Conti: entenda como age um dos grupos de hackers mais perigosos do mundo

Foto por Sora Shimazaki em Pexels.com

Várias ações cibercriminosas pelo mundo têm sido atribuídas ao Conti, gangue hacker russa focada em ataques do tipo ransomware, que sequestra dados e pede dinheiro para devolvê-lo. Desde abril, o grupo tem travado uma guerra virtual contra a Costa Rica. Ao menos 27 instituições governamentais foram afetadas. Já calcula-se prejuízos em torno de US$ 30 milhões.

O FBI estima que o Conti fez mais de mil vítimas até janeiro, com pagamentos de mais de US$ 150 milhões de dólares. Diante do volume de ataques, ele é considerado um dos mais perigosos do mundo. Os Estados Unidos chegaram a anunciar recentemente a recompensa de US$ 15 milhões por pistas sobre a identificação e localização de seus membros.

Há alguns meses, o grupo teve vazados 60 mil mensagens de bate-papo interno, código-fonte e dezenas de documentos em uma conta no Twitter chamada @ContiLeaks. Com o material, é possível entender melhor como funciona a gangue. Estimativa de 2021 mostra que o Conti extorquiu cerca de US$ 180 milhões de suas vítimas, superando os ganhos de outros hackers que atacam com ransomware.

Experimentando o próprio remédio?

A suspeita é de que um pesquisador de segurança cibernética ucraniano esteja infiltrado no grupo, já que o vazamento aconteceu após os hackers oferecerem “apoio total” à invasão da Ucrânia liderada pelo governo russo de Vladimir Putin.

Por causa da guerra, o Conti ameaçou hackear infraestruturas críticas de qualquer um que lançasse ataques cibernéticos contra a Rússia.

Entre as informações vazadas estão a hierarquia empresarial do grupo, as personalidades de seus membros, como ele se esquiva da aplicação da lei e detalhes de suas negociações de ransomware.

Quadrilha funciona como empresa

De acordo com reportagem do site Wired, o grupo conta com vários departamentos, como Recursos Humanos, administradores, codificadores e pesquisadores, como qualquer outra empresa.

Há também políticas sobre como os hackers devem processar seu código, além de melhores maneiras para manter seus membros escondidos das autoridades.

Todos os integrantes têm pseudônimos. O presidente-executivo é Stern, também conhecido como Demon, e chamado de “grande chefe” pelos outros membros. Ele está sempre atrás de seus “funcionários” para prestação de contas.

“Olá, como você está, escreva os resultados, sucessos ou fracassos”, escreveu Stern em uma mensagem enviada a mais de 50 membros do Conti em março de 2021, segundo a Wired.

O gerente geral do Conti é chamado de Mango. Em longos monólogos, Mango fornece atualizações sobre os projetos do grupo a Stern —que não responde.

Quanto ao número exato de membros do Conti, não é possível saber ao certo. Entre os dados vazados há relatos que apontam 62 pessoas. Outros já calculam 100 funcionários. Além disso, a rotatividade de pessoal é alta, exigindo recrutamento constante.

Treinamentos constantes e salário

Os profissionais são treinados para o grupo através de fóruns de hackers e sites de empregos legítimos na internet, participando até de um processo de integração de equipe.

Os programadores ainda recebem salário, cerca de US$ 1,5 mil (R$ 7,3 mil) a US$ 2 mil (R$ 9,7 mil) por mês. Aqueles que negociam os pagamentos de resgate podem até receber uma parte dos lucros.

Ataque à Costa Rica

Meses depois de a rotina de trabalho ter sido exposta, a gangue hacker continua agindo. Em abril deste ano, o grupo atacou os ministérios da Economia, Trabalho e Previdência, Tecnologia e Inovação, Telecomunicações e Desenvolvimento Social e Ciência da Costa Rica.

Segundo o presidente do país, Rodrigo Chaves, o Conti está recebendo ajuda de colaboradores de dentro da região.

