Malware Joker volta à Play Store e infecta apps com 30 mil downloads

Vírus do coringa contrata serviços pagos de apps sem consentimento do usuário.

O Joker, família de malware que rouba informações pessoais e inscreve a vítima em serviços pagos sem seu consentimento, ainda circula na Play Store. O spyware foi identificado recentemente em pelo menos 11 apps Android, baixados cerca de 30 mil vezes na loja de aplicativos do Google. A informação é do ThreatLabz, laboratório da empresa de segurança digital Zscale, que realiza o monitoramento do vírus do coringa.

Os pesquisadores também constataram que algumas categorias de aplicativos são mais suscetíveis a apresentarem o malware do que outras. Apps de ferramentas são os alvos principais, representando 41% dos payloads, seguido de aplicações de comunicação, com 28% das cargas de transmissão de dados maliciosas avaliadas no estudo, realizado nos últimos dois meses e meio.

Além de “Ferramentas” e “Comunicação”, outras três categorias de apps completam os mais de 50 bases de dados analisadas pela Zscale: “Personalização”, com 22% dos uploads; “Fotografia”, com 7%; e “Saúde e Fitness”, que soma 2%. Os 11 aplicativos infectados identificados pela empresa são:

  1. Free Affluent Message
  2. PDF Photo Scanner
  3. delux Keyboard
  4. Comply QR Scanner
  5. PDF Converter Scanner
  6. Font Style Keyboard
  7. Translate Free
  8. Saying Message
  9. Private Message
  10. Read Scanner
  11. Print Scanner

Para driblar os sistemas de segurança do Google, os cibercriminosos têm usado encurtadores de URL como bit.ly e TinyURL para esconder endereços conhecidos por fornecer esses payloads. Houve uma série de outras alterações no sistema do Joker, conhecido por estar mudando constantemente.

Outra mudança na nova versão do spyware é o uso do acesso às notificações no Android. Uma vez que o usuário concede o acesso, o app infectado consegue ler todas as notificações do dispositivo, seja do próprio sistema ou de outros aplicativos instalados. Isso dá ao malware a capacidade de rastrear SMS, coletar listas de contatos e roubar informações em geral para realizar as assinaturas.

Como se proteger?

Os analistas observaram outra característica em comum no vírus de instalação do Joker: todos usam nomes próprios como desenvolvedor, com nome e sobrenome, e cada desenvolvedor possui somente um app registrado na Play Store. Embora esses atributos possam pertencer a um serviço legítimo, é válido ficar atento a apps desse tipo na loja do Android.

Além disso, valem as dicas gerais para proteger o celular de aplicativos maliciosos. Confira se a plataforma é verificada pelo Google, o que reduz consideravelmente as chances de o app ser espião. Estar atento às permissões solicitadas também é extremamente importante, sobretudo na nova variante do Joker.

Ter um antivírus instalado no smartphone é outra precaução válida. Mesmo que um ou outro código possa passar despercebido por programa, a maioria vai oferecer uma barreira extra contra roubo de dados e outros problemas.

Com informações de Zscale

Pegasus: software espião coloca liberdade em risco, diz especialista

Um consórcio de veículos revelou, no último domingo (16), que o velho conhecido spyware Pegasus estava espionando principalmente celulares de ativistas de direitos humanos, jornalistas, advogados e outros grupos. No Brasil, o governo teria tentado, inclusive, comprar o programa da NSO Group (empresa israelense que desenvolveu a solução).

Daniel Barbosa, especialista em segurança da informação da empresa de cibersegurança ESET foi consultado para falar sobre o assunto e o quão sensível é o Pegasus para o território nacional, já que ele já foi detectado circulando por aqui em 2018.

Primeiro, Barbosa explica que o malware é um APT (Advanced Persistent Threat), um tipo específico de software malicioso que realiza ataques sofisticados para roubar dados e espionar informações sigilosas, por exemplo.

O especialista explica que é possível rastrear este e outros tipos de malwares a partir de “indicadores de comprometimento”, que são espécies de impressões digitais dos programas. No caso do Pegasus, porém, sua rastreabilidade é bastante difícil, já que ele tem técnicas avançadas de ocultação.

