Ferramenta online ajuda empresas a se protegerem contra ataques de ransomware

Conhecidos por sua periculosidade e capacidade de paralisar totalmente as atividades de uma empresa, ataques de ransomware são uma preocupação crescente entre departamentos de segurança. Para ajudar corporações a garantir a proteção de seus sistemas e o fechamento de brechas, a Agência de Cibersegurança e Segurança de Infraestrutura (CISA, na sigla em inglÊs) dos Estados Unidos criou uma nova ferramenta de verificação online gratuita.

Conhecida como Cyber Security Evaluation Tool (CSET), a ferramenta não é exatamente nova: ela foi criada em 2006 pelo Departamento de Segurança Nacional dos Estados Unidos. Desde então, ela tem sido mantida atualizada em resposta ao surgimento de novas ameaças cibernéticas, e sua versão mais recente adotou novas proteções contra ataques de ransomware.

Disponível gratuitamente no GitHub, a versão 10.3.0 do CSET conta com um módulo conhecido como Ransomware Readiness Assessment (RRA). Ele avalia o quanto um negócio está equipado para se defender de um ataque, bem como os recursos que conta para se recuperar caso seja vítima de cibercriminosos.

Caminhos claros para melhoria da segurança

Segundo a descrição oficial, o RRA aponta caminhos claros para melhorias em áreas classificadas como básicas, intermediárias e avançadas. “O objetivo é ajudar uma organização a melhorar, concentrando-se primeiro no básico e, em seguida, progredindo com a implementação de práticas nas categorias intermediárias e avançadas”, afirmam os desenvolvedores.

A CISA explica que a ferramenta é capaz de analisar tanto a tecnologia operacional quanto a tecnologia de informação das práticas de segurança de redes usadas por corporações. Os resultados são exibidos de forma acessível através de gráficos e tabelas, que indicam as etapas necessárias para aumentar a proteção e fechar brechas nos sistemas.

Segundo a Check Point Software, o ano de 2021 registrou uma alta de 92% no número de ataques de ransomware realizados contra empresas brasileiras. O escalonamento de ações do tipo em escala global deve fazer com que companhias de seguro mudem suas políticas, pois a cobertura oferecida aos pagamentos de resgates está servindo com um incentivo para que criminosos apostem em ações do tipo.

Fontes: TechRadar e Canaltech

350 mil malwares surgem por dia; como se proteger deles?

Todos os dias, cerca de 350 mil novas ameaças digitais (entre malwares e outros aplicativos potencialmente perigosos) são detectadas pelas empresas especializadas. Esses são dados da AV-TEST, uma instituição independente de segurança digital que acompanha estatísticas relacionadas ao mercado de tecnologia e proteção de dados.

Diante de um cenário em que os perigos cibernéticos estão cada vez mais presentes, é natural sentir-se um pouco inseguro e procurar formas de se proteger contra malwares. Essa é uma questão ainda mais relevante para os leigos em computação e outras tecnologias, já que a falta de conhecimento pode criar situações potencialmente danosas para o patrimônio e a integridade das pessoas.

O que fazer, então? Como se proteger diante de um número crescente de ameaças digitais e que estão se tornando cada vez mais complexas e eficientes para enganar, extorquir e roubar os desavisados? Neste artigo, queremos compartilhar algumas dicas realmente úteis para quem quer sentir mais segurança ao navegar nos “mares” desconhecidos da internet.

Não se preocupe: abordaremos dicas básicas de como se proteger de malwares, mas também traremos aspectos que até mesmo usuários avançados devem estar desconsiderando.

O que é malware?

Os malwares são ferramentas criadas por criminosos para extorquir e lucrar por meio de atividades ilegais. Vírus, cavalo de troia (trojan), ransomware, worm, backdoor, spyware, keylogger, sniffer, exploit e adware são exemplos de malwares que causam prejuízos bilionários todos os meses.

De acordo com a AV-TEST, somente em 2021 foram detectados mais de 82 milhões de novos malwares ou softwares potencialmente maliciosos. Esse é um número bastante assustador se levarmos em conta que hoje passamos boa parte do dia conectados e expostos a esses perigos digitais. O momento atual em que vivemos hoje, com muitos trabalhando de casa, potencializa ainda mais esse cenário.

Além disso, o cibercrime gerou um prejuízo estimado de US$ 6 bilhões em 2021 no mercado mundial. O que torna essa situação ainda mais crítica é o fato de que 93% dos programas maliciosos são polimórficos, isso significa que eles estão mudando constantemente o seu código interno para evitar a detecção por programas antivírus e outros softwares de segurança.