De acordo com o site The Verge, o grupo de ransomware, através de uma mensagem postada no site do Conti, pediu aos cidadãos da Costa Rica que pressionem o governo a pagar o resgate, que foi dobrado de US$ 10 milhões (R$ 48 milhões) iniciais para US$ 20 milhões (R$ 97 milhões).

Até o momento, o presidente da Costa Rica permaneceu inflexível na decisão de não pagar nada ao Conti.

Fonte: UOL.

As 3 principais ameaças virtuais para dispositivos Android

O Android é o sistema operacional móvel mais utilizado no Brasil, graças a grande quantidade de aparelhos disponíveis no mercado que o utilizam. Ao mesmo tempo, a natureza mais aberta do sistema também faz com que ele esteja mais sujeito a ataques virtuais, que podem gerar diversos tipos de prejuízos para seus usuários.

A firma de segurança ESET, em seu Relatório de Ameaças referente a 2021, identificou que durante o ano passado as ameaças virtuais direcionadas ao Android, especificamente malwares, aumentaram em 428%. Nesse contexto, e com a tendência que esses números aumentem durante os próximos meses, é importante que usuários saibam quais são os perigos cibernéticos que podem atingir os aparelhos que funcionam com esse sistema.

Nesse contexto, a ESET compartilhou com o Canaltech às três principais ameaças virtuais para sistemas Android detectadas pela empresa. Detalhamos elas a seguir:

Ransomware de Android

O ransomware de Android é um tipo de código malicioso que bloqueia o smartphone e, em muitos casos, também criptografa os arquivos. Os cibercriminosos exigem que a vítima pague para recuperar os dados e o aparelho.

Trojans bancários

Esse tipo de malware se concentra em roubar credenciais de plataformas bancárias online e muitas vezes são capazes de burlar sistemas de autenticação em duas etapas. Uma vez que instalamos e aceitamos o aplicativo, o malware executa uma série de ações no dispositivo e sua funcionalidade é ativada, o que permite roubar credenciais bancárias e a frase semente (seed phrase) ou a chave de recuperação da carteira de criptomoedas. Todas essas informações são enviadas para o servidor do invasor, que então pode tentar invadir as contas da vítima ou vende os dados em lugares como a dark web.

RATs (Remote Access Trojans):

Os Trojans móveis mais perigosos, segundo a ESET, são os RATs ou Remote Access Trojans, cujo objetivo é espionar o dispositivo da vítima seguindo os comandos enviados pelo invasor remotamente. Esse tipo de malware é capaz de realizar muitas ações no computador infectado, como gravar pressionamentos de tecla ou keylogging para pesquisar credenciais e outros dados confidenciais, interceptar comunicações em qualquer aplicativo de mídia social, gravar chamadas, tirar fotos e roubar credenciais de aplicativos bancários.

Como se proteger de vírus no Android

Com conhecimento das ameaças, é importante também saber como se proteger de possíveis infecções contra esses agentes maliciosos. Em geral, para os três tipos citados acima, as dicas de segurança são as mesmas:

  • Confira se mensagens recebidas são de fontes confiáveis: Recebeu uma mensagem com algum conteúdo suspeito, como uma oferta ótima ou supostos problemas na sua conta? Não clique em nenhum link até verificar a autenticidade desse contato, já que muitas vezes podem ser criminosos tentando obter dados pessoais ou roubar dinheiro;
  • Só baixe aplicativos em lugares confiáveis: Google Play no Android ou App Store no iOS são as lojas em que aplicativos oficiais das marcas estão disponíveis – nunca baixe eles por meios diferentes; Além disso, nunca insira seus dados de login em serviços ou aplicativos de terceiros;
  • Mantenha a calma: Caso tenha perdido o acesso à conta, fique calmo e entre em contato com o suporte da rede social o mais rápido possível, descrevendo em maior número de detalhes possível o que aconteceu e anexando todas as evidências que você tiver disponível;
  • Use autenticação de dois fatores: Habilite a autenticação de dois fatores em todos os aplicativos que permitirem essa medida de segurança; assim, se alguém tentar fazer login na sua conta a partir de um dispositivo diferente, a rede social solicitará um código único que você receberá via SMS.

