interna

Quando o software é deliberadamente instalado por um usuário legítimo, detectá-lo é ainda mais desafiador, diz analista. “Acabei de ter um caso há algumas semanas, uma investigação com um insider desonesto, um funcionário descontente”. “Ele decidiu que a implantação de software de criptografia em todo o ambiente seria parte de sua saída e uma maneira de mostrar seu desprezo pela empresa.”

O que tornou isso particularmente difícil foi que o informante estava ciente de como sua empresa estava detectando a mineração de criptomoedas e impedindo sua disseminação. “Ele começou a nos pesquisar e ler alguns dos artigos que foram publicados”, diz. “Nós os encontramos em sua história do navegador da Web. Ele estava ativamente tentando nos subverter.”

As políticas corporativas podem não proibir especificamente os funcionários que executam operações de mineração de criptomoedas usando recursos corporativos, mas a criação de tal operação provavelmente será arriscada para um funcionário. “O projeto vai aparecer e você será demitido”, diz diretor sênior de pesquisa e inteligência de ameaças. “Então, esse provavelmente seria um esquema de curta duração, mas se você tivesse a capacidade de controlar os registros, um funcionário mal-intencionado poderia ganhar um centavo decente ao lado por algum tempo.”

As instituições de ensino são particularmente vulneráveis, acrescentou. “Muitas das pessoas que vêm até nós pedindo ajuda são universidades”. “Os estudantes estão apenas conectando o sistema ASIC [crypto mining] no dormitório e aumentando a conta de luz. A universidade está pagando a conta, então isso custa. Os estudantes não entraram ilegalmente no sistema”.

Os funcionários também podem ligar seus próprios equipamentos, e pode ser difícil identificar a causa real de um pico em uma conta de luz. “Eles provavelmente o encontrariam andando e vendo qual era a área mais quente”, sugere.

Os invasores externos com credenciais roubadas também poderiam fazer isso, acrescenta. Na verdade, a Amazon agora oferece instâncias do EC2 com GPUs, o que torna a mineração de criptografia mais eficiente. Isso torna ainda mais caro para a empresa pagar a conta.

A Future possui as melhores soluções e serviços para manter sua empresa sempre segura. Saiba mais clicando aqui.

Fonte: ComputerWorld

Read More

11 motivos para ainda temer o ransomware

As ferramentas e técnicas de detecção e recuperação de ransomware estão melhorando. Infelizmente, os desenvolvedores de ransomware também. Eles estão tornando o ransomware mais difícil de encontrar e os arquivos criptografados mais difíceis de recuperar.

Uma vantagem que as operações de segurança tiveram sobre o ransomware é que ele é previsível. Ele funciona de forma linear, o que oferece às ferramentas e equipes de segurança uma oportunidade de limitar os danos quando o ransomware é detectado. Agora, estamos vendo sinais de que os criadores de ransomware estão tornando seu trabalho menos previsível.

“No final do dia, ransomware tem que fazer algo, como substituir ou bloquear o sistema de arquivos”, diz pesquisador sênior de segurança, análise e pesquisa global de empresa. A atividade linear associada à sobrescrita ou ao bloqueio de dados torna o ransomware fácil de detectar, observa ele. “Se você pensar em todos os arquivos em um sistema como uma lista, o ransomware vai direto para a lista e começa a criptografá-los”, diz.

Mas os hackers estão tentando mudar a natureza previsível do ransomware para evitar a detecção. Estes são alguns dos novos truques que estão usando. 

1. Abrandando o processo de criptografia
“Alguns criadores de ransomware espalharam essa rotina um pouco para que não acontecesse de uma só vez. Acontece durante um longo período de tempo ”, diz. O objetivo é estar abaixo do limite de qualquer ferramenta de detecção. “Diga que o AV está procurando por 1.000 arquivos sendo acessados ​​em 10 segundos. Talvez eles aumentem esse prazo em 10 minutos para que a detecção não aconteça ” “Temos visto mais e mais disso”. Um grande risco de alongar a criptografia por um longo período de tempo, segundo ele, é que os arquivos de backup também podem ser criptografados.

