Malware Joker volta à Play Store e infecta apps com 30 mil downloads

Vírus do coringa contrata serviços pagos de apps sem consentimento do usuário.

O Joker, família de malware que rouba informações pessoais e inscreve a vítima em serviços pagos sem seu consentimento, ainda circula na Play Store. O spyware foi identificado recentemente em pelo menos 11 apps Android, baixados cerca de 30 mil vezes na loja de aplicativos do Google. A informação é do ThreatLabz, laboratório da empresa de segurança digital Zscale, que realiza o monitoramento do vírus do coringa.

Os pesquisadores também constataram que algumas categorias de aplicativos são mais suscetíveis a apresentarem o malware do que outras. Apps de ferramentas são os alvos principais, representando 41% dos payloads, seguido de aplicações de comunicação, com 28% das cargas de transmissão de dados maliciosas avaliadas no estudo, realizado nos últimos dois meses e meio.

Além de “Ferramentas” e “Comunicação”, outras três categorias de apps completam os mais de 50 bases de dados analisadas pela Zscale: “Personalização”, com 22% dos uploads; “Fotografia”, com 7%; e “Saúde e Fitness”, que soma 2%. Os 11 aplicativos infectados identificados pela empresa são:

  1. Free Affluent Message
  2. PDF Photo Scanner
  3. delux Keyboard
  4. Comply QR Scanner
  5. PDF Converter Scanner
  6. Font Style Keyboard
  7. Translate Free
  8. Saying Message
  9. Private Message
  10. Read Scanner
  11. Print Scanner

Para driblar os sistemas de segurança do Google, os cibercriminosos têm usado encurtadores de URL como bit.ly e TinyURL para esconder endereços conhecidos por fornecer esses payloads. Houve uma série de outras alterações no sistema do Joker, conhecido por estar mudando constantemente.

Outra mudança na nova versão do spyware é o uso do acesso às notificações no Android. Uma vez que o usuário concede o acesso, o app infectado consegue ler todas as notificações do dispositivo, seja do próprio sistema ou de outros aplicativos instalados. Isso dá ao malware a capacidade de rastrear SMS, coletar listas de contatos e roubar informações em geral para realizar as assinaturas.

Como se proteger?

Os analistas observaram outra característica em comum no vírus de instalação do Joker: todos usam nomes próprios como desenvolvedor, com nome e sobrenome, e cada desenvolvedor possui somente um app registrado na Play Store. Embora esses atributos possam pertencer a um serviço legítimo, é válido ficar atento a apps desse tipo na loja do Android.

Além disso, valem as dicas gerais para proteger o celular de aplicativos maliciosos. Confira se a plataforma é verificada pelo Google, o que reduz consideravelmente as chances de o app ser espião. Estar atento às permissões solicitadas também é extremamente importante, sobretudo na nova variante do Joker.

Ter um antivírus instalado no smartphone é outra precaução válida. Mesmo que um ou outro código possa passar despercebido por programa, a maioria vai oferecer uma barreira extra contra roubo de dados e outros problemas.

Com informações de Zscale

Pegasus: software espião coloca liberdade em risco, diz especialista

Um consórcio de veículos revelou, no último domingo (16), que o velho conhecido spyware Pegasus estava espionando principalmente celulares de ativistas de direitos humanos, jornalistas, advogados e outros grupos. No Brasil, o governo teria tentado, inclusive, comprar o programa da NSO Group (empresa israelense que desenvolveu a solução).

Daniel Barbosa, especialista em segurança da informação da empresa de cibersegurança ESET foi consultado para falar sobre o assunto e o quão sensível é o Pegasus para o território nacional, já que ele já foi detectado circulando por aqui em 2018.

Primeiro, Barbosa explica que o malware é um APT (Advanced Persistent Threat), um tipo específico de software malicioso que realiza ataques sofisticados para roubar dados e espionar informações sigilosas, por exemplo.

O especialista explica que é possível rastrear este e outros tipos de malwares a partir de “indicadores de comprometimento”, que são espécies de impressões digitais dos programas. No caso do Pegasus, porém, sua rastreabilidade é bastante difícil, já que ele tem técnicas avançadas de ocultação.