Mas como se proteger diante de tantas ameaças?

Como se proteger contra os malwares?

Uma das melhores maneiras de proteger seus dispositivos contra os malwares é utilizando programas da categoria antivírus, que são projetados especificamente para proteger os usuários das ameaças digitais. Eles atuam de forma passiva, monitorando constantemente os arquivos, sites, e-mails e outros materiais (mantendo o sigilo e a privacidade das pessoas) em busca de malwares que podem ser prejudiciais ao sistema.

Os antivírus também atuam proativamente oferecendo uma série de ferramentas que estão à disposição para oferecer mais segurança aos usuários. Um bom exemplo é o Avast, que oferece uma vasta gama de produtos para garantir a proteção de quem utiliza o programa para navegar na internet, baixar arquivos e interagir nas redes sociais.

Um bom exemplo de ferramenta útil é a Sandbox, disponibilizada para computadores e que cria um espaço virtual isolado do resto do PC. Isso é útil para rodar um aplicativo do qual você esteja desconfiado, abrir um arquivo desconhecido ou usar o seu navegador para checar os sites que você acessa, mas não conhece muito bem. Também é possível testar um aplicativo antes de instalá-lo, algo muito útil para usuários leigos.

De acordo com a Avast, a Sandbox vem pré-carregado em todos os produtos pagos da empresa. Para utilizá-la e manter-se protegido ao usar o computador, basta apenas clicar em qualquer arquivo do seu PC com o botão direito e escolher a opção “Executar na Sandbox”. Se você preferir, pode fazer com que um determinado aplicativo seja executado sempre na Sandbox usando as opções dentro das configurações do antivírus.

Outro destaque desse tipo de programa é o fato de ele se manter sempre atualizado. Como os vírus e malwares estão em constante evolução, é realmente preciso manter a base atualizada para garantir a proteção do sistema diante das ameaças. A Avast mais uma vez garante que ele está sempre em dia com as últimas modificações dos programas maliciosos com microatualizações a cada 5-7 minutos.

A educação também ajuda a se proteger contra malwares

Por fim, outra forma eficiente de se manter protegido contra malwares é buscar informações e educar-se sobre como garantir a sua segurança digital. Como estamos imersos em um mundo cada vez mais conectado, não é recomendável desconhecer os diversos perigos que rondam a internet.

Em se tratando de dispositivos móveis, por exemplo, não é nada aconselhável buscar e baixar aplicativos de fontes desconhecidas. Aquele app recebido pelo WhatsApp ou que você achou em algum site desconhecido pode infectar o seu smartphone ou tablet e prejudicar o sistema, ou até roubar os seus dados. Portanto, sempre recorra às lojas oficiais de aplicativos antes de instalar algo em seu aparelho.

Outra dica útil para navegação tanto em computadores como em smartphones é o cuidado com o clique nos links. Essa é uma recomendação antiga, mas que precisa ser reforçada por conta do advento e popularidade dos aplicativos de mensagem. Como hoje é muito fácil e prático receber e enviar alguns links, muitos estão caindo em armadilhas escondidas em links maliciosos. Nem todos os antivírus para celular oferecem proteção contra links falsos, confira nas configurações do seu antivírus.

Por fim, também gostaríamos de destacar a importância de manter o aprendizado constante sobre os meios digitais. As tecnologias estão mudando em uma velocidade incrível e é muito fácil ficar desatualizado diante das inovações. Portanto, buscar conhecimento é essencial para se manter seguro contra os malwares ao navegar pela internet, seja pelo computador, seja pelos dispositivos móveis.

Fonte: Tecmundo

A evolução dos ataques hacker e os profissionais que tentam detê-los

Foto por Markus Spiske em Pexels.com

Junho de 1982 foi o mês de registro do primeiro ataque hacker bem-sucedido no mundo. O feito na época é algo inimaginável nos dias de hoje: a espionagem soviética roubaria um software de controle de oleodutos de uma empresa canadense, mas, antes que isso ocorresse, foi instalado pela espionagem americana um Cavalo de Troia que modificaria de modo transparente a velocidade de bombas e a pressão interna desses oleodutos da nação inimiga. Como resultado desse ataque, várias explosões de larga escala se sucederam pela União Soviética, interrompendo o suprimento de gás no país.

Nessa mesma década, surgiram também os primeiros ataques a computadores pessoais. Era comum a venda de softwares e jogos de computador em disquetes que já estavam contaminados com o vírus Brain ou o Bouncing Ball (conhecido como Ping Pong no Brasil).

