Conti: entenda como age um dos grupos de hackers mais perigosos do mundo

Foto por Sora Shimazaki em Pexels.com

Várias ações cibercriminosas pelo mundo têm sido atribuídas ao Conti, gangue hacker russa focada em ataques do tipo ransomware, que sequestra dados e pede dinheiro para devolvê-lo. Desde abril, o grupo tem travado uma guerra virtual contra a Costa Rica. Ao menos 27 instituições governamentais foram afetadas. Já calcula-se prejuízos em torno de US$ 30 milhões.

O FBI estima que o Conti fez mais de mil vítimas até janeiro, com pagamentos de mais de US$ 150 milhões de dólares. Diante do volume de ataques, ele é considerado um dos mais perigosos do mundo. Os Estados Unidos chegaram a anunciar recentemente a recompensa de US$ 15 milhões por pistas sobre a identificação e localização de seus membros.

Há alguns meses, o grupo teve vazados 60 mil mensagens de bate-papo interno, código-fonte e dezenas de documentos em uma conta no Twitter chamada @ContiLeaks. Com o material, é possível entender melhor como funciona a gangue. Estimativa de 2021 mostra que o Conti extorquiu cerca de US$ 180 milhões de suas vítimas, superando os ganhos de outros hackers que atacam com ransomware.

Experimentando o próprio remédio?

A suspeita é de que um pesquisador de segurança cibernética ucraniano esteja infiltrado no grupo, já que o vazamento aconteceu após os hackers oferecerem “apoio total” à invasão da Ucrânia liderada pelo governo russo de Vladimir Putin.

Por causa da guerra, o Conti ameaçou hackear infraestruturas críticas de qualquer um que lançasse ataques cibernéticos contra a Rússia.

Entre as informações vazadas estão a hierarquia empresarial do grupo, as personalidades de seus membros, como ele se esquiva da aplicação da lei e detalhes de suas negociações de ransomware.

Quadrilha funciona como empresa

De acordo com reportagem do site Wired, o grupo conta com vários departamentos, como Recursos Humanos, administradores, codificadores e pesquisadores, como qualquer outra empresa.

Há também políticas sobre como os hackers devem processar seu código, além de melhores maneiras para manter seus membros escondidos das autoridades.

Todos os integrantes têm pseudônimos. O presidente-executivo é Stern, também conhecido como Demon, e chamado de “grande chefe” pelos outros membros. Ele está sempre atrás de seus “funcionários” para prestação de contas.

“Olá, como você está, escreva os resultados, sucessos ou fracassos”, escreveu Stern em uma mensagem enviada a mais de 50 membros do Conti em março de 2021, segundo a Wired.

O gerente geral do Conti é chamado de Mango. Em longos monólogos, Mango fornece atualizações sobre os projetos do grupo a Stern —que não responde.

Quanto ao número exato de membros do Conti, não é possível saber ao certo. Entre os dados vazados há relatos que apontam 62 pessoas. Outros já calculam 100 funcionários. Além disso, a rotatividade de pessoal é alta, exigindo recrutamento constante.

Treinamentos constantes e salário

Os profissionais são treinados para o grupo através de fóruns de hackers e sites de empregos legítimos na internet, participando até de um processo de integração de equipe.

Os programadores ainda recebem salário, cerca de US$ 1,5 mil (R$ 7,3 mil) a US$ 2 mil (R$ 9,7 mil) por mês. Aqueles que negociam os pagamentos de resgate podem até receber uma parte dos lucros.

Ataque à Costa Rica

Meses depois de a rotina de trabalho ter sido exposta, a gangue hacker continua agindo. Em abril deste ano, o grupo atacou os ministérios da Economia, Trabalho e Previdência, Tecnologia e Inovação, Telecomunicações e Desenvolvimento Social e Ciência da Costa Rica.

Segundo o presidente do país, Rodrigo Chaves, o Conti está recebendo ajuda de colaboradores de dentro da região.

De acordo com o site The Verge, o grupo de ransomware, através de uma mensagem postada no site do Conti, pediu aos cidadãos da Costa Rica que pressionem o governo a pagar o resgate, que foi dobrado de US$ 10 milhões (R$ 48 milhões) iniciais para US$ 20 milhões (R$ 97 milhões).