Fonte: Canaltech

Falso e-mail da OMS distribui cavalo de Troia indetectável por antivírus

Foto por Sora Shimazaki em Pexels.com

Um novo cavalo de Troia de acesso remoto foi identificado pela firma de segurança Proofpoint. A ameaça, de nome Nerbian RAT, conta com várias funções, com destaque para a possibilidade de conseguir escapar de detecção por soluções de segurança. Sua distribuição é feita a partir de falsas comunicações da Organização Mundial de Saúde.

Segundo o relatório da Proofpoint, a ameaça, desenvolvida na linguagem de programação Go, é distribuída a partir de uma campanha de e-mails que utiliza anexos maliciosos para infectar os alvos. Os e-mails tem como assunto supostas atualizações sobre o estado mundial da pandemia da covid-19, o que pode atrair cliques de desavisados.

Quando os documentos do Word modificados anexados são abertos pelo alvo, macros implantados pelos criminosos realizam o download do Nerbian RAT a partir de um “dropper“, tipo de arquivo malicioso utilizado para baixar ameaças em dispositivos sem deixar rastros muito aparentes. Neste caso em específico, há várias ferramentas para realizar esse trabalho de forma ainda mais eficiente.

O e-mail de distribuição do Nerbian RAT, enviado por endereços que se passam pela OMS. (Imagem: Reprodução/ProofPoint)

Após o Nerbian RAT ser baixado para a máquina, ele executa várias checagens no sistema para identificar possíveis riscos que possam revelar a operação. Entre elas estão algumas dedicadas a complicar a execução do malware em um ambiente de teste, como máquinas virtuais, dificultando assim a análise da ameaça.

Caso o ambiente se mostre propício para sua operação após essas análises, o vírus começa a registrar o que a vítima digita no teclado de forma criptografada e pode se comunicar com um servidor de comando e controle para extrair secretamente essas informações.

Ameaça ainda não é algo distribuído em massa

Como até o momento o Nerbian RAT ainda não está sendo distribuído de forma massificada, os pesquisadores da Proofpoint afirmam que ele não é um perigo urgente para as empresas e usuários de computadores — mas considerando suas características, ele pode vir a se tornar uma questão crítica de segurança no futuro.

Para se defender da ameaça, a recomendação, pelo menos nesse momento inicial, são as mesmas para a maioria dos ataques de phishing e cavalos de Troia veiculadas normalmente: cheque a veracidade dos links e anexos de um e-mail e, em caso de dúvidas, procure comunicados oficiais das empresas que supostamente assinam a mensagem.

Fontes: BleepingComputer e Canaltech

Afinal, qual é a diferença entre phishing, spam, malware e spyware?

Foto por Tima Miroshnichenko em Pexels.com

Com a tecnologia dominando o cotidiano das pessoas que estão cada vez mais dependentes de computadores, celulares e tablets, a incidência de cibercrimes tem aumentado cada vez mais. Os criminosos se aproveitam de ingenuidade dos usuários, muitas vezes leigos quando o assunto é a segurança no mundo tecnológico, além de situações de tensão como guerras e conflitos, e usam ferramentas como spam, pishing e malwares para roubar dinheiro e dados sigilosos.

Diferentes perigos ao navegar na internet

Criminosos cibernéticos utilizam de diversos artifícios diferentes para lesar, roubar e extorquir suas vítimas, que nem sempre são pessoas como eu e você. Em diversos casos, os alvos dos ladrões são grandes corporações privadas e até mesmo órgãos do governo — mas para isto eles precisam de uma porta de entrada. A seguir, você conhece algumas das principais modalidades e ferramentas usadas em ciberataques (e como se defender delas).