Apesar disso, Barbosa explica que é pouco provável que usuários comuns estejam com seus smartphones infectados. “O Pegasus foi concebido para ser negociado com governos, não é um malware encontrado para ser vendido para qualquer pessoa. Sendo assim, a probabilidade de haver operadores ‘avulsos’ deste malware atuando em qualquer lugar do mundo é bem baixa”, salienta.

Riscos à liberdade

Mesmo que as “pessoas comuns” não estejam expostas, neste momento, ao risco de terem detalhes de mensagens de WhatsApp, ligações, câmera e microfone vazados, o malware representa um grande perigo.

Barbosa explica que a NSO Group negocia a ferramenta com governos e que isso pode representar riscos para os cidadãos. Assim como o caso narrado nesta semana aponta que os vigiados eram jornalistas, políticos de oposição, ativistas de direitos humanos e outros, daqui algum tempo os alvos podem ser outros.

“Hoje, a ameaça pode ter um foco nos cargos X, mas amanhã os cargos Y também poderão ser ‘monitorados’. Por isso, é necessário que todos nos preocupemos cada vez mais com a segurança das informações e nos atentemos cada vez mais a questões relacionadas à privacidade, para que direitos fundamentais dos cidadãos não sejam comprometidos”, defende.

Por causa disso, ele diz que todos devem se conscientizar e tomar medidas de proteção às informações pessoais, até para casos em que os cibercriminosos estejam querendo dinheiro e não necessariamente espionar a vítima.

O especialista recomenda o cuidado com acesso a sites desconhecidos, evitar baixar arquivos suspeitos e desconfiar sempre de contatos estranhos. Além disso, ele ressalta a importância da instalação de softwares de proteção que trabalham em camadas, e eles devem estar sempre atualizados e devidamente configurados.

Tentativa de compra da tecnologia

Assim como outras nações que declaradamente possuem o Pegasus, o governo brasileiro teria tentado comprar a polêmica tecnologia israelense de espionagem. Uma licitação (n° 03/2021) chegou a ser aberta pelo Ministério da Justiça e dedicava um valor de R$ 25,4 milhões para a aquisição de uma ferramenta de “busca e consulta de dados”.

De acordo com uma reportagem de maio do UOL, o filho do presidente da República e vereador carioca, Carlos Bolsonaro (Republicanos), teria, inclusive, articulado para remover entidades como o Gabinete de Segurança Institucional (GSI) e a Abin (Agência Brasileira de Inteligência) da licitação.

Segundo as fontes do veículo, a intenção do político era expandir um “grupo paralelo de inteligência” no governo. A participação da NSO Group no pregão eletrônico chegou a ser confirmada por fontes do Sistema Brasileiro de Inteligência (Sisbin), sendo que, posteriormente, a empresa de Israel desistiu da licitação por motivos não revelados.

À época, o vereador Carlos Bolsonaro não respondeu oficialmente sobre o assunto. Horas depois das matérias terem ido ao ar, ele publicou uma referência ao anime Cavaleiros do Zodíaco, dizendo que o personagem Seiya era “o único Pégasus” que conhecia.

O único Pégasus que conheço. Quando moleque, assistia sempre! Deve ser isso que confundiram! Agora tudo faz sentido! pic.twitter.com/y1QUE13iM9— Carlos Bolsonaro (@CarlosBolsonaro) May 19, 2021

Resposta da NSO Group

O TecMundo entrou em contato com a NSO Group para questionar sua relação com o governo brasileiro. Por e-mail, a empresa explicou que “por motivos contratuais e de segurança nacional, não pode confirmar ou negar a identidade dos clientes governamentais”. Segundo a companhia, eles também não podem comentar sobre antigos clientes governamentais que já tiveram os sistemas desligados.

Em nota, a empresa também negou todos os fatos atribuídos à ela, incluindo a informação de que o Pegasus teria “grampeado” mais de 50 mil números de celulares ao redor do mundo. A companhia israelense ainda chamou a história divulgada neste final de semana de “frágil”, “cheia de falsas suposições” e com “teorias não corroboradas”.

A companhia defendeu que sua tecnologia tem ajudado a prevenir e investigar casos de pedofilia, ataques terroristas e suicidas, tráfico de drogas, sequestros e outros tipos de crimes. Ela também sustentou que investiga o mal uso de sua ferramenta.