Até o momento, o presidente da Costa Rica permaneceu inflexível na decisão de não pagar nada ao Conti.

Fonte: UOL.

Falso e-mail da OMS distribui cavalo de Troia indetectável por antivírus

Foto por Sora Shimazaki em Pexels.com

Um novo cavalo de Troia de acesso remoto foi identificado pela firma de segurança Proofpoint. A ameaça, de nome Nerbian RAT, conta com várias funções, com destaque para a possibilidade de conseguir escapar de detecção por soluções de segurança. Sua distribuição é feita a partir de falsas comunicações da Organização Mundial de Saúde.

Segundo o relatório da Proofpoint, a ameaça, desenvolvida na linguagem de programação Go, é distribuída a partir de uma campanha de e-mails que utiliza anexos maliciosos para infectar os alvos. Os e-mails tem como assunto supostas atualizações sobre o estado mundial da pandemia da covid-19, o que pode atrair cliques de desavisados.

Quando os documentos do Word modificados anexados são abertos pelo alvo, macros implantados pelos criminosos realizam o download do Nerbian RAT a partir de um “dropper“, tipo de arquivo malicioso utilizado para baixar ameaças em dispositivos sem deixar rastros muito aparentes. Neste caso em específico, há várias ferramentas para realizar esse trabalho de forma ainda mais eficiente.

O e-mail de distribuição do Nerbian RAT, enviado por endereços que se passam pela OMS. (Imagem: Reprodução/ProofPoint)

Após o Nerbian RAT ser baixado para a máquina, ele executa várias checagens no sistema para identificar possíveis riscos que possam revelar a operação. Entre elas estão algumas dedicadas a complicar a execução do malware em um ambiente de teste, como máquinas virtuais, dificultando assim a análise da ameaça.

Caso o ambiente se mostre propício para sua operação após essas análises, o vírus começa a registrar o que a vítima digita no teclado de forma criptografada e pode se comunicar com um servidor de comando e controle para extrair secretamente essas informações.

Ameaça ainda não é algo distribuído em massa

Como até o momento o Nerbian RAT ainda não está sendo distribuído de forma massificada, os pesquisadores da Proofpoint afirmam que ele não é um perigo urgente para as empresas e usuários de computadores — mas considerando suas características, ele pode vir a se tornar uma questão crítica de segurança no futuro.

Para se defender da ameaça, a recomendação, pelo menos nesse momento inicial, são as mesmas para a maioria dos ataques de phishing e cavalos de Troia veiculadas normalmente: cheque a veracidade dos links e anexos de um e-mail e, em caso de dúvidas, procure comunicados oficiais das empresas que supostamente assinam a mensagem.

Fontes: BleepingComputer e Canaltech

Wi-Fi 7: nova internet pode atingir velocidades de mais de 30 Gb/s

Novo padrão de alta velocidade de internet sem fio estará disponível a partir de 2023, mas sem previsão de chegada ao Brasil. Veja o que se sabe sobre a nova tecnologia.

O Wi-Fi 7, um novo padrão de velocidade de internet sem fio, está perto de ser lançado. Na última semana, a Qualcomm anunciou a Network Pro Series Gen 3, uma plataforma que, como o nome sugere, contará com a nova tecnologia. Segundo a empresa dos EUA, os novos aparelhos contarão com velocidades de mais de 33 Gb/s, isto é, mais que o triplo da potência do Wi-FI 6E, que tem performance de até 10 Gb/s. A Wi-Fi Alliance, o grupo que dita os padrões da tecnologia e do qual a Qualcomm faz parte, já havia anunciado que o Wi-Fi 7 teria, no mínimo, 30 Gb/s.

A expectativa é que o Wi-Fi 7 esteja disponível em 2023 — e pode demorar um pouco mais até chegar ao Brasil, dependendo de modelos específicos de roteadores.

Para usufruir de todas as vantagens do Wi-Fi 7 (padrão 802.11be) será necessário adquirir uma conexão de banda larga premium e dispositivos Wi-Fi 7, que ainda estão em desenvolvimento. O novo padrão permitirá menos latência e instabilidade, características úteis para aplicativos de realidade virtual ou streaming de vídeo em 4K.