2. Randomizando o processo de criptografia
Os criadores de ransomware também estão randomizando sua abordagem para criptografar ou sobrescrever arquivos, em vez de passar por eles de forma linear. Isso ajuda a evitar a detecção por ferramentas anti-ransomware que buscam por um padrão mais linear.

3. Entregando ransomware por meio de arquivos em vez de e-mail
Os links maliciosos no email ainda são, de longe, o método mais comum para fornecer ransomware. À medida que as organizações fazem um trabalho melhor de instruir os usuários a não clicar em links de e-mail questionáveis, alguns criminosos de ransomware estão mudando de tática. Em vez de um link, eles usam um anexo de documento que pode ser um PDF, um DOC Word ou outro tipo de arquivo comum. Esse documento contém um script que inicia o ransomware.

4. Criptografando o código do disco rígido
Talvez mais diabólicos, alguns hackers estão ignorando os arquivos e indo direto para o código no disco rígido. “Vimos rensomware que visam o registro mestre de inicialização. É o começo do disco rígido ”, diz especialista. “Se eles podem corromper isso, então eles podem reter o resto do seu disco rígido sem ter que criptografar todos os arquivos.”

5. Usando o código polimórfico
O uso de código polimórfico também complica a detecção de ransomware. “Para cada instância em que o malware é instalado em uma vítima diferente, ele irá alterar um pouco seu código antes de se espalhar novamente”. “Isso torna difícil detectar estatisticamente os arquivos de ransomware.”

Especialista afirma ainda que a frequência com que o código polimórfico muda – tão rapidamente quanto a cada 15 ou 20 segundos – é o que cria o desafio para os esforços de detecção. “Depois de descobrir a assinatura desse ransomware, fica mais fácil parar”, diz ele. “No entanto, como o código continua mudando, parece ser um novo ransomware, tornando muito difícil pará-lo.”

6. Usando ataques multi-threaded
O típico ataque de ransomware lança um único processo para realizar a criptografia. Em um ataque de ransomware multi-threaded, o código do ransomware principal inicia vários processos-filhos para acelerar o processo de criptografia e dificultar a sua interrupção. “Talvez você possa parar um ou dois, mas os outros executam e continuam a causar danos”. “Torna-se exponencialmente mais difícil impedir os ataques paralelos.”

Um cenário de horror que ele vê são os ataques multi-thread combinados com o código de ransomware polimórfico. “Você pode rapidamente sobrecarregar o processador e a memória, reduzindo a performance da máquina rapidamente”, diz ele.

7. Melhorando suas habilidades de escrita de código
A descriptografia está ficando mais difícil à medida que os desenvolvedores de ransomware aprimoram seu ofício. “Obter uma ferramenta de descriptografia depende de algumas coisas”, diz. “O autor do ransomware cometer um erro ao implementar o processo de criptografia. Não fazer o gerenciamento de chaves adequado, por exemplo, ou usar um gerador de números predicáveis ​​para uma chave. ”Esses erros permitem que os pesquisadores determinem as chaves de descriptografia do ransomware.

“Isso acontece mais vezes do que o esperado”. “Geralmente os caras que escrevem essas coisas não são especialistas em criptografia.” Ele vê essa mudança, observando que está ajudando com um caso que envolve uma nova versão do ransomware Crysis. “Com as versões anteriores do Crysis, o autor cometeu erros com a criptografia, então pudemos escrever decifradores. Agora eles consertaram e não há como decifrá-lo”.

8. Ransomware como distração
Outra tendência que ele viu crescer rapidamente no ano passado é o uso de ransomware como distração para esconder outro tipo de ataque. “Eles estão usando o ransomware como um ataque simples e destrutivo, talvez para agravar ainda mais a agenda política ou causar estragos na Internet, ou usá-lo para encobrir a instalação de malware em outro lugar.”

