Falso aplicativo foi baixado mais de 1 milhão de vezes

Para evitar aplicativos maliciosos no Android, não instale nada que venha de fora da Play Store ou que tenha poucos downloads. Essa recomendação de segurança não funcionou no caso mais recente: um WhatsApp falso chegou a ser baixado mais de 1 milhão de vezes na loja oficial do Google.

O truque era bem feito: o aplicativo no Google Play se chamava “Update WhatsApp Messenger”, tinha a mesma identidade visual do original e era criado pelo desenvolvedor “WhatsApp Inc.”, exatamente o mesmo nome que o Facebook utiliza para distribuir a versão legítima.

Mas como o Google permitiu que outra pessoa adotasse o mesmo nome de desenvolvedor que o original? Na verdade, o atacante incluiu um caractere Unicode que ficava invisível no Google Play; o nome no link era “WhatsApp+Inc%C2%A0.”, e o sistema do Google aparentemente entendeu que isso era diferente de “WhatsApp Inc.”

O aplicativo malicioso exigia poucas permissões (ele só precisava acessar a internet, afinal de contas). Quando aberto, o malware mostrava uma página da web cheia de propagandas e tentava baixar um segundo APK, chamado “whatsapp.apk”, de acordo com a análise de um usuário.

Ele já foi removido pelo Google, mas o falso WhatsApp enganou mais de 1 milhão de pessoas que confiaram na Play Store e nas mais de 6 mil avaliações da loja do Google, que apontavam uma média de 4,2 estrelas — bem próximo das 4,4 estrelas do aplicativo verdadeiro.

Fonte: Tecnoblog

Read More

33% das empresas foram vítimas de um ataque DDoS em 2017

De acordo com o Relatório Global de Riscos de Segurança IT 2017, 50% das empresas alegam que a frequência e complexidade dos ataques DDoS (Distributed Denial of Service) de que são alvo aumentam todos os anos.

Nesse sentido, 33% das empresas foram vítimas de um ataque em 2017, o dobro de 2016, demonstrando a importância do aumento da consciencialização e proteção contra os ataques DDoS, que não aparentam abrandar. Daqueles que foram afetados, 20% são micro empresas, 33% PMEs e 41% empresas de grandes dimensões.

Apesar de os números deste ano demonstrarem que as empresas estão mais susceptíveis a sofrerem um só ataque – em 2016, 82% foi vítima de mais do que um ataque DDoS, em comparação com 76% este ano – as consequências não são menos severas, resultando em graves perturbações nos negócios.

Cerca de 26% das empresas que foram vítimas de um ataque DDoS relataram uma diminuição significativa no desempenho dos seus serviços, e 14% afirmou existirem falhas nas transacções ou processos dos serviços afectados.

Várias empresas afirmaram também que os ataques DDoS estão a ser utilizados para camuflar outro tipo de incidentes. Na primeira metade de 2017, mais de metade dos inquiridos afectados por ataques DDoS (53%) afirmou que estes foram utilizados como camuflagem.

Metade (50%) reportou que os ataques ocultaram infecções de malware; 49% afirmou que escondiam hackings ou invasões na rede e 26% das empresas disseram que os ataques esconderam roubos financeiros.

Fonte: PcGuia

Read More

Future: marcando presença no Partner Summit da Symantec

Nesta terça-feira (31/10/2017), a Future marcou presença no evento Partner Summit da Symantec, que reuniu a maior ordem de parceiros que oferecem soluções Symantec. No evento foram reconhecidos alguns engenheiros que possuem competência para apresentar, fazer PoC, demonstrar soluções e desenvolver projetos, os Knights da Symantec.

Um dos engenheiros reconhecidos neste ano como Knight Symantec por desempenhar com excelência os projetos foi Rodrigo Augusto Ribeiro de Souza, uma das peças fundamentais da equipe Future.

A Symantec

Líder mundial em segurança cibernética, permite que organizações, governos e indivíduos protejam seus dados mais importantes, onde quer que estejam. Empresas em todo o mundo contam com a Symantec para a defesa cibernética integrada contra ataques sofisticados em endpoints, na infraestrutura e na nuvem. Mais de 50 milhões de pessoas e famílias contam com o Symantec para ajudar a proteger informações pessoais, dispositivos, redes domésticas e identidades em suas casas e em todos os seus dispositivos.

