2020 teve aumento de quase 40% em ataques por e-mail

O estado de isolamento social e a pandemia do novo coronavírus, que levaram a uma adoção rápida do trabalho remoto, também resultaram em um aumento de 37% nos ataques de phishing por e-mail, com foco no roubo de credenciais. Os dados são da Trend Micro e apontam um total de 16,7 milhões de tentativas de ataque bloqueadas no ano passado apenas por seus sistemas de proteção corporativa, sendo que a maior parte delas foi focada, justamente, em roubar dados que possam permitir a intrusão em sistemas fechados.

De acordo com os especialistas, o total de ataques também representa um aumento de quase um terço em relação ao total de ameaças detectadas pela plataforma de proteção em 2019. Desse total, nada menos do que 5,5 milhões de tentativas eram voltadas, apenas, ao roudo de credenciais de acesso, usando links com falsos cadastros ou com mensagens que tentavam se passar por serviços ou empresas legítimas.

Outros 6,9 milhões de e-mails maliciosos foram registrados nessa categoria, com o uso de grandes marcas ou a própria pandemia como vetor. De acordo com a Trend Micro, o nome da Netflix foi um dos mais utilizados, enquanto tratamentos e vacinas contra a COVID-19 também aparecem com frequência entre as tentativas detectadas pelos sistemas de segurança.

Em terceiro lugar no índice de ameaças estão os e-mails contendo malwares, com 1,1 milhão de casos em 2020. Aqui, novamente, o intuito é se passar por parceiros comerciais ou empresas para levar o usuário a fazer download de soluções ou baixar anexos que contenham dados maliciosos — Emotet e Trickbot, dois cavalos de troia amplamente utilizados em golpes de ransomware, foram os mais usados pelos criminosos.

Os dados da Trend Micro reportam uma tendência geral de aumento no índice de ataques em praticamente todas as categorias. Malwares conhecidos e, teoricamente, possíveis de serem detectados por sistemas de segurança atualizados, viram aumento de 14% na utilização, enquanto a descoberta de novas pragas cresceu 17%. Este segundo ponto demonstra, também, o aumento do interesse dos golpistas, que viram na pandemia uma oportunidade de lucrar.

Risco direcionado

Os números, quando esmiuçados, pintam um panorama ainda mais grave. O relatório de ameaças digitais da Trend Micro, liberado nesta segunda-feira (15), por exemplo, cita o caso de um de seus clientes, uma organização não identificada com cerca de 10 mil usuários da plataforma Office 365. Em 2020, nada menos do que 755 mil e-mails maliciosos destinados aos funcionários foram bloqueados pelos sistemas de segurança da empresa, uma mostra de como os ataques direcionados a determinados setores ou corporações acontecem.

Os especialistas também citam um aumento na complexidade das tentativas de comprometimento de dados, como em um caso no qual o malware vinha disfarçado de uma lista corporativa de cuidados a serem tomados no escritório durante a pandemia do novo coronavírus. Esse aspecto também leva a outro, com os criminosos cada vez mais optando pelas campanhas criadas de acordo com cada organização e segmento, em vez de disparar para todos os lados com o envio de e-mails em massa.

A Trend Micro cita como paradoxal o fato de os ataques de ransomware estarem mais lucrativos do que nunca, ao mesmo tempo em que o número de bloqueios de ameaças desse tipo está em queda desde 2017. É uma escolha pela qualidade em prol da quantidade, afirmam os analistas, que focam em empresas cujos funcionários têm maior possibilidade de caírem nos golpes e, também, empregadores que poderiam pagar altas somas para terem seus dados e sistemas de volta.

A recomendação dos especialistas é a adoção de soluções de segurança com múltiplas camadas, capazes de agir ao lado dos sistemas de proteção já disponíveis em plataformas de trabalho remoto e cloud computing. Além disso, o investimento em inteligência de ameaças e plataformas que utilizem inteligência artificial para reconhecer perigos direcionados também podem ajudar a manter as corporações seguras.

Fonte: Trend Micro Cloud App Security Threat Report 2020  

Brasil sofreu mais de 8,4 bilhões de tentativas de ciberataques em 2020

O Brasil sofreu nada menos do que 8,4 bilhões de tentativas de ataques cibernéticos ao longo de 2020, sendo que, desse montante, 5 bilhões ocorreram apenas nos últimos três meses do ano (outubro, novembro e dezembro). É isso que aponta o mais novo relatório do FortiGuard Labs, laboratório de ameaças da Fortinet, que recentemente terminou de analisar os registros de ofensivas digitais ocorridas ao longo do trimestre final da temporada passada.

No total, levando em consideração a América Latina como um todo, foram 41 bilhões de tentativas de ciberataques, incluindo campanhas de phishing — a companhia ressalta que os malwares baseados em web se destacaram durante tal período, abordando as vítimas através de e-mails maliciosos e direcionando-os para páginas que disseminam conteúdos infectados com as mais variadas pragas.