Usar o ransomware para obter ganhos financeiros ainda é o motivo mais comum para os criminosos. De acordo com uma pesquisa recente, 62% de todos os ataques de ransomware são para ganho financeiro, enquanto 38% são para atrapalhar os negócios. Apenas 24% são motivados politicamente. Especialista se preocupa que isso possa mudar. “Nós temos alguns atores que realmente cruzaram essa linha. Mais atores adotarão essa técnica. ”Ele cita uma onda do ransomware WannaCry que deixou os arquivos sem nenhuma maneira de descriptografá-los.

Os dois grupos que costumam comentar nos noticiários mais propensos a lançar ataques de ransomware destrutivos são atores patrocinados pelo Estado em nome de governos como os do Irã ou da Coreia do Norte e hacktivistas. “Isso não é algo que um colegial possa fazer. Para lançar uma campanha destrutiva de sucesso, você precisa de uma exploração, diz Bartholomew. Ele cita o WannaCry usando um exploit para o qual ninguém tinha um patch. “Não havia como impedir que essa coisa se espalhasse no começo.”

A única maneira de uma organização se proteger contra esses tipos de ataques de ransomware é manter uma boa higiene de segurança, garantir que seus usuários recebam treinamento de ransomware adequado e que tenham sólidos processos de backup e recuperação. Ele observa que algumas empresas usam thin clients onde não há disco rígido nos sistemas dos usuários, onde eles entram em um sistema virtual. “Esses são fáceis de reverter porque são sistemas virtuais”, diz ele.

9. Direcionando para sistemas operacionais dsatualizados
As versões mais recentes do Microsoft Windows 10 e do Apple MacOS são mais difíceis de atacar que as anteriores. A boa notícia para o ransomware é que existem milhões de sistemas mal corrigidos e desatualizado.

10. Encontrando novas maneiras de se mover lateralmente através da rede
Espera-se que incidentes de movimentação lateral de ransomware “aumentem significativamente”. Um usuário pode usar um dispositivo móvel em um Starbucks ou hotel, por exemplo, e alguém carregar um malware no dispositivo por meio de uma porta de comunicação comprometida. “A partir daí, eles podem atravessar a rede e entrar nos servidores da empresa”, diz ele. “Isso tem uma probabilidade muito alta de aumentar”, alerta.

11. Atrasando ataques de ransomware
Uma tática que se espera ver mais em um futuro próximo é o que ele chama de “postura de ovos de Páscoa”, onde o ransomware infecta um sistema, mas fica inativo por um largo período de tempo antes de ser ativado.

Como os pesquisadores se adaptam às ameaças em evolução
Nenhuma dessas adaptações torna o ransomware indetectável. “Você tem que tomar cada uma como algo conhecido e escrever detecções para elas. Analise, veja como o ransomware se comporta e mude suas detecções ”.

Para derrotar os esforços feitos para evitar a detecção, disfarçando ou alterando a assinatura digital do ransomware, alguns fornecedores concentram-se na análise comportamental, às vezes usando Machine Learning para identificar o ransomware. A abordagem é eficaz com ameaças conhecidas, mas não tanto com o novo ransomware, pois ele não possui os dados necessários para reconhecê-lo.

O desafio é identificar novas ameaças, criar os conjuntos de dados que a análise comportamental precisa para detectá-las e, em seguida, distribuir esses conjuntos de dados para todos que precisarem deles o mais rápido possível.

O machine learning pode desempenhar um papel maior na identificação de novas variações de ransomware. Alguns sugeriram usá-lo para prever como uma variedade específica mudará com a próxima iteração baseada em versões anteriores. Este trabalho ainda é teórico, em grande parte, mas mostra como o Machine Learning pode eventualmente ser capaz de antecipar novas ameaças de ransomware e estar pronto para elas quando elas chegarem.

A Future possui as melhores soluções e serviços para a sua empresa. Saiba mais clicando aqui.