A Future mantém forte parceria com a Symantec, uma das principais fornecedoras de produtos e serviços de segurança, disponibilidade e performance, garantindo que a entrega de nossas soluções sejam sempre as mais avançadas e atuais do mercado.

Confira algumas imagens do evento!

[Best_Wordpress_Gallery id=”12″ gal_title=”Symantec Knights”]

Read More

Cutlet Maker é o novo malware que ataca ATMs

A empresa de cibersegurança teve acesso a uma nova amostra maliciosa, criada, presumivelmente, para infetar os computadores que operam dentro de ATMs e que está disponível na DarkNet com instruções detalhas.

A ferramenta consiste em três elementos, um software, o Cutlet Maker, que funciona como o módulo principal responsável por comunicar com ATM, o codecalc, desenvolvido para gerar uma palavra-passe de forma a correr e proteger o módulo malicioso de utilizadores não autorizados e uma e a aplicação simuladora, que após instalada permite ter  informação exata da moeda, valor e número de notas em cada ATM.

Para dar início ao roubo, os hackers precisam ter acesso direto ao interior de ATMs de forma a aceder à porta USB que será utilizada para carregar o malware.

O responsável pela nova ameaça ainda é desconhecido e não é claro se o malware foi utilizado em ataques reais, no entanto, as instruções que acompanham o kit contêm vídeos apresentados pelo autor como provas da eficiência do malware na vida real.

“O Cutlet Maker quase não requer qualquer conhecimento avançado ou competências informáticas profissionais do hacker, transformando o hacking de ATMs de uma ciberoperação ofensiva sofisticada para mais uma forma ilegal de obter dinheiro que está disponível a praticamente qualquer pessoa que tenha alguns milhares de dólares para comprar o malware. Isto tem o potencial de se tornar numa perigosa ameaça às organizações financeiras. Mas o que é mais importante é que, enquanto opera, o Cutlet Maker interage com o software e hardware do ATM, não encontrando quase nenhuns obstáculos de segurança. Isto deve ser alterado para proteger ATMs”, indica, em comunicado, investigador de Segurança.

De forma a proteger ATMs de ataques que utilizam ferramentas maliciosas como o Cutlet Maker, para além de proporcionarem segurança física adicional, os especialistas da Kaspersky Lab aconselham as equipas de segurança das organizações financeiras a implementar políticas restritas de recusa por padrão, assim como mecanismos de controlo de dispositivos para restringir a conexão de quaisquer dispositivos não autorizados ao ATM e a utilizar uma solução de segurança personalizada para proteger ATMs.

Fonte: BitMagazine

Read More

Bad Rabbit tem “falha” no sequestro de arquivos e explora brecha

Analistas de segurança estão finalizando seus estudos do código da praga digital “Bad Rabbit”, que atacou computadores principalmente na Rússia e na Ucrânia. Especialistas descobriram que a praga explora uma brecha do Windows para se espalhar dentro das redes das empresas e que a praga possui deficiências no código que sequestra os arquivos.

O Bad Rabbit causou problemas para instituições e empresas na Rússia depois que os hackers invadiram sites para injetar janelas falsas de atualização do Adobe Flash Player. Quem caiu no golpe e executou o programa acabou infectando o seu computador – e possivelmente a rede inteira da empresa – com o vírus de resgate.

O vírus, porém, não se espalhou fora dos países alvos e foram registrados apenas casos isolados fora da Ucrânia e, principalmente, da Rússia, que foi o país mais afetado.

Praga tem ligação com o NotPetya e usa brecha EternalRomance

Há indícios de que o vírus foi obra dos mesmos responsáveis pelo ataque do NotPetya, também chamado de ExPetr, que atacou principalmente empresas na Ucrânia em junho. Além do comportamento do vírus, há uma forte semelhança em uma formulação de “hashing” (cálculo que produz um número de tamanho específico a partir de uma informação qualquer).

A ligação entre os dois vírus foi afastada inicialmente, já que o Bad Rabbit não usa o “EternalBlue”, um código atribuído à Agência de Segurança Nacional dos Estados Unidos (NSA) e que foi vazado na web por um grupo anônimo conhecido como Shadow Brokers. Mas especialistas da Cisco descobriram que o vírus é capaz de usar outra técnica vazada pelos Shadow Brokers, a EternalRomance. A falha já foi corrigida pela Microsoft, mas empresas que não atualizaram os seus sistemas permanecem vulneráveis.