Apesar disso, Barbosa explica que é pouco provável que usuários comuns estejam com seus smartphones infectados. “O Pegasus foi concebido para ser negociado com governos, não é um malware encontrado para ser vendido para qualquer pessoa. Sendo assim, a probabilidade de haver operadores ‘avulsos’ deste malware atuando em qualquer lugar do mundo é bem baixa”, salienta.

Riscos à liberdade

Mesmo que as “pessoas comuns” não estejam expostas, neste momento, ao risco de terem detalhes de mensagens de WhatsApp, ligações, câmera e microfone vazados, o malware representa um grande perigo.

Barbosa explica que a NSO Group negocia a ferramenta com governos e que isso pode representar riscos para os cidadãos. Assim como o caso narrado nesta semana aponta que os vigiados eram jornalistas, políticos de oposição, ativistas de direitos humanos e outros, daqui algum tempo os alvos podem ser outros.

“Hoje, a ameaça pode ter um foco nos cargos X, mas amanhã os cargos Y também poderão ser ‘monitorados’. Por isso, é necessário que todos nos preocupemos cada vez mais com a segurança das informações e nos atentemos cada vez mais a questões relacionadas à privacidade, para que direitos fundamentais dos cidadãos não sejam comprometidos”, defende.

Por causa disso, ele diz que todos devem se conscientizar e tomar medidas de proteção às informações pessoais, até para casos em que os cibercriminosos estejam querendo dinheiro e não necessariamente espionar a vítima.

O especialista recomenda o cuidado com acesso a sites desconhecidos, evitar baixar arquivos suspeitos e desconfiar sempre de contatos estranhos. Além disso, ele ressalta a importância da instalação de softwares de proteção que trabalham em camadas, e eles devem estar sempre atualizados e devidamente configurados.

Tentativa de compra da tecnologia

Assim como outras nações que declaradamente possuem o Pegasus, o governo brasileiro teria tentado comprar a polêmica tecnologia israelense de espionagem. Uma licitação (n° 03/2021) chegou a ser aberta pelo Ministério da Justiça e dedicava um valor de R$ 25,4 milhões para a aquisição de uma ferramenta de “busca e consulta de dados”.

De acordo com uma reportagem de maio do UOL, o filho do presidente da República e vereador carioca, Carlos Bolsonaro (Republicanos), teria, inclusive, articulado para remover entidades como o Gabinete de Segurança Institucional (GSI) e a Abin (Agência Brasileira de Inteligência) da licitação.

Segundo as fontes do veículo, a intenção do político era expandir um “grupo paralelo de inteligência” no governo. A participação da NSO Group no pregão eletrônico chegou a ser confirmada por fontes do Sistema Brasileiro de Inteligência (Sisbin), sendo que, posteriormente, a empresa de Israel desistiu da licitação por motivos não revelados.

À época, o vereador Carlos Bolsonaro não respondeu oficialmente sobre o assunto. Horas depois das matérias terem ido ao ar, ele publicou uma referência ao anime Cavaleiros do Zodíaco, dizendo que o personagem Seiya era “o único Pégasus” que conhecia.

O único Pégasus que conheço. Quando moleque, assistia sempre! Deve ser isso que confundiram! Agora tudo faz sentido! pic.twitter.com/y1QUE13iM9— Carlos Bolsonaro (@CarlosBolsonaro) May 19, 2021

Resposta da NSO Group

O TecMundo entrou em contato com a NSO Group para questionar sua relação com o governo brasileiro. Por e-mail, a empresa explicou que “por motivos contratuais e de segurança nacional, não pode confirmar ou negar a identidade dos clientes governamentais”. Segundo a companhia, eles também não podem comentar sobre antigos clientes governamentais que já tiveram os sistemas desligados.