Fonte: ComputerWorld

Read More

Hacker desvia R$ 95 mil de conta de Câmara de Vereadores na Bahia

A Câmara de Vereadores de Brumado, no Sudoeste baiano, teve R$ 95 mil desviados da conta por um hacker. O valor corresponde a 21,6% do rendimento mensal da casa. O caso está sendo investigado pela Polícia Civil local.

Segundo o vereador Leonardo Vasconcelos (PDT), presidente da Câmara, o desvio foi percebido durante a utilização do sistema financeiro que o Legislativo municipal adota. “Apareceu uma tela de atualização no sistema pedindo para digitarmos informações, o que não é comum”, contou. O Banco do Nordeste (BNB) é o responsável pela conta da Câmara.

Vasconcelos diz que, ao procurar o banco, foi orientado a reiniciar o computador, já que havia a suspeita de invasão. Tarde demais.

Segundo o BNB, os indícios apontam para fraude eletrônica.

O caso aconteceu na última quarta-feira (28). O vereador registrou o caso em um boletim de ocorrência na Delegacia de Brumado. O BNB explicou que dispõe de sistema de monitoramento de transações atípicas. “Na oportunidade, o Banco iniciou análise técnica para ressarcimento ao cliente, se for o caso”, afirmou o banco, em nota.

O dinheiro foi transferido para uma conta do Itaú que fica na capital federal e o BNB solicitou bloqueio do dinheiro transferido. De acordo com o presidente da Câmara de Brumado, os procedimentos finais junto à instituição financeira foram feitos nesta segunda (2).

“Assinei um termo de compromisso entre o Poder Legislativo e o banco. Eles se comprometeram a fazer devolução do valor em até 10 dias úteis. Nem a Câmara nem o banco serão prejudicados”, disse Vasconcelos, que não descarta a transferência da conta do Legislativo para outro banco.

O CORREIO procurou a Polícia Civil de Brumado para comentar o caso, mas não obteve resposta.

Vasconcelos disse que nunca havia ocorrido problema semelhante na cidade. “Nunca passamos por isso aqui. Ouvimos muito falar desse tipo de coisa com pessoas físicas, e até com outras pessoas jurídicas. Temos que ter ainda mais cuidado”, concluiu o vereador.

A Future possui as melhores soluções e serviços para manter a sua empresa segura. Saiba mais clicando aqui.

Fonte: Correio24horas

Read More

Hackers roubam dados de milhões de cartões nos EUA

Uma varejista dos EUA, revelou neste domingo, 1º, que foi vítima de uma brecha de segurança que comprometeu dados de cartões de crédito usados para fazer compras nas lojas Saks e Lord & Taylor na América do Norte. A empresa afirmou que tomou uma série de medidas para conter a falha de segurança, mas não confirmou se seu sistema está protegido.

“Uma vez que tivermos mais clareza sobre os fatos, vamos notificar os consumidores rapidamente e oferecer serviços de proteção de identidade aos afetados”, afirmou um porta voz, em comunicado.

De acordo com empresas de segurança, há evidências de que números de milhões de cartões de crédito foram comprometidos, o que pode fazer dessa brecha de segurança uma das maiores envolvendo cartões de crédito no último ano.

A brecha de segurança acontece no momento em que a varejista está enfrentando dificuldades para melhorar seu desempenho financeiro, conforme o setor de varejo tem reduzido vendas e margens. Em junho do ano passado, a empresa anunciou um plano de transformação para cortar custos e melhorar sua estratégia de monetização.

A varejista confirmou a falha depois que a empresa de cibersegurança Gemini Advisory informou, por meio de seu blog, que os sistemas da Saks e da Lord & Taylor foram hackeados por um grupo de cibercrime conhecido, chamado JokerStash.

A JokerStash, que costuma vender dados pessoais roubados na internet, havia divulgado na última quarta-feira, 28, que iria liberar mais de 5 milhões de números de cartões de créditos roubados.