“A NSO Group continuará a investigar todas as alegações confiáveis de uso indevido e a tomar as medidas adequadas com base nos resultados dessas investigações. Isso inclui o desligamento do sistema de um cliente, algo que a NSO provou sua capacidade e disposição de fazer, devido ao uso indevido confirmado, o que fez várias vezes no passado e não hesitará em fazer novamente se a situação justificar”, finalizou.

Fonte: Tecmundo

WhatsApp concentra quase 90% das mensagens de phishing do Brasil

Bastante popular entre a população brasileira, o WhatsApp é o alvo preferencial dos criminosos que enviam mensagens falsas (phishing) para realizar golpes ou roubar dados privados. Segundo uma análise conduzida pela Kaspersky a partir de usuários do sistema operacional Android, 89,6% dos links maliciosos reportados se concentram no mensageiro pertencente ao Facebook.

Embora outras plataformas de comunicação também sejam usadas para aplicar golpes, elas surgem de forma mais discreta: 5,7% das mensagens se concentram no Telegram, enquanto o Viber responde por 4,9% delas. A decisão de usar o WhatsApp como alvo é justificada pelo fato de que o aplicativo está instalado em 98% dos celulares brasileiros, fornecendo uma base abrangente de alvos aos criminosos.

As informações foram coletadas de forma voluntária e anônima pelos clientes da plataforma Kaspersky Internet Security for Android, e servem como alerta para quem usa o mensageiro. Enquanto muitos dos golpes usam links maliciosos — muitas vezes detectados por programas de proteção —, ações que usam da engenharia social para obter números de confirmação enviados por mensagens de SMS também são comuns.

Imagem: Divulgação/Kaspersky

Segundo o analista de segurança Fabio Assolini, os usuários não devem subestimar as ameaças digitais, especialmente em um cenário no qual o Brasil é recordista em golpes de phishing. Usando táticas que se repetem, golpes do tipo usam assuntos de interesse público como a pandemia do COVID-19 e datas como a Black Friday para chamar a atenção e conquistar a confiança das vítimas.

Como se proteger dos golpes?

A Kasperky oferece algumas dicas para não ser vítimas de tentativas de phishing pelo WhatsApp:

  • Preste atenção a esquemas de corrente e evite compartilhar links suspeitos com seus contatos;
  • Não confie em mensagens com muitos erros de ortografia ou que apresentem links com formatos incomuns;
  • Mesmo que um contato seja conhecido, desconfie de mensagens que prometem promoções imperdíveis e possuem textos que demonstrem urgência. É possível que ele tenha sido vítima de um golpe que roubou sua conta para espalhar mensagens maliciosas;
  • Instale soluções de segurança e as mantenha atualizadas: as melhores bloqueiam links inseguros e impedem que seus dados sejam comprometidos.

Algo que facilita a ação dos criminosos é um fato de que três em cada dez brasileiros não sabem reconhecer uma mensagem de e-mail falso, algo que também afeta as mensagens recebidas por mensageiros. “Soma-se a esta dificuldade a popularidade dos app de mensagens. Isso permite que as mensagens maliciosas tenho o potencial de alcançar uma quantidade alta de pessoas de forma rápida”, alerta.

O analista também afirma que, mesmo sendo percebidos pelo público como algo comum, golpes de phishing ainda funcionam e atingem muitos alvos. Como exemplo, ele cita um caso recente de uma mensagem que oferecia material escolar gratuito que trazia um link malicioso que foi clicado 675 mil vezes em cinco dias. A situação, que simulou uma promoção semelhante realizada um ano antes, mostra que é preciso ter todo o cuidado para lidar com criminosos que se mostram cada vez mais sofisticados e inteligentes em suas ações.

Fonte: Canaltech

Golpe financeiro impacta uma pessoa a cada 6 segundos; saiba se proteger

Os primeiros seis meses do ano tiveram um monte de tentativas de golpes financeiros. Quem diz isso é a empresa de segurança Psafe, que calculou que houve uma detecção a cada seis segundos durante o período. Ao todo foram, 2,3 milhões de tentativas no primeiro semestre.