O uso da falha EternalRomance contradiz tanto os primeiros relatos sobre o Bad Rabbit — que apontavam o uso da falha EternalBlue — como as análises posteriores, que afirmavam que o vírus não fazia uso de nenhuma brecha.

Recuperação de arquivos sequestrados é possível

Duas deficiências foram identificadas no processo do Bad Rabbit que sequestra os arquivos do computador. Diferente do NotPetya, cuja rotina de criptografia impossibilitava a recuperação dos arquivos e levou o vírus a ser classificado como “wiper” e não um vírus de resgate, as deficiências presentes no Bad Rabbit podem ajudar as vítimas a recuperar os arquivos.

O Bad Rabbit negligencia as chamadas “cópias de sombra” do Windows, onde alguns arquivos ficam armazenados temporariamente. Essa deficiência era comum em vírus de resgates mais antigos, mas quase todos os vírus de resgate mais recentes apagam as cópias de sombra para fechar esse caminho de recuperação.

Com um programa como o Shadow Explorer, há uma chance de que as vítimas consigam recuperar os arquivos sequestrados.

Outro descuido do vírus está em seu gerenciamento de memória. Os especialistas descobriram que a senha que desbloqueia a inicialização do computador fica na memória enquanto o computador não for reiniciado. Isso significa que um computador contaminado pelo Bad Rabbit e que ainda não foi reiniciado pode ser mais facilmente recuperado, especialmente se as duas deficiências forem combinadas. Para quem já reiniciou o computador, porém, essa descoberta não terá utilidade.

Fonte: G1

Read More

Oriente Médio e Norte da África estão formando “irmandade de hackers”

Os hackers do Oriente Médio e do Norte da África vêm formando uma espécie de irmandade, devido a convergências culturais e ideológicas na cena underground do cibercrime. É o que diz o estudo “Digital Souks: A Glimpse to the Middle Eastern and North African Underground”, liderado pela Trend Micro, que revela como agem os “souks” (como são chamados os camelôs e feirantes nos países árabes) no mercado digital clandestino dessas regiões.

Segundo o levantamento, a religião cumpre um papel importante na união das pessoas que possuem um posicionamento semelhante, seja em fóruns de discussão, em lojas virtuais, sites, redes sociais e outras organizações. Há uma recorrente mentalidade de “espírito de compartilhamento” entre esses grupos, algo que transcende as transações ilícitas.

“É ainda um mercado em ascensão. A região não está tão atualizada em termos de dimensão e alcance quando comparada com outras, mas os produtos e serviços disponíveis são comuns e sofisticados”, afirma Ihab Moawad, o vice-presidente da empresa de segurança de dados na nuvem no Mediterrâneo, Oriente Médio e África.

Hacking e malwares como serviços

Duas ofertas características da área denominada MENA (Middle East North Africa — Oriente Médio e Norte da África) são a terceirização de cibercrimes como o hacking e a disseminação de malwares por encomenda. A própria “irmandade” garante a criação, fluxo, distribuição e captação dos valores, negociados via Bitcoin.

De acordo com a pesquisa, em outros mercados, como a América do Norte e a Rússia, fornecedores costumam concentrar suas vendas em “produtos” e não em planos de ciberataques contra grandes grupos. O hacktivismo — que é a invasão de sistemas sob influência de ideias em comum — acontece com mais frequência por demanda, com o objetivo de comprometer redes, divulgar dados confidenciais e aumentar o número de praticantes de ações ilícitas no meio digital. Uma das vítimas foi a agência espacial norte-americana, a NASA.

O MaaS (Malware as a Service — Malware como Serviço) também é popular na região. Os desenvolvedores costumam vender um programa malicioso e uma interface de comando que permite aos bandidos montar suas ofensivas sem nem mesmo ter conhecimento técnico. O preço médio é de US$ 20 para o “produto comum” e entre US$ 30 e US$ 110 para os casos mais complexos. Para quem quiser uma “experiência personalizada” mais, digamos, “premium”, os valores giram entre US$ 150 e US$ 400.

Faturamento alto com “cashout”

O estudo revela que a MENA registra lucro significativo com os serviços de “cashout”, que consiste na conversão de produtos roubados em dinheiro, que normalmente é pago via cartões bancários, Bitcoins e pagamento em dinheiro vivo. O site underground turco Darbe Turk, por exemplo, possui uma seção destinada somente para essa prática. Itens como um PlayStation 4 são comercializados por um preço bem menor do que o oficial e a transação gera entre 2% e 10% para os intermediários.