Até agora, segundo a Gemini, o grupo de cibercriminosos já divulgou cerca de 125 mil números de cartões de crédito — 75% deles aparentam ter sido roubados da varejista, segundo a empresa de segurança. “É difícil saber a situação no momento, porque os hackers não costumam divulgar o banco de dados inteiro de uma vez só”, afirmou Chorine. A informação foi confirmada pelo diretor de segurança da informação da empresa de segurança.

Não se trata do primeiro caso de invasão ao banco de dados de uma varejista nos EUA. Entre 2006 e 2008, hackers roubaram dados de mais de 130 milhões de cartões de crédito de clientes de duas grandes varejistas. Além disso, a 40 milhões de números de cartões de crédito foram roubados da Target em 2013 e 56 milhões foram roubados da Home Depot em 2014.

8,4 milhões de tipos de malware são descobertos por empresa

Uma empresa fornecedora de soluções antivírus distribuída no Brasil, divulgou seu relatório das ameaças de 2017 com 8 milhões, 400 mil e 58 novos tipos de malware descoberto, 14% a mais que a previsão feita no início do ano passado, para o período de 12 meses, que era de 7.4 milhões.

 

Segundo o presidente executivo da empresa, avalia que a situação é altamente preocupante, uma vez que os criminosos cibernéticos estão cada vez mais especializados em criar códigos maliciosos capazes de enganar os usuários de computador. As tecnologias de proteção estão cada vez mais tendo que se adiantar para evitar o roubo de dados pessoais e bancários das pessoas.

Laboratório de segurança digital

“Espécies diversas de worms e cavalos de Tróia existem em grande quantidade na Internet, mas perigosamente, o número de tipos de malware está crescendo de forma constante. O que nos chama a atenção é que a previsão feita no início do ano passado já era pessimista. Agora temos mais de 8.4 milhões de novas ameaças circulando na Internet”, afirma o especialista.

De acordo com o especialista, a ameaça mais evidente e séria ainda é o ransomware. “Isso não mudará em 2018, mas, mesmo assim está claro que os usuários devem se proteger contra ele e que os programas potencialmente indesejados (PUPs) estão em forte crescimento e sobem para a parte de cima da lista de ameaças mais perigosas a serem combatidas”, afirma ele.

Fonte: economiasc

 

Empresas ainda confundem segurança com antivírus

Brasileiros ainda enxergam segurança cibernética como commodity. “Costumo dizer: você consegue sair do supermercado com uma caixa de leite e uma caixa de antivírus na mão”, brinca diretor-geral de empresa de segurança no Brasil.

“Não que tenha acabado, mas antivírus são apenas um pedaço pequeno do que é a segurança atualmente. Ainda confundem segurança com antivírus”, alerta o executivo, que há um ano e meio lidera as operações da companhia russa de segurança cibernética no Brasil.

O executivo lembra que a segurança da informação vai muito além da simples proteção contra vírus e malware. Um exemplo é o ataque phishing, que não é um malware, mas simplesmente uma estratégia hacker para convencer internautas a clicarem em links maliciosos, normalmente com falsas campanhas como “isca”. “Você precisa ter uma segurança embarcada que diz que esse site não é verdadeiro”, defende.

Uma das principais causas da vulnerabilidade de organizações, para ele, são estratégias inadequadas. “Empresas faturam como companhias mas têm mentalidade de proteção como usuários caseiros: (produtos) grátis. Elas ainda usam proteção grátis que vem embarcada nos dispositivos”, comenta. “E o grátis sai caro”, alerta.

Origem do problema

Diretor-geral recorre a sua experiência no início da carreira para lembrar uma das origens da falta de cultura de segurança em organizações. “Fui gestor de TI em banco e o que acontece é que TI geralmente é uma área sem faturamento dentro de empresas. Por isso, é difícil conseguir verba para investimentos em segurança. De maneira geral, quando é pedido para reduzir gastos, significa gastar menos. Por isso a empresa vai comprar algo mais barato.”

