Previsões para 2018 indicam maior diversidade e alcance dos ciberataques

Os cibercriminosos na América Latina continuarão a monitorar de perto os relatórios de ataques direcionados e copiar as técnicas usadas pelos atacantes para infectar dispositivos de usuários finais. Esta é uma das previsões feitas pela equipe de pesquisa e análise de empresa de segurança da América Latina para a região em 2018.

De acordo com estudo da empresa, a criatividade dos cibercriminosos na região fica mais sofisticada à medida que continuam a procurar novas formas de comprometer os computadores das vítimas e roubar seu dinheiro. “Continuamos a observar o aumento nas técnicas importadas e adotadas regionalmente, como o uso de powershell em arquivos LNK para sua propagação”, diz relatório da empresa.

“2018 será um ano mais complexo pelo ponto de vista da diversidade e alcance dos ataques. “É claro que os objetivos não serão apenas os usuários finais, mas também seus fornecedores de hardware e serviços. Por exemplo, os prestadores de serviços financeiros terão de lidar com uma situação que não foi vista antes”, diz analista sênior de segurança.

Veja o que nos espera em 2018? Saiba se continuamos com o mesmo cenário de ataque ou algo mudará? Veja, abaixo, as previsões para a região:

1. Adoção e uso de técnicas de ataque direcionado (APTs) em ataques cibernéticos contra usuários finais. Os cibercriminosos na região continuarão a monitorar de perto os relatórios de ataques direcionados e copiar as técnicas usadas pelos atacantes para infectar dispositivos de usuários finais. Claro, em tal cenário, onde o arsenal cibernético avançado é usado contra usuários domésticos, isso permitirá que os atacantes consigam um número maior de vítimas.

2. Ataques múltiplos contra bancos. Os bancos da região terão de enfrentar a nova realidade de ataques múltiplos com técnicas e vetores de ataques híbridos que permitirão aos cibercriminosos subtrair grandes quantias de dinheiro diretamente dos ativos do banco. Fintechs também poderão ser alvos desses ataques, que podem se valer de “insiders” (funcionários da com conhecimento da infraestrutura interna, que colabora com os atacantes). Veremos ainda a adoção de tecnologias maliciosas para caixas eletrônicos, bem como servidores internos e outras estações dentro das redes de instituições bancárias.

3. Operações militares cibernéticas secretas na região, a fim de subtrair informações confidenciais de estados vizinhos. Embora esta prática já tenha existido durante pelo menos os últimos 5 anos, sua proliferação será ainda maior. Mesmo os estados que não têm seu próprio potencial científico para o desenvolvimento de ameaças avançadas em casa já estarão no campo de batalha usando armas terceirizadas adquiridas de diferentes empresas especializadas no desenvolvimento de plataformas de espionagem.

4. Adoção de construtores internacionais de malware móvel e a preparação de modelos regionais em espanhol e português. Esta tática dará aos cibercriminosos a vantagem sobre as infecções móveis por meio da instalação de diferentes tipos de malware para a plataforma Android, de Bankers a Ransomware/Lockers, que exigem dinheiro por meio de sistemas de pagamento convencionais ou eletrônicos. A engenharia social será o principal vetor para infectar dispositivos com malware móvel.

5. Aumento de ataques a pequenas e médias empresas, principalmente aqueles que lidam com sistemas de ponto de venda (PoS), em especial os responsáveis pelo processamento de transações de chip e cartões protegidos por PIN. Os cibercriminosos procurarão novas maneiras de continuar clonando cartões de crédito e débito apesar das proteções implementadas de acordo com o padrão EMV.

6. Ataques nos sistemas e usuários de criptomoedas e abusos na mineração para sua geração. O aumento no valor das criptomoedas capturou a atenção dos cibercriminosos e isso causou um aumento no número de malware projetados para roubo. Também serão descobertas páginas web criadas para esse fim ou comprometidas, sendo utilizadas para abusar dos recursos de hardware do computador dos usuários que visitam esses sites para geração ou mineração de criptomoedas. Esse tipo de ameaça é indetectável até certo ponto e somente em determinadas circunstâncias os usuários podiam perceber por que seu computador poderia estar “lento”. Esta ameaça não só foi descoberta em sites, mas também em alguns aplicativos Android.

7. Brechas de segurança e privacidade em dispositivos conectados. A Internet das coisas (IoT) se tornará mais relevante no cenário de segurança de TI por meio da inclusão massiva de dispositivos inteligentes em casas, tornando-se parte de nossas vidas em uma base constante. De acordo com analista de segurança, “as vulnerabilidades neste tipo de dispositivos representarão um problema não só de segurança, mas de privacidade e dos limites dentro dos quais um dispositivo pode acessar nossa informação privada. Desde implantes médicos até carros conectados, teremos inúmeras possibilidades para que os atacantes encontrem novas maneiras de realizar seus ataques”.

Finalmente, o relatório observa que é preciso não esquecer que a Copa do Mundo da FIFA, que será realizada na Rússia no próximo ano, está chegando. Com isso, haverá muitos tipos de ataques começando com ataques triviais, como o phishing, seguido de malware, ataques DDoS e outros ataques como o roubo por meio de caixas eletrônicos. Este evento global irá impulsionar os ataques de cibercriminosos na região — o que, infelizmente, resultará em muitas vítimas.

Fonte: ComputerWorld

Read More

Dados de 57 milhões de usuários da Uber foram acessados por hackers

Cerca de 57 milhões de pessoas, entre usuários e motoristas da Uber, tiveram seus dados expostos em um ciberataque. A companhia teria ainda pago US$ 100 mil (cerca de R$ 330 mil) para que os hackers que executaram a ação mantivessem o caso em segredo.

Segundo publicação, o roubo de dados foi ocultado pela empresa por mais de um ano. Nesta semana, a Uber demitiu Joe Sullivan, chefe de segurança, e um de seus assessores pelos respectivos papéis em deixar a ação hacker por baixo dos panos. Todo o caso foi confirmado pela própria Uber em seu site.

O ataque hacker ocorreu em outubro de 2016 e os dados vazados incluíam nomes, endereços de e-mail e números de telefone de 50 milhões de usuários da Uber. O número fica ainda maior quando considerados mais sete milhões de motoristas que tiveram os dados expostos.

De acordo com a Uber, não foram roubados outros dados além dos mencionados, como informações de viagens e dados de pagamentos. Na época do ocorrido, a Uber estava negociando com entidades dos Estados Unidos acusações diferentes de violação de privacidade.

Nos EUA, os hackers conseguiram acessar o número da carteira de motorista de 600 mil motoristas. O Uber agora diz que se sentiu legalmente obrigado a noticiar a invasão a reguladores e aos motoristas que tiveram o número da carteira expostos.

A empresa diz acreditar que os dados nunca foram usados, mas se nega divulgar a identidade dos responsáveis pelo ataque. O ataque foi feito por dois hackers, usando o site de códigos utilizado por engenheiros de software da Uber. Ambos conseguiram acessar dados em servidores mantidos pela Uber.

A Uber é mais uma empresa na extensa lista de companhias afetadas pelos cada vez mais comuns de ataques hackers. Neste ano, foi divulgado que todos os e-mails do Yahoo! foram expostos em 2013 —acredita-se que o número de contas afetadas seja de 3 bilhões.

Segundo a empresa, o ex-presidente e cofundador da Uber Travis Kalanick soube do vazamento em novembro de 2016, um mês depois do ocorrido. Na época, a Uber havia acabado de fazer um acordo com a procuradoria-geral de Nova York sobre um processo envolvendo segurança de dados.

Diversas leis federais e estaduais dos Estados Unidos obrigam as empresas a alertarem as pessoas e agências governamentais quando dados sensíveis são expostos. O caso é mais uma polêmica em uma série de outras que envolve a Uber, acusada de burlar regulamentações em regiões onde opera desde 2009.

Em janeiro de 2016, o procurador-geral de Nova York já havia multado a Uber em US$ 20 mil (cerca de R$ 70 mil) por não revelar um vazamento de dados em 2014.

O novo presidente do Uber, Dara Khosrowshahi, diz que tem como meta mudar a maneira como a companhia opera. A empresa afirma ter relatado ao procurador-geral e a agências governamentais sobre o ataque nesta terça-feira (21).

“Na época do incidente, tomamos passos imediatos para deixar os dados seguros e desligar acesso não autorizado pelos indivíduos. Também implementamos medidas de segurança para restringir o acesso e aumentar os controles nas nossas contas de armazenamento”, afirma Khosrowshahi.

A companhia planeja enviar um comunicado aos consumidores informando que não vê “evidência de fraudes ou desvios de uso ligados ao incidente”.

Fonte: Folha

Read More

Criminalidade virtual muda conforme o país de origem, afirma pesquisa

Cada lugar do mundo tem suas especificidades e características. Os aspectos socioculturais, geográficos, econômicos e políticos se refletem em todas as diferentes populações que habitam uma determinada comunidade, sendo um retrato fiel do povo que vive em uma nação. E tais características também aparecem no submundo do crime digital.

Foi isso o que concluiu um levantamento feito por uma empresa de segurança cibernética. O estudo concluiu que existe uma grande variedade nas ações cibercriminosas, que se alteram conforme o lugar onde operam.

Na América do Norte, os hackers tendem a não esconder tanto suas ofertas, propondo ações e oferecendo serviços em fóruns e até mesmo no YouTube. As principais atividades estão relacionadas ao comércio de entorpecentes e ao roubo de dados pessoais.

No Brasil, os cibercriminosos confiam que a fiscalização não opera em meios virtuais e usam essa certeza de impunidade para ofertar serviços de hackers em plataformas extremamente acessíveis como Twitter, Facebook e YouTube. As principais ações propagandeadas são os malwares bancários, mas também há a disponibilidade de treinamento para a formação de novos hackers através de videoaulas.

Já na Rússia, país que tem se tornado presente nas manchetes sobre cibercrime após a Internet Research Agency ser apontada como responsável pela veiculação de notícias falsas, os hackers ofertam serviços de malware para outros países, como Brasil e Japão.

O submundo do cibercrime chinês se volta para fraudes e extorsões com a criação de novos vetores de malware. Os hackers chineses procuram testar novos dispositivos que chegam ao mercado para descobrir as vulnerabilidades dos aparelhos assim que eles são lançados.

Já os hackers japoneses, segundo os dados da pesquisa, são os mais restritos: apenas aqueles que já são conhecidos no meio do cibercrime podem acessar os fóruns que tratam sobre contrabando de armas e entorpecentes.

Fonte: CanalTech

Read More

Erro de programação coloca 180 milhões de celulares em risco de ação hacker

Até 180 milhões de donos de celulares correm o risco de suas mensagens de texto ou ligações serem interceptadas por hackers devido a um erro de codificação em pelo menos 685 aplicativos, informou a empresa de segurança cibernética nesta quinta-feira, 09/11. As descobertas destacam ameaças impostas pelo crescente uso de serviços terceirizados que fornecem funções como mensagens de texto e ligações de áudio a aplicativos que não têm esses recursos embutidos.

Segundo o diretor de segurança, os desenvolvedores dos mais de 600 aplicativos vulneráveis codificaram equivocadamente credenciais de acesso que foram fornecidas pela Twilio. Se os hackers revisarem o código podem acessar essas credenciais e, em seguida, obter acesso aos dados enviados por esses aplicativos.

Muitos aplicativos usam a Twilio para enviar mensagens de texto, processar chamadas telefônicas e lidar com outros serviços. Os hackers podem acessar dados relacionados se fizerem login nas contas do desenvolvedor da Twilio, disse. “Isso não se limita apenas ao Twilio. É um problema comum em serviços terceirizados”. “Muitas vezes percebemos que se cometerem um erro com um serviço, eles também o farão com outros.”

Os erros foram causados ​​por desenvolvedores, e não pela Twilio. O site da empresa avisa que os desenvolvedores que deixam credenciais em aplicativos podem expor suas contas a hackers. O porta-voz da Twilio, disse que a empresa não tem provas de que hackers tenham usado credenciais codificadas em aplicativos para acessar dados de clientes, mas que estava trabalhando com desenvolvedores para alterar as credenciais em contas afetadas.

Fonte: ConvergênciaDigital

Read More

Ex-CEO de grande empresa de busca culpa a Rússia por ciberataques que afetaram a empresa

Ex-CEO da Yahoo, acusou a Rússia pelos ataques ocorridos na empresa em março deste ano e em 2014. A executiva se pronunciou sobre o assunto nesta quarta-feira (08) em depoimento à Justiça, juntamente com o ex-CEO da Equifax e o executivo sênior da Verizon, que agora é detentora da Yahoo.

Ela aproveitou para pedir desculpas aos afetados:

“Como CEO, esses roubos aconteceram durante a minha posse e eu quero pedir as mais sinceras desculpas para cada um de nossos usuários”, disse.

Em seguida, ela acusou agentes russos pela invasão:

 “Infelizmente, enquanto todas as nossas medidas de proteção nos defenderam contra a ameaça de ataques de hackers privados e patrocinados pelo Estado, agentes russos invadiram os sistemas, roubando os dados de nossos usuários”, acusou.

Ataques

A falha acontecida em março surgiu como uma consequência de outro ataque ocorrido no final de 2014, considerado o maior caso de vazamento de dados da história, afetando cerca de três bilhões de usuários.

Neste ano, os invasores se aproveitaram de cookies falsos para acessar as contas dos usuários, deixando informações importantes vulneráveis a ataques maliciosos. O caso foi investigado pelo Departamento de Justiça dos Estados Unidos, que acusou dois espiões russos e dois crackers.

Fonte: CanalTech

Read More

SMS Pode Hackear Smartphones e Minerar Criptomoedas

Criminosos sempre procuram novas maneiras de roubar as pessoas. Na Austrália, uma dessas ameaças foi identificada no início desta semana. Os criminosos descobriram como usar uma mensagem de texto para sequestrar os recursos de um telefone móvel, a fim de minerar criptomoedas. É um desenvolvimento muito perturbador que pode ter grandes consequências.

Na Austrália, os cibercriminosos visaram atacar os usuários de smartphones. Ao enviar uma mensagem de texto (SMS) alegando que o destinatário recebeu 3 Bitcoins, os usuários devem clicar em um link. Uma vez que o fazem, o seu celular será infectado com o malware da mineração de criptomoedas. Isso resulta em superaquecimento, drenagem da bateria e instabilidade geral do próprio dispositivo móvel – não é uma situação divertida para as vítimas.

Embora seja verdade, este método de mineração de Bitcoin não é muito lucrativo, porém, ainda é dinheiro gratuito para os criminosos. Eles não estão usando seus próprios dispositivos móveis para concluir esse processo, mas sim sequestrando recursos de milhares de vítimas inocentes. É uma estratégia inteligente, já que alguns milhares de dispositivos móveis minerando, ao mesmo tempo, podem resultar em uma renda decente. Especialmente com o preço do Bitcoin aumentando praticamente todos os dias, essa abordagem só se tornará mais popular à medida que o tempo avança.

Há também um propósito secundário para esse ataque. Uma vez que as pessoas se inscrevam para o serviço vinculado na mensagem de texto, essas informações pessoais podem ser usadas para golpes adicionais contra as vítimas. É evidente que a ameaça que minera Bitcoin será a menor das preocupações da maioria das pessoas, embora possa diminuir significativamente a vida útil do dispositivo.

Por enquanto não se tem noticia de nada parecido com isso acontecendo no Brasil. Independente disso, ignorar mensagens de texto contendo links de remetentes desconhecidos é sempre a melhor opção.

Fonte: PortalBitcoin

Read More

Falso aplicativo foi baixado mais de 1 milhão de vezes

Para evitar aplicativos maliciosos no Android, não instale nada que venha de fora da Play Store ou que tenha poucos downloads. Essa recomendação de segurança não funcionou no caso mais recente: um WhatsApp falso chegou a ser baixado mais de 1 milhão de vezes na loja oficial do Google.

O truque era bem feito: o aplicativo no Google Play se chamava “Update WhatsApp Messenger”, tinha a mesma identidade visual do original e era criado pelo desenvolvedor “WhatsApp Inc.”, exatamente o mesmo nome que o Facebook utiliza para distribuir a versão legítima.

Mas como o Google permitiu que outra pessoa adotasse o mesmo nome de desenvolvedor que o original? Na verdade, o atacante incluiu um caractere Unicode que ficava invisível no Google Play; o nome no link era “WhatsApp+Inc%C2%A0.”, e o sistema do Google aparentemente entendeu que isso era diferente de “WhatsApp Inc.”

O aplicativo malicioso exigia poucas permissões (ele só precisava acessar a internet, afinal de contas). Quando aberto, o malware mostrava uma página da web cheia de propagandas e tentava baixar um segundo APK, chamado “whatsapp.apk”, de acordo com a análise de um usuário.

Ele já foi removido pelo Google, mas o falso WhatsApp enganou mais de 1 milhão de pessoas que confiaram na Play Store e nas mais de 6 mil avaliações da loja do Google, que apontavam uma média de 4,2 estrelas — bem próximo das 4,4 estrelas do aplicativo verdadeiro.

Fonte: Tecnoblog

Read More

33% das empresas foram vítimas de um ataque DDoS em 2017

De acordo com o Relatório Global de Riscos de Segurança IT 2017, 50% das empresas alegam que a frequência e complexidade dos ataques DDoS (Distributed Denial of Service) de que são alvo aumentam todos os anos.

Nesse sentido, 33% das empresas foram vítimas de um ataque em 2017, o dobro de 2016, demonstrando a importância do aumento da consciencialização e proteção contra os ataques DDoS, que não aparentam abrandar. Daqueles que foram afetados, 20% são micro empresas, 33% PMEs e 41% empresas de grandes dimensões.

Apesar de os números deste ano demonstrarem que as empresas estão mais susceptíveis a sofrerem um só ataque – em 2016, 82% foi vítima de mais do que um ataque DDoS, em comparação com 76% este ano – as consequências não são menos severas, resultando em graves perturbações nos negócios.

Cerca de 26% das empresas que foram vítimas de um ataque DDoS relataram uma diminuição significativa no desempenho dos seus serviços, e 14% afirmou existirem falhas nas transacções ou processos dos serviços afectados.

Várias empresas afirmaram também que os ataques DDoS estão a ser utilizados para camuflar outro tipo de incidentes. Na primeira metade de 2017, mais de metade dos inquiridos afectados por ataques DDoS (53%) afirmou que estes foram utilizados como camuflagem.

Metade (50%) reportou que os ataques ocultaram infecções de malware; 49% afirmou que escondiam hackings ou invasões na rede e 26% das empresas disseram que os ataques esconderam roubos financeiros.

Fonte: PcGuia

Read More

Bad Rabbit tem “falha” no sequestro de arquivos e explora brecha

Analistas de segurança estão finalizando seus estudos do código da praga digital “Bad Rabbit”, que atacou computadores principalmente na Rússia e na Ucrânia. Especialistas descobriram que a praga explora uma brecha do Windows para se espalhar dentro das redes das empresas e que a praga possui deficiências no código que sequestra os arquivos.

O Bad Rabbit causou problemas para instituições e empresas na Rússia depois que os hackers invadiram sites para injetar janelas falsas de atualização do Adobe Flash Player. Quem caiu no golpe e executou o programa acabou infectando o seu computador – e possivelmente a rede inteira da empresa – com o vírus de resgate.

O vírus, porém, não se espalhou fora dos países alvos e foram registrados apenas casos isolados fora da Ucrânia e, principalmente, da Rússia, que foi o país mais afetado.

Praga tem ligação com o NotPetya e usa brecha EternalRomance

Há indícios de que o vírus foi obra dos mesmos responsáveis pelo ataque do NotPetya, também chamado de ExPetr, que atacou principalmente empresas na Ucrânia em junho. Além do comportamento do vírus, há uma forte semelhança em uma formulação de “hashing” (cálculo que produz um número de tamanho específico a partir de uma informação qualquer).

A ligação entre os dois vírus foi afastada inicialmente, já que o Bad Rabbit não usa o “EternalBlue”, um código atribuído à Agência de Segurança Nacional dos Estados Unidos (NSA) e que foi vazado na web por um grupo anônimo conhecido como Shadow Brokers. Mas especialistas da Cisco descobriram que o vírus é capaz de usar outra técnica vazada pelos Shadow Brokers, a EternalRomance. A falha já foi corrigida pela Microsoft, mas empresas que não atualizaram os seus sistemas permanecem vulneráveis.

O uso da falha EternalRomance contradiz tanto os primeiros relatos sobre o Bad Rabbit — que apontavam o uso da falha EternalBlue — como as análises posteriores, que afirmavam que o vírus não fazia uso de nenhuma brecha.

Recuperação de arquivos sequestrados é possível

Duas deficiências foram identificadas no processo do Bad Rabbit que sequestra os arquivos do computador. Diferente do NotPetya, cuja rotina de criptografia impossibilitava a recuperação dos arquivos e levou o vírus a ser classificado como “wiper” e não um vírus de resgate, as deficiências presentes no Bad Rabbit podem ajudar as vítimas a recuperar os arquivos.

O Bad Rabbit negligencia as chamadas “cópias de sombra” do Windows, onde alguns arquivos ficam armazenados temporariamente. Essa deficiência era comum em vírus de resgates mais antigos, mas quase todos os vírus de resgate mais recentes apagam as cópias de sombra para fechar esse caminho de recuperação.

Com um programa como o Shadow Explorer, há uma chance de que as vítimas consigam recuperar os arquivos sequestrados.

Outro descuido do vírus está em seu gerenciamento de memória. Os especialistas descobriram que a senha que desbloqueia a inicialização do computador fica na memória enquanto o computador não for reiniciado. Isso significa que um computador contaminado pelo Bad Rabbit e que ainda não foi reiniciado pode ser mais facilmente recuperado, especialmente se as duas deficiências forem combinadas. Para quem já reiniciou o computador, porém, essa descoberta não terá utilidade.

Fonte: G1

Read More

Ucrânia sofre ciberataque em aeroporto e metrô

Uma onda de ataques cibernéticos atingiu a Ucrânia nesta terça-feira (24), de acordo com a Reuters. Os ataques atingiram principalmente pontos de infraestrutura do país, como o aeroporto de Odessa e o sistema de metrô em Kiev, capital do país.

No começo deste mês, a Ucrânia já estava preocupada com possíveis ataques hackers em redes de infraestrutura do país. Na época, em comunicado, a Equipe de Resposta de Emergência Informática (Cert) afirmou: “Pedimos aos proprietários de sistemas de telecomunicações, outros recursos de informação, principalmente de infraestrutura de transporte, bem como usuários comuns de Internet, para seguir os requisitos de segurança mais rígidos”

O metrô de Kiev reportou um ataque específico ao seu sistema de pagamento. Enquanto isso, para conter os problemas, o aeroporto de Odessa afirmou que já intensificou as medidas de segurança: “Nós relatamos que o sistema de TI do aeroporto internacional de Odessa foi atingido por um ataque de hackers. Todos os serviços do aeroporto estão trabalhando em um modo mais rígido”, disse um porta-voz do aeroporto.

Sobre os possíveis atacantes, a Rússia aparece como principal indicada. Enquanto o Kremlin nega o ataque, o governo ucraniano está implementando “uma estratégia nacional para manter as instituições estatais e as empresas estratégicas seguras”, notou a Reuters.

Fonte: TecMundo

Read More

Receba conteúdos exclusivos