O Wi-Fi 7 deverá operar na banda de 6 GHz, com suporte à largura de 160 MHz até 320 MHz. Segundo a Wi-FI Alliance, o uso simultâneo de diferentes bandas também será suportado.

No Brasil, o mais utilizado ainda é o Wi-Fi 5 (IEEE 802.11ac) com largura de 80 MHz até 160 MHz e banda de 5 GHz, o que garante velocidade máxima de 1 Gb/s. Para uso corporativo, ainda é possível contratar o padrão Wi-Fi 6E.

Com informações de Ars Technica e GSM Arena e TechTudo

Dia Mundial da Senha: interesse em gerenciadores cresceu mais de 500% no Brasil

Neste dia 5 de maio, comemora-se o Dia Mundial da Senha e, segundo o Google, o interesse do brasileiro por palavras-chave seguras e eficientes nunca foi tão alto. Segundo levantamento do Trends, divulgado nesta quinta-feira (5), as buscas por termos como “gerenciadores de senhas” e “autenticação em dois fatores” foram as mais significativas desde o início da série histórica em 2004.

As pesquisas por “gerenciadores de senhas” foram as que mais se proliferaram nos últimos cinco anos (2016 a 2021). Segundo a empresa americana, a alta foi de 523%, um número significativo em comparação aos dados registrados em todo o mundo — 110% — no mesmo período.

Além disso, na analogia direta com 2020, a atenção dos brasileiros aos gerenciadores dobrou em 2021 — e, ainda assim, o Brasil ocupa a 31ª posição no ranking de países que mais pesquisam por gerenciadores de palavras-chave nos anos avaliados.

Outro interesse que cresceu no país na última meia década foi a pesquisa por “autenticação em dois fatores”, que aumentou em 475% — seis vezes a mais do que no mesmo período imediatamente anterior (2010 a 2015) e 33% na comparação entre 2020 e 2021. O termo “vazamento de senha” também cresceu em 299%. Em relação a 2020, a elevação foi de 147%.

Por último, segundo o Google, as buscas por “senha forte” triplicaram em 239% nos últimos cinco anos. O assunto bateu recorde no ano passado, quando se verificou um aumento de 66%. Além disso, boa parte das palavras pesquisadas ao lado de “como proteger” tem a ver com ferramentas como celulares e perfis em redes sociais.

Gerenciador de senhas e autenticação em dois fatores

É possível determinar senhas complexas e seguras para um perfil sem ter que anotar o letreiro num pedaço de papel ou no bloco de notas. Por meio do Gerenciador de Senhas do Google, por exemplo, o usuário pode criar palavras-chave difíceis e simplificar o uso por meio de um armazenamento automático com base em inteligência artificial. Há ainda a opção de completar automaticamente os campos de acesso a contas.

Além disso, o usuário tem acesso a uma camada adicional de proteção de acesso: a verificação em duas etapas, em que a plataforma demanda uma segunda autenticação que pode ser feita por meio de outros dispositivos ou apps, como o Authy e o próprio Authenticator.

O Google também aproveitou o Dia Mundial da Senha para dar dicas para contas mais seguras, como, por exemplo: utilizar todas as possibilidades de caracteres na criação das senhas (símbolos, letras maiúsculas e minúsculas e números), criar palavras-chave variadas para acessos distintos (não repetir códigos em sites e senhas de cartão) e evitar sequências lógicas na senha que remetam a informações da sua vida (como datas de aniversário ou nomes de animais).

Fonte: Olhar digital

Ter várias senhas é chato, mas altamente necessário no home office; siga as dicas

Ter várias senhas é chato, é verdade, mas altamente necessário — principalmente para quem trabalha no esquema home office. O hábito de criar boas senhas, com combinações diferentes para cada acesso, afinal, ajuda você a se manter seguro contra hackers e crimes online.

Confira algumas dicas de como manter sua privacidade e segurança digital trabalhando de casa.

Rede de internet doméstica

Algo que pouca gente sabe é que sua rede doméstica é menos segura do que a corporativa. Sendo assim, o recomendado é que todas as senhas fáceis demais sejam refeitas e alteradas por códigos mais fortes. Afinal, mesmo que usada apenas por quem mora com você, a rede doméstica pode ser uma porta de entrada para hackers.