Em nota, a empresa também negou todos os fatos atribuídos à ela, incluindo a informação de que o Pegasus teria “grampeado” mais de 50 mil números de celulares ao redor do mundo. A companhia israelense ainda chamou a história divulgada neste final de semana de “frágil”, “cheia de falsas suposições” e com “teorias não corroboradas”.

A companhia defendeu que sua tecnologia tem ajudado a prevenir e investigar casos de pedofilia, ataques terroristas e suicidas, tráfico de drogas, sequestros e outros tipos de crimes. Ela também sustentou que investiga o mal uso de sua ferramenta.

“A NSO Group continuará a investigar todas as alegações confiáveis de uso indevido e a tomar as medidas adequadas com base nos resultados dessas investigações. Isso inclui o desligamento do sistema de um cliente, algo que a NSO provou sua capacidade e disposição de fazer, devido ao uso indevido confirmado, o que fez várias vezes no passado e não hesitará em fazer novamente se a situação justificar”, finalizou.

Fonte: Tecmundo

Ferramenta online ajuda empresas a se protegerem contra ataques de ransomware

Conhecidos por sua periculosidade e capacidade de paralisar totalmente as atividades de uma empresa, ataques de ransomware são uma preocupação crescente entre departamentos de segurança. Para ajudar corporações a garantir a proteção de seus sistemas e o fechamento de brechas, a Agência de Cibersegurança e Segurança de Infraestrutura (CISA, na sigla em inglÊs) dos Estados Unidos criou uma nova ferramenta de verificação online gratuita.

Conhecida como Cyber Security Evaluation Tool (CSET), a ferramenta não é exatamente nova: ela foi criada em 2006 pelo Departamento de Segurança Nacional dos Estados Unidos. Desde então, ela tem sido mantida atualizada em resposta ao surgimento de novas ameaças cibernéticas, e sua versão mais recente adotou novas proteções contra ataques de ransomware.

Disponível gratuitamente no GitHub, a versão 10.3.0 do CSET conta com um módulo conhecido como Ransomware Readiness Assessment (RRA). Ele avalia o quanto um negócio está equipado para se defender de um ataque, bem como os recursos que conta para se recuperar caso seja vítima de cibercriminosos.

Caminhos claros para melhoria da segurança

Segundo a descrição oficial, o RRA aponta caminhos claros para melhorias em áreas classificadas como básicas, intermediárias e avançadas. “O objetivo é ajudar uma organização a melhorar, concentrando-se primeiro no básico e, em seguida, progredindo com a implementação de práticas nas categorias intermediárias e avançadas”, afirmam os desenvolvedores.

A CISA explica que a ferramenta é capaz de analisar tanto a tecnologia operacional quanto a tecnologia de informação das práticas de segurança de redes usadas por corporações. Os resultados são exibidos de forma acessível através de gráficos e tabelas, que indicam as etapas necessárias para aumentar a proteção e fechar brechas nos sistemas.

Segundo a Check Point Software, o ano de 2021 registrou uma alta de 92% no número de ataques de ransomware realizados contra empresas brasileiras. O escalonamento de ações do tipo em escala global deve fazer com que companhias de seguro mudem suas políticas, pois a cobertura oferecida aos pagamentos de resgates está servindo com um incentivo para que criminosos apostem em ações do tipo.

Fontes: TechRadar e Canaltech

350 mil malwares surgem por dia; como se proteger deles?

Todos os dias, cerca de 350 mil novas ameaças digitais (entre malwares e outros aplicativos potencialmente perigosos) são detectadas pelas empresas especializadas. Esses são dados da AV-TEST, uma instituição independente de segurança digital que acompanha estatísticas relacionadas ao mercado de tecnologia e proteção de dados.

Diante de um cenário em que os perigos cibernéticos estão cada vez mais presentes, é natural sentir-se um pouco inseguro e procurar formas de se proteger contra malwares. Essa é uma questão ainda mais relevante para os leigos em computação e outras tecnologias, já que a falta de conhecimento pode criar situações potencialmente danosas para o patrimônio e a integridade das pessoas.