Entra por um ouvido e sai pelo outro

O devastador caso do ransomware WannaCry, que derrubou milhões de máquinas em todo o mundo no ano passado, foi tratado por muitas pessoas como um verdadeiro alerta para companhias. O diretor concorda com a afirmação, mas diz que esse boom durou não mais que seis meses. “O WannaCry acordou muita gente, mas infelizmente temos mentalidade de que nada vai acontecer conosco. É como dizer que um raio não cairá duas vezes no mesmo lugar. Com segurança é ao contrário. Se você foi atacado uma vez, será de novo. E até com mais certeza porque o mercado sabe que você é inseguro”, diz.

O mega ataque criou preocupação, mas caiu no esquecimento em meio a tantas outras preocupações do dia a dia.

Segurança no core

O fato é que empresas estão mais avançadas no quesito segurança da informação, inclusive com o avanço da figura do CISO (Chief Information Security Officer), mas ainda há barreiras a serem quebradas.

O executivo cita como bons exemplos os casos de empresas como bancos e seguradoras, que têm criado o papel do arquiteto de segurança, profissional responsável por pensar a segurança em cada projeto desenvolvido. E é justamente esse ponto que ele defende: colocar a segurança da informação no início de cada discussão, senão pode ser tarde demais.

“É como projetar um carro. A montadora cria todas as peças e no fim vai colocar banco, cinto de segurança e airbag? Pode ser que não caiba no veículo. É preciso pensar tudo desde o começo de cada produção. Da mesma forma a segurança da informação, que tem de ser by design e pensada antes de qualquer processo.”

O diretor, por fim, diz também que vê uma postura mais avançada, mas organizações ainda continuam pensando que a aquisição de uma única tecnologia resolve o problema. “Não existe segurança default em dispositivos”, finaliza.

A Future possui as melhores soluções e serviços para manter sua empresa sempre segura. Saiba mais clicando aqui.

Fonte: ComputerWorld

Read More

Polícia espanhola prende suspeito de liderar quadrilha hacker que roubou € 1 bilhão

A força policial espanhola prendeu um suspeito de liderar uma quadrilha de cibercriminosos que roubou mais de € 1 bilhão, o que equivale a cerca de R$ 4 bilhões. Após cooperação entre policiais dos EUA, Ásia de Europa, o suspeito, identificado como Denis K., foi detido em Alicante, uma cidade portuária localizada na costa sudeste da Espanha.

Segundo pronunciamento da Europol, o grupo aplicava golpes desde 2013, com membros em mais de 40 países e tendo lesado o patrimônio de mais de 100 instituições financeiras.

O método utilizado pelos cibercriminosos eram malwares enviados por e-mail para funcionários dos bancos e, com as máquinas infectadas, o grupo conseguia controle da rede e dos servidores do banco. “Com esse nível de acesso, os elementos autorizaram transferências bancárias fraudulentas, aumentaram os saldos das contas de mula ou controlaram os caixas eletrônicos afetados para liberar o dinheiro para eles”, comunicou a Europol.

Estavam com Denis K., no momento da apreensão, outros três homens, que supostamente fazem parte do grupo criminoso e teriam nacionalidades russas e ucranianas. A polícia da Ucrânia não comentou o caso. Com o grupo foram também apreendidos dois carros de luxo e mais de € 500 mil (ou cerca de R$ 2 bilhões) em jóias. As contas bancárias dos acusados e duas casas avaliadas em cerca de € 1 milhão (pouco mais de R$ 4 milhões) estão bloqueadas pela Justiça espanhola.

Segundo detalhes fornecidos pelos investigadores, Denis K. utilizou plataformas financeiras em Gibraltar e no Reino Unido para carregar cartões de crédito pré-pagos com bitcoins para usufruir das quantias na Espanha, além de usar a criptomoeda para lavagem de dinheiro.

A Future possui as melhores soluções e serviços para garantir a segurança da sua empresa. Saiba mais clicando aqui.

Fonte: CanalTech

Read More

Receba conteúdos exclusivos