Essa prática se destaca por ignorar os mecanismos de segurança e os requisitos legais (passaporte, comprovante de residência e identificação pessoal) na região, como os que estão disponíveis para a compra de celulares e cartões SIM descartáveis.

Outra fonte rentável nesse mercado paralelo é a venda de hospedagem regionalizada, que permite configurar o idioma e o horário locais e possui velocidades de conexão mais rápidas. Uma única ligação de IP e 50 GB de espaço no disco rígido, por exemplo, são vendidos a US$ 50. Há planos mais baratos, a partir de US$ 3. Esses valores estão alinhados com outros mercados clandestinos, como o da China.

Fonte: TecMundo

Read More

‘Hackers’ atacam grande site de notícias

Um grupo de hackers promoveu uma série coordenada de ataques de negação de serviço contra a plataforma digital do EL PAÍS, incluindo o EL PAÍS Brasil, o que impediu o acesso às suas notícias durante duas horas de forma intermitente, entre as 21h30 e a meia-noite desta quarta-feira (hora de Brasília). Na semana passada, o coletivo Anonymous ameaçou iniciar uma campanha em defesa da independência da Catalunha e contra o ambiente digital de diversas instituições espanholas, entre as quais o Tribunal Constitucional, a Casa Real e o Governo, que já foram afetados. Os técnicos do EL PAÍS repeliram os diversos ataques, que foram feitos de forma maciça e coordenada a partir de diversos pontos do mundo.

O ataque distribuído de negação de serviço (DDoS, na sigla em inglês) ocorre quando um grande número de computadores tenta acessar um site ao mesmo tempo, derrubando-o. Entre os 10 ataques desta quarta aos servidores do EL PAÍS em Madri, a maioria do tráfego provinha de países como a China e a Turquia. Isto não significa que os autores do ataque estivessem nesses países: bastava mobilizar fazendas de computadores adormecidos ou aparelhos conectados à rede de forma remota. Os ataques se desenrolaram com uma quantidade enorme de solicitações de conexão, tão volumosas que os roteadores do EL PAÍS afinal não foram capazes de atender a todo o tráfego solicitado.

Também foram afetados pelo ataque outros portais informativos do Grupo PRISA que compartilham plataforma com o EL PAÍS, como os sites das rádios espanholas Cadena SER e 40 Principales, o jornal esportivo Ás e as rádios colombianas Caracol e W

Desde que a crise catalã se intensificou, com a convocação do referendo proibido pelo Tribunal Constitucional em 1º. de outubro, o EL PAÍS vem publicando várias informações sobre o apoio de redes digitais russas ao independentismo e sobre o apoio de hackers de países na órbita da Rússia à logística da consulta. Horas antes do ataque, este jornal revelou a visita a Barcelona de um aliado de Putin na Ossétia do Sul, uma zona georgiana na órbita do Kremlin cuja independência, proclamada nos anos 1990 em um contexto bélico, só foi reconhecida por Nicarágua, Venezuela e a própria Rússia.

Nos últimos dias, o grupo Anonymous já havia conseguido derrubar diversos sites institucionais da Espanha, incluindo as páginas da Casa Real, do Tribunal Constitucional, do Partido Popular (do presidente do Governo central Mariano Rajoy), do Clube de Madri, da Comissão Nacional de Valores Mobiliários, do Centro Nacional de Inteligência e do clube de futebol Real Madrid, entre outros. Na quarta-feira, os hackers anunciaram um ataque contra a Polícia Nacional depois que a página AnonCatalonia revelou suas suspeitas de que o coletivo tinha sido infiltrado pelas forças de segurança espanholas. De fato, houve tensões dentro desse coletivo de hackers quando a sua conta no Twitter, chamada @anoncatalonia, publicou um arquivo com os supostos telefones de membros do Governo, algo que foi posteriormente desmentido.

Fonte: ElPaís

Read More

Falhas de segurança são encontradas em smartwatches

Smartwatches, para que os pais saibam por onde andam os filhos

Os smartwatches apareceram e rapidamente ganharam adeptos de todas as idades. Chegaram também às crianças que, por imitação, adoram usar tudo o que os adultos têm.

Os pais, querem cada vez mais, saber por onde andam e o que fazem os filhos. Tudo o que possa ser uma ajuda para contactar rapidamente o filho ou localiza-lo, torna-se um objeto fundamental.