Construído com a finalidade primordial de irritar os usuários, o Ping Pong fazia uma bolinha ficar circulando de um lado para o outro em monitores de fósforo verde até que se bloqueasse sua execução ou que fossem instalados os primeiros antivírus da história.

Em 1988, Robert Tappan Morris, um estudante de apenas 23 anos na época, deu origem ao famoso worm, um tipo de invasão que leva até hoje seu nome e faz uma propagação autônoma de ataques de forma mais rápida e efetiva, sem controle ou autorização por parte dos usuários.

Os anos 1990 foram marcados por investidas a computadores governamentais e militares, bem como a várias instituições acadêmicas.

A internet começava a evoluir a passos largos interconectando todos, assim como os ataques ficavam cada vez mais populares.

Alerta que avisa as vítimas do GPcode sobre terem seus arquivos sequestrados. (Reprodução/Securelist)Fonte: securelist

Em 2012, foi criada a primeira rede de ataques de ransomwares como serviço, com a venda de kits de investidas prontos que facilitavam o acesso de hackers novatos. Estava inaugurado um novo método de exploração das invasões, culminando posteriormente na adoção de criptomoedas para manter o anonimato desses pagamentos.

Cryptlocker, CryptoWall, Locky, Petya, WannaCry e tantos outros ransomwares foram criados, girando anualmente mais de US$ 2 bilhões com a exploração da extorsão digital. A evolução de novas ameaças cresceu exponencialmente, não havendo mais quem não corresse o risco de ser exposto a um desses ataques a qualquer momento.

Especialistas em threat hunting

No cenário de ameaças atual, técnicas mais sofisticadas são usadas pelos hackers, e o mercado de threat hunting (investigação e caça às ameaças) ganha diariamente cada vez mais força, tanto global quanto localmente.

Ferramentas tradicionais de proteção não são mais eficientes. É necessário o uso de novas soluções que alinhem a inteligência artificial e a análise humana para a identificação desses ataques, permitindo que se façam perguntas detalhadas para a devida identificação de ameaças avançadas ou de atacantes ativos nas redes, tomando-se as medidas necessárias para detê-los rapidamente.

O grande desafio para as empresas será tornar o threat hunting um processo interno que seja executado pela própria área de Segurança da Informação ou por empresas especializadas nesses serviços. Processos, pessoas e ferramentas precisam estar bem-definidos e serão fundamentais para a melhoria do nível de maturidade em segurança.

Profissionais que desejam se especializar nesse tema certamente encontrarão um belo caminho pela frente na carreira. Os anos de ameaças nos mostram que evoluir é primordial tanto para quem ataca quanto para quem precisa se defender.

Fonte: Tecmundo

Brasil sofreu mais de 8,4 bilhões de tentativas de ciberataques em 2020

O Brasil sofreu nada menos do que 8,4 bilhões de tentativas de ataques cibernéticos ao longo de 2020, sendo que, desse montante, 5 bilhões ocorreram apenas nos últimos três meses do ano (outubro, novembro e dezembro). É isso que aponta o mais novo relatório do FortiGuard Labs, laboratório de ameaças da Fortinet, que recentemente terminou de analisar os registros de ofensivas digitais ocorridas ao longo do trimestre final da temporada passada.

No total, levando em consideração a América Latina como um todo, foram 41 bilhões de tentativas de ciberataques, incluindo campanhas de phishing — a companhia ressalta que os malwares baseados em web se destacaram durante tal período, abordando as vítimas através de e-mails maliciosos e direcionando-os para páginas que disseminam conteúdos infectados com as mais variadas pragas.

“O ano de 2020 demonstrou a capacidade dos criminosos de investir tempo e recursos em ataques mais lucrativos, como os de ransomware. Além disso, eles estão se adaptando à nova era de trabalho remoto com ações mais sofisticadas para enganar as vítimas e acessar redes corporativas”, afirma Alexandre Bonatti, diretor de engenharia da Fortinet Brasil.

Imagem: Reprodução/Fortinet

Chama atenção também o fato de que os criminosos estão utilizando técnicas cada vez mais avançadas para atingir seus alvos, incluindo inteligência artificial. “Vemos ainda uma tendência a ataques periféricos e não apenas à rede central. A utilização de dispositivos IoT [Internet das Coisas] e ambientes industriais de missão crítica são alguns exemplos de pontos de acesso para os criminosos”, continua Bonatti.