“O ano de 2020 demonstrou a capacidade dos criminosos de investir tempo e recursos em ataques mais lucrativos, como os de ransomware. Além disso, eles estão se adaptando à nova era de trabalho remoto com ações mais sofisticadas para enganar as vítimas e acessar redes corporativas”, afirma Alexandre Bonatti, diretor de engenharia da Fortinet Brasil.

Imagem: Reprodução/Fortinet

Chama atenção também o fato de que os criminosos estão utilizando técnicas cada vez mais avançadas para atingir seus alvos, incluindo inteligência artificial. “Vemos ainda uma tendência a ataques periféricos e não apenas à rede central. A utilização de dispositivos IoT [Internet das Coisas] e ambientes industriais de missão crítica são alguns exemplos de pontos de acesso para os criminosos”, continua Bonatti.

O especialista ressalta que, para 2021, a expansão das redes 5G deve aumentar ainda mais a superfície de ataques. “No lado dos negócios, é preciso incluir o poder da inteligência artificial e do aprendizado de máquina a plataformas de segurança que operem de forma integrada e automatizada na rede principal, em ambientes multi-cloud, em filiais e nas casas dos trabalhadores remotos”, finaliza o executivo.

Principais pontos do relatório

Eis as principais conclusões que a Fortinet tirou de seu mais recente estudo:

  •  O phishing continua sendo o vetor principal: e-mails falsos disseminam malwares capazes de acessar as máquinas remotamente, tirar screenshots, coletar informações e até mesmo empregar o computador para ataques de negação de serviço;
  •  O trabalho remoto virou porta de entrada: com os colaboradores descuidando da segurança em suas redes domésticas, tornou-se comum a exploração de fraquezas em roteadores residenciais com o objetivo de atingir a rede corporativa;
  •  Cuidado com as vulnerabilidades: foram registradas numerosas tentativas de ataques aos frameworks ThinkPHP e PHPUnit, que são amplamente usadas para desenvolvimento de aplicações web, mas possuem vulnerabilidades conhecidas em algumas de suas versões;
  •  IoT é um alvo constante: as botnets (redes de máquinas “zumbis”, usadas para ataques coordenados ou mineração de criptomoedas) estão cada vez mais interessadas em infectar dispositivos de Internet das Coisas (IoT), que costumam ser mais vulneráveis;
  •  Botnets antigas continuam presentes na América Latina: variantes que já “saíram de moda” lá fora, como Gh0st e Andromeda, ainda estão presentes em nosso continente. Elas podem ser evitadas com patches e atualizações regulares em seus sistemas.

Fonte: Canaltech

Malware que chega por e-mail rouba credenciais armazenadas em navegadores

Uma nova campanha de infecções contra usuários corporativos utiliza um Cavalo de Troia para roubar credenciais de serviços de e-mails e aplicativos de mensagem. A praga chega por e-mail, disfarçado de proposta comercial ou contato com fornecedores e, quando baixada, inicia um processo de infecção focado no furto dos dados de acesso.

O alerta emitido pelo time de inteligência em ameaças da Cisco Talos fala sobre o Masslogger, malware que foi detectado inicialmente em abril de 2020, mas que somente agora parece estar sendo utilizado em uma campanha organizada contra usuários corporativos de países como Lituânia, Turquia, Bulgária, Estônia, Romênia, Itália, Hungria, Espanha, entre outros. Os especialistas também dizem ter encontrado ocorrências de golpes na língua inglesa, uma indicação de possível expansão territorial para fora da Europa.

Segundo os pesquisadores, o ataque utiliza um método multimodular, começando com um golpe de phishing que leva à infecção pelo malware em si. Os e-mails chegam em nome de falsos contatos em empresas ou parceiros, com um arquivo anexado com a extensão RAR. Ao ser baixado e descompactado, um arquivo CHM entra em operação juntamente com diversos dados inutilizados — o formato, normalmente utilizado em sistemas de ajuda de software, esconde códigos que permitem o download do malware em si.

De acordo com a Cisco Talos, a praga é capaz de roubar credenciais de acesso a serviços a partir de navegadores baseados em Chromium, como Edge e Google Chrome. Além disso, o Outlook e outros clientes de correio eletrônico estão na mira, assim como aplicações de mensageria utilizadas no segmento corporativo. Os especialistas citam, ainda, os diversos métodos utilizados para ofuscar a infecção, que passa por diferentes etapas de forma a evitar detecção por softwares de segurança e administradores de rede.

Exemplos de e-mails em espanhol e turco, usados em golpes contra clientes corporativos da Europa e visando o roubo de credenciais de e-mail e mensageiros pessoais (Imagem: Reprodução/Talos Intelligence)

Apesar de a campanha ter o setor corporativo como foco, usuários finais também podem ser contaminados. Além disso, como o nome indica, o Masslogger também pode ser usado para registrar a digitação e ampliar ainda mais a capacidade de roubo de credenciais e informações pessoais, apesar de, nesta campanha específica, este recurso ter sido desativado pelos criminosos.