Mas, apesar de todas estas facilidades, há que ter em atenção os riscos de exposição ao mundo. O relatório publicado pela BEUC alerta sobre a exposição excessiva a que as crianças estão sujeitas quando usam um smartwatch destinado para elas.

A maioria dos smartwatchs com GPS incorporado, indicados para crianças, têm muitas falhas de segurança. Essas falhas podem levar a que “alguém” controle o dispositivo e veja as conversas da criança e até ative a câmara inteligente e filme ou tire fotografias.

Para além disso, através do GPS, a criança pode, não só ser localizada por quem não deve como ainda, essa pessoa pode alterar as coordenadas do smartwatch da criança, enviando coordenadas falsas aos pais.

O botão existente em alguns desses dispositivos, que é um botão de SOS para a criança acionar quando se sentir em perigo, não é confiável e pode também ser adulterado. Os hackers conseguem substituir o número de telefone de emergência pelo seu próprio número.

A intensão dos pais, ao comprar estes relógios, é proteger os filhos dos perigos atuais, alguns deles, que surgiram com o avanço da tecnologia. Mas há que ter muita atenção e informar-se devidamente pois, ao adquirir alguns destes aparelhos estão a expor ainda mais os seus filhos às formas modernas de ataque.

“A UE precisa urgentemente regular os padrões de segurança obrigatórios para os produtos conectados. Os produtores devem corrigir imediatamente essas falhas ou devem encontrar os produtos retirados do mercado” disse Monique Goyens, diretor geral do BEUC, em comunicado de imprensa.

Existe um relatório, elaborado pelo Conselho Norueguês de Consumidor (NCC), que está disponível para fazer download e contém auditorias de segurança a smartwatchs para criança.

Fonte: pplware

Read More

Os hackers avançam – e o Brasil abre a guarda

O país continua na inocência, depois que o gmail da ex-presidente Dilma Rousseff já foi bisbilhotado pelo serviço secreto americano, que o escândalo pelo uso de uma conta pessoal de email contribuiu para a derrota da candidata democrata Hillary Clinton, que a Rússia usou as redes sociais para se intrometer nas eleições americanas, que a China e a Coreia do Norte empregam legiões de hackers para invadir bancos de dados, desviar dinheiro e fazer pressão política.

O aparelho de celular do ex-ministro da Secretaria de Governo da Presidência Geddel Vieira Lima, apreendido pela Polícia Federal, continha o número de celular e o endereço de email pessoal de Temer. As informações, incluindo centenas de outros documentos, foram entregues à Câmara dos Deputados, que as tornou públicas.

Um repórter do jornal O Globo ligou para o número e Temer atendeu. Três dias depois, no mesmo telefone, Temer voltou a atender uma chamada. E ainda confirmou que continua usando o mesmo gmail de quando era vice-presidente, justificando no entanto que as mensagens são recebidas por sua secretária. E afirmou “pode ligar de novo, viu”.

“As pessoas se colocam em vulnerabilidade porque não existe uma consciência da proteção dos dados pessoais”, constata Marco Konopacki, coordenador de projetos do Instituto de Tecnologia e Sociedade do Rio de Janeiro.

“A população do Brasil é a que menos se preocupa com proteção de dados. Dá o número do CPF ou qualquer informação a qualquer um a toda hora. Clica em links de emails sem checar a fonte. Coloca-se em risco por conta de falta de cuidado.”

No Brasil, até quando se vai pagar uma simples compra em uma loja, o caixa pede os números dos documentos pessoais, endereço, telefone e email, para preencher um “cadastro”.

Em geral, as pessoas informam tudo isso, sem se darem conta de que estão dando de graça algo que vale ouro no mercado: a associação de hábitos de consumo, renda e estilo de vida com a forma de localizar o consumidor.

É tudo de que as empresas precisam para traçar suas estratégias de vendas direcionadas ao consumidor e, no jargão do marketing, oferecer algo que seja “relevante” para ele, explica Konopacki. Além de entregar isso de graça, o consumidor está abrindo o flanco para golpes de criminosos, que se aproveitam também da impulsividade com que as pessoas clicam em qualquer link que lhes enviem.

Como parte da falta de cultura de proteção de dados, pessoas físicas, empresas privadas e entidades públicas não investem em segurança da informação.

Segundo Konopacki, esse tipo de investimento vai desde a atualização de sistemas operacionais, que vão incorporando novas proteções para novas ameaças, até a contratação de especialistas em segurança, passando por campanhas internas de conscientização. O uso de softwares piratas também não ajuda, porque eles não recebem as atualizações fornecidas pelo fabricante.