O especialista ressalta que, para 2021, a expansão das redes 5G deve aumentar ainda mais a superfície de ataques. “No lado dos negócios, é preciso incluir o poder da inteligência artificial e do aprendizado de máquina a plataformas de segurança que operem de forma integrada e automatizada na rede principal, em ambientes multi-cloud, em filiais e nas casas dos trabalhadores remotos”, finaliza o executivo.

Principais pontos do relatório

Eis as principais conclusões que a Fortinet tirou de seu mais recente estudo:

  •  O phishing continua sendo o vetor principal: e-mails falsos disseminam malwares capazes de acessar as máquinas remotamente, tirar screenshots, coletar informações e até mesmo empregar o computador para ataques de negação de serviço;
  •  O trabalho remoto virou porta de entrada: com os colaboradores descuidando da segurança em suas redes domésticas, tornou-se comum a exploração de fraquezas em roteadores residenciais com o objetivo de atingir a rede corporativa;
  •  Cuidado com as vulnerabilidades: foram registradas numerosas tentativas de ataques aos frameworks ThinkPHP e PHPUnit, que são amplamente usadas para desenvolvimento de aplicações web, mas possuem vulnerabilidades conhecidas em algumas de suas versões;
  •  IoT é um alvo constante: as botnets (redes de máquinas “zumbis”, usadas para ataques coordenados ou mineração de criptomoedas) estão cada vez mais interessadas em infectar dispositivos de Internet das Coisas (IoT), que costumam ser mais vulneráveis;
  •  Botnets antigas continuam presentes na América Latina: variantes que já “saíram de moda” lá fora, como Gh0st e Andromeda, ainda estão presentes em nosso continente. Elas podem ser evitadas com patches e atualizações regulares em seus sistemas.

Fonte: Canaltech

O malware aumentou 358% em 2020

Foto por Sora Shimazaki em Pexels.com

Um estudo de pesquisa conduzido pela Deep Instinct relata as centenas de milhões de tentativas de ataques cibernéticos que ocorreram todos os dias ao longo de 2020, mostrando que o malware aumentou 358% no geral e o ransomware aumentou 435% em comparação com 2019.

Destaques do relatório

  • A distribuição de malware Emotet disparou em 2020 em 4.000%.
  • As ameaças de malware que atacam telefones Android aumentaram 263%.
  • O mês de julho teve o maior aumento na atividade maliciosa em 653% em comparação com o ano anterior.
  • Os documentos do Microsoft Office foram o vetor de ataque a documentos mais manipulado e aumentaram 112%.

“Nós vimos a pandemia acelerar as transformações de negócios das empresas para conduzir negócios online, enquanto a mudança abrupta para o modelo de trabalho em casa ampliou a superfície de ataque das organizações. Não é de se admirar que as equipes de segurança tenham dificuldade em acompanhar o ataque de ataques de todos os tipos ”, disse Guy Caspi , CEO da Deep Instinct .

“E o problema não se limita ao grande volume de ataques, nosso estudo mostra que a sofisticação dos ataques cresceu com táticas evasivas avançadas que tornam a detecção muito mais difícil.”

Táticas de extorsão dupla, o novo padrão

Se fosse possível, o ransomware se tornou uma ameaça ainda maior em 2020, com potencial para um grande lucro.

As táticas de extorsão dupla tornaram-se o novo padrão em ransomware, com a ameaça dos dados não apenas serem criptografados, mas também expostos, representando uma grande ameaça à segurança e proteção organizacional. Por esse motivo, o relatório recomenda que as empresas adotem uma postura pró-ativa para se proteger da infecção, implantando soluções com foco na prevenção.

Traduzido e revisado do site: HelpNetSecurity

Malware que chega por e-mail rouba credenciais armazenadas em navegadores

Uma nova campanha de infecções contra usuários corporativos utiliza um Cavalo de Troia para roubar credenciais de serviços de e-mails e aplicativos de mensagem. A praga chega por e-mail, disfarçado de proposta comercial ou contato com fornecedores e, quando baixada, inicia um processo de infecção focado no furto dos dados de acesso.

O alerta emitido pelo time de inteligência em ameaças da Cisco Talos fala sobre o Masslogger, malware que foi detectado inicialmente em abril de 2020, mas que somente agora parece estar sendo utilizado em uma campanha organizada contra usuários corporativos de países como Lituânia, Turquia, Bulgária, Estônia, Romênia, Itália, Hungria, Espanha, entre outros. Os especialistas também dizem ter encontrado ocorrências de golpes na língua inglesa, uma indicação de possível expansão territorial para fora da Europa.