O que fazer, então? Como se proteger diante de um número crescente de ameaças digitais e que estão se tornando cada vez mais complexas e eficientes para enganar, extorquir e roubar os desavisados? Neste artigo, queremos compartilhar algumas dicas realmente úteis para quem quer sentir mais segurança ao navegar nos “mares” desconhecidos da internet.

Não se preocupe: abordaremos dicas básicas de como se proteger de malwares, mas também traremos aspectos que até mesmo usuários avançados devem estar desconsiderando.

O que é malware?

Os malwares são ferramentas criadas por criminosos para extorquir e lucrar por meio de atividades ilegais. Vírus, cavalo de troia (trojan), ransomware, worm, backdoor, spyware, keylogger, sniffer, exploit e adware são exemplos de malwares que causam prejuízos bilionários todos os meses.

De acordo com a AV-TEST, somente em 2021 foram detectados mais de 82 milhões de novos malwares ou softwares potencialmente maliciosos. Esse é um número bastante assustador se levarmos em conta que hoje passamos boa parte do dia conectados e expostos a esses perigos digitais. O momento atual em que vivemos hoje, com muitos trabalhando de casa, potencializa ainda mais esse cenário.

Além disso, o cibercrime gerou um prejuízo estimado de US$ 6 bilhões em 2021 no mercado mundial. O que torna essa situação ainda mais crítica é o fato de que 93% dos programas maliciosos são polimórficos, isso significa que eles estão mudando constantemente o seu código interno para evitar a detecção por programas antivírus e outros softwares de segurança.

Mas como se proteger diante de tantas ameaças?

Como se proteger contra os malwares?

Uma das melhores maneiras de proteger seus dispositivos contra os malwares é utilizando programas da categoria antivírus, que são projetados especificamente para proteger os usuários das ameaças digitais. Eles atuam de forma passiva, monitorando constantemente os arquivos, sites, e-mails e outros materiais (mantendo o sigilo e a privacidade das pessoas) em busca de malwares que podem ser prejudiciais ao sistema.

Os antivírus também atuam proativamente oferecendo uma série de ferramentas que estão à disposição para oferecer mais segurança aos usuários. Um bom exemplo é o Avast, que oferece uma vasta gama de produtos para garantir a proteção de quem utiliza o programa para navegar na internet, baixar arquivos e interagir nas redes sociais.

Um bom exemplo de ferramenta útil é a Sandbox, disponibilizada para computadores e que cria um espaço virtual isolado do resto do PC. Isso é útil para rodar um aplicativo do qual você esteja desconfiado, abrir um arquivo desconhecido ou usar o seu navegador para checar os sites que você acessa, mas não conhece muito bem. Também é possível testar um aplicativo antes de instalá-lo, algo muito útil para usuários leigos.

De acordo com a Avast, a Sandbox vem pré-carregado em todos os produtos pagos da empresa. Para utilizá-la e manter-se protegido ao usar o computador, basta apenas clicar em qualquer arquivo do seu PC com o botão direito e escolher a opção “Executar na Sandbox”. Se você preferir, pode fazer com que um determinado aplicativo seja executado sempre na Sandbox usando as opções dentro das configurações do antivírus.

Outro destaque desse tipo de programa é o fato de ele se manter sempre atualizado. Como os vírus e malwares estão em constante evolução, é realmente preciso manter a base atualizada para garantir a proteção do sistema diante das ameaças. A Avast mais uma vez garante que ele está sempre em dia com as últimas modificações dos programas maliciosos com microatualizações a cada 5-7 minutos.

A educação também ajuda a se proteger contra malwares

Por fim, outra forma eficiente de se manter protegido contra malwares é buscar informações e educar-se sobre como garantir a sua segurança digital. Como estamos imersos em um mundo cada vez mais conectado, não é recomendável desconhecer os diversos perigos que rondam a internet.

Em se tratando de dispositivos móveis, por exemplo, não é nada aconselhável buscar e baixar aplicativos de fontes desconhecidas. Aquele app recebido pelo WhatsApp ou que você achou em algum site desconhecido pode infectar o seu smartphone ou tablet e prejudicar o sistema, ou até roubar os seus dados. Portanto, sempre recorra às lojas oficiais de aplicativos antes de instalar algo em seu aparelho.