O que é Phishing?

Um dos mais simples e perigosos tipos de ataques cibernéticos, o Phishing nada mais é do que uma forma de enganar pessoas e organizações para adquirir dados e informações confidenciais. Isto pode ser feito por vários meios diferentes, como, por exemplo, via SMS e mensagens em redes sociais, mas um dos mais comuns costuma acontecer por e-mail.

Nesta modalidade de ciberataque, os criminosos focam no desespero, enviando mensagens que normalmente levam suas vítimas a entrar em desespero e realizar ações sem pensar muito nas consequências. O texto geralmente cita potenciais problemas legais, multas e coisas do gênero, e incita a vítima a clicar em um link que na maioria das vezes replica o visual de sites legítimos como os de órgãos governamentais e bancos.

Acreditando estar no domínio oficial, a pessoa acaba cedendo dados importantes e informações sigilosas para os golpistas, possibilitando o roubo de identidades, contas bancárias e até mesmo a venda destes dados sigilosos para terceiros. Por isso é importante saber identificar este tipo de ataque, verificando a URL dos links apresentados nas mensagens, conferindo os certificados de segurança dos sites acessados e, principalmente, não realizando ações no impulso, movidas pelo medo.

O que é Spam?

Spam é toda e qualquer mensagem enviada em massa, sem a solicitação do destinatário, e que geralmente tem conteúdo apelativo ou sensacionalista visando levar o usuário a realizar uma ação. O objetivo costuma ser levar o usuário a comprar ou compartilhar um produto ou serviço, mas muitas vezes também visa disseminar informação falsa e até mesmo malwares e spywares.

As vítimas de spam na maioria das vezes são aleatórias, cujas informações são coletadas na internet por bots e outros tipos de programas de computador. É por este motivo que muitas das mensagens de spam são facilmente identificáveis, já que o tema do e-mail, SMS e até mesmo das ligações telefônicas não são do interesse do destinatário.

É praticamente impossível ficar imune às infames mensagens de spam, mas você pode diminuir a ocorrência ao limitar ao máximo a exposição de informações pessoais na internet. Tornar privados os seus perfis em redes sociais e não deixar públicos seu endereço de e-mail e telefone, por exemplo, são ótimas formas de diminuir o recebimento de spam.

O que é e como se evitar o Malware?

Todo e qualquer programa criado para se infiltrar no seu computador ou dispositivo móvel sem o seu conhecimento, visando causar problemas e abrir portas para outros softwares maliciosos, é o que chamamos de Malware. Existem diferentes tipos de sistemas que se enquadram nesta categoria, como por exemplo os spywares, os cavalos de tróia e os ransonwares, entre outros.

Os dispositivos dos usuários normalmente são infectados sem fazer alarde, sem nenhum tipo de aviso, pois a intenção é justamente manter tudo na surdina. Afinal, se a pessoa não sabe que há um programa malicioso em seu computador, não haverá motivo para preocupação e nenhuma ação corretiva será realizada — mantendo o aparelho (e muitas vezes toda a rede) à mercê dos criminosos cibernéticos.

A melhor maneira de minimizar as chances de ter seu equipamento infectado por malwares é não realizar o download de programas desconhecidos ou que não sejam de confiança. Além disso, o ideal é evitar o uso de programas P2P — principalmente se o seu nível de conhecimento sobre o assunto for apenas básico — já que os softwares maliciosos podem ser distribuídos em redes peer to peer.

Spyware: o que é e como se proteger desta ameaça?

Foto por Mikhail Nilov em Pexels.com

Verdadeiros espiões digitais, os spywares são programas que roubam os dados do usuário e informações sobre atividades realizadas em seus respectivos computadores. Embora nem sempre sejam maliciosos (é comum que escolas e empresas usem spywares em seus computadores para monitorar a atividade de alunos e funcionários), boa parte deste tipo de software tem por objetivo obter dados ilegalmente.