Em junho, os sistemas do Hospital do Câncer e da Santa Casa de Barretos saíram do ar por causa de um ataque global do ransomware (programa de resgate) Petya. O programa travava os computadores e cobrava 300 dólares na moeda virtual bitcoin para fornecer uma senha para desbloqueá-los. Cerca 2.000 computadores foram afetados em todo o mundo.

Ataque semelhante em maio, com o ransomware WannaCry, havia paralisado o atendimento do Serviço Nacional de Saúde do Reino Unido. Foi desenvolvido um sistema de proteção para o WannaCry, mas muitas empresas e indivíduos não haviam atualizado ainda seus sistemas operacionais, tornando seus computadores vulneráveis.

Konopacki foi assessor de Novas Tecnologias e Participação na Secretaria de Assuntos Legislativos do Ministério da Justiça entre 2014 e 2016, período em que coordenou as consultas públicas para a elaboração do Marco Civil da Internet. O Marco instituiu princípios de proteção dos dados, como por exemplo a proibição da venda de cadastros. Entretanto, diz o especialista, faltam leis para regulamentar esses princípios. Como está, depende ainda da avaliação subjetiva dos juízes.

“Há um projeto de lei que cria regras para a gestão de dados pessoais, e o instituto monitora a tramitação”, diz Konopacki. “Mas ainda não passou no Congresso e não sabemos se vai passar tão cedo. Isso coloca o Brasil num atraso tremendo.” A Espanha, por exemplo, além de leis, tem uma agência de proteção de dados pessoais, que fiscaliza seu uso adequado. “Nenhum dado pessoal deve ser coletado além do necessário para o serviço específico”, explica o especialista.

Em 2013, Edward Snowden, ex-funcionário da Agência Nacional de Segurança, dos EUA, revelou, entre muitas outras coisas, que o gmail de Dilma e também dados e trocas de mensagens na Petrobrás tinham sido grampeados. Konopacki lembra que, na “ressaca” desses vazamentos, formou-se uma comissão interministerial, com a missão de criar “canais robustos de comunicação segura, com criptografia, dentro do governo federal”.

Entre essas medidas estava o presidente — ou, na época, a presidente — usar telefone e email protegidos. Os sistemas criptografados, no entanto, são chatos e demorados de usar. Você não pega simplesmente o celular e liga, ou redige um email e manda. É preciso digitar uma série de senhas. “Há sempre um balanço entre segurança e liberdade”, observa o especialista.

Parece que a liberdade tem falado mais alto. Mas às vezes ela também fica ameaçada. Foi o caso da tentativa de alguns deputados de enfiar na reforma política a possibilidade de obrigar as plataformas de internet a tirar do ar uma informação considerada caluniosa por um político, mediante simples notificação.

“A intenção de combater informações falsas na internet era nobre, mas a forma foi desastrosa, porque é uma violação grave da liberdade de expressão”, avalia Konopacki. “Era um debate já superado pelo Marco Civil da Internet. Viraria uma guerra entre escritórios de advocacia. E a campanha seria morna, porque os eleitores não teriam a informação completa sobre os candidatos. Nem tudo o que desabona alguém é necessariamente calúnia.”

Conexão Moscou-Pyongyang

Em contrapartida, o “calor” que a Rússia conseguiu colocar na eleição presidencial americana do ano passado pode se repetir no Brasil, embora não partindo das mesmas fontes. Com o país muito polarizado politicamente, já têm proliferado na rede notícias falsas com aparência de verdadeiras, que se espalham à medida que confirmam os preconceitos e desejos de usuários, que por isso também pouco se interessam em verificar sua origem.

O Facebook está desenvolvendo programas de verificação de notícias falsas, com “robôs” que rastreiam sua origem e elaboram listas negras de endereços dos quais elas costumam partir. Isso é tecnicamente possível e ajuda. Mas as pessoas precisam estar interessadas na verdade.

No campo militar, a defesa cibernética do Brasil está a cargo do Exército. O governo publicou em dezembro de 2008 a Estratégia Nacional de Defesa, que definiu essa área como uma das três de importância estratégica. No ano seguinte, o Exército criou seu setor de Defesa Cibernética.

Segundo reportagem publicada no domingo pelo jornal The New York Times, agentes de segurança americanos e britânicos afirmam que a Coreia do Norte recrutou mais de 6.000 hackers. Suas ações são destinadas tanto a desviar dinheiro para o empobrecido país quanto a exercer pressões políticas contra os críticos do regime.

O país é suspeito de estar por trás do WannaCry e de outros ataques semelhantes, por meio dos quais já teria obtido centenas de milhões de dólares. Além das extorsões, os ataques visam entrar em computadores de pessoas e de empresas, em especial bancos, para roubar senhas e desviar dinheiro.

A partir de 2012, segundo agentes de segurança e detetives privados ouvidos pelo Times, as equipes de hackers passaram a ser distribuídas para outros países. Os ataques começaram então a se originar da Índia (que hoje responde por um quinto deles), Malásia, Nova Zelândia, Nepal, Quênia, Moçambique e Indonésia.

Em alguns casos, os hackers continuam fisicamente na Coreia do Norte, e apenas redirecionam os ataques pelos computadores norte-coreanos localizados em outros países.

Em dezembro de 2014, a Coreia do Norte mostrou seu poder de fogo em um ataque contra os computadores da Sony Pictures Entertainment, que estava prestes a lançar o filme A Entrevista, uma ficção narrando o assassinato do ditador norte-coreano, Kim Jong-un. Ao abrir seus computadores pela manhã, muitos funcionários encontraram uma imagem do CEO da companhia, Michael Lynton, degolado.

O FBI apurou que os hackers, auto-intitulados “Guardiães da Paz”, haviam roubado as senhas de um administrador com o máximo de acesso ao sistema da empresa. Eles pegaram as informações do banco de dados e ameaçaram publicá-las, se a Sony não abortasse o lançamento do filme. A empresa cedeu, tornando-se alvo de críticas do governo de Barack Obama e da indústria do cinema americana.

No ano passado, hackers norte-coreanos tentaram desviar 1 bilhão de dólares do Banco Central de Nova York. Eles tentaram a operação fazendo-se passar pelo Banco Central de Bangladesh. Entretanto, os funcionários do banco desconfiaram por causa de um erro de digitação: em vez de foundation (fundação), os criminosos escreveram “fandation.”

Segundo investigadores, há indícios de parceria entre a Coreia do Norte e o Irã — que também se ajudam mutuamente em seus programas de mísseis e nucleares.

Um ataque atribuído a hackers iranianos em 2012, contra a estatal do petróleo saudita Aramco, usou um malware (programa criminoso) para roubar dados e paralisar operações também usado por norte-coreanos, a partir de computadores na China, contra três bancos e as duas maiores emissoras de TV da Coreia do Sul.

Claro que nem todos os ataques originários da China são feitos por norte-coreanos. Pelo contrário. Artigo publicado em março de 2010 pela revista Foreign Policy citava uma estimativa segundo a qual os chineses teriam entre 50.000 e 100.000 hackers civis.

O ataque mais impressionante atribuído aos chineses foi o roubo das informações de 21,5 milhões de pessoas no banco de dados do Escritório de Gestão de Pessoal do governo americano, em 2015. O presidente Donald Trump, ao se defender das acusações de ter sido beneficiado pelas invasões do banco de dados e emails da campanha democrata, citou esse caso, como muito mais grave que o da Rússia.

Na verdade, quanto mais se sabe sobre a imensa gama de ameaças, mais atônito — e paranoico — se fica. Talvez seja dessa realidade que muitos brasileiros estejam se protegendo, mas, quanto mais se adia o contato com a realidade, mais traumático ele se torna.

A Future dispõe de todas as ferramentas necessárias para garantir a segurança da sua empresa. Saiba mais clicando aqui.

Fonte: EXAME

Read More

Instabilidade política e econômica deu origem a onda de incidentes hacking

Desde 2014, os incidentes de segurança da informação promovidos por Estados mais que dobraram, enquanto aqueles cometidos por hackers cresceram 83%, revela o estudo “Bold steps to manage geolopolitcal threats”. Embora menos prevalentes, os ataques cibernéticos planejados por grupos terroristas tiveram um aumento de 24% nos últimos três anos, conforme aponta o levantamento.  A análise também identifica a origem dos ataques, os setores da economia mais atingidos e como as empresas podem se proteger.

O estudo mostra que as regiões mais afetadas por ataques cometidos por hackers, que muitas vezes agem motivados por questões políticas e ideológicas, são a Europa (21% dos incidentes), Ásia e Pacífico (21%); em seguida, aparecem Oriente Médio e África (18%), América do Norte (17%) e América do Sul (17%).