Outra dica útil para navegação tanto em computadores como em smartphones é o cuidado com o clique nos links. Essa é uma recomendação antiga, mas que precisa ser reforçada por conta do advento e popularidade dos aplicativos de mensagem. Como hoje é muito fácil e prático receber e enviar alguns links, muitos estão caindo em armadilhas escondidas em links maliciosos. Nem todos os antivírus para celular oferecem proteção contra links falsos, confira nas configurações do seu antivírus.

Por fim, também gostaríamos de destacar a importância de manter o aprendizado constante sobre os meios digitais. As tecnologias estão mudando em uma velocidade incrível e é muito fácil ficar desatualizado diante das inovações. Portanto, buscar conhecimento é essencial para se manter seguro contra os malwares ao navegar pela internet, seja pelo computador, seja pelos dispositivos móveis.

Fonte: Tecmundo

Fujifilm é atacada por ransomware e paralisa operações

Na noite da última terça-feira (1°), a Fujifilm se tornou a nova vítima de um ataque de ransomware, que paralisou suas operações. Em comunicado publicado na sexta-feira (04), a empresa explicou que está investigando a ocorrência de um “possível acesso não autorizado de terceiros a seus servidores”.

De acordo com a empresa, uma força-tarefa especial, que incluía especialistas externos, entrou em ação imediatamente, assim como todas as redes e equipamentos foram desligados para a determinação da extensão e da escala do problema.

A princípio, apenas uma rede específica do Japão teria sido afetada – o que possibilitou o retorno das atividades dos demais setores, cujas avaliações atestaram estarem devidamente protegidos.

“Informamos o incidente às autoridades governamentais competentes e à polícia. Continuaremos tomando todas as medidas necessárias para atender a nossos clientes e parceiros de negócios de forma segura. Pedimos sinceras desculpas pelo inconveniente que isso causou”, explicou a empresa.

Desdobramentos

Suspeita-se que a invasão tenha sido empreendida pelo grupo REvil, o mesmo responsável pelo ataque à JBS. Ao BleepingComputer, Vitali Kremez, da Advanced Intel, disse que o trojan da vez era o Qbot, capaz de fornecer acesso remoto de equipamentos a criminosos.

Por fim, não se sabe se a Fujifilm pagou algum resgate e é provável que, caso tenha negado pedidos, dados sejam liberados em sites de vazamentos, método comum de ameaça para a efetivação de extorsões.

Fontes:

BleepingComputer, Fujifilm, Tecmundo

Microsoft Edge sinaliza navegador rival Firefox como malware

A acirrada disputa pelo mercado de navegadores ganhou um novo capítulo com a descoberta de que a Microsoft está impedindo a instalação de um programa concorrente. Segundo o site Techdows, o arquivo Firefox.exe baixado do próprio site da Mozilla não pode ser executado pelo usuário, sendo bloqueado pelo Microsoft Edge porque “poderia prejudicar o seu dispositivo”.

Uma captura de tela que mostra o momento em que o arquivo é bloqueado pelo sistema.

Diversos usuários no Reddit também confirmaram o problema, mas nem todas as tentativas de reproduzir o erro foram bem sucedidas, o que pode significar que o caso é na verdade um bug, um falso positivo ou algo que já foi corrigido pela própria Microsoft.

De acordo com os relatos, é possível instalar normalmente o Firefox a partir do Edge ao desabilitar o Microsoft Defender SmartScreen, ou então fazer um caminho mais longo baixando primeiro um rival como o Google Chrome.

O SmartScreen é um recurso da plataforma de segurança que empresa que monitora downloads e sinaliza possíveis ameaças — e desabilitá-lo não é recomendado nem mesmo nesses casos.