Por tentativas de golpe financeiro, a empresa se refere especificamente a ataques que visam o roubo de informações bancárias e de cartão de crédito. Na maioria das vezes, eles ocorrem via mensagem de texto enviada para o celular.

“O cibercriminoso se passa por um banco solicitando o bloqueio ou desbloqueio de um cartão de crédito através de um link, ou pedindo a confirmação de dados bancários supostamente para bloquear uma compra não autorizada. A vítima, aflita e com medo de estar sofrendo uma fraude, é convencida a informar dados sensíveis que serão utilizados nos golpes”, explica Emilio Simoni, diretor do dfndr lab, o laboratório de segurança digital da Psafe, em comunicado.

A empresa de segurança cita ainda alguns agravantes que facilitaram a vida de golpistas neste ano. Em meados de fevereiro, houve o vazamento de uma grande base de dados consolidada, que contava com informações pessoais de milhares de brasileiros. A disponibilização dessas informações em fóruns facilita bastante a tarefa de criminosos.

“Se no passado, um banco ligasse para você, dissesse seu nome completo e CPF, você poderia confiar que era realmente alguém do banco ao telefone. Hoje em dia, com os criminosos de posse dessas informações vazadas, é preciso sempre desconfiar e não passar mais dados se não tiver certeza sobre quem está solicitando as informações”, diz Simoni.

O problema de ceder dados para estranhos é que cibercriminosos podem realizar compras virtuais, assinar serviços online ou ainda abrir contas em nome das vítimas.

Evitando golpes

Para reduzir o risco de golpes, fique esperto com:

  • Mensagens de texto via SMS solicitando informações bancárias ou códigos não solicitados
  • Links compartilhados via SMS, WhatsApp e redes sociais de modo geral. Nunca informe ou clique em links que você desconhece a procedência Empresas, como a própria Psafe, contam com soluções de segurança que ajudam a analisar links maliciosos
  • Acesso a redes wi-fi públicas ou sem senha para realizar transações financeiras. Nestes ambientes, pode haver um cibercriminoso monitorando seu acesso e o que você digita em seu dispositivo.

Fonte: UOL

Governo é o principal alvo de ataques cibernéticos no Brasil, revela análise

Com a pandemia e o isolamento social decorrente dela, muitas pessoas intensificaram seu uso da internet e dos meios digitais. A tendência também foi seguida pelos criminosos, que intensificaram suas atividades para aproveitar as vulnerabilidades geradas pelo trabalho remoto e por campanhas como a do Auxílio Emergencial, no caso brasileiro.

Segundo um estudo conduzido pela Trend Micro, a maioria dos ataques no Brasil se concentrou em prejudicar entidades ligadas ao governo (35,3%). Em seguida, os principais alvos foram o setor da manufatura (9,7%) e da saúde (9,2%) em uma tendência que destoou um pouco dos números globais.

Em uma escala mundial, a maioria dos ataques detectados durante o ano de 2020 se concentraram no setor da manufatura (13,9%), seguido pelo órgãos governamentais (13,9%), educação (10%) e saúde (9,6%). Somente no ano passado, os setores somados foram responsáveis por mais de 1,4 milhão de detecções.

De janeiro a maio de 2021, foram registrados 5 milhões e meio de ataques contra empresas que usam as plataformas de proteção da Trend Micro. No Brasil, o setor mais atingido continua sendo o governo (35,7% dos casos), enquanto o setor da manufatura continua liderando o cenário mundial de ataques (20,6%).

Imagem: Divulgação/Trend Micro

Além de ter obrigado muitas empresas a adotar o sistema de home office, a COVID-19 também foi usada como isca para a realização de crimes virtuais. Segundo a Trend Micro, em 2020 foram registradas mais de 16 milhões de ameaças relacionadas à pandemia, sendo que 90% delas estavam relacionadas a spam — 60% delas tiveram origem em países como Estados Unidos, Alemanha e França.

Fonte: Canaltech

Ferramenta online ajuda empresas a se protegerem contra ataques de ransomware

Conhecidos por sua periculosidade e capacidade de paralisar totalmente as atividades de uma empresa, ataques de ransomware são uma preocupação crescente entre departamentos de segurança. Para ajudar corporações a garantir a proteção de seus sistemas e o fechamento de brechas, a Agência de Cibersegurança e Segurança de Infraestrutura (CISA, na sigla em inglÊs) dos Estados Unidos criou uma nova ferramenta de verificação online gratuita.