No Brasil, a instabilidade política e econômica deu origem a uma onda de incidentes cometidos por hackers. No ano passado, diversos sites do governo ficaram fora do ar durante as Olimpíadas.

Em média, 10% das ameaças cibernéticas no mundo são promovidas hoje por governos. Os terroristas são responsáveis por 14% dos incidentes no Oriente Médio e África, 11% na América do Sul, 11% na Europa, 10% na Ásia e Pacífico e 8% na América do Norte.

Globalmente, tensões geopolíticas aumentam os riscos potenciais de ataques. As disputas entre a Rússia e a Ucrânia continuam a trazer sérias implicações. Em dezembro de 2015, os hackers invadiram os sistemas de distribuição de energia da Ucrânia, cortando o fornecimento de energia de 230 mil pessoas. Na Ásia, a situação é parecida. No ano passado, a Coréia do Sul acusou a Coréia de Norte de uma série de incidentes cibernéticos que atingiram 160 empresas e órgãos governamentais sul-coreanos. Grupos extremistas também estão utilizando, cada vez mais, ferramentas como canais de comunicação criptografada e mídias sociais para disseminar ataques.

“As ameaças geopolíticas são extremamente importantes hoje e continuarão a ser significativas nos próximos anos, no mundo todo”, diz líder de segurança. “As empresas devem estar cientes desses riscos e investir em programas adequados para enfrentá-los”.

No que diz respeito aos setores mais atingidos, a área de telecomunicações ocupa o primeiro lugar do ranking (24%), seguido pela indústria automotiva (23%) e finanças (21%). Os principais agentes dos incidentes nesses setores são, em geral, hackers. No caso da indústria de entretenimento e mídia (17% dos ataques globais) e óleo e gás (13%), o principal autor é o Estado.

Só a Future possibilita total segurança para os seus negócios. Saiba mais sobre as nossas soluções e serviços clicando aqui.

Fonte: ComputerWorld

Read More

Ciberataques têm crescimento de 44% no Brasil

O estudo, que está em sua primeira edição e refere-se ao terceiro trimestre do ano, revela que o número de cibercrimes efetuados via malware cresceram 49% no período, passando de 3,74 milhões para 5,58 milhões. Já os ataques via links maliciosos cresceram 44% e trazem números ainda mais alarmantes: de 45,72 milhões de ataques no segundo trimestre para 65,78 milhões no terceiro. Ainda que os malwares tenham apresentado uma maior taxa proporcional de crescimento, links maliciosos já são 12 vezes mais usados em ataques no Brasil. A previsão do DFNDR Lab é que esse índice cresça 70% nos últimos três meses do ano, atingindo 112 milhões.

Diretor do DFNDR Lab, explica que hackers apostam em golpes que podem ser facilmente compartilhados nas redes sociais para ganharem escala com velocidade: “Empresas e governos foram, historicamente, alvos preferenciais de hackers por possibilitarem ganhos expressivos e acesso a informações valiosas. No entanto, eles sempre possuíram melhores defesas que o cidadão comum. Ao atacar diretamente as pessoas, cibercriminosos diminuem o risco de serem expostos ou presos, mas precisam atacar em grande escala para serem lucrativos. Por isso há tantos golpes na internet”, explica.

Dentre as principais ameaças registradas no período, na categoria de links maliciosos, destacam-se: publicidade enganosa (Bad Ads) (35% de todos os ataques) e golpes compartilhados via aplicativos de mensagens (830% de crescimento). Já dentre os cibercrimes efetuados via malware, os mais comuns foram: simulações de apps existentes que, após download, cadastram o usuário em serviços pagos de SMS (3.5MM de ocorrências) e cópias de aplicativos reais que, após instaladas, realizam a exibição ilegal de anúncios (1.4MM de ataques).

Além de análises que refletem o cenário do cibercrime no Brasil, o Relatório de no Brasil traz também tendências e estimativas de golpes que devem se destacar nos próximos meses. Dentre as tendências, uma surge com mais força: os perfis falsos no Facebook que se passam por grandes empresas varejistas.  Nesta armadilha, ao clicar em falsas ofertas publicadas por esses perfis, o usuário é enviado a um site que imita os oficiais das companhias e, dessa forma, fornece seus dados bancários e pessoais acreditando que está adquirindo um produto, quando na verdade está apenas disponibilizando suas informações para cibercrimonosos.

Fonte: BitMag

Read More

Receba conteúdos exclusivos