Fonte: Techdows e TECMUNDO

A evolução dos ataques hacker e os profissionais que tentam detê-los

Foto por Markus Spiske em Pexels.com

Junho de 1982 foi o mês de registro do primeiro ataque hacker bem-sucedido no mundo. O feito na época é algo inimaginável nos dias de hoje: a espionagem soviética roubaria um software de controle de oleodutos de uma empresa canadense, mas, antes que isso ocorresse, foi instalado pela espionagem americana um Cavalo de Troia que modificaria de modo transparente a velocidade de bombas e a pressão interna desses oleodutos da nação inimiga. Como resultado desse ataque, várias explosões de larga escala se sucederam pela União Soviética, interrompendo o suprimento de gás no país.

Nessa mesma década, surgiram também os primeiros ataques a computadores pessoais. Era comum a venda de softwares e jogos de computador em disquetes que já estavam contaminados com o vírus Brain ou o Bouncing Ball (conhecido como Ping Pong no Brasil).

Construído com a finalidade primordial de irritar os usuários, o Ping Pong fazia uma bolinha ficar circulando de um lado para o outro em monitores de fósforo verde até que se bloqueasse sua execução ou que fossem instalados os primeiros antivírus da história.

Em 1988, Robert Tappan Morris, um estudante de apenas 23 anos na época, deu origem ao famoso worm, um tipo de invasão que leva até hoje seu nome e faz uma propagação autônoma de ataques de forma mais rápida e efetiva, sem controle ou autorização por parte dos usuários.

Os anos 1990 foram marcados por investidas a computadores governamentais e militares, bem como a várias instituições acadêmicas.

A internet começava a evoluir a passos largos interconectando todos, assim como os ataques ficavam cada vez mais populares.

Alerta que avisa as vítimas do GPcode sobre terem seus arquivos sequestrados. (Reprodução/Securelist)Fonte: securelist

Em 2012, foi criada a primeira rede de ataques de ransomwares como serviço, com a venda de kits de investidas prontos que facilitavam o acesso de hackers novatos. Estava inaugurado um novo método de exploração das invasões, culminando posteriormente na adoção de criptomoedas para manter o anonimato desses pagamentos.

Cryptlocker, CryptoWall, Locky, Petya, WannaCry e tantos outros ransomwares foram criados, girando anualmente mais de US$ 2 bilhões com a exploração da extorsão digital. A evolução de novas ameaças cresceu exponencialmente, não havendo mais quem não corresse o risco de ser exposto a um desses ataques a qualquer momento.

Especialistas em threat hunting

No cenário de ameaças atual, técnicas mais sofisticadas são usadas pelos hackers, e o mercado de threat hunting (investigação e caça às ameaças) ganha diariamente cada vez mais força, tanto global quanto localmente.

Ferramentas tradicionais de proteção não são mais eficientes. É necessário o uso de novas soluções que alinhem a inteligência artificial e a análise humana para a identificação desses ataques, permitindo que se façam perguntas detalhadas para a devida identificação de ameaças avançadas ou de atacantes ativos nas redes, tomando-se as medidas necessárias para detê-los rapidamente.

O grande desafio para as empresas será tornar o threat hunting um processo interno que seja executado pela própria área de Segurança da Informação ou por empresas especializadas nesses serviços. Processos, pessoas e ferramentas precisam estar bem-definidos e serão fundamentais para a melhoria do nível de maturidade em segurança.

Profissionais que desejam se especializar nesse tema certamente encontrarão um belo caminho pela frente na carreira. Os anos de ameaças nos mostram que evoluir é primordial tanto para quem ataca quanto para quem precisa se defender.

Fonte: Tecmundo

Brasil sofreu mais de 8,4 bilhões de tentativas de ciberataques em 2020

O Brasil sofreu nada menos do que 8,4 bilhões de tentativas de ataques cibernéticos ao longo de 2020, sendo que, desse montante, 5 bilhões ocorreram apenas nos últimos três meses do ano (outubro, novembro e dezembro). É isso que aponta o mais novo relatório do FortiGuard Labs, laboratório de ameaças da Fortinet, que recentemente terminou de analisar os registros de ofensivas digitais ocorridas ao longo do trimestre final da temporada passada.

No total, levando em consideração a América Latina como um todo, foram 41 bilhões de tentativas de ciberataques, incluindo campanhas de phishing — a companhia ressalta que os malwares baseados em web se destacaram durante tal período, abordando as vítimas através de e-mails maliciosos e direcionando-os para páginas que disseminam conteúdos infectados com as mais variadas pragas.

“O ano de 2020 demonstrou a capacidade dos criminosos de investir tempo e recursos em ataques mais lucrativos, como os de ransomware. Além disso, eles estão se adaptando à nova era de trabalho remoto com ações mais sofisticadas para enganar as vítimas e acessar redes corporativas”, afirma Alexandre Bonatti, diretor de engenharia da Fortinet Brasil.

Imagem: Reprodução/Fortinet

Chama atenção também o fato de que os criminosos estão utilizando técnicas cada vez mais avançadas para atingir seus alvos, incluindo inteligência artificial. “Vemos ainda uma tendência a ataques periféricos e não apenas à rede central. A utilização de dispositivos IoT [Internet das Coisas] e ambientes industriais de missão crítica são alguns exemplos de pontos de acesso para os criminosos”, continua Bonatti.

O especialista ressalta que, para 2021, a expansão das redes 5G deve aumentar ainda mais a superfície de ataques. “No lado dos negócios, é preciso incluir o poder da inteligência artificial e do aprendizado de máquina a plataformas de segurança que operem de forma integrada e automatizada na rede principal, em ambientes multi-cloud, em filiais e nas casas dos trabalhadores remotos”, finaliza o executivo.

Principais pontos do relatório

Eis as principais conclusões que a Fortinet tirou de seu mais recente estudo:

  •  O phishing continua sendo o vetor principal: e-mails falsos disseminam malwares capazes de acessar as máquinas remotamente, tirar screenshots, coletar informações e até mesmo empregar o computador para ataques de negação de serviço;
  •  O trabalho remoto virou porta de entrada: com os colaboradores descuidando da segurança em suas redes domésticas, tornou-se comum a exploração de fraquezas em roteadores residenciais com o objetivo de atingir a rede corporativa;
  •  Cuidado com as vulnerabilidades: foram registradas numerosas tentativas de ataques aos frameworks ThinkPHP e PHPUnit, que são amplamente usadas para desenvolvimento de aplicações web, mas possuem vulnerabilidades conhecidas em algumas de suas versões;
  •  IoT é um alvo constante: as botnets (redes de máquinas “zumbis”, usadas para ataques coordenados ou mineração de criptomoedas) estão cada vez mais interessadas em infectar dispositivos de Internet das Coisas (IoT), que costumam ser mais vulneráveis;
  •  Botnets antigas continuam presentes na América Latina: variantes que já “saíram de moda” lá fora, como Gh0st e Andromeda, ainda estão presentes em nosso continente. Elas podem ser evitadas com patches e atualizações regulares em seus sistemas.

Fonte: Canaltech

O malware aumentou 358% em 2020

Foto por Sora Shimazaki em Pexels.com

Um estudo de pesquisa conduzido pela Deep Instinct relata as centenas de milhões de tentativas de ataques cibernéticos que ocorreram todos os dias ao longo de 2020, mostrando que o malware aumentou 358% no geral e o ransomware aumentou 435% em comparação com 2019.

Destaques do relatório

  • A distribuição de malware Emotet disparou em 2020 em 4.000%.
  • As ameaças de malware que atacam telefones Android aumentaram 263%.
  • O mês de julho teve o maior aumento na atividade maliciosa em 653% em comparação com o ano anterior.
  • Os documentos do Microsoft Office foram o vetor de ataque a documentos mais manipulado e aumentaram 112%.

“Nós vimos a pandemia acelerar as transformações de negócios das empresas para conduzir negócios online, enquanto a mudança abrupta para o modelo de trabalho em casa ampliou a superfície de ataque das organizações. Não é de se admirar que as equipes de segurança tenham dificuldade em acompanhar o ataque de ataques de todos os tipos ”, disse Guy Caspi , CEO da Deep Instinct .

“E o problema não se limita ao grande volume de ataques, nosso estudo mostra que a sofisticação dos ataques cresceu com táticas evasivas avançadas que tornam a detecção muito mais difícil.”

Táticas de extorsão dupla, o novo padrão

Se fosse possível, o ransomware se tornou uma ameaça ainda maior em 2020, com potencial para um grande lucro.

As táticas de extorsão dupla tornaram-se o novo padrão em ransomware, com a ameaça dos dados não apenas serem criptografados, mas também expostos, representando uma grande ameaça à segurança e proteção organizacional. Por esse motivo, o relatório recomenda que as empresas adotem uma postura pró-ativa para se proteger da infecção, implantando soluções com foco na prevenção.

Traduzido e revisado do site: HelpNetSecurity

Malware que chega por e-mail rouba credenciais armazenadas em navegadores

Uma nova campanha de infecções contra usuários corporativos utiliza um Cavalo de Troia para roubar credenciais de serviços de e-mails e aplicativos de mensagem. A praga chega por e-mail, disfarçado de proposta comercial ou contato com fornecedores e, quando baixada, inicia um processo de infecção focado no furto dos dados de acesso.

O alerta emitido pelo time de inteligência em ameaças da Cisco Talos fala sobre o Masslogger, malware que foi detectado inicialmente em abril de 2020, mas que somente agora parece estar sendo utilizado em uma campanha organizada contra usuários corporativos de países como Lituânia, Turquia, Bulgária, Estônia, Romênia, Itália, Hungria, Espanha, entre outros. Os especialistas também dizem ter encontrado ocorrências de golpes na língua inglesa, uma indicação de possível expansão territorial para fora da Europa.

Segundo os pesquisadores, o ataque utiliza um método multimodular, começando com um golpe de phishing que leva à infecção pelo malware em si. Os e-mails chegam em nome de falsos contatos em empresas ou parceiros, com um arquivo anexado com a extensão RAR. Ao ser baixado e descompactado, um arquivo CHM entra em operação juntamente com diversos dados inutilizados — o formato, normalmente utilizado em sistemas de ajuda de software, esconde códigos que permitem o download do malware em si.

De acordo com a Cisco Talos, a praga é capaz de roubar credenciais de acesso a serviços a partir de navegadores baseados em Chromium, como Edge e Google Chrome. Além disso, o Outlook e outros clientes de correio eletrônico estão na mira, assim como aplicações de mensageria utilizadas no segmento corporativo. Os especialistas citam, ainda, os diversos métodos utilizados para ofuscar a infecção, que passa por diferentes etapas de forma a evitar detecção por softwares de segurança e administradores de rede.

Exemplos de e-mails em espanhol e turco, usados em golpes contra clientes corporativos da Europa e visando o roubo de credenciais de e-mail e mensageiros pessoais (Imagem: Reprodução/Talos Intelligence)

Apesar de a campanha ter o setor corporativo como foco, usuários finais também podem ser contaminados. Além disso, como o nome indica, o Masslogger também pode ser usado para registrar a digitação e ampliar ainda mais a capacidade de roubo de credenciais e informações pessoais, apesar de, nesta campanha específica, este recurso ter sido desativado pelos criminosos.

Segundo o relatório da Cisco Talos, a nova onda de ataques tem relação com outros golpes de phishing e roubo de credenciais que vêm acontecendo desde o início de 2020, com utilização de outros malwares e também com foco em países da Europa. A identidade dos possíveis responsáveis ou o grupo a que parecem pertencer, entretanto, não foram reveladas.

A principal orientação de segurança, para os administradores de rede, é ativar o monitoramento de eventos relacionados ao PowerShell, sistema usado para download da solução maliciosa, além do bloqueio de domínios e URLs utilizadas para disponibilização da praga. Aos usuários, cabe o cuidado com e-mails e arquivos anexos, mesmo que tenham sido recebidos de fontes aparentemente confiáveis ou conhecidas.

Fonte: Cisco Talos Intelligence Group e Canaltech