Conhecida como Cyber Security Evaluation Tool (CSET), a ferramenta não é exatamente nova: ela foi criada em 2006 pelo Departamento de Segurança Nacional dos Estados Unidos. Desde então, ela tem sido mantida atualizada em resposta ao surgimento de novas ameaças cibernéticas, e sua versão mais recente adotou novas proteções contra ataques de ransomware.

Disponível gratuitamente no GitHub, a versão 10.3.0 do CSET conta com um módulo conhecido como Ransomware Readiness Assessment (RRA). Ele avalia o quanto um negócio está equipado para se defender de um ataque, bem como os recursos que conta para se recuperar caso seja vítima de cibercriminosos.

Caminhos claros para melhoria da segurança

Segundo a descrição oficial, o RRA aponta caminhos claros para melhorias em áreas classificadas como básicas, intermediárias e avançadas. “O objetivo é ajudar uma organização a melhorar, concentrando-se primeiro no básico e, em seguida, progredindo com a implementação de práticas nas categorias intermediárias e avançadas”, afirmam os desenvolvedores.

A CISA explica que a ferramenta é capaz de analisar tanto a tecnologia operacional quanto a tecnologia de informação das práticas de segurança de redes usadas por corporações. Os resultados são exibidos de forma acessível através de gráficos e tabelas, que indicam as etapas necessárias para aumentar a proteção e fechar brechas nos sistemas.

Segundo a Check Point Software, o ano de 2021 registrou uma alta de 92% no número de ataques de ransomware realizados contra empresas brasileiras. O escalonamento de ações do tipo em escala global deve fazer com que companhias de seguro mudem suas políticas, pois a cobertura oferecida aos pagamentos de resgates está servindo com um incentivo para que criminosos apostem em ações do tipo.

Fontes: TechRadar e Canaltech

Saiba o que mudou e como a lei brasileira para cibercrimes está mais rígida

Celulares, tablets e computadores são dispositivos essenciais nos dias de hoje. Por isso, estão repletos de informações pessoais e, muitas vezes, até confidenciais. O furto mediante fraude desses dados pode causar bastante transtorno se as informações forem expostas ou usadas em estelionatos (quando o indivíduo é enganado por um golpista e tem prejuízo financeiro por isso).

A norma legal para lidar com situações envolvendo delitos cometidos no meio tecnológico, os chamados crimes cibernéticos, é o Código Penal. As regras são de 1940, quando ainda nem havia computadores, e, por isso, precisaram ser alteradas já algumas vezes para se adaptarem às necessidades atuais.

O Art. 154, por exemplo, estabelece penalidade para exposição de informações. Assim, quem “revelar, sem justa causa, segredo, de que tem ciência em razão de função, ministério, ofício ou profissão, e cuja revelação possa produzir dano a outrem” pode ser punido de acordo com o determinado nessa norma — ou seja, detenção, de três meses a um ano, ou multa. Na detenção, o início do cumprimento da punição não admite o regime fechado.

Em 2012, o Art. 154-A foi acrescido a ele. Esse tópico é voltado especificamente para quem “invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita”. “A pena foi mantida a mesma e, nesse caso, era muito branda”, explica o advogado criminalista Marcelo Campelo.

Outros dois crimes cometidos no ambiente tecnológico são o furto mediante fraude, para o qual utilizava-se o Art. 155, e o estelionato, regido pelo Art. 171. As penalidades previstas para esses casos eram reclusão, de um a quatro anos, e multa, e reclusão, de um a cinco anos, e multa, respectivamente. O regime de cumprimento da pena de reclusão pode ser fechado.

Regra legal mais rígida

No fim de maio, porém, o governo federal sancionou a Lei 14.155, de 2021, com publicação no Diário Oficial da União. Com a nova norma, vítimas de invasão de dispositivo informático, furto mediante fraude e estelionato nesse ambiente ganharam mais proteção. “Com as alterações nesses artigos, houve melhor definição dos crimes cibernéticos”, analisa Campelo.