Segundo os pesquisadores, o ataque utiliza um método multimodular, começando com um golpe de phishing que leva à infecção pelo malware em si. Os e-mails chegam em nome de falsos contatos em empresas ou parceiros, com um arquivo anexado com a extensão RAR. Ao ser baixado e descompactado, um arquivo CHM entra em operação juntamente com diversos dados inutilizados — o formato, normalmente utilizado em sistemas de ajuda de software, esconde códigos que permitem o download do malware em si.

De acordo com a Cisco Talos, a praga é capaz de roubar credenciais de acesso a serviços a partir de navegadores baseados em Chromium, como Edge e Google Chrome. Além disso, o Outlook e outros clientes de correio eletrônico estão na mira, assim como aplicações de mensageria utilizadas no segmento corporativo. Os especialistas citam, ainda, os diversos métodos utilizados para ofuscar a infecção, que passa por diferentes etapas de forma a evitar detecção por softwares de segurança e administradores de rede.

Exemplos de e-mails em espanhol e turco, usados em golpes contra clientes corporativos da Europa e visando o roubo de credenciais de e-mail e mensageiros pessoais (Imagem: Reprodução/Talos Intelligence)

Apesar de a campanha ter o setor corporativo como foco, usuários finais também podem ser contaminados. Além disso, como o nome indica, o Masslogger também pode ser usado para registrar a digitação e ampliar ainda mais a capacidade de roubo de credenciais e informações pessoais, apesar de, nesta campanha específica, este recurso ter sido desativado pelos criminosos.

Segundo o relatório da Cisco Talos, a nova onda de ataques tem relação com outros golpes de phishing e roubo de credenciais que vêm acontecendo desde o início de 2020, com utilização de outros malwares e também com foco em países da Europa. A identidade dos possíveis responsáveis ou o grupo a que parecem pertencer, entretanto, não foram reveladas.

A principal orientação de segurança, para os administradores de rede, é ativar o monitoramento de eventos relacionados ao PowerShell, sistema usado para download da solução maliciosa, além do bloqueio de domínios e URLs utilizadas para disponibilização da praga. Aos usuários, cabe o cuidado com e-mails e arquivos anexos, mesmo que tenham sido recebidos de fontes aparentemente confiáveis ou conhecidas.

Fonte: Cisco Talos Intelligence Group e Canaltech

Emotet: operação internacional elimina o malware mais perigoso do mundo

Emotet, considerado o botnet de malware mais perigoso do mundo, foi interrompido graças a uma remoção internacional.

Coordenada pela Agência da União Europeia para a Cooperação Policial (Europol) e pela Agência Europeia de Cooperação Judiciária Eurojust, a operação global foi composta por investigadores dos Estados Unidos, Inglaterra, Canadá, França, Holanda, Lituânia e Ucrânia.

A operação, que estava em andamento nos últimos dois anos, é considerada uma das maiores ações contra organizações cibercriminosas e cepas de malware em anos.

O malware Emotet foi detectado como um cavalo de Troia bancário em 2014 e ao longo dos anos foi atualizado para se tornar cada vez mais perigoso; cibercriminosos capazes de atacar os sistemas com software prejudicial para roubar senhas e outras informações confidenciais. O que tornava ainda mais difícil parar era sua composição polimórfica, essencialmente mudando seu código cada vez que era chamado.

Houve uma série de ataques em grande escala, incluindo o Tribunal de Justiça de Berlim e a gigante do petróleo e gás natural Saudi Aramco.

“A infraestrutura Emotet atuou essencialmente como um abridor de portas primário para sistemas de computador em escala global”, disse a Europol. “Depois que esse acesso não autorizado foi estabelecido, eles foram vendidos a outros grupos criminosos de alto nível para implantar outras atividades ilícitas, como roubo de dados e extorsão por meio de ransomware.”

A Europol disse que retirou o Emotet “de dentro”, redirecionando computadores e dispositivos infectados para uma “infraestrutura controlada pela aplicação da lei”.  

“A derrubada da Emotet é um marco na luta contra o crime cibernético”, disse Adolf Streda, analista de malware da empresa de software de segurança cibernética Avast.