Segundo o relatório da Cisco Talos, a nova onda de ataques tem relação com outros golpes de phishing e roubo de credenciais que vêm acontecendo desde o início de 2020, com utilização de outros malwares e também com foco em países da Europa. A identidade dos possíveis responsáveis ou o grupo a que parecem pertencer, entretanto, não foram reveladas.

A principal orientação de segurança, para os administradores de rede, é ativar o monitoramento de eventos relacionados ao PowerShell, sistema usado para download da solução maliciosa, além do bloqueio de domínios e URLs utilizadas para disponibilização da praga. Aos usuários, cabe o cuidado com e-mails e arquivos anexos, mesmo que tenham sido recebidos de fontes aparentemente confiáveis ou conhecidas.

Fonte: Cisco Talos Intelligence Group e Canaltech

Emotet: operação internacional elimina o malware mais perigoso do mundo

Emotet, considerado o botnet de malware mais perigoso do mundo, foi interrompido graças a uma remoção internacional.

Coordenada pela Agência da União Europeia para a Cooperação Policial (Europol) e pela Agência Europeia de Cooperação Judiciária Eurojust, a operação global foi composta por investigadores dos Estados Unidos, Inglaterra, Canadá, França, Holanda, Lituânia e Ucrânia.

A operação, que estava em andamento nos últimos dois anos, é considerada uma das maiores ações contra organizações cibercriminosas e cepas de malware em anos.

O malware Emotet foi detectado como um cavalo de Troia bancário em 2014 e ao longo dos anos foi atualizado para se tornar cada vez mais perigoso; cibercriminosos capazes de atacar os sistemas com software prejudicial para roubar senhas e outras informações confidenciais. O que tornava ainda mais difícil parar era sua composição polimórfica, essencialmente mudando seu código cada vez que era chamado.

Houve uma série de ataques em grande escala, incluindo o Tribunal de Justiça de Berlim e a gigante do petróleo e gás natural Saudi Aramco.

“A infraestrutura Emotet atuou essencialmente como um abridor de portas primário para sistemas de computador em escala global”, disse a Europol. “Depois que esse acesso não autorizado foi estabelecido, eles foram vendidos a outros grupos criminosos de alto nível para implantar outras atividades ilícitas, como roubo de dados e extorsão por meio de ransomware.”

A Europol disse que retirou o Emotet “de dentro”, redirecionando computadores e dispositivos infectados para uma “infraestrutura controlada pela aplicação da lei”.  

“A derrubada da Emotet é um marco na luta contra o crime cibernético”, disse Adolf Streda, analista de malware da empresa de software de segurança cibernética Avast.

“O Emotet tem sido como um canivete suíço, com funcionalidades para roubar as senhas das pessoas, roubar dinheiro de suas contas bancárias e também adicionar as máquinas da vítima a botnets para lançar mais campanhas de phishing. Ele tem usado fortes métodos de ofuscação para evitar ser capturado por soluções antivírus e foi oferecido pelos agentes da ameaça original como malware como serviço para outros cibercriminosos. Tendo um alcance tão amplo e muitas famílias predominantes ligadas à sua infraestrutura, vê-la desarmada pelas autoridades é uma notícia positiva para o mundo da segurança cibernética. ”

A Polícia Nacional Holandesa descobriu um banco de dados contendo endereços de e-mail, nomes de usuário e senhas roubados pela Emotet. Você pode descobrir se seu e-mail pode ter sido comprometido AQUI .

Fonte e tradução do site Dynamic Bussiness

Golpistas usam apps de paquera para atrair vítimas durante pandemia, diz Interpol

Segundo a Interpol, os golpistas utilizam engenharia social para enganar vítimas. Crédito: Katja Fritschbutter/Shutterstock

A Interpol emitiu um alerta sobre o aumento de casos de fraudes digitais, cujas vítimas eram escolhidas em aplicativos de relacionamento. Segundo a organização internacional de segurança, o uso de “apps de paquera” se intensificou bastante durante a pandemia de Covid-19, o que facilitou a ação dos criminosos.

De acordo com o comunicado, o golpe consiste em conquistar a confiança de suas vítimas e depois as induzir a participar de uma “corrente de investimentos”.

“No início, um romance artificial é desenvolvido via app de relacionamentos. Depois que a comunicação se torna mais regular e um certo nível de confiança é estabelecido, os criminosos compartilham dicas de investimentos com suas vítimas, e as encorajam a fazer parte de um esquema”, diz a nota divulgada pela Interpol.

As vítimas, então, baixam um aplicativo de investimentos e criam um perfil na plataforma, passando a comprar vários produtos financeiros. Com isso, elas vão alcançando níveis mais altos na chamada ‘corrente de investimentos’, sob orientação dos fraudadores. “Eles são levados a crer que podem alcançar status Gold ou Vip”, explica a organização policial.

Os golpistas fornecem dados variados para dar credibilidade ao esquema. “Eles providenciam capturas de telas, nomes de domínios assustadoramente similares aos reais e agentes de atendimento ao consumidor que fingem ajudar as vítimas a escolher os melhores produtos.” Após obter o dinheiro, os criminosos encerram todo o contato e bloqueiam o acesso às contas.

A divisão de Crimes Financeiros da Interpol diz ter sido notificada de ocorrências envolvendo apps de paquera em vários lugares do mundo. O alerta explicando a ação dos criminosos foi enviado a 194 países membros da organização, incluindo o Brasil.

Como se proteger

No comunicado, a Interpol também deu dicas para “garantir que a paquera virtual continue divertida e não esvazie sua conta bancária”:

  • Esteja sempre alerta quando for contatado por alguém que você não conhece, especialmente se envolver algum pedido de dinheiro;
  • Desconfie: investimentos online que prometem ganhos rápidos e fáceis geralmente são bons demais para serem verdade;
  • Pense duas vezes antes de transferir dinheiro, independentemente de quão verdadeiro o pedido pareça;
  • Pesquise: procure reviews, confira o aplicativo mais de uma vez, o nome do domínio, o endereço de e-mail etc;
  • Não divulgue informações pessoais ou confidenciais;
  • Se perceber que foi vítima de alguma fraude, denuncie.

Via Olhar DigitalBleeping Computer

Vazamento gigante expõe dados de quase todos os brasileiros

Na manhã da última terça-feira (19), o dfndr lab, laboratório de cibersegurança da PSafe, reportou um gigantesco vazamento em um banco de dados do Brasil que pode ter exposto o número de CPF e outras informações confidenciais de milhões de pessoas no país.

De acordo com os especialistas, que utilizam técnicas de inteligência artificial para identificar links maliciosos e fake news, os dados vazados contêm informações detalhadas de 104 milhões de veículos e cerca de 40 milhões de empresas. A estimativa é que o vazamento pode vulnerabilizar até 220 milhões de pessoas.

As informações contidas no banco de dados comprometido reúnem nome, data de nascimento e CPF de quase todos os brasileiros, inclusive de autoridades. Em comunicado à imprensa, o diretor do dfndr lab, Emilio Simoni, explicou que o maior risco é que esses dados sejam utilizados em golpes de phishing, no qual uma pessoa é induzida a fornecer mais informações pessoais em uma página falsa.

O destino das informações vazadas

As informações sobre os mais de 104 milhões de veículos revelam detalhes importantes, como número de chassi, placa do veículo, município, cor, marca, modelo, ano de fabricação, cilindradas e até o tipo de combustível utilizado. No caso das pessoas jurídicas, foram vazados: CNPJ, razão social, nome fantasia e data de fundação.

Simoni também esclarece que, por se tratar de informações preciosas para o mercado, é de se supor que elas sejam comercializadas de forma ilegal em algum fórum da dark web. Enquanto parte das bases é disponibilizada para testagem, diz ele, os cibercriminosos vendem os “dados mais aprofundados como emails, telefones, dados de poder aquisitivo e ocupação das pessoas afetadas”.

No comunicado, a PSafe não informa nem o nome da empresa envolvida nem a forma como as informações foram vazadas, se foi devido a uma falha de segurança, invasão hacker ou acesso facilitado. A nova Lei de Segurança de Proteção de Dados prevê multas que podem chegar a R$ 50 milhões por infração desse tipo.

Fonte: Tecmundo

O que é phishing?

No universo das falcatruas digitais é sempre bom ficar atento. Veja abaixo, o que é phishing, para que os criminosos utilizam essa tática, quais são os alvos mais comuns e como podemos nos prevenir destes criminosos.

O que é phishing?

Resumidamente, phishing é um tipo de fraude na Internet que visa obter as credenciais de um usuário enganando-o. Inclui roubo de senhas, números de cartão de crédito, detalhes de contas bancárias e outras informações confidenciais.

Os ataques de phishing estão cada vez mais avançados na exploração de técnicas de engenharia social. Na maioria dos casos, os hackers tentam assustar o destinatário dando uma razão aparentemente importante para que a vítima divulgue seus dados pessoais.

  • Bloqueio de conta bancária;
  • Cancelamento de habilitação;
  • Nome ir para o Serviço de Proteção ao Crédito (SPC);
  • Cancelamento de linha telefônica;
  • Proteção contra phishing (fazer o golpe oferecendo proteção contra ele).

Os bandidos se utilizam de problemas comuns que acontecem com todas as pessoas para pressão psicológica. Quando as vítimas ficam tensas, a chance de agir por impulsividade aumenta e faz cair no golpe.

São literalmente “fisgadas” por um chamariz, a palavra phishing não existe, mas é utilizada pela semelhança com fishing (pescar) em inglês. A ideia da palavra é “pescar a vítima por meio de informações falsas”.

Por quanto tempo fica ativo o phishing?

Normalmente, os sites falsos utilizados para o golpe ficam no ar em média 5 dias. Eles só precisam que a pessoa preencha o formulário solicitado para roubar todos os dados. Os sistemas anti-phishing, muitos integrados aos browsers, são atualizados diariamente, mas 5 dias no ar é o suficiente para coletar informações sigilosas de diversas vítimas. Ficar calmo e não ceder a tentação do clique é a melhor proteção.

Para onde vão os dados roubados?

É mais comum que sejam comercializados na dark web, a internet dos criminosos. Por que os próprios phishers não usam os dados? O motivo é simples, pegar os dados bancários da vítima é relativamente simples, mas ter um esquema para retirar o dinheiro do banco sem deixar rastros é complicado.

Assim, os fraudadores recebem a quantia pelos dados, mas não se arriscam a serem pegos por crimes maiores. Os dados terão compradores, grupos mais sofisticados e especializados em fraude financeira.

Onde existe phishing

Os bancos, sistemas de pagamento eletrônico e leilões eletrônicos são os principais alvos dos hackers. Isso indica que os fraudadores estão mais interessados ​​em dados pessoais que fornecem acesso a dinheiro. Esse tipo de golpe visa “limpar” a conta bancária da vítima.

O roubo de credenciais (usuário e senha) de e-mails também é popular, pois essas informações podem ser vendidas para outros criminosos que distribuem vírus ou criam redes zumbis.

A “qualidade” das mensagens de phishing é muito alta. Um site falso, geralmente, será exatamente igual ao original, de modo que o usuário não suspeite que algo está errado ao inserir seu nome de usuário e senha.

Como se prevenir do phishing

  • Saber como operam as empresas legítimas: seja seu banco, seu paypal, qualquer serviço que utilize, pegar informações precisas das operações dos serviços utilizados, minimizará a chance de fraude. Lembre-se, os fraudadores apenas imitam;
  • Ficar atento aos avisos especiais nos sites do seu serviço: dizendo que eles nunca pedem aos usuários que enviem dados confidenciais em mensagens;
  • Ao receber um SMS ou e-mail suspeito, entre em contato com seu gerente para confirmar a autenticidade da comunicação ou se é golpe;
  • Mantenha a calma e não se precipite: mesmo que seja uma notificação real, levará alguns dias para que seja executada, não clique em nada até confirmar a autenticidade;
  • Deixe ativado seu filtro contra spam: é a primeira barreira de defesa contra comunicações falsas que resultam em phishing.

Com informações: CISCO, Kaspersky, It Governance, Malwarebytes

Como driblar as principais ameaças de segurança digital de 2021

Estamos começando um novo ano, e com ele novas ameaças digitais estão surgindo e perseguindo usuários em todo o mundo. Especialistas preveem mais golpes de vacinação da covid-19, abuso de infraestruturas vulneráveis em home office, de VPN corporativa e de fornecedores, além de ataques de ransomware.

Os usuários também devem estar atentos a campanhas de desinformação de deepfake e outras ações maliciosas geradas por IA que ganharão mais tração. Especificamente para Android, são previstos ataques de adware, golpes de fleeceware e uso de stalkerware.

Dadas essas previsões, como driblar tais ameaças?

Golpes relacionados à covid-19

Devemos estar atentos a golpes, especificamente aqueles relacionados com vacinação. Caso apareçam ofertas de imunizações circulando na internet, é importante estar ciente de que uma venda particular provavelmente pode ser boa demais para ser verdade, já que as vacinas só deverão ser distribuídas por fontes oficiais por um bom tempo. Para não cair em fraudes, as pessoas devem confiar apenas em médicos e autoridades locais de saúde para obter informações contra a covid-19.

Segurança no home office

Mesmo em circunstâncias normais, o home office traz às organizações desafios únicos de segurança. Os funcionários podem estar lidando com informações sigilosas e é provável que acessem a rede corporativa a partir de diferentes localidades, utilizando diversos dispositivos. Um ataque a uma rede corporativa pode ser desastroso aos negócios, portanto as empresas devem protegê-la com uma solução abrangente de segurança.

Golpes online que surgiram durante a crise de covid-19 continuarão existindo

Por esse motivo, empresas e seus colaboradores devem permanecer extremamente vigilantes, para poderem se proteger contra ameaças de segurança, evitando cair em golpes de phishing verificando regularmente a possível presença de malwares em computadores usando um programa antivírus corporativo avançado.

Ransomware

Quando se trata de ataques de ransomware, a prevenção é a melhor política, e a melhor maneira de fazer isso é evitar a infecção. Ao se proteger contra ataques de ransomware, não é preciso se preocupar com as consequências de um “sequestro de dados”.

Quem pratica hábitos inteligentes ao navegar na internet e usa uma ferramenta confiável de prevenção de ransomware é um alvo muito mais difícil para ataques cibernéticos, mas se o dispositivo for infectado é importante ter um backup atualizado dos documentos mais relevantes, para que a ameaça de ransomware seja inofensiva. Caso o aparelho permita definir um agendamento de backup automático, isso deve ser feito também.

Deepfakes

Deepfakes são vídeos ou gravações falsas de áudio que parecem e soam reais. Embora seja uma tendência nova e complexa, existem várias técnicas para detectá-la. Uma maneira é analisar cuidadosamente as expressões faciais e os gestos e notar como eles são únicos para cada indivíduo. Isso é chamado de biometria suave, o que significa que não é uma ciência exata.

A previsibilidade aumenta para celebridades filmadas com frequência, das quais há grande acervo de imagens e vídeos que pode ser usado para comparar esses “tiques” visuais. Por exemplo, tentar dizer algumas palavras sem fechar a boca para verificar se podem ser pronunciadas ou se é uma edição falsa feita por inteligência artificial.

Adware

Adware é um tipo de software malicioso que bombardeia os usuários com pop-ups incessantes. Além de ser irritante, pode coletar informações sigilosas, rastrear sites visitados e até mesmo registrar tudo o que é digitado. Como acontece com todos os tipos de malware, a prevenção é mais fácil do que a remoção.

Existem várias etapas que podem ser executadas para evitar a propagação de adwares. Uma delas é usar um bloqueador confiável de anúncios, que impede a exibição de propagandas durante a navegação na web, podendo eliminar possibilidades de downloads não autorizados provenientes de sites infectados.

Qualquer anúncio que ofereça um iPhone grátis ou qualquer coisa incrivelmente legal provavelmente é um golpe

Não se deve clicar em propagandas que pareçam boas demais para serem verdade. Qualquer anúncio que ofereça um iPhone grátis ou qualquer coisa incrivelmente legal provavelmente é um golpe. Além de ignorar avisos falsos, pop-ups grandes com muitos pontos de exclamação alertando sobre um vírus são quase certamente falsos.

Outra etapa é evitar sites suspeitos ou desconhecidos, especialmente ao fazer compras online, não importando quão baixos sejam os preços. Finalmente, as configurações de privacidade do navegador devem ser ajustadas. Dependendo do browser, deve ser capaz de impedir que terceiros instalem coisas como barras de ferramentas sem consentimento.

Como dica bônus, é importante usar um antivírus confiável e saber que, mesmo se seguir todas essas práticas, alguns malwares podem encontrar um caminho para chegar até você, então um programa de proteção é a melhor linha de defesa para impedir a entrada de qualquer software malicioso.

Fleeceware

Fleeceware é uma categoria relativamente nova de crime cibernético que oferece aos usuários um serviço atraente, como um aplicativo para dispositivo móvel com teste gratuito geralmente por curto período. Depois disso, passa a fazer cobranças de forma automática e sutil.

Como identificá-los? Os apps de fleeceware podem ser de qualquer categoria. As avaliações deles tendem a parecer falsas, pois vários usuários deixam opiniões “entusiasmadas” enquanto as avaliações reais revelam que o programa na verdade não funciona ou, sem que saibam, cobra grandes quantias de dinheiro dos usuários.

Stalkerware

O stalkerware é um malware doméstico em ascensão com implicações perigosas e sinistras. Enquanto um software espiona e os golpistas buscam roubar dados sigilosos das pessoas, o stalkerware rouba a privacidade da vítima.

Instalado de forma secreta em telefones celulares por “amigos”, cônjuges ciumentos, ex-parceiros e às vezes pais preocupados com a segurança dos filhos, o stalkerware rastreia a localização física da vítima, monitora sites visitados, mensagens de texto e chamadas telefônicas.

Há certos passos que podem ser seguidas para evitar um stalkerware

O primeiro passo para evitar um stalkerware é proteger o telefone contra um acesso físico não autorizado. De acordo com a Pew Research, um quarto dos usuários de smartphones não tem um sistema de proteção de tela e pouco mais da metade não faz uso de impressões digitais ou códigos PIN para manter os dispositivos bloqueados.

Isso torna mais fácil para um suspeito instalar secretamente o stalkerware. Um telefone desbloqueado não deve ser emprestado para ninguém, a menos que haja confiança total nas intenções da pessoa. A instalação de um stalkerware pode levar menos de 1 minuto em um dispositivo móvel.

O segundo passo é instalar um bom antivírus convencional no smartphone, o qual tratará o stalkerware como um programa potencialmente indesejado (PUPs, na sigla em inglês) e dará a opção de removê-lo.

Não hesite em entrar em contato com organizações que lutam contra abuso doméstico ou mesmo com a polícia

Se você está em um relacionamento abusivo, entenda que corre um risco maior de ser assediado. Uma visita inocente a um amigo ou a um parente pode ser detectada e desencadear um abuso físico.

Apenas o fato de desinstalar o stalkerware pode alertar o parceiro abusivo. Caso esteja nesse estágio e necessite rapidamente de apoio, disque 180 e converse com os atendentes para saber o que fazer e como fazer de forma segura.

Você também pode entrar em contato com organizações como a Operation Safe Escape, que oferecem apoio e educação a vítimas de violência doméstica e abuso, além de ajudar com questões de segurança física e digital.

Caso seu dispositivo possa ter sido comprometido por um stalkerware, evite usá-lo para entrar em contato com a organização de apoio ou o suporte técnico. Use um aparelho anônimo, como o computador de uma instituição pública ou o telefone de um amigo, para evitar alertas ou possíveis ataques.

Fonte: Tecmundo

Interpol emite novo alerta sobre golpes que usam COVID-19 como isca

A Interpol emitiu um novo alerta global sobre o uso da pandemia do novo coronavírus como isca para a realização de golpes digitais. De acordo com as autoridades, a redução nas preocupações com a segurança por conta das comemorações de final de ano, junto com o crescimento de casos de contaminação e mortes ao redor do mundo, está levando a uma nova onda de ataques que usam phishing e malwares para infectar computadores e celulares.

Os métodos são semelhantes aos que vêm sendo usado ao longo de todo o ano em tentativas de fraude relacionadas ou não à COVID-19. A Interpol vê aumento nos registros de domínios maliciosos e sites supostamente informativos sobre a pandemia, mas que são usados como iscas para a contaminação dos dispositivos. Isso também vale para os e-mails de phishing, que espalham malwares e spywares, com o segundo tipo de infecção sendo particularmente perigosa para o mercado corporativo.

Mapas interativos sobre o aumento de casos ou infográficos sobre a aplicação de vacinas estão entre as principais artimanhas dos hackers para induzir o clique e, em muitos casos, basta que o site malicioso seja acessado para que um download aconteça sem a anuência do usuário. A Interpol pede atenção, principalmente, a hospitais e centros de distribuição e pesquisa envolvidos com imunizantes contra o coronavírus, que se tornaram alvo principal de hackers e, também, não podem ter suas atividades interrompidas por causa de ameaças virtuais.

Instituições públicas e governos também aparecem na lista de mais visados da Interpol, que divulgou um guia de melhores práticas para que organizações de todo tipo e porte podem se proteger. O documento pede que empresas e instituições realizem backups constantes, que devem ser armazenados em um ambiente diferente do principal, e eduquem os colaboradores sobre os perigos de clicar em links que venham por e-mails, bem como sobre tentativas de phishing, com indivíduos maliciosos tentando se passar por representantes de parceiros ou funcionários da própria organização.

Além disso, em uma dica que vale para qualquer pessoa, o ideal é manter sistemas de segurança como antivírus e firewalls ativos e atualizados, assim como aplicativos e outros softwares utilizados no dia a dia. É importante, também, tomar cuidado com e-mails fraudulentos e somente realizar a instalação de soluções a partir de fontes oficiais, como lojas online dos fabricantes de celulares ou sites das próprias desenvolvedoras.

Para as empresas, vale a pena manter um monitoramento constante da rede em busca de tentativas de intrusão e acessos não autorizados, enquanto as famílias devem conversar sobre os perigos presentes na rede. O uso de senhas complexas e aleatórias, evitar clicar em links que cheguem por e-mail ou mensageiros instantâneos e ativar sistemas de autenticação em duas etapas são bons caminhos para que todos se mantenham protegidos.

Fonte: TechRadar

Sete golpes online para ficar atento em 2021

Ameaças envolvem ainda mais golpes financeiros, incluindo pelo WhatsApp, até Inteligência Artificial e guerra cibernética

Golpes online se proliferaram em 2020 em meio ao isolamento por conta da pandemia, mas 2021 pode ser ainda pior. Embora a vida na maioria dos países deva começar a se normalizar no próximo ano, especialistas em segurança preveem que a digitalização deixou marcas permanentes que ainda poderão criar novas chances de ataques para hackers no futuro.

Aliado ao desenvolvimento de tecnologias inovadoras, o cenário está pronto para a intensificação de ataques conhecidos, além da chegada de uma nova geração de ofensivas cibernéticas. Veja quais ameaças esperar para o ano que vem e como se preparar para enfrentá-las.

1. Golpes utilizando a vacina para Covid-19 como isca

A vacinação global em massa contra o coronavírus esperada para o ano que vem deve atrair a atenção de hackers. Criminosos cibernéticos já vinham utilizando o imunizante da Covid-19 como isca em 2020, mas o movimento deve se intensificar na medida em que países avançam na aplicação da vacina. O assunto deverá, portanto, continuar surgindo em campanhas de phishing, tipo de ataque muito comum no Brasil.

A tática envolve principalmente a distribuição de e-mails e a criação de sites falsos para atrair o clique do usuário menos atento. No caso dos brasileiros, ofensivas como essa podem se agravar dada a incerteza da vacina. Na deep web, por exemplo, já surgem anúncios de supostas vacinas à venda, mas não há nenhuma prova de que sejam legítimas. Hackers podem se aproveitar da demanda para aplicar diversos golpes, que vão desde o roubo de dados pessoais e bancários até o sequestro de dados com pedido de resgate.

2. Ataques dirigidos a sistemas financeiros

Credit card and lock on the keyboard.Financial security concept.

A digitalização acelerada que ocorreu na pandemia tende a aumentar o volume de usuários bancarizados, atraindo ainda mais a atenção de golpistas. Um dos catalisadores pode ser o Pix, meio de pagamento instantâneo do Banco Central que tende a se popularizar mais em 2021, atraindo pessoas que estavam fora do sistema financeiro.

Criminosos podem aproveitar a falta de conhecimento de parte dos usuários para expandir golpes conhecidos, como o do falso QR Code. Em relatório, a Kaspersky aponta que a demanda deverá provocar uma espécie de terceirização no estilo “hacker de aluguel” de serviços cibercriminosos com o objetivo de atacar bancos e outras instituições financeiras. Os especialistas também esperam novas famílias de cavalos de Troia bancários criados no Brasil.

3. Campanhas de desinformação com deepfake e IA

As fake news devem ficar ainda mais sofisticadas no próximo ano. Segundo especialistas em segurança, a evolução do deepfake deve ajudar a criar uma nova geração de campanhas de desinformação com vídeos falsificados. A projeção é que haja proliferação de conteúdos forjados para fazer uma pessoa dizer em vídeo algo que nunca disse ou esconder algo que foi dito, entre outros tipos de falsificação da realidade. O salto será dado por uma melhoria na tecnologia de inteligência artificial, em especial a técnica de machine learning.

4. Intensificação de golpes no WhatsApp

O WhatsApp já é um dos principais vetores de golpes online do país, mas a situação deve ficar ainda pior em 2021. Com a chegada do WhatsApp Pay, cuja aprovação já foi colocada em debate pelo Banco Central, golpistas terão às mãos um leque muito maior de ataque. Se hoje os golpes envolvem principalmente a distribuição de links perigosos ou o sequestro de linhas para extorsão, o novo meio de pagamento poderá abrir caminho para fraude financeira diretamente pelo aplicativo.

5. Roubo de dados de dispositivos conectados ao 5G

Golpes envolvendo o 5G também devem se multiplicar com o avanço da tecnologia no Brasil em 2021. O leilão das faixas de frequência da rede de quinta geração está marcado para o ano que vem, e empresas do setor devem correr para oferecer a conectividade o quanto antes no país. Entre as mudanças são esperados carros conectados e uma nova leva de dispositivos domésticos e empresariais sempre conectados à Internet. A transição para um mundo ainda mais online, no entanto, traz consigo o maior risco de vazamento de dados.

Especialistas apontam, por exemplo, a possibilidade de invasão a automóveis e sistemas industriais com 5G, seja por meio de falhas de software ou engenharia social. Há ainda a preocupação com o armazenamento crescente de dados de usuários por empresas que não necessariamente investem o suficiente em segurança.

6. Invasão a plataformas educacionais

O aprendizado à distância pode ter vindo para ficar em 2020 e deve criar um novo campo de ataque para criminosos contra instituições de ensino, estudantes e professores. O setor de educação vê um nível de informatização crescente, com aulas remotas e maior investimento em tecnologia. Um dos riscos está na exposição de bancos de dados de escolas e universidades no que se chama de dupla extorsão, uma tática que envolve o uso de ransomware para criptografar dados e o roubo de informações com ameaça de divulgação.

7. Queda de serviços essenciais em meio a guerras cibernéticas

Site is currently down for maintenance, A teal and white sign with the words Site is currently down for maintenance on a computer keyboard

Um ataque em massa aos sistemas de grandes empresas no final de 2020 colocou em evidência o cenário de tensão entre países na guerra cibernética. Segundo a Microsoft, 40 de seus clientes, entre agências governamentais, thinktanks, ONGs e empresas de TI, foram alvos de ataques direcionados pelo governo russo após um roubo de dados no começo do ano. Para a criadora do Windows, esse tipo de ofensiva tem se intensificado, indicando um cenário mais grave para 2021. Se isso se confirmar, o cidadão comum também pode ser afetado se, por exemplo, serviços essenciais ligados a governos sejam interrompidos por ataques cibernéticos.

Via The Guardian, Época