Além disso, houve substancial aumento de pena, pondera Luiz Augusto D’Urso, especialista em Direito Digital. “Agora, a invasão de dispositivo informático implica reclusão de um a quatro anos, enquanto o furto mediante fraude pela internet e o estelionato pela internet ou pelas redes sociais têm, cada um, pena de reclusão de quatro a oito anos.”

Em que casos a nova lei pode ser aplicada?

Embora não seja inédita, a regra busca tornar a punição aos crimes cibernéticos mais proporcional. “Muitas vezes, havia um furto significativo de dados, mas a punição era uma detenção de três meses a um ano, que não leva ninguém à cadeia”, lembra D’Urso. “Além disso, houve mudanças em aspectos processuais e isso impede a troca da reclusão por penalidades alternativas, como o pagamento de cestas básicas.”

Um dos crimes cibernéticos mais comuns atualmente é a invasão do WhatsApp. “Se o golpista se passa pelo titular da conta no aplicativo e usa isso para conseguir dinheiro dos contatos da vítima, a partir de agora comete estelionato mediante fraude. É muito interessante o aumento de pena trazido pela nova lei, pois garante mais rigor na punição”, diz D’Urso.

Outro exemplo de ocorrência em que a nova norma se aplica é o furto mediante fraude: o criminoso coleta informações bancárias da vítima e furta dinheiro diretamente da conta dela por meio de transferências. “Nesse caso, incide o Art. 154-A. Como causou prejuízo, a pena tem aumento de ⅓ a ⅔ e pode chegar a 7 anos de reclusão”, ilustra Campelo. O mesmo acréscimo se aplica quando o crime é praticado contra idoso ou vulnerável.

E se o invasor estiver no exterior? Embora a competência seja definida pelo local de domicílio da vítima, a aplicação da punição com base na lei brasileira não é tão simples. “Depende do delito e do país em que o criminoso está. É preciso considerar a extraterritorialidade da lei penal e se há acordo de cooperação entre os países”, diz D’Urso. Por outro lado, se o crime for praticado com o uso de servidor mantido fora do país, o aumento da pena pode ser de ⅓ a ⅔.

O que fazer se for vítima?

Qualquer usuário que for vítima dos delitos previstos na Lei 14.155 deve preservar as provas e procurar a autoridade policial para registrar o ocorrido. “No caso de fraude por WhatsApp, as principais provas são documentos que demonstram a perda de valores, como os extratos bancários com as movimentações”, informa Campelo. “Além disso, é importante fazer uma ata notarial para ter mais segurança e fé pública”, orienta.

A instauração de um inquérito, com base nas provas da prática do delito, vai permitir que os investigadores identifiquem os golpistas. “A partir disso, os criminosos podem ser punidos com base nessa nova norma legal”, comenta D’Urso. “Espera-se que esse efeito pedagógico ajude a diminuir os crimes na internet.”

Fonte: Canaltech

350 mil malwares surgem por dia; como se proteger deles?

Todos os dias, cerca de 350 mil novas ameaças digitais (entre malwares e outros aplicativos potencialmente perigosos) são detectadas pelas empresas especializadas. Esses são dados da AV-TEST, uma instituição independente de segurança digital que acompanha estatísticas relacionadas ao mercado de tecnologia e proteção de dados.

Diante de um cenário em que os perigos cibernéticos estão cada vez mais presentes, é natural sentir-se um pouco inseguro e procurar formas de se proteger contra malwares. Essa é uma questão ainda mais relevante para os leigos em computação e outras tecnologias, já que a falta de conhecimento pode criar situações potencialmente danosas para o patrimônio e a integridade das pessoas.

O que fazer, então? Como se proteger diante de um número crescente de ameaças digitais e que estão se tornando cada vez mais complexas e eficientes para enganar, extorquir e roubar os desavisados? Neste artigo, queremos compartilhar algumas dicas realmente úteis para quem quer sentir mais segurança ao navegar nos “mares” desconhecidos da internet.

Não se preocupe: abordaremos dicas básicas de como se proteger de malwares, mas também traremos aspectos que até mesmo usuários avançados devem estar desconsiderando.

O que é malware?

