Conti: entenda como age um dos grupos de hackers mais perigosos do mundo

Foto por Sora Shimazaki em Pexels.com

Várias ações cibercriminosas pelo mundo têm sido atribuídas ao Conti, gangue hacker russa focada em ataques do tipo ransomware, que sequestra dados e pede dinheiro para devolvê-lo. Desde abril, o grupo tem travado uma guerra virtual contra a Costa Rica. Ao menos 27 instituições governamentais foram afetadas. Já calcula-se prejuízos em torno de US$ 30 milhões.

O FBI estima que o Conti fez mais de mil vítimas até janeiro, com pagamentos de mais de US$ 150 milhões de dólares. Diante do volume de ataques, ele é considerado um dos mais perigosos do mundo. Os Estados Unidos chegaram a anunciar recentemente a recompensa de US$ 15 milhões por pistas sobre a identificação e localização de seus membros.

Há alguns meses, o grupo teve vazados 60 mil mensagens de bate-papo interno, código-fonte e dezenas de documentos em uma conta no Twitter chamada @ContiLeaks. Com o material, é possível entender melhor como funciona a gangue. Estimativa de 2021 mostra que o Conti extorquiu cerca de US$ 180 milhões de suas vítimas, superando os ganhos de outros hackers que atacam com ransomware.

Experimentando o próprio remédio?

A suspeita é de que um pesquisador de segurança cibernética ucraniano esteja infiltrado no grupo, já que o vazamento aconteceu após os hackers oferecerem “apoio total” à invasão da Ucrânia liderada pelo governo russo de Vladimir Putin.

Por causa da guerra, o Conti ameaçou hackear infraestruturas críticas de qualquer um que lançasse ataques cibernéticos contra a Rússia.

Entre as informações vazadas estão a hierarquia empresarial do grupo, as personalidades de seus membros, como ele se esquiva da aplicação da lei e detalhes de suas negociações de ransomware.

Quadrilha funciona como empresa

De acordo com reportagem do site Wired, o grupo conta com vários departamentos, como Recursos Humanos, administradores, codificadores e pesquisadores, como qualquer outra empresa.

Há também políticas sobre como os hackers devem processar seu código, além de melhores maneiras para manter seus membros escondidos das autoridades.

Todos os integrantes têm pseudônimos. O presidente-executivo é Stern, também conhecido como Demon, e chamado de “grande chefe” pelos outros membros. Ele está sempre atrás de seus “funcionários” para prestação de contas.

“Olá, como você está, escreva os resultados, sucessos ou fracassos”, escreveu Stern em uma mensagem enviada a mais de 50 membros do Conti em março de 2021, segundo a Wired.

O gerente geral do Conti é chamado de Mango. Em longos monólogos, Mango fornece atualizações sobre os projetos do grupo a Stern —que não responde.

Quanto ao número exato de membros do Conti, não é possível saber ao certo. Entre os dados vazados há relatos que apontam 62 pessoas. Outros já calculam 100 funcionários. Além disso, a rotatividade de pessoal é alta, exigindo recrutamento constante.

Treinamentos constantes e salário

Os profissionais são treinados para o grupo através de fóruns de hackers e sites de empregos legítimos na internet, participando até de um processo de integração de equipe.

Os programadores ainda recebem salário, cerca de US$ 1,5 mil (R$ 7,3 mil) a US$ 2 mil (R$ 9,7 mil) por mês. Aqueles que negociam os pagamentos de resgate podem até receber uma parte dos lucros.

Ataque à Costa Rica

Meses depois de a rotina de trabalho ter sido exposta, a gangue hacker continua agindo. Em abril deste ano, o grupo atacou os ministérios da Economia, Trabalho e Previdência, Tecnologia e Inovação, Telecomunicações e Desenvolvimento Social e Ciência da Costa Rica.

Segundo o presidente do país, Rodrigo Chaves, o Conti está recebendo ajuda de colaboradores de dentro da região.

De acordo com o site The Verge, o grupo de ransomware, através de uma mensagem postada no site do Conti, pediu aos cidadãos da Costa Rica que pressionem o governo a pagar o resgate, que foi dobrado de US$ 10 milhões (R$ 48 milhões) iniciais para US$ 20 milhões (R$ 97 milhões).

Até o momento, o presidente da Costa Rica permaneceu inflexível na decisão de não pagar nada ao Conti.

Fonte: UOL.

As 3 principais ameaças virtuais para dispositivos Android

O Android é o sistema operacional móvel mais utilizado no Brasil, graças a grande quantidade de aparelhos disponíveis no mercado que o utilizam. Ao mesmo tempo, a natureza mais aberta do sistema também faz com que ele esteja mais sujeito a ataques virtuais, que podem gerar diversos tipos de prejuízos para seus usuários.

A firma de segurança ESET, em seu Relatório de Ameaças referente a 2021, identificou que durante o ano passado as ameaças virtuais direcionadas ao Android, especificamente malwares, aumentaram em 428%. Nesse contexto, e com a tendência que esses números aumentem durante os próximos meses, é importante que usuários saibam quais são os perigos cibernéticos que podem atingir os aparelhos que funcionam com esse sistema.

Nesse contexto, a ESET compartilhou com o Canaltech às três principais ameaças virtuais para sistemas Android detectadas pela empresa. Detalhamos elas a seguir:

Ransomware de Android

O ransomware de Android é um tipo de código malicioso que bloqueia o smartphone e, em muitos casos, também criptografa os arquivos. Os cibercriminosos exigem que a vítima pague para recuperar os dados e o aparelho.

Trojans bancários

Esse tipo de malware se concentra em roubar credenciais de plataformas bancárias online e muitas vezes são capazes de burlar sistemas de autenticação em duas etapas. Uma vez que instalamos e aceitamos o aplicativo, o malware executa uma série de ações no dispositivo e sua funcionalidade é ativada, o que permite roubar credenciais bancárias e a frase semente (seed phrase) ou a chave de recuperação da carteira de criptomoedas. Todas essas informações são enviadas para o servidor do invasor, que então pode tentar invadir as contas da vítima ou vende os dados em lugares como a dark web.

RATs (Remote Access Trojans):

Os Trojans móveis mais perigosos, segundo a ESET, são os RATs ou Remote Access Trojans, cujo objetivo é espionar o dispositivo da vítima seguindo os comandos enviados pelo invasor remotamente. Esse tipo de malware é capaz de realizar muitas ações no computador infectado, como gravar pressionamentos de tecla ou keylogging para pesquisar credenciais e outros dados confidenciais, interceptar comunicações em qualquer aplicativo de mídia social, gravar chamadas, tirar fotos e roubar credenciais de aplicativos bancários.

Como se proteger de vírus no Android

Com conhecimento das ameaças, é importante também saber como se proteger de possíveis infecções contra esses agentes maliciosos. Em geral, para os três tipos citados acima, as dicas de segurança são as mesmas:

  • Confira se mensagens recebidas são de fontes confiáveis: Recebeu uma mensagem com algum conteúdo suspeito, como uma oferta ótima ou supostos problemas na sua conta? Não clique em nenhum link até verificar a autenticidade desse contato, já que muitas vezes podem ser criminosos tentando obter dados pessoais ou roubar dinheiro;
  • Só baixe aplicativos em lugares confiáveis: Google Play no Android ou App Store no iOS são as lojas em que aplicativos oficiais das marcas estão disponíveis – nunca baixe eles por meios diferentes; Além disso, nunca insira seus dados de login em serviços ou aplicativos de terceiros;
  • Mantenha a calma: Caso tenha perdido o acesso à conta, fique calmo e entre em contato com o suporte da rede social o mais rápido possível, descrevendo em maior número de detalhes possível o que aconteceu e anexando todas as evidências que você tiver disponível;
  • Use autenticação de dois fatores: Habilite a autenticação de dois fatores em todos os aplicativos que permitirem essa medida de segurança; assim, se alguém tentar fazer login na sua conta a partir de um dispositivo diferente, a rede social solicitará um código único que você receberá via SMS.

Fonte: Canaltech

Falso e-mail da OMS distribui cavalo de Troia indetectável por antivírus

Foto por Sora Shimazaki em Pexels.com

Um novo cavalo de Troia de acesso remoto foi identificado pela firma de segurança Proofpoint. A ameaça, de nome Nerbian RAT, conta com várias funções, com destaque para a possibilidade de conseguir escapar de detecção por soluções de segurança. Sua distribuição é feita a partir de falsas comunicações da Organização Mundial de Saúde.

Segundo o relatório da Proofpoint, a ameaça, desenvolvida na linguagem de programação Go, é distribuída a partir de uma campanha de e-mails que utiliza anexos maliciosos para infectar os alvos. Os e-mails tem como assunto supostas atualizações sobre o estado mundial da pandemia da covid-19, o que pode atrair cliques de desavisados.

Quando os documentos do Word modificados anexados são abertos pelo alvo, macros implantados pelos criminosos realizam o download do Nerbian RAT a partir de um “dropper“, tipo de arquivo malicioso utilizado para baixar ameaças em dispositivos sem deixar rastros muito aparentes. Neste caso em específico, há várias ferramentas para realizar esse trabalho de forma ainda mais eficiente.

O e-mail de distribuição do Nerbian RAT, enviado por endereços que se passam pela OMS. (Imagem: Reprodução/ProofPoint)

Após o Nerbian RAT ser baixado para a máquina, ele executa várias checagens no sistema para identificar possíveis riscos que possam revelar a operação. Entre elas estão algumas dedicadas a complicar a execução do malware em um ambiente de teste, como máquinas virtuais, dificultando assim a análise da ameaça.

Caso o ambiente se mostre propício para sua operação após essas análises, o vírus começa a registrar o que a vítima digita no teclado de forma criptografada e pode se comunicar com um servidor de comando e controle para extrair secretamente essas informações.

Ameaça ainda não é algo distribuído em massa

Como até o momento o Nerbian RAT ainda não está sendo distribuído de forma massificada, os pesquisadores da Proofpoint afirmam que ele não é um perigo urgente para as empresas e usuários de computadores — mas considerando suas características, ele pode vir a se tornar uma questão crítica de segurança no futuro.

Para se defender da ameaça, a recomendação, pelo menos nesse momento inicial, são as mesmas para a maioria dos ataques de phishing e cavalos de Troia veiculadas normalmente: cheque a veracidade dos links e anexos de um e-mail e, em caso de dúvidas, procure comunicados oficiais das empresas que supostamente assinam a mensagem.

Fontes: BleepingComputer e Canaltech

Dia Mundial da Senha: interesse em gerenciadores cresceu mais de 500% no Brasil

Neste dia 5 de maio, comemora-se o Dia Mundial da Senha e, segundo o Google, o interesse do brasileiro por palavras-chave seguras e eficientes nunca foi tão alto. Segundo levantamento do Trends, divulgado nesta quinta-feira (5), as buscas por termos como “gerenciadores de senhas” e “autenticação em dois fatores” foram as mais significativas desde o início da série histórica em 2004.

As pesquisas por “gerenciadores de senhas” foram as que mais se proliferaram nos últimos cinco anos (2016 a 2021). Segundo a empresa americana, a alta foi de 523%, um número significativo em comparação aos dados registrados em todo o mundo — 110% — no mesmo período.

Além disso, na analogia direta com 2020, a atenção dos brasileiros aos gerenciadores dobrou em 2021 — e, ainda assim, o Brasil ocupa a 31ª posição no ranking de países que mais pesquisam por gerenciadores de palavras-chave nos anos avaliados.

Outro interesse que cresceu no país na última meia década foi a pesquisa por “autenticação em dois fatores”, que aumentou em 475% — seis vezes a mais do que no mesmo período imediatamente anterior (2010 a 2015) e 33% na comparação entre 2020 e 2021. O termo “vazamento de senha” também cresceu em 299%. Em relação a 2020, a elevação foi de 147%.

Por último, segundo o Google, as buscas por “senha forte” triplicaram em 239% nos últimos cinco anos. O assunto bateu recorde no ano passado, quando se verificou um aumento de 66%. Além disso, boa parte das palavras pesquisadas ao lado de “como proteger” tem a ver com ferramentas como celulares e perfis em redes sociais.

Gerenciador de senhas e autenticação em dois fatores

É possível determinar senhas complexas e seguras para um perfil sem ter que anotar o letreiro num pedaço de papel ou no bloco de notas. Por meio do Gerenciador de Senhas do Google, por exemplo, o usuário pode criar palavras-chave difíceis e simplificar o uso por meio de um armazenamento automático com base em inteligência artificial. Há ainda a opção de completar automaticamente os campos de acesso a contas.

Além disso, o usuário tem acesso a uma camada adicional de proteção de acesso: a verificação em duas etapas, em que a plataforma demanda uma segunda autenticação que pode ser feita por meio de outros dispositivos ou apps, como o Authy e o próprio Authenticator.

O Google também aproveitou o Dia Mundial da Senha para dar dicas para contas mais seguras, como, por exemplo: utilizar todas as possibilidades de caracteres na criação das senhas (símbolos, letras maiúsculas e minúsculas e números), criar palavras-chave variadas para acessos distintos (não repetir códigos em sites e senhas de cartão) e evitar sequências lógicas na senha que remetam a informações da sua vida (como datas de aniversário ou nomes de animais).

Fonte: Olhar digital

Ter várias senhas é chato, mas altamente necessário no home office; siga as dicas

Ter várias senhas é chato, é verdade, mas altamente necessário — principalmente para quem trabalha no esquema home office. O hábito de criar boas senhas, com combinações diferentes para cada acesso, afinal, ajuda você a se manter seguro contra hackers e crimes online.

Confira algumas dicas de como manter sua privacidade e segurança digital trabalhando de casa.

Rede de internet doméstica

Algo que pouca gente sabe é que sua rede doméstica é menos segura do que a corporativa. Sendo assim, o recomendado é que todas as senhas fáceis demais sejam refeitas e alteradas por códigos mais fortes. Afinal, mesmo que usada apenas por quem mora com você, a rede doméstica pode ser uma porta de entrada para hackers.

Senhas fortes

Vale relembrar que é fundamental ter senhas diferentes para acessos diferentes. Outra dica essencial com relação as senhas, é não anotá-las em papéis ou blocos de nota especificando ser uma senha. Uma das maneiras mais fáceis e segura de armazenar sua senha é salvar os logins em um gerenciador de senhas do Google Chrome.

  • Clique aqui e veja como ativar e utilizar o gerenciador de senhas do Google. Ao optar por esse método, só será necessário lembrar uma senha mestra para criar e ter todas as vantagens do gerenciador de senha.

Como criar uma senha forte

Não é tão simples criar senhas fortes, mas é possível. Veja algumas dicas.

1º – Comece criando uma senha longa, com 8 ou mais caracteres. Uma senha com 14 caracteres é considerada super segura.

2º – Use letras maiúsculas e minúsculas, caracteres alfanuméricas, números e símbolos. Quanto maior a variedade de caracteres em sua senha, melhor. Por exemplo: G!zm0dO br@$1l*

– Não use palavras reais inteiras de qualquer idioma, evite palavras escritas de trás para frente, com abreviações ou erros ortográficos comuns.

4º – Um bom método também é usar todo o teclado, não somente as letras e caracteres mais usados ou vistos.

5º – Evite repetições, letras de trás para frente e sequências de caracteres, como “12345678” ou “zxcvbnm”.

6º – Por último, mas não menos importante, não tenha senhas com seu nome, sobrenome ou, por exemplo, datas importantes, número de documentos e informações semelhantes.

Troque a senha

Outra dica importante é trocar suas senhas a cada três meses, no mínimo. E, para não dificultar tanto na hora de lembrar — caso você não mantenha seu login salvo — é usar a mesma, entretanto inverter a ordem de modo embaralhado e acrescentar pelo menos um caractere diferente.

Antivírus

É importante ter um bom antivírus no PC. Caso ele seja pessoal, é ainda mais importante, pois além de usar o computador para o trabalho, na maioria das vezes o usuário também usa para acessar redes sociais e sites que podem conter vírus e outras ameaças.

Fonte: Gizmodo

Afinal, qual é a diferença entre phishing, spam, malware e spyware?

Foto por Tima Miroshnichenko em Pexels.com

Com a tecnologia dominando o cotidiano das pessoas que estão cada vez mais dependentes de computadores, celulares e tablets, a incidência de cibercrimes tem aumentado cada vez mais. Os criminosos se aproveitam de ingenuidade dos usuários, muitas vezes leigos quando o assunto é a segurança no mundo tecnológico, além de situações de tensão como guerras e conflitos, e usam ferramentas como spam, pishing e malwares para roubar dinheiro e dados sigilosos.

Diferentes perigos ao navegar na internet

Criminosos cibernéticos utilizam de diversos artifícios diferentes para lesar, roubar e extorquir suas vítimas, que nem sempre são pessoas como eu e você. Em diversos casos, os alvos dos ladrões são grandes corporações privadas e até mesmo órgãos do governo — mas para isto eles precisam de uma porta de entrada. A seguir, você conhece algumas das principais modalidades e ferramentas usadas em ciberataques (e como se defender delas).

O que é Phishing?

Um dos mais simples e perigosos tipos de ataques cibernéticos, o Phishing nada mais é do que uma forma de enganar pessoas e organizações para adquirir dados e informações confidenciais. Isto pode ser feito por vários meios diferentes, como, por exemplo, via SMS e mensagens em redes sociais, mas um dos mais comuns costuma acontecer por e-mail.

Nesta modalidade de ciberataque, os criminosos focam no desespero, enviando mensagens que normalmente levam suas vítimas a entrar em desespero e realizar ações sem pensar muito nas consequências. O texto geralmente cita potenciais problemas legais, multas e coisas do gênero, e incita a vítima a clicar em um link que na maioria das vezes replica o visual de sites legítimos como os de órgãos governamentais e bancos.

Acreditando estar no domínio oficial, a pessoa acaba cedendo dados importantes e informações sigilosas para os golpistas, possibilitando o roubo de identidades, contas bancárias e até mesmo a venda destes dados sigilosos para terceiros. Por isso é importante saber identificar este tipo de ataque, verificando a URL dos links apresentados nas mensagens, conferindo os certificados de segurança dos sites acessados e, principalmente, não realizando ações no impulso, movidas pelo medo.

O que é Spam?

Spam é toda e qualquer mensagem enviada em massa, sem a solicitação do destinatário, e que geralmente tem conteúdo apelativo ou sensacionalista visando levar o usuário a realizar uma ação. O objetivo costuma ser levar o usuário a comprar ou compartilhar um produto ou serviço, mas muitas vezes também visa disseminar informação falsa e até mesmo malwares e spywares.

As vítimas de spam na maioria das vezes são aleatórias, cujas informações são coletadas na internet por bots e outros tipos de programas de computador. É por este motivo que muitas das mensagens de spam são facilmente identificáveis, já que o tema do e-mail, SMS e até mesmo das ligações telefônicas não são do interesse do destinatário.

É praticamente impossível ficar imune às infames mensagens de spam, mas você pode diminuir a ocorrência ao limitar ao máximo a exposição de informações pessoais na internet. Tornar privados os seus perfis em redes sociais e não deixar públicos seu endereço de e-mail e telefone, por exemplo, são ótimas formas de diminuir o recebimento de spam.

O que é e como se evitar o Malware?

Todo e qualquer programa criado para se infiltrar no seu computador ou dispositivo móvel sem o seu conhecimento, visando causar problemas e abrir portas para outros softwares maliciosos, é o que chamamos de Malware. Existem diferentes tipos de sistemas que se enquadram nesta categoria, como por exemplo os spywares, os cavalos de tróia e os ransonwares, entre outros.

Os dispositivos dos usuários normalmente são infectados sem fazer alarde, sem nenhum tipo de aviso, pois a intenção é justamente manter tudo na surdina. Afinal, se a pessoa não sabe que há um programa malicioso em seu computador, não haverá motivo para preocupação e nenhuma ação corretiva será realizada — mantendo o aparelho (e muitas vezes toda a rede) à mercê dos criminosos cibernéticos.

A melhor maneira de minimizar as chances de ter seu equipamento infectado por malwares é não realizar o download de programas desconhecidos ou que não sejam de confiança. Além disso, o ideal é evitar o uso de programas P2P — principalmente se o seu nível de conhecimento sobre o assunto for apenas básico — já que os softwares maliciosos podem ser distribuídos em redes peer to peer.

Spyware: o que é e como se proteger desta ameaça?

Foto por Mikhail Nilov em Pexels.com

Verdadeiros espiões digitais, os spywares são programas que roubam os dados do usuário e informações sobre atividades realizadas em seus respectivos computadores. Embora nem sempre sejam maliciosos (é comum que escolas e empresas usem spywares em seus computadores para monitorar a atividade de alunos e funcionários), boa parte deste tipo de software tem por objetivo obter dados ilegalmente.

A maneira mais simples de identificar se um spyware é benigno ou maligno é a sua procedência. Caso tenha sido instalado em seu dispositivo sem o seu conhecimento e, principalmente, sem o seu consentimento, são altas as chances de você ser alvo de um possível golpe. Por isto é importantíssimo verificar quais programas estão instalados em seu computador ou celular, além de usar programas anti-spyware.

Navegando em segurança

A melhor maneira de se proteger de ameaças cibernéticas é manter o sistema operacional de seus dispositivos sempre atualizados e usar programas antivírus confiáveis. Além disso, ter uma boa dose de bom senso também ajuda, então sempre fique de olho para identificar mensagens com anexos e links potencialmente maliciosos!

Fonte: Tecmundo

Novo golpe por e-mail quer roubar os dados de usuários de Facebook

Uma nova campanha de phishing tenta assustar os donos de páginas no Facebook para roubar e-mails e senhas de acesso aos perfis. Na tentativa, um e-mail fraudulento alerta os administradores sobre a remoção de publicações que feriram os termos de uso e fala sobre um possível banimento da rede social, solicitando que o usuário acesse sua conta e inicie um processo de revisão e apelação para não perder o acesso.

Tudo falso, mas com início do processo em uma página do próprio Facebook, que se passa como um serviço oficial de apelação e serve como vetor inicial para furtar as informações. O formato do recurso também simula o processo usual da rede social, a partir da postagem em questão, que acompanha o formato de janelas e pedidos de autenticação da plataforma, mas já dentro da infraestrutura dos criminosos — nome, e-mail e, por fim, a senha, são os objetivos dos ataques.

De acordo com os pesquisadores da Abnormal Security, enquanto o método do golpe é antigo e até batido, o uso de um link oficial do Facebook serve tanto para induzir os usuários a acreditarem no alerta quanto ajuda a evadir sistemas de segurança. Afinal de contas, ainda que o link seja a primeira etapa de um golpe, a URL é legítima, apostando na tensão de um administrador que teme perder a conta e pode deixar de analisar outros aspectos da mensagem fraudulenta, como o remetente, por exemplo.

O ataque, também, é eficaz principalmente contra usuários que possuem contas inseguras e sem métodos adicionais de verificação, sendo possível a intrusão apenas com e-mail e senha. A ideia é que as contas, após furtadas, podem ser usadas para publicação de anúncios fraudulentos, envio de mensagens a contatos e, também, a invasão a perfis em outras plataformas, caso as mesmas credenciais sejam repetidas entre eles.

No momento em que esta reportagem é publicada, entretanto, o link original no Facebook, usado como primeira etapa da campanha maliciosa, não pode mais ser acessado. Além disso, a Abnormal já marcou remetentes e servidores usados para a disseminação de phishing como fraudulentos, de forma que outras plataformas também possam realizar o bloqueio automático e evitar que a mensagem chege às caixas de entrada dos usuários.

Alerta sobre falso banimento do Facebook é isca de golpe de phishing, que acontece a partir de link oficial na rede social que leva a site fraudulento (Imagem: Reprodução/Abnormal Security)

Como se proteger de golpes por e-mail?

Manter o olho vivo é o melhor caminho para evitar ser vítima de ataques dessa categoria. Mesmo em casos urgentes, como o possível risco de banimento citado na mensagem analisada, é importante prestar atenção se a comunicação veio mesmo do Facebook, observando o remetente da mensagem e também o endereço de e-mail utilizado, que nunca será o mesmo pelo qual a rede social envia suas comunicações oficiais.

O mesmo também vale para a URL do site acessado, já que, enquanto o clique inicial levava à plataforma, a sequência acontecia fora dela. Na dúvida, evite entregar dados ou realizar cadastros, preferindo meios oficiais de suporte e ignorando os links que venham por e-mail ou mensagens instantâneas.

Além disso, é importante manter medidas básicas de segurança, como o uso de senhas únicas para cada plataforma, de forma que o vazamento das credenciais de uma não comprometa todas as outras. Ativar sistemas de autenticação em múltiplo fator também ajuda a manter perfis protegidos mesmo quando os detalhes desse tipo vazarem, já que um código adicional — que não deve ser enviado a ninguém — será necessário para logar nos perfis fraudados.

Fonte: Abnormal Security

Vírus Emotet é distribuído na Páscoa e lidera lista de malwares em março

O Emotet continua sendo a ameaça virtual mais comum do mundo em março, posição que ele ocupa desde o começo do ano após ter superado o Trickbot. Essas informações são do Índice Global de Ameaças divulgado pela Check Point Software, referente a março de 2022.

O Emotet é um cavalo de troia que pode instalar outras ameaças para roubar dados bancários das vítimas. Até o final de 2020, ele era a praga digital mais recorrente do cenário de segurança virtual mundial. Esse malware havia ficado um tempo fora de circulação após uma operação da Europol ter desativado seus servidores, em janeiro de 2021.

Porém, em novembro de 2021, pesquisadores identificaram que o TrickBot, a ameaça mais proeminente da segunda metade do ano passado, estava instalando nos computadores em que infectava arquivos do Emotet, fazendo a ameaça retornar gradualmente e, desde janeiro, assumir a liderança do ranking, afetando 6% das organizações em todo o mundo e 10% das empresas do Brasil.

Exemplo de e-mail de phishing utilizado para propagar o Emotet, com temática de Páscoa. (Imagem: Divulgação/Check Point Software)

Em março, sua propagação se intensificou ainda mais, com muitas campanhas de e-mail agressivas distribuíram a ameaça a partir de golpes de phishing temáticos de Páscoa, se aproveitando da proximidade com a data.

Segundo a Check Point, esses e-mails foram enviados para vítimas em todo o mundo, com um exemplo em que a linha do assunto era “buona pasqua, feliz páscoa”, mas anexado ao e-mail havia um arquivo XLS malicioso para disseminar e “instalar” o Emotet.

“A tecnologia avançou nos últimos anos a tal ponto que os cibercriminosos estão cada vez mais tendo que acreditar na confiança humana para acessar uma rede corporativa. Ao criar um tema para seus e-mails de phishing em feriados sazonais, como a Páscoa, eles podem explorar o agito das festividades e atrair as vítimas para baixar anexos maliciosos que contêm malwares como o Emotet” afirma Maya Horowitz, vice-presidente de Pesquisa da Check Point Software Technologies.

Ameaças em março no Brasil

As principais ameaças no Brasil em março e seus respectivos impactos. (Imagem: Divulgação/Check Point Software)

O principal malware no Brasil em março prosseguiu sendo o Emotet que, em dezembro de 2021 apresentava o índice de 6,28% de impacto nas organizações brasileiras, e aumentou para 9,96% o porcentual de impacto no mês passado. O Chaes, nova ameaça capaz de roubar dados das vítimas, ocupou a segunda posição, com, continuou em segundo lugar (3,34%) no ranking nacional de março, enquanto o Glupteba (2,62%) manteve-se em terceiro.

Confira a lista com os malware mais usados no Brasil e seu impacto:

  • Emotet – 6,86%;
  • Chaes – 6,34%;
  • Glupteba – 2,88%;
  • PseudoManuscrypt – 2,80%;
  • XMRIG – 2,51%.

Assim como nas edições anteriores do índice, a Check Point chegou às conclusões usando o mapa ThreatCloud, maior rede colaborativa dedicada ao combate do crime cibernético do mundo. O banco de dados da empresa inspeciona mais diariamente mais de 3 bilhões de sites e 600 milhões de arquivos, identificando 250 milhões de atividades de malware.

Fonte: Canaltech

Apps com mais de 45 milhões de downloads roubavam dados sensíveis de usuários

Analistas de segurança virtual identificaram que um conjunto de apps presentes na Google Play Store estão coletando dados sensíveis dos usuários. No total, esses programas foram instalados mais de 45 milhões de vezes antes de serem reportados para a gigante da tecnologia e removidas da loja de programas.

As informações são da AppCensus, que identificou que esses aplicativos utilizam um SDK (Kit de Desenvolvimento de Software, em tradução livre), tipo de sistema utilizado para desenvolver e adicionar funções em aplicativos, que era capaz de capturar conteúdos copiados pelo usuário, informações do GPS, e-mails cadastro, números de telefone e até mesmo o endereço MAC do roteador usado no dispositivo — todos dados que, na mão de pessoas mal-intencionadas, podem causar sérios problemas de privacidade para as vítimas.

Segundo o levantamento do AppCensus, o SDK é desenvolvido em uma firma de análise de dados chamada Measurement Systems, do Panamá. No site oficial da empresa, o framework é anunciado como uma forma de desenvolvedores obterem renda em seus aplicativos sem utilizar anúncios.

A análise do SDK também identificou que parte de sua programação estava criptografada, impedindo acesso ao código — o que, para os pesquisadores da AppCensus, levantou mais suspeições sobre as reais intenções da firma.

Os apps de Android identificados utilizando a SDK de coleta de dados

Os seguintes aplicativos foram identificados utilizando a SDK de coleta de dados. Todos foram reportados para o Google em outubro do ano passado, e a empresa, após análise, os removeu da Play Store. Eles retornaram à loja somente após removerem o código suspeito. Veja a lista:

  • Speed Camera Radar
  • Al-Moazin Lite
  • WiFi Mouse
  • QR & Barcode Scanner
  • Qibla Compass Ramadan 2022
  • Simple weather & clock widget
  • Handcent Next SMS
  • Smart Kit 360
  • Al Quran mp3
  • Full Quran MP3
  • Audiosdroid Audio Studio DAW

Caso você utilize um desses aplicativos em seu celular e o tenha instalado por lojas de terceiros ou antes de outubro do ano passado, recomendamos a remoção imediata, e em seguida a instalação das versões atualizadas sem o SDK a partir da Google Play Store.

Fontes: AppCensus e Canaltech

Bloqueios de golpes virtuais financeiros crescem 100% de janeiro para fevereiro

Em 2022 continuamos com a alta de ataques virtuais vista nos últimos anos. Segundo um levantamento da firma de segurança PSafe, houve um aumento de 100% nas tentativas de golpes financeiros em fevereiro desse ano, em comparação como mês anterior, beirando o 1 milhão de notificações e bloqueios de ameaças relacionadas durante o período.

Para fins comparativos, em janeiro foram registrados 510 mil tentativas. O milhão de golpes em fevereiro, por consequência, significa uma média de 25 tentativas de golpes financeiros por segundo no Brasil, segundo a PSafe.

“O número impressiona também porque, se compararmos com fevereiro de 2021, houve o mesmo crescimento, de 100%, quando foram registrados cerca de 529 mil bloqueios”, detalha Emilio Simoni, executivo-chefe de segurança da PSafe.

Simoni explica que um dos possíveis motivos para esse crescimento no número de ameaças financeiras são o aumento de detecções de golpes como phishing com PIX temáticos, como carnaval, e também por causa do Sistema Valores a Receber, do Banco Central.

“Até a primeira quinzena de março, já havíamos identificado mais de 20 sites utilizando o nome do Valores a Receber para aplicarem golpes, sendo que um deles já teria feito mais de 664 mil vítimas, segundo nossa projeção com base na estimativa de usuários de Android no Brasil”, afirma Simoni.

Como se proteger de golpes virtuais financeiros

Golpes virtuais financeiros também podem ser enviados via SMS. (Imagem: Reprodução/PSafe)

As ameaças bancárias, como phishing, são velhas conhecidas do cenário de segurança mundial. Mesmo suas abordagens mudando constantemente, dicas gerais de prevenção servem para aumentar a segurança dos usuários independente de como o golpe possa ocorrer. Confira a seguir algumas recomendações:

  • Desconfie de qualquer mensagem que ofereça alguma vantagem ou premiação, incluindo retorno de PIX;
  • Fique atento a qualquer movimentação bancária diferente;
  • Troque suas senhas com frequência;
  • Ao realizar compras, sempre que possível opte por cartões de crédito virtuais, pois são mais fáceis de serem cancelados;
  • Se o banco permitir, faça o ajuste do limite do cartão de crédito para um valor menor;
  • Antes de clicar em qualquer link, busque os canais oficiais das empresas;

Fonte: Canaltech