sábado, 18 de novembro de 2017

E-mail com dados pessoais vazados de brasileiros é usado para extorsão...

Um e-mail recheado de documentos pessoais tem assustado brasileiros. As informações utilizadas pelos golpistas são atribuídas a data brokers — instituições que oferecem serviços de análise de crédito. Na mensagem, os criminosos colocam tudo o que descobriram sobre a vítima como nome, CPF, data de nascimento, título de eleitor, endereço, conta bancária, renda e grau de risco, e pedem um valor (em bitcoins) para proteger o internauta do crime de "roubo de identidade".
O que é seguro cibernético?
Para receber o falso serviço e ter seus dados protegidos, a vítima deve pagar 0,004 BTC — um valor que próximo de R$ 100 em bitcoin. A orientação principal é não pagar, ainda que a massa de informações corretas sobre a vítima seja um fator de convencimento bastante alto.

Fabio Assolini, analista da Kaspersky no Brasil, explica que obter os dados não é complicado. "Os criminosos podem roubar logins de acesso legítimos para esses serviços. É bastante comum encontrar golpes de phishing e trojan que roubam acessos a data broakers", explica Assolini.
Não é possível saber de onde nem como as informações foram vazadas e os autores da mensagem têm usado desculpas diferentes para fazer a vítima cair na armadilha. Em alguns dos e-mails usam como assunto "Diretiva de Segurança de Dados" e, em outros, "O Direito de Ser Esquecido". Em ambos os casos, trata-se de chantagem. Diferente do ransomware, que bloqueia seus arquivos e pede resgate, neste, o criminoso tem as informações e, para não usar ilegalmente, cobra a taxa.
Você recebeu um e-mail como esse?
Assolini pontua duas importantes ações caso os seus dados tenham caído nas mãos de criminosos. A primeira delas é não mandar nenhum valor, seja em bitcoins ou em moeda tradicional. Não há garantia de que não vão usar seus dados para realizar alguma fraude no futuro. "Se você pagar uma vez, podem começar a pedir ainda mais dinheiro", alerta.
A segunda, se possível, é contratar um serviço de proteção e monitoramento. Algumas instituições oferecem esse sistema no Brasil. Toda vez que alguém consultar um CPF, o detentor deste número receberá um aviso. "É uma forma não de evitar a fraude mas de saber se usaram seus documentos para alguma coisa. Não é muito comum aqui no país, mas nos Estados Unidos é uma prática corrente", diz.

Isso significa, também, que se alguém usar o número do seu cartão de crédito ou os seus dados para uma falsa compra, o serviço vai avisar.

Sem proteção de dados no Brasil

Para o especialista em segurança da companhia russa, os dados de todos os brasileiros estão expostos de uma maneira ou outra na Internet. "Não temos uma legislação que protege dados pessoais, não temos punição para empresas que sofrem invasões e tem os dados expostos", critica.
Um vazamento como esse pode ter ocorrido por meio de terceiros que usam essa informação como lojas, bancos e serviços de financiamento.

Os dois lados da criptomoeda

Ainda que a moeda virtual não seja tão popular e dificulte o pagamento para quem não sabe como comprar bitcoins — limitando o total de vítimas potenciais —, o uso da criptomoeda por parte dos criminosos tem seus benefícios. Neste caso são usadas diferentes carteiras de bitcoin.
"Eles podem usar uma carteira exclusiva para cada e-mail enviado e dificultar a investigação. Neste caso não dá para somar o total obtido e fica mais difícil rastrear esses criminosos", completa Assolini. "É a maneira preferida do criminoso porque há uma dificuldade de encontrá-lo", disse.

A polícia faz o chamado follow the money. Se o pagamento da extorsão foi feito por conta corrente ou cartão de crédito, é fácil seguir o seu registro. Quando se trata de ciptomoeda é mais difícil. "Não é impossível, mas a dificuldade é maior. Há possibilidade de fazer o tracking disso quando movimenta-se o dinheiro e tenta-se usar de outra forma", finaliza.

segunda-feira, 30 de outubro de 2017

O que é seguro cibernético?...

Diferente do antivírus que trabalha para prevenir, o seguro cibernético oferece ajuda póstuma. Ou seja, depois que seus contratantes foram infectados. Nestes casos, a apólice repassa à seguradora as responsabilidades sobre os danos, dando garantia ao segurado — de acordo, claro, com o contrato. Na fala de um corretor, faz total sentido. Mas, você deve estar se perguntando: o que leva alguém a contratar um seguro em vez de adotar uma postura proativa? A resposta é simples: o serviço mira empresas, de todos os tamanhos, vítimas de exploração de falhas de software e ataques. Por vários motivos, nem sempre o antivírus opera milagres: lenta detecção, falta de atualização, uso inadequado, infecções em rede e até mesmo o fator humano influenciam na segurança do parque de máquinas — e no custo do seguro.

Segundo a Aon, que oferece consultoria e corretagem de seguros, o chamado "risco cibernético" já é o quinto que mais preocupa empresários em todo o mundo. Nos últimos meses, ataques de ransomware se alastraram, dando fôlego à proposta. No Brasil, ainda engatinha. A previsão local, de acordo com a corretora, é de o setor crescer 20% ao ano, nos próximos cinco anos — focado, principalmente, em instituições financeiras e também comércio eletrônico.

quarta-feira, 25 de outubro de 2017

Bad Rabbit, um novo ransomware...

Um terceiro ataque de ransomware está em ascensão e já chegou ao Brasil. Depois de casos globais envolvendo WannaCry e ExPetr — também chamado por alguns especialistas de Petya e NotPetya— o novo malware que bloqueia dados dos computadores é o Bad Rabbit. Segundo a Kaspersky, o nome aparece em um site da darknet vinculado ao vírus com uma nota de pedido de resgate em bitcoin (comum em casos de ransom).


A iniciativa começou na Rússia e na Ucrânia e ganhou volume na terça-feira (24), causando atrasos no aeroporto ucraniano de Odessa e afetando vários meios de comunicação na Rússia, incluindo a agência de notícias Interfax e Fontanka.ru. Horas depois, afetou o sistema de metrô em Kiev, na Ucrânia, o que gerou um alerta para outras empresas de serviços de massa e finanças na região.

Os criminosos por trás do ataque Bad Rabbit estão exigindo 0,05 bitcoin como resgate — o que é cerca de US$ 280 na taxa de câmbio atual da criptomoeda. Assim como em outros casos, o vírus usa um contador regressivo para pressionar a vítima a pagar pelo resgate o quanto antes. Não há garantias, porém, de que ao pagar a quantia pedida em bitcoin, os hackers vão liberar os seus dados no PC.

segunda-feira, 7 de agosto de 2017

Mozilla testa serviço 'Send', um 'Snapchat' de arquivos criptografados...

A Mozilla, criadora do navegador web Firefox, está testando um serviço de compartilhamento de arquivos chamado Send. Diferente de outros serviços do gênero, como o Mega e serviços de armazenamento em nuvem como Dropbox e Google Drive, o Send remove o arquivo compartilhado após um único download ou após passadas 24 horas, o que ocorrer primeiro, funcionando quase como um "Snapchat para arquivos".

O serviço está disponível para usuários de qualquer navegador web e pode ser acessado em:
https://send.firefox.com/

Os arquivos enviados são criptografados e podem ser compartilhados por meio de um link informado ao final do envio. A Mozilla recomenda que os arquivos compartilhados tenham menos de 1 GB, mas o serviço permite o envio de arquivos maiores.

Segundo a Mozilla, o arquivo chega aos servidores da empresa já criptografado e a Mozilla não tem acesso ao conteúdo enviado. Os únicos dados que ficam nos servidores do Send são o nome do arquivo e o tamanho. A chave capaz de decifrar o arquivo é transmitida no endereço compartilhado pelo link em um trecho que não é recebido pelo servidor.

O Send passa a ser uma alternativa para o envio de arquivos criptografados, assim como o WhatsApp, que foi recentemente atualizado para permitir o compartilhamento de qualquer arquivo. 

Fonte: G1

sábado, 13 de maio de 2017

Após ataque de ransomware, Microsoft atualiza o Windows XP...

A Microsoft decidiu liberar uma atualização de segurança para o Windows XP para que usuários do sistema lançado em 2001 possam se proteger da brecha de segurança usada pelo vírus de resgate WannaCry. O WannaCry atacou computadores em mais de 70 países e conseguiu um êxito "sem precedentes" entre os vírus de resgate graças ao uso de uma brecha de segurança grave no Windows.

A falha de segurança existe no SMBv1, a primeira versão de um protocolo de comunicação criado para compartilhar arquivos e impressoras em redes de empresas. O protocolo foi desenvolvido em 1983 e adotado pela Microsoft após adaptações em 1990. Por esse motivo, a brecha usada pelo vírus é capaz de atacar mesmo algumas versões antigas do Windows, como o XP.

A Microsoft deixou de publicar atualizações do Windows XP em abril de 2014. Desde então, apenas organizações com contratos especiais de suporte junto à Microsoft recebem atualizações para corrigir falhas no sistema operacional. Os demais usuários ficam vulneráveis a uma série de ataques possibilitados pelas vulnerabilidades.

"Ver empresas e indivíduos afetados por ciberataques, como o que foi relatado hoje, foi doloroso", escreveu Phillip Misner, gerente do grupo de segurança da Microsoft, em um blog da companhia. "Nós decidimos tomar a excepcional medida de fornecer uma atualização de segurança para que todos os clientes protejam as plataformas Windows que só recebem suporte personalizado, inclusive o Windows XP, o Windows 8 e o Windows Server 2003", afirmou a empresa.

"Tomamos essa decisão com base em uma avaliação da situação, mantendo em mente o princípio de proteger o ecossistema geral dos nossos clientes", justificou o executivo.

Por "proteção do ecossistema", Misner se refere ao fato de que computadores com versões antigas do Windows, quando contaminados por virus, também atacam ou prejudicam sistemas com versões mais novas.

A atualização para todas as versões do Windows pode ser baixada pelo catálogo do Microsoft Update (aqui). 

O Windows XP agora é seguro?
Apesar do lançamento desta atualização extraordinária para o Windows XP, o sistema ainda possui uma série de outras vulnerabilidades não corrigidas. É necessário migrar para uma versão mais recente do Wnidows ou de outro sistema operacional para não ficar sujeito a ataques que explorem brechas no sistema como o WannaCry.

Windows 10 possui falha, mas não foi atacado
O Windows 10 também possui a brecha utilizada pelo vírus WannaCry. Segundo a Microsoft, porém, o código usado pelo vírus não é capaz de atacar o Windows 10, apenas computadores com Windows 7 e Server 2008.

O vírus so funciona no Windows 10 se for executado de outra maneira, como pelo download de um anexo ou link recebido por e-mail.

Mesmo assim, a Microsoft recomenda que usuários de versões mais novas do Windows desativem o SMBv1. O Windows 10 é capaz de usar as versões mais novas do protocolo (SMBv2 e SMBv3), ambas mais seguras do que a versão original.

Para desativar o protocolo no Windows 10, acesse a tela "Ativar ou desativar recursos do Windows" (esta tela pode ser acessada pelo menu inicial ou pelo Painel de Controle, em Programas e Recursos). Na janela que aparece, desative o "Suporte para compartilhamento de arquivos SMB 1.0". 

Alguns recursos podem deixar de funcionar quando o SMB 1.0 for desativado, especialmente o compartilhamento de arquivos com dispositivos não Windows (como servidores de arquivo em roteadores). Caso a ausência do recurso cause problemas, ele pode ser reativado.

Diferente do Windows XP, que só recebeu uma atualização nesta sexta-feira (12), o Windows 10 e o Windows 7 receberam a atualização no dia 14 de março.

Fonte: G1

Mega ataque de ransomware pode ter usado ferramenta de exploit da NSA...

Um ataque de ransomware parece estar se espalhando pelo mundo, usando uma ferramenta de hacking que pode ter vindo da Agência de Segurança Nacional dos EUA. O ransomware, chamado Wanna Decryptor, atingiu hospitais no National Health Service da Inglaterra, nessa sexta-feira, 12/5, derrubando parte de sua rede.

A equipe de resposta de computador da Espanha, a CCN-CERT, também alertou sobre um "ataque maciço", em meio a relatos de que a empresa de telecomunicações local Telefonica foi atingida. 

Funcionários da Telefonica reportaram que foram orientados a desligar seus computadores. E que o problema teria afetado também os sistemas da seguradora espanhola Mapfre, do banco BBVA e até alguns funcionários da Telefonica no Brasil - funcionários de outras empresas brasileiras também relatam ter sido atingidos pelo ataque.

"A Telefônica Brasil informa que seus serviços não foram afetados pelo incidente. A empresa informa também que os dados dos clientes estão absolutamente seguros e que eles podem continuar usando os serviços normalmente", afirmou a empresa em nota enviada ao IDG Now!.

O ransomware, também conhecido como WannaCry, explora uma vulnerabilidade do Windows divulgada no mês passado quando ferramentas de hacking usadas pela NSA vazou na internet.

Segundo a Kaspersky, o ataque já afetou mais de 45 mil computadores em mais de 70 países pelo mundo, incluindo Brasil e EUA, além de diversos locais da Europa.

As ferramentas incluem uma invasão de codinome EternalBlue, que torna o sequestro de sistemas Windows mais fácil. Ela se destina especificamente ao protocolo Server Message Block (SMB) no Windows, utilizado para fins de compartilhamento de arquivos.

A Microsoft já corrigiu a vulnerabilidade, mas apenas para sistemas Windows mais recentes. Os antigos, como o Windows Server 2003, não são mais suportados, mas ainda são amplamente utilizados entre as empresas, de acordo com especialistas em segurança.

Isso pode ter animado os hackers. O desenvolvedor do Wanna Decryptor parece ter adicionado as supostas ferramentas hackers da NSA ao código do ransomware, disse Matthew Hickey, diretor do provedor de segurança, em um e-mail.

A empresa de segurança Avast disse ter detectado o ransomware atacando principalmente a Rússia, Ucrânia e Taiwan. Outra empresa de pesquisa de segurança, MalwareTech, criou uma página de monitoramento dos ataques. Eles parecem ter ido para todo o mundo.

O ransomware Wanna Decryptor  ataca criptografando todos os arquivos em um PC infectado, juntamente com qualquer outro sistema na rede onde o PC está conectado. Em seguida, exige um resgate de cerca de US$300 a US$600 em bitcoin para liberar os arquivos, ameaçando excluí-los após um período definido de dias se o montante não for pago.

Especialistas em segurança estão orientando as organizações a corrigirem  sistemas vulneráveis, atualizar para as versões mais recentes seus sistemas operacionais e fazer backups de arquivos críticos.

Fonte: IDG