Os malwares são ferramentas criadas por criminosos para extorquir e lucrar por meio de atividades ilegais. Vírus, cavalo de troia (trojan), ransomware, worm, backdoor, spyware, keylogger, sniffer, exploit e adware são exemplos de malwares que causam prejuízos bilionários todos os meses.

De acordo com a AV-TEST, somente em 2021 foram detectados mais de 82 milhões de novos malwares ou softwares potencialmente maliciosos. Esse é um número bastante assustador se levarmos em conta que hoje passamos boa parte do dia conectados e expostos a esses perigos digitais. O momento atual em que vivemos hoje, com muitos trabalhando de casa, potencializa ainda mais esse cenário.

Além disso, o cibercrime gerou um prejuízo estimado de US$ 6 bilhões em 2021 no mercado mundial. O que torna essa situação ainda mais crítica é o fato de que 93% dos programas maliciosos são polimórficos, isso significa que eles estão mudando constantemente o seu código interno para evitar a detecção por programas antivírus e outros softwares de segurança.

Mas como se proteger diante de tantas ameaças?

Como se proteger contra os malwares?

Uma das melhores maneiras de proteger seus dispositivos contra os malwares é utilizando programas da categoria antivírus, que são projetados especificamente para proteger os usuários das ameaças digitais. Eles atuam de forma passiva, monitorando constantemente os arquivos, sites, e-mails e outros materiais (mantendo o sigilo e a privacidade das pessoas) em busca de malwares que podem ser prejudiciais ao sistema.

Os antivírus também atuam proativamente oferecendo uma série de ferramentas que estão à disposição para oferecer mais segurança aos usuários. Um bom exemplo é o Avast, que oferece uma vasta gama de produtos para garantir a proteção de quem utiliza o programa para navegar na internet, baixar arquivos e interagir nas redes sociais.

Um bom exemplo de ferramenta útil é a Sandbox, disponibilizada para computadores e que cria um espaço virtual isolado do resto do PC. Isso é útil para rodar um aplicativo do qual você esteja desconfiado, abrir um arquivo desconhecido ou usar o seu navegador para checar os sites que você acessa, mas não conhece muito bem. Também é possível testar um aplicativo antes de instalá-lo, algo muito útil para usuários leigos.

De acordo com a Avast, a Sandbox vem pré-carregado em todos os produtos pagos da empresa. Para utilizá-la e manter-se protegido ao usar o computador, basta apenas clicar em qualquer arquivo do seu PC com o botão direito e escolher a opção “Executar na Sandbox”. Se você preferir, pode fazer com que um determinado aplicativo seja executado sempre na Sandbox usando as opções dentro das configurações do antivírus.

Outro destaque desse tipo de programa é o fato de ele se manter sempre atualizado. Como os vírus e malwares estão em constante evolução, é realmente preciso manter a base atualizada para garantir a proteção do sistema diante das ameaças. A Avast mais uma vez garante que ele está sempre em dia com as últimas modificações dos programas maliciosos com microatualizações a cada 5-7 minutos.

A educação também ajuda a se proteger contra malwares

Por fim, outra forma eficiente de se manter protegido contra malwares é buscar informações e educar-se sobre como garantir a sua segurança digital. Como estamos imersos em um mundo cada vez mais conectado, não é recomendável desconhecer os diversos perigos que rondam a internet.

Em se tratando de dispositivos móveis, por exemplo, não é nada aconselhável buscar e baixar aplicativos de fontes desconhecidas. Aquele app recebido pelo WhatsApp ou que você achou em algum site desconhecido pode infectar o seu smartphone ou tablet e prejudicar o sistema, ou até roubar os seus dados. Portanto, sempre recorra às lojas oficiais de aplicativos antes de instalar algo em seu aparelho.

Outra dica útil para navegação tanto em computadores como em smartphones é o cuidado com o clique nos links. Essa é uma recomendação antiga, mas que precisa ser reforçada por conta do advento e popularidade dos aplicativos de mensagem. Como hoje é muito fácil e prático receber e enviar alguns links, muitos estão caindo em armadilhas escondidas em links maliciosos. Nem todos os antivírus para celular oferecem proteção contra links falsos, confira nas configurações do seu antivírus.