A maneira mais simples de identificar se um spyware é benigno ou maligno é a sua procedência. Caso tenha sido instalado em seu dispositivo sem o seu conhecimento e, principalmente, sem o seu consentimento, são altas as chances de você ser alvo de um possível golpe. Por isto é importantíssimo verificar quais programas estão instalados em seu computador ou celular, além de usar programas anti-spyware.

Navegando em segurança

A melhor maneira de se proteger de ameaças cibernéticas é manter o sistema operacional de seus dispositivos sempre atualizados e usar programas antivírus confiáveis. Além disso, ter uma boa dose de bom senso também ajuda, então sempre fique de olho para identificar mensagens com anexos e links potencialmente maliciosos!

Fonte: Tecmundo

Vírus Emotet é distribuído na Páscoa e lidera lista de malwares em março

O Emotet continua sendo a ameaça virtual mais comum do mundo em março, posição que ele ocupa desde o começo do ano após ter superado o Trickbot. Essas informações são do Índice Global de Ameaças divulgado pela Check Point Software, referente a março de 2022.

O Emotet é um cavalo de troia que pode instalar outras ameaças para roubar dados bancários das vítimas. Até o final de 2020, ele era a praga digital mais recorrente do cenário de segurança virtual mundial. Esse malware havia ficado um tempo fora de circulação após uma operação da Europol ter desativado seus servidores, em janeiro de 2021.

Porém, em novembro de 2021, pesquisadores identificaram que o TrickBot, a ameaça mais proeminente da segunda metade do ano passado, estava instalando nos computadores em que infectava arquivos do Emotet, fazendo a ameaça retornar gradualmente e, desde janeiro, assumir a liderança do ranking, afetando 6% das organizações em todo o mundo e 10% das empresas do Brasil.

Exemplo de e-mail de phishing utilizado para propagar o Emotet, com temática de Páscoa. (Imagem: Divulgação/Check Point Software)

Em março, sua propagação se intensificou ainda mais, com muitas campanhas de e-mail agressivas distribuíram a ameaça a partir de golpes de phishing temáticos de Páscoa, se aproveitando da proximidade com a data.

Segundo a Check Point, esses e-mails foram enviados para vítimas em todo o mundo, com um exemplo em que a linha do assunto era “buona pasqua, feliz páscoa”, mas anexado ao e-mail havia um arquivo XLS malicioso para disseminar e “instalar” o Emotet.

“A tecnologia avançou nos últimos anos a tal ponto que os cibercriminosos estão cada vez mais tendo que acreditar na confiança humana para acessar uma rede corporativa. Ao criar um tema para seus e-mails de phishing em feriados sazonais, como a Páscoa, eles podem explorar o agito das festividades e atrair as vítimas para baixar anexos maliciosos que contêm malwares como o Emotet” afirma Maya Horowitz, vice-presidente de Pesquisa da Check Point Software Technologies.

Ameaças em março no Brasil

As principais ameaças no Brasil em março e seus respectivos impactos. (Imagem: Divulgação/Check Point Software)

O principal malware no Brasil em março prosseguiu sendo o Emotet que, em dezembro de 2021 apresentava o índice de 6,28% de impacto nas organizações brasileiras, e aumentou para 9,96% o porcentual de impacto no mês passado. O Chaes, nova ameaça capaz de roubar dados das vítimas, ocupou a segunda posição, com, continuou em segundo lugar (3,34%) no ranking nacional de março, enquanto o Glupteba (2,62%) manteve-se em terceiro.

Confira a lista com os malware mais usados no Brasil e seu impacto:

  • Emotet – 6,86%;
  • Chaes – 6,34%;
  • Glupteba – 2,88%;
  • PseudoManuscrypt – 2,80%;
  • XMRIG – 2,51%.

Assim como nas edições anteriores do índice, a Check Point chegou às conclusões usando o mapa ThreatCloud, maior rede colaborativa dedicada ao combate do crime cibernético do mundo. O banco de dados da empresa inspeciona mais diariamente mais de 3 bilhões de sites e 600 milhões de arquivos, identificando 250 milhões de atividades de malware.