“O Emotet tem sido como um canivete suíço, com funcionalidades para roubar as senhas das pessoas, roubar dinheiro de suas contas bancárias e também adicionar as máquinas da vítima a botnets para lançar mais campanhas de phishing. Ele tem usado fortes métodos de ofuscação para evitar ser capturado por soluções antivírus e foi oferecido pelos agentes da ameaça original como malware como serviço para outros cibercriminosos. Tendo um alcance tão amplo e muitas famílias predominantes ligadas à sua infraestrutura, vê-la desarmada pelas autoridades é uma notícia positiva para o mundo da segurança cibernética. ”

A Polícia Nacional Holandesa descobriu um banco de dados contendo endereços de e-mail, nomes de usuário e senhas roubados pela Emotet. Você pode descobrir se seu e-mail pode ter sido comprometido AQUI .

Fonte e tradução do site Dynamic Bussiness

Governo do Reino Unido doa notebooks infectados com malware a estudantes

Durante o período de pandemia de Covid-19, o governo do Reino Unido iniciou um programa de auxílio a estudantes de baixa renda, distribuindo dispositivos para acesso ao ensino remoto. Uma atitude louvável, não fosse por um detalhe: os notebooks doados pelo Departamento de Educação (DfE, Department for Education) estavam infectados por um malware.

A descoberta foi feita por professores da plataforma de ensino on-line Bradford Schools, enquanto os equipamentos fornecidos pelo governo – e que rodavam o sistema operacional Windows – eram preparados para a distribuição.

“Enquanto estávamos desempacotando e preparando o material, descobrimos que alguns laptops estavam infectados com um worm capaz de se auto-propagar em redes”, disse um dos professores. O programa de auxílio também incluía acesso gratuito à internet graças a uma parceria com operadoras de telefonia.

O DfE se pronunciou à BBC, explicando que a situação será investigada com urgência. “Estamos cientes de um problema com um número pequeno de dispositivos. E estamos investigando o caso como prioridade para resolver o impasse assim que possível”, declarou o órgão. Funcionários do setor de Tecnologia da Informação foram mobilizados para entrar em contato com os estudantes afetados.

Até janeiro de 2021, mais de 800 mil notebooks e tablets haviam sido distribuídos para escolas e outras instituições de ensino. No entanto, o DfE diz acreditar que não houve propagação do software malicioso.

O que faz o malware

Os notebooks infectados continham um malware modular chamado Gamarue ou Andromeda, conhecido por ser usado por cibercriminosos russos e do Leste Europeu. Ele concede acesso aos dispositivos por meio de uma plugin do TeamViewer, e fornece suporte a keyloggers, rootkits, servidores proxy SOCKS4/5 e formgrabbers.

Cadeia de ataque do Gamarue. Crédito: Microsoft/Divulgação

Com este “pacote”, o malware conseguia, por exemplo, ver informações digitadas, redirecionar o tráfego nos computadores e roubar dados de navegadores. Os criminosos também conseguiam modificar as configurações dos dispositivos e obter dados pessoais e documentos dos usuários.

Fonte: Olhar Digital e  Bleeping Computer

Como driblar as principais ameaças de segurança digital de 2021

Estamos começando um novo ano, e com ele novas ameaças digitais estão surgindo e perseguindo usuários em todo o mundo. Especialistas preveem mais golpes de vacinação da covid-19, abuso de infraestruturas vulneráveis em home office, de VPN corporativa e de fornecedores, além de ataques de ransomware.

Os usuários também devem estar atentos a campanhas de desinformação de deepfake e outras ações maliciosas geradas por IA que ganharão mais tração. Especificamente para Android, são previstos ataques de adware, golpes de fleeceware e uso de stalkerware.

Dadas essas previsões, como driblar tais ameaças?

Golpes relacionados à covid-19

Devemos estar atentos a golpes, especificamente aqueles relacionados com vacinação. Caso apareçam ofertas de imunizações circulando na internet, é importante estar ciente de que uma venda particular provavelmente pode ser boa demais para ser verdade, já que as vacinas só deverão ser distribuídas por fontes oficiais por um bom tempo. Para não cair em fraudes, as pessoas devem confiar apenas em médicos e autoridades locais de saúde para obter informações contra a covid-19.

Segurança no home office

Mesmo em circunstâncias normais, o home office traz às organizações desafios únicos de segurança. Os funcionários podem estar lidando com informações sigilosas e é provável que acessem a rede corporativa a partir de diferentes localidades, utilizando diversos dispositivos. Um ataque a uma rede corporativa pode ser desastroso aos negócios, portanto as empresas devem protegê-la com uma solução abrangente de segurança.

Golpes online que surgiram durante a crise de covid-19 continuarão existindo

Por esse motivo, empresas e seus colaboradores devem permanecer extremamente vigilantes, para poderem se proteger contra ameaças de segurança, evitando cair em golpes de phishing verificando regularmente a possível presença de malwares em computadores usando um programa antivírus corporativo avançado.

Ransomware

Quando se trata de ataques de ransomware, a prevenção é a melhor política, e a melhor maneira de fazer isso é evitar a infecção. Ao se proteger contra ataques de ransomware, não é preciso se preocupar com as consequências de um “sequestro de dados”.

Quem pratica hábitos inteligentes ao navegar na internet e usa uma ferramenta confiável de prevenção de ransomware é um alvo muito mais difícil para ataques cibernéticos, mas se o dispositivo for infectado é importante ter um backup atualizado dos documentos mais relevantes, para que a ameaça de ransomware seja inofensiva. Caso o aparelho permita definir um agendamento de backup automático, isso deve ser feito também.

Deepfakes

Deepfakes são vídeos ou gravações falsas de áudio que parecem e soam reais. Embora seja uma tendência nova e complexa, existem várias técnicas para detectá-la. Uma maneira é analisar cuidadosamente as expressões faciais e os gestos e notar como eles são únicos para cada indivíduo. Isso é chamado de biometria suave, o que significa que não é uma ciência exata.

A previsibilidade aumenta para celebridades filmadas com frequência, das quais há grande acervo de imagens e vídeos que pode ser usado para comparar esses “tiques” visuais. Por exemplo, tentar dizer algumas palavras sem fechar a boca para verificar se podem ser pronunciadas ou se é uma edição falsa feita por inteligência artificial.

Adware

Adware é um tipo de software malicioso que bombardeia os usuários com pop-ups incessantes. Além de ser irritante, pode coletar informações sigilosas, rastrear sites visitados e até mesmo registrar tudo o que é digitado. Como acontece com todos os tipos de malware, a prevenção é mais fácil do que a remoção.

Existem várias etapas que podem ser executadas para evitar a propagação de adwares. Uma delas é usar um bloqueador confiável de anúncios, que impede a exibição de propagandas durante a navegação na web, podendo eliminar possibilidades de downloads não autorizados provenientes de sites infectados.

Qualquer anúncio que ofereça um iPhone grátis ou qualquer coisa incrivelmente legal provavelmente é um golpe

Não se deve clicar em propagandas que pareçam boas demais para serem verdade. Qualquer anúncio que ofereça um iPhone grátis ou qualquer coisa incrivelmente legal provavelmente é um golpe. Além de ignorar avisos falsos, pop-ups grandes com muitos pontos de exclamação alertando sobre um vírus são quase certamente falsos.

Outra etapa é evitar sites suspeitos ou desconhecidos, especialmente ao fazer compras online, não importando quão baixos sejam os preços. Finalmente, as configurações de privacidade do navegador devem ser ajustadas. Dependendo do browser, deve ser capaz de impedir que terceiros instalem coisas como barras de ferramentas sem consentimento.

Como dica bônus, é importante usar um antivírus confiável e saber que, mesmo se seguir todas essas práticas, alguns malwares podem encontrar um caminho para chegar até você, então um programa de proteção é a melhor linha de defesa para impedir a entrada de qualquer software malicioso.

Fleeceware

Fleeceware é uma categoria relativamente nova de crime cibernético que oferece aos usuários um serviço atraente, como um aplicativo para dispositivo móvel com teste gratuito geralmente por curto período. Depois disso, passa a fazer cobranças de forma automática e sutil.

Como identificá-los? Os apps de fleeceware podem ser de qualquer categoria. As avaliações deles tendem a parecer falsas, pois vários usuários deixam opiniões “entusiasmadas” enquanto as avaliações reais revelam que o programa na verdade não funciona ou, sem que saibam, cobra grandes quantias de dinheiro dos usuários.

Stalkerware

O stalkerware é um malware doméstico em ascensão com implicações perigosas e sinistras. Enquanto um software espiona e os golpistas buscam roubar dados sigilosos das pessoas, o stalkerware rouba a privacidade da vítima.

Instalado de forma secreta em telefones celulares por “amigos”, cônjuges ciumentos, ex-parceiros e às vezes pais preocupados com a segurança dos filhos, o stalkerware rastreia a localização física da vítima, monitora sites visitados, mensagens de texto e chamadas telefônicas.

Há certos passos que podem ser seguidas para evitar um stalkerware

O primeiro passo para evitar um stalkerware é proteger o telefone contra um acesso físico não autorizado. De acordo com a Pew Research, um quarto dos usuários de smartphones não tem um sistema de proteção de tela e pouco mais da metade não faz uso de impressões digitais ou códigos PIN para manter os dispositivos bloqueados.

Isso torna mais fácil para um suspeito instalar secretamente o stalkerware. Um telefone desbloqueado não deve ser emprestado para ninguém, a menos que haja confiança total nas intenções da pessoa. A instalação de um stalkerware pode levar menos de 1 minuto em um dispositivo móvel.

O segundo passo é instalar um bom antivírus convencional no smartphone, o qual tratará o stalkerware como um programa potencialmente indesejado (PUPs, na sigla em inglês) e dará a opção de removê-lo.

Não hesite em entrar em contato com organizações que lutam contra abuso doméstico ou mesmo com a polícia

Se você está em um relacionamento abusivo, entenda que corre um risco maior de ser assediado. Uma visita inocente a um amigo ou a um parente pode ser detectada e desencadear um abuso físico.

Apenas o fato de desinstalar o stalkerware pode alertar o parceiro abusivo. Caso esteja nesse estágio e necessite rapidamente de apoio, disque 180 e converse com os atendentes para saber o que fazer e como fazer de forma segura.

Você também pode entrar em contato com organizações como a Operation Safe Escape, que oferecem apoio e educação a vítimas de violência doméstica e abuso, além de ajudar com questões de segurança física e digital.

Caso seu dispositivo possa ter sido comprometido por um stalkerware, evite usá-lo para entrar em contato com a organização de apoio ou o suporte técnico. Use um aparelho anônimo, como o computador de uma instituição pública ou o telefone de um amigo, para evitar alertas ou possíveis ataques.

Fonte: Tecmundo

Interpol emite novo alerta sobre golpes que usam COVID-19 como isca

A Interpol emitiu um novo alerta global sobre o uso da pandemia do novo coronavírus como isca para a realização de golpes digitais. De acordo com as autoridades, a redução nas preocupações com a segurança por conta das comemorações de final de ano, junto com o crescimento de casos de contaminação e mortes ao redor do mundo, está levando a uma nova onda de ataques que usam phishing e malwares para infectar computadores e celulares.

Os métodos são semelhantes aos que vêm sendo usado ao longo de todo o ano em tentativas de fraude relacionadas ou não à COVID-19. A Interpol vê aumento nos registros de domínios maliciosos e sites supostamente informativos sobre a pandemia, mas que são usados como iscas para a contaminação dos dispositivos. Isso também vale para os e-mails de phishing, que espalham malwares e spywares, com o segundo tipo de infecção sendo particularmente perigosa para o mercado corporativo.

Mapas interativos sobre o aumento de casos ou infográficos sobre a aplicação de vacinas estão entre as principais artimanhas dos hackers para induzir o clique e, em muitos casos, basta que o site malicioso seja acessado para que um download aconteça sem a anuência do usuário. A Interpol pede atenção, principalmente, a hospitais e centros de distribuição e pesquisa envolvidos com imunizantes contra o coronavírus, que se tornaram alvo principal de hackers e, também, não podem ter suas atividades interrompidas por causa de ameaças virtuais.

Instituições públicas e governos também aparecem na lista de mais visados da Interpol, que divulgou um guia de melhores práticas para que organizações de todo tipo e porte podem se proteger. O documento pede que empresas e instituições realizem backups constantes, que devem ser armazenados em um ambiente diferente do principal, e eduquem os colaboradores sobre os perigos de clicar em links que venham por e-mails, bem como sobre tentativas de phishing, com indivíduos maliciosos tentando se passar por representantes de parceiros ou funcionários da própria organização.

Além disso, em uma dica que vale para qualquer pessoa, o ideal é manter sistemas de segurança como antivírus e firewalls ativos e atualizados, assim como aplicativos e outros softwares utilizados no dia a dia. É importante, também, tomar cuidado com e-mails fraudulentos e somente realizar a instalação de soluções a partir de fontes oficiais, como lojas online dos fabricantes de celulares ou sites das próprias desenvolvedoras.

Para as empresas, vale a pena manter um monitoramento constante da rede em busca de tentativas de intrusão e acessos não autorizados, enquanto as famílias devem conversar sobre os perigos presentes na rede. O uso de senhas complexas e aleatórias, evitar clicar em links que cheguem por e-mail ou mensageiros instantâneos e ativar sistemas de autenticação em duas etapas são bons caminhos para que todos se mantenham protegidos.

Fonte: TechRadar