Por fim, também gostaríamos de destacar a importância de manter o aprendizado constante sobre os meios digitais. As tecnologias estão mudando em uma velocidade incrível e é muito fácil ficar desatualizado diante das inovações. Portanto, buscar conhecimento é essencial para se manter seguro contra os malwares ao navegar pela internet, seja pelo computador, seja pelos dispositivos móveis.

Fonte: Tecmundo

Compilado com 8,4 bilhões de senhas vazadas é postado em fórum

Foto por Negative Space em Pexels.com

O que parece ser o maior compilado de senhas de todos os tempos foi postado em um fórum hacker e contém 8,4 bilhões de chaves de acesso a contas diversas, presentes em um arquivo TXT de impressionantes 100 GB. De acordo com o CyberNews, supõe-se que a coleção seja uma combinação de informações coletadas em invasões e vazamentos anteriores.

O responsável pelo documento é o usuário RockYou2021, que alega haver 82 bilhões de combinações de seis a 20 caracteres e cuja identificação é uma provável referência ao RockYou, evento ocorrido em 2009 em que 32 milhões de senhas de usuários do aplicativo homônimo chegaram às redes. Entretanto, após análise, verificou-se a real extensão do problema.

Aliás, em abril deste ano, descobriu-se que 3,28 bilhões de senhas vinculadas a 2 bilhões de e-mails era comercializado também em um fórum hacker – detendo, até então, o recorde de exposição. Neste novo caso, todas elas dão as caras em um trabalho que demandou anos de dedicação da pessoa por trás do compilado.

Dando uma olhadinha…

Ainda segundo o CyberNews, criminosos, munidos de um material tão completo, serão capazes de criar um dicionário de senhas e disparar ataques de espelhamento contra um alto número de contas – atingindo, potencialmente, milhões ou até bilhões delas, já que muitas pessoas reutilizam seus códigos de acesso em diversos serviços.

Por fim, verificar a integridade de informações pessoais por meio de serviços dedicados à tarefa e alterar as senhas comprometidas são algumas das medidas de proteção que podem ser aplicadas, assim como habilitar autenticação de dois fatores sempre que possível e suspeitar de qualquer e-mail e mensagem de texto não solicitada, ignorando eventuais links que contenham.

Vale notar que não há confirmação da existência de senhas novas neste compilado. O uploader montou um conjunto de senhas vazadas anteriormente no arquivo. Isso significa que você não precisa se preocupar, a princípio. De todo modo, na dúvida, por que não se precaver e alterar suas senhas?

Fontes

CyberNews e Tecmundo

Fujifilm é atacada por ransomware e paralisa operações

Na noite da última terça-feira (1°), a Fujifilm se tornou a nova vítima de um ataque de ransomware, que paralisou suas operações. Em comunicado publicado na sexta-feira (04), a empresa explicou que está investigando a ocorrência de um “possível acesso não autorizado de terceiros a seus servidores”.

De acordo com a empresa, uma força-tarefa especial, que incluía especialistas externos, entrou em ação imediatamente, assim como todas as redes e equipamentos foram desligados para a determinação da extensão e da escala do problema.

A princípio, apenas uma rede específica do Japão teria sido afetada – o que possibilitou o retorno das atividades dos demais setores, cujas avaliações atestaram estarem devidamente protegidos.

“Informamos o incidente às autoridades governamentais competentes e à polícia. Continuaremos tomando todas as medidas necessárias para atender a nossos clientes e parceiros de negócios de forma segura. Pedimos sinceras desculpas pelo inconveniente que isso causou”, explicou a empresa.

Desdobramentos

Suspeita-se que a invasão tenha sido empreendida pelo grupo REvil, o mesmo responsável pelo ataque à JBS. Ao BleepingComputer, Vitali Kremez, da Advanced Intel, disse que o trojan da vez era o Qbot, capaz de fornecer acesso remoto de equipamentos a criminosos.

Por fim, não se sabe se a Fujifilm pagou algum resgate e é provável que, caso tenha negado pedidos, dados sejam liberados em sites de vazamentos, método comum de ameaça para a efetivação de extorsões.

Fontes:

BleepingComputer, Fujifilm, Tecmundo