Fonte: Canaltech

Apps com mais de 45 milhões de downloads roubavam dados sensíveis de usuários

Analistas de segurança virtual identificaram que um conjunto de apps presentes na Google Play Store estão coletando dados sensíveis dos usuários. No total, esses programas foram instalados mais de 45 milhões de vezes antes de serem reportados para a gigante da tecnologia e removidas da loja de programas.

As informações são da AppCensus, que identificou que esses aplicativos utilizam um SDK (Kit de Desenvolvimento de Software, em tradução livre), tipo de sistema utilizado para desenvolver e adicionar funções em aplicativos, que era capaz de capturar conteúdos copiados pelo usuário, informações do GPS, e-mails cadastro, números de telefone e até mesmo o endereço MAC do roteador usado no dispositivo — todos dados que, na mão de pessoas mal-intencionadas, podem causar sérios problemas de privacidade para as vítimas.

Segundo o levantamento do AppCensus, o SDK é desenvolvido em uma firma de análise de dados chamada Measurement Systems, do Panamá. No site oficial da empresa, o framework é anunciado como uma forma de desenvolvedores obterem renda em seus aplicativos sem utilizar anúncios.

A análise do SDK também identificou que parte de sua programação estava criptografada, impedindo acesso ao código — o que, para os pesquisadores da AppCensus, levantou mais suspeições sobre as reais intenções da firma.

Os apps de Android identificados utilizando a SDK de coleta de dados

Os seguintes aplicativos foram identificados utilizando a SDK de coleta de dados. Todos foram reportados para o Google em outubro do ano passado, e a empresa, após análise, os removeu da Play Store. Eles retornaram à loja somente após removerem o código suspeito. Veja a lista:

  • Speed Camera Radar
  • Al-Moazin Lite
  • WiFi Mouse
  • QR & Barcode Scanner
  • Qibla Compass Ramadan 2022
  • Simple weather & clock widget
  • Handcent Next SMS
  • Smart Kit 360
  • Al Quran mp3
  • Full Quran MP3
  • Audiosdroid Audio Studio DAW

Caso você utilize um desses aplicativos em seu celular e o tenha instalado por lojas de terceiros ou antes de outubro do ano passado, recomendamos a remoção imediata, e em seguida a instalação das versões atualizadas sem o SDK a partir da Google Play Store.

Fontes: AppCensus e Canaltech

Malware russo pode registrar tudo o que você faz no Android

Usuários de celulares Android são o alvo de um novo malware capaz de registrar tudo o que é feito no dispositivo e enviar os dados para um servidor remoto. A ameaça virtual, supostamente desenvolvida por um grupo de cibercriminosos ligados ao estado russo, foi descoberta por especialistas do Lab52, conforme comunicado divulgado nesta sexta-feira (1º).

Não está claro como o agente malicioso é distribuído, mas ele finge ser um componente do sistema depois que se instala no telefone, aparecendo sob a forma de um app chamado “Process Manager”, cujo ícone é uma engrenagem. Na primeira vez que é executado, o spyware disfarçado exibe uma extensa lista de permissões para funcionar.

O programa pede acesso aos dados de localização, câmera, microfone, armazenamento, contatos, registros de chamadas e SMS, entre outras coisas. Se o usuário der permissão para todas elas, poderá ter mensagens de texto roubadas, ligações gravadas, fotos e vídeos copiadas e ser rastreado, colocando sua privacidade em risco.

Depois de obter as permissões, o programa espião passa a ser executado em segundo plano e tem o ícone removido, mas exibe uma notificação permanente, que denuncia a sua presença. Os dados coletados são enviados para um servidor controlado pelo Turla, de acordo com os pesquisadores, grupo que foi um dos participantes do ataque à SolarWinds no final de 2020.

Aumentando a segurança

Uma das formas de se proteger de malwares como este é revisar as permissões de aplicativos já concedidas no celular, revogando aquelas que parecem muito arriscadas e sem propósito. Para quem tem o Android 12, outra dica é prestar atenção aos alertas de uso da câmera e microfone emitidos pelo próprio sistema.

Também é importante baixar apps apenas na Play Store e verificar a procedência dos softwares. Uma das suspeitas dos especialistas é de que o spyware chegue aos celulares escondido em um aplicativo aparentemente inofensivo.

Fontes: BleepingComputer , Lab52, Tecmundo

5 dicas para proteger o seu e-mail de ações maliciosas

Foto por Maksim Goncharenok em Pexels.com

Ter um e-mail é algo extremamente comum em 2022, seja para trabalho ou mesmo somente para utilizar serviços na internet. Ao mesmo tempo, as mensagens eletrônicas ainda são vetores de muitas ameaças para o mundo inteiro, o que aumenta a necessidade de usuários saberem como se proteger delas.

Muitos e-mails são vetores para diferentes golpes, com intenção de roubar dados das vítimas e então realizar fraudes, seja pelo próprio sistema de mensagens eletrônicas ou invasões de contas de outros serviços, como bancários.

Verificar quem enviou o e-mail

Uma dica simples, mas que já ajuda a filtrar muitos emails maliciosos. Desconfie de promoções e sorteios nos quais você não tenha participado. Lembre-se do famoso ditado de que nada cai do céu, portanto, emails com assuntos muito chamativos, normalmente sinalizam perigo e chances de golpes.

Ter cuidado com links e anexos

É importante ter muito cuidado ao clicar em links e abrir anexos de mensagens recebidas. Certifique-se de que o remetente do email é um contato que você conhece ou que seja de confiança. Muitos links acabam redirecionando o usuário para páginas com vírus e/ou golpes.

É necessário ter o mesmo cuidado com os anexos, eles podem, no momento em que se faz o download do arquivo, acabar instalando programas espiões e que possibilitam ataques e problemas de segurança no computador pessoal.

Fique atento com o compartilhamento em redes sociais

Mais do que trazer visibilidade no formato de alcance positivo para uma empresa, as redes sociais também podem dar visibilidade para informações delicadas que nem sempre queremos que se tornem públicas. Por esse motivo, sempre é bom ter atenção aos conteúdos postados nas redes sociais, como e-mails corporativos e pessoais, por exemplo. Compartilhe o endereço apenas com pessoas que você queira que tenham acesso.

Denuncie e faça o bloqueio de spams

Além de deletar as mensagens spam, também denuncie-as. Além de poupar tempo, evitando que o usuário siga recebendo mensagens indesejadas, a denúncia também faz com que seu provedor de e-mail não os direcione mais para sua caixa de entrada.

Usar um e-mail criptografado

Caso seja necessário ainda mais segurança no seu dia a dia, a utilização de um e-mail que seja criptografado garante segurança máxima para os usuários. Empresas de hospedagem oferecem soluções com o certificado SSL, que prevê criptografia de dados nos serviços oferecidos, como o email profissional. Quando um site ou uma solução possui certificado SSL instalado e usa o protocolo https, é considerado seguro.

Fonte: Canaltech

Malware SharkBot Banking se espalhando via aplicativo antivírus falso para Android na Google Play Store

Aplicativo malicioso distribuído pelo desenvolvedor PEGI 3.

O agente da ameaça por trás de um nascente trojan bancário para Android chamado SharkBot conseguiu contornar as barreiras de segurança da Google Play Store disfarçando-se de um aplicativo antivírus.

O SharkBot, como suas contrapartes de malware TeaBot , FluBot e Oscorp (UBEL), pertence a uma categoria de trojans financeiros capazes de desviar credenciais para iniciar transferências de dinheiro de dispositivos comprometidos, contornando mecanismos de autenticação multifator. Surgiu pela primeira vez em cena em novembro de 2021.

O diferencial do SharkBot é a capacidade de realizar transações não autorizadas via Automatic Transfer Systems (ATS), o que contrasta com o TeaBot, que exige que um operador ao vivo interaja com os dispositivos infectados para realizar as atividades maliciosas.

“Os recursos ATS permitem que o malware receba uma lista de eventos a serem simulados, e eles serão simulados para fazer as transferências de dinheiro”, disseram Alberto Segura e Rolf Govers, analistas de malware da empresa de segurança cibernética NCC Group, em um relatório publicado Semana Anterior.

“Como esses recursos podem ser usados ​​para simular toques/cliques e pressionamentos de botões, eles podem ser usados ​​não apenas para transferir dinheiro automaticamente, mas também para instalar outros aplicativos ou componentes maliciosos.”

Em outras palavras, o ATS é empregado para enganar os sistemas de detecção de fraudes do banco alvo, simulando a mesma sequência de ações que seriam executadas pelo usuário, como pressionamentos de botões, cliques e gestos, a fim de fazer a transferência ilícita de dinheiro.

A versão mais recente encontrada na Google Play Store em 28 de fevereiro são vários aplicativos dropper que também aproveitam a funcionalidade Direct Reply do Android para se propagar para outros dispositivos, tornando-se o segundo trojan bancário depois do FluBot a interceptar notificações para ataques wormable.

A lista de aplicativos maliciosos, todos atualizados em 10 de fevereiro, foram instalados coletivamente cerca de 57.000 vezes até o momento –

  • Antivírus, Super Cleaner (com.abbondioendrizzi.antivirus.supercleaner) – mais de 1.000 instalações
  • Atom Clean-Booster, Antivírus (com.abbondioendrizzi.tools.supercleaner) – mais de 500 instalações
  • Alpha Antivirus, Cleaner (com.pagnotto28.sellsourcecode.alpha) – mais de 5.000 instalações e
  • Limpador poderoso, antivírus (com.pagnotto28.sellsourcecode.supercleaner) – mais de 50.000 instalações.

O SharkBot também é rico em recursos, pois permite que o adversário injete sobreposições fraudulentas em aplicativos bancários oficiais para roubar credenciais, registrar pressionamentos de tecla e obter controle remoto total sobre os dispositivos, mas somente depois que as vítimas concederem permissões de Serviços de Acessibilidade.

As descobertas ocorrem uma semana depois que pesquisadores da Cleafy divulgaram detalhes de uma nova variante do TeaBot encontrada na Play Store, projetada para segmentar usuários de mais de 400 aplicativos bancários e financeiros, incluindo os da Rússia, China e EUA.

Fonte: The Hacker News (traduzido para pt-br)

Ataques virtuais contra sistemas Linux aumentaram 35% em 2021

Em 2021, os ataques virtuais começaram a tentar atingir mais dispositivos IoT que operam com o sistema Linux.

Depois de entrarem, eles os utilizam principalmente em ataques DDoS, conseguindo derrubar até infraestruturas digitais tidas mais seguras e resistentes. As informações são segundo um relatório da firma de segurança Crowdstrike.

No total, ocorreu um crescimento de 35% nas ameaças virtuais contra sistemas Linux, isso ao comparar 2021 com 2020. Os ataques mais predominantes foram o XorDDoS, Mirai, e Mozi, que são utilizados para colocar dispositivos em botnets, totalizando 22% dos agentes maliciosos que conseguiram infectar o sistema.

Os tipos de dispositivos Linux que mais estão sendo alvo de criminosos são os relacionados com Internet das Coisas (IoT), vistos por agentes como um dos principais propagadores de ataques de negação de serviço (DDoS).

Além disso, esses dispositivos são invadidos para serem utilizados na mineração de criptomoedas, facilitando o envio de e-mails spam, funcionando como servidores de comando e também como controle de ameaças.

Fonte: Olhar digital