Senhas fortes

Vale relembrar que é fundamental ter senhas diferentes para acessos diferentes. Outra dica essencial com relação as senhas, é não anotá-las em papéis ou blocos de nota especificando ser uma senha. Uma das maneiras mais fáceis e segura de armazenar sua senha é salvar os logins em um gerenciador de senhas do Google Chrome.

  • Clique aqui e veja como ativar e utilizar o gerenciador de senhas do Google. Ao optar por esse método, só será necessário lembrar uma senha mestra para criar e ter todas as vantagens do gerenciador de senha.

Como criar uma senha forte

Não é tão simples criar senhas fortes, mas é possível. Veja algumas dicas.

1º – Comece criando uma senha longa, com 8 ou mais caracteres. Uma senha com 14 caracteres é considerada super segura.

2º – Use letras maiúsculas e minúsculas, caracteres alfanuméricas, números e símbolos. Quanto maior a variedade de caracteres em sua senha, melhor. Por exemplo: G!zm0dO br@$1l*

– Não use palavras reais inteiras de qualquer idioma, evite palavras escritas de trás para frente, com abreviações ou erros ortográficos comuns.

4º – Um bom método também é usar todo o teclado, não somente as letras e caracteres mais usados ou vistos.

5º – Evite repetições, letras de trás para frente e sequências de caracteres, como “12345678” ou “zxcvbnm”.

6º – Por último, mas não menos importante, não tenha senhas com seu nome, sobrenome ou, por exemplo, datas importantes, número de documentos e informações semelhantes.

Troque a senha

Outra dica importante é trocar suas senhas a cada três meses, no mínimo. E, para não dificultar tanto na hora de lembrar — caso você não mantenha seu login salvo — é usar a mesma, entretanto inverter a ordem de modo embaralhado e acrescentar pelo menos um caractere diferente.

Antivírus

É importante ter um bom antivírus no PC. Caso ele seja pessoal, é ainda mais importante, pois além de usar o computador para o trabalho, na maioria das vezes o usuário também usa para acessar redes sociais e sites que podem conter vírus e outras ameaças.

Fonte: Gizmodo

Afinal, qual é a diferença entre phishing, spam, malware e spyware?

Foto por Tima Miroshnichenko em Pexels.com

Com a tecnologia dominando o cotidiano das pessoas que estão cada vez mais dependentes de computadores, celulares e tablets, a incidência de cibercrimes tem aumentado cada vez mais. Os criminosos se aproveitam de ingenuidade dos usuários, muitas vezes leigos quando o assunto é a segurança no mundo tecnológico, além de situações de tensão como guerras e conflitos, e usam ferramentas como spam, pishing e malwares para roubar dinheiro e dados sigilosos.

Diferentes perigos ao navegar na internet

Criminosos cibernéticos utilizam de diversos artifícios diferentes para lesar, roubar e extorquir suas vítimas, que nem sempre são pessoas como eu e você. Em diversos casos, os alvos dos ladrões são grandes corporações privadas e até mesmo órgãos do governo — mas para isto eles precisam de uma porta de entrada. A seguir, você conhece algumas das principais modalidades e ferramentas usadas em ciberataques (e como se defender delas).

O que é Phishing?

Um dos mais simples e perigosos tipos de ataques cibernéticos, o Phishing nada mais é do que uma forma de enganar pessoas e organizações para adquirir dados e informações confidenciais. Isto pode ser feito por vários meios diferentes, como, por exemplo, via SMS e mensagens em redes sociais, mas um dos mais comuns costuma acontecer por e-mail.

Nesta modalidade de ciberataque, os criminosos focam no desespero, enviando mensagens que normalmente levam suas vítimas a entrar em desespero e realizar ações sem pensar muito nas consequências. O texto geralmente cita potenciais problemas legais, multas e coisas do gênero, e incita a vítima a clicar em um link que na maioria das vezes replica o visual de sites legítimos como os de órgãos governamentais e bancos.

Acreditando estar no domínio oficial, a pessoa acaba cedendo dados importantes e informações sigilosas para os golpistas, possibilitando o roubo de identidades, contas bancárias e até mesmo a venda destes dados sigilosos para terceiros. Por isso é importante saber identificar este tipo de ataque, verificando a URL dos links apresentados nas mensagens, conferindo os certificados de segurança dos sites acessados e, principalmente, não realizando ações no impulso, movidas pelo medo.

O que é Spam?

Spam é toda e qualquer mensagem enviada em massa, sem a solicitação do destinatário, e que geralmente tem conteúdo apelativo ou sensacionalista visando levar o usuário a realizar uma ação. O objetivo costuma ser levar o usuário a comprar ou compartilhar um produto ou serviço, mas muitas vezes também visa disseminar informação falsa e até mesmo malwares e spywares.

As vítimas de spam na maioria das vezes são aleatórias, cujas informações são coletadas na internet por bots e outros tipos de programas de computador. É por este motivo que muitas das mensagens de spam são facilmente identificáveis, já que o tema do e-mail, SMS e até mesmo das ligações telefônicas não são do interesse do destinatário.

É praticamente impossível ficar imune às infames mensagens de spam, mas você pode diminuir a ocorrência ao limitar ao máximo a exposição de informações pessoais na internet. Tornar privados os seus perfis em redes sociais e não deixar públicos seu endereço de e-mail e telefone, por exemplo, são ótimas formas de diminuir o recebimento de spam.

O que é e como se evitar o Malware?

Todo e qualquer programa criado para se infiltrar no seu computador ou dispositivo móvel sem o seu conhecimento, visando causar problemas e abrir portas para outros softwares maliciosos, é o que chamamos de Malware. Existem diferentes tipos de sistemas que se enquadram nesta categoria, como por exemplo os spywares, os cavalos de tróia e os ransonwares, entre outros.

Os dispositivos dos usuários normalmente são infectados sem fazer alarde, sem nenhum tipo de aviso, pois a intenção é justamente manter tudo na surdina. Afinal, se a pessoa não sabe que há um programa malicioso em seu computador, não haverá motivo para preocupação e nenhuma ação corretiva será realizada — mantendo o aparelho (e muitas vezes toda a rede) à mercê dos criminosos cibernéticos.

A melhor maneira de minimizar as chances de ter seu equipamento infectado por malwares é não realizar o download de programas desconhecidos ou que não sejam de confiança. Além disso, o ideal é evitar o uso de programas P2P — principalmente se o seu nível de conhecimento sobre o assunto for apenas básico — já que os softwares maliciosos podem ser distribuídos em redes peer to peer.

Spyware: o que é e como se proteger desta ameaça?

Foto por Mikhail Nilov em Pexels.com

Verdadeiros espiões digitais, os spywares são programas que roubam os dados do usuário e informações sobre atividades realizadas em seus respectivos computadores. Embora nem sempre sejam maliciosos (é comum que escolas e empresas usem spywares em seus computadores para monitorar a atividade de alunos e funcionários), boa parte deste tipo de software tem por objetivo obter dados ilegalmente.

A maneira mais simples de identificar se um spyware é benigno ou maligno é a sua procedência. Caso tenha sido instalado em seu dispositivo sem o seu conhecimento e, principalmente, sem o seu consentimento, são altas as chances de você ser alvo de um possível golpe. Por isto é importantíssimo verificar quais programas estão instalados em seu computador ou celular, além de usar programas anti-spyware.

Navegando em segurança

A melhor maneira de se proteger de ameaças cibernéticas é manter o sistema operacional de seus dispositivos sempre atualizados e usar programas antivírus confiáveis. Além disso, ter uma boa dose de bom senso também ajuda, então sempre fique de olho para identificar mensagens com anexos e links potencialmente maliciosos!

Fonte: Tecmundo

Vírus Emotet é distribuído na Páscoa e lidera lista de malwares em março

O Emotet continua sendo a ameaça virtual mais comum do mundo em março, posição que ele ocupa desde o começo do ano após ter superado o Trickbot. Essas informações são do Índice Global de Ameaças divulgado pela Check Point Software, referente a março de 2022.

O Emotet é um cavalo de troia que pode instalar outras ameaças para roubar dados bancários das vítimas. Até o final de 2020, ele era a praga digital mais recorrente do cenário de segurança virtual mundial. Esse malware havia ficado um tempo fora de circulação após uma operação da Europol ter desativado seus servidores, em janeiro de 2021.

Porém, em novembro de 2021, pesquisadores identificaram que o TrickBot, a ameaça mais proeminente da segunda metade do ano passado, estava instalando nos computadores em que infectava arquivos do Emotet, fazendo a ameaça retornar gradualmente e, desde janeiro, assumir a liderança do ranking, afetando 6% das organizações em todo o mundo e 10% das empresas do Brasil.

Exemplo de e-mail de phishing utilizado para propagar o Emotet, com temática de Páscoa. (Imagem: Divulgação/Check Point Software)

Em março, sua propagação se intensificou ainda mais, com muitas campanhas de e-mail agressivas distribuíram a ameaça a partir de golpes de phishing temáticos de Páscoa, se aproveitando da proximidade com a data.

Segundo a Check Point, esses e-mails foram enviados para vítimas em todo o mundo, com um exemplo em que a linha do assunto era “buona pasqua, feliz páscoa”, mas anexado ao e-mail havia um arquivo XLS malicioso para disseminar e “instalar” o Emotet.

“A tecnologia avançou nos últimos anos a tal ponto que os cibercriminosos estão cada vez mais tendo que acreditar na confiança humana para acessar uma rede corporativa. Ao criar um tema para seus e-mails de phishing em feriados sazonais, como a Páscoa, eles podem explorar o agito das festividades e atrair as vítimas para baixar anexos maliciosos que contêm malwares como o Emotet” afirma Maya Horowitz, vice-presidente de Pesquisa da Check Point Software Technologies.

Ameaças em março no Brasil

As principais ameaças no Brasil em março e seus respectivos impactos. (Imagem: Divulgação/Check Point Software)

O principal malware no Brasil em março prosseguiu sendo o Emotet que, em dezembro de 2021 apresentava o índice de 6,28% de impacto nas organizações brasileiras, e aumentou para 9,96% o porcentual de impacto no mês passado. O Chaes, nova ameaça capaz de roubar dados das vítimas, ocupou a segunda posição, com, continuou em segundo lugar (3,34%) no ranking nacional de março, enquanto o Glupteba (2,62%) manteve-se em terceiro.

Confira a lista com os malware mais usados no Brasil e seu impacto:

  • Emotet – 6,86%;
  • Chaes – 6,34%;
  • Glupteba – 2,88%;
  • PseudoManuscrypt – 2,80%;
  • XMRIG – 2,51%.

Assim como nas edições anteriores do índice, a Check Point chegou às conclusões usando o mapa ThreatCloud, maior rede colaborativa dedicada ao combate do crime cibernético do mundo. O banco de dados da empresa inspeciona mais diariamente mais de 3 bilhões de sites e 600 milhões de arquivos, identificando 250 milhões de atividades de malware.

Fonte: Canaltech

Bloqueios de golpes virtuais financeiros crescem 100% de janeiro para fevereiro

Em 2022 continuamos com a alta de ataques virtuais vista nos últimos anos. Segundo um levantamento da firma de segurança PSafe, houve um aumento de 100% nas tentativas de golpes financeiros em fevereiro desse ano, em comparação como mês anterior, beirando o 1 milhão de notificações e bloqueios de ameaças relacionadas durante o período.

Para fins comparativos, em janeiro foram registrados 510 mil tentativas. O milhão de golpes em fevereiro, por consequência, significa uma média de 25 tentativas de golpes financeiros por segundo no Brasil, segundo a PSafe.

“O número impressiona também porque, se compararmos com fevereiro de 2021, houve o mesmo crescimento, de 100%, quando foram registrados cerca de 529 mil bloqueios”, detalha Emilio Simoni, executivo-chefe de segurança da PSafe.

Simoni explica que um dos possíveis motivos para esse crescimento no número de ameaças financeiras são o aumento de detecções de golpes como phishing com PIX temáticos, como carnaval, e também por causa do Sistema Valores a Receber, do Banco Central.

“Até a primeira quinzena de março, já havíamos identificado mais de 20 sites utilizando o nome do Valores a Receber para aplicarem golpes, sendo que um deles já teria feito mais de 664 mil vítimas, segundo nossa projeção com base na estimativa de usuários de Android no Brasil”, afirma Simoni.

Como se proteger de golpes virtuais financeiros

Golpes virtuais financeiros também podem ser enviados via SMS. (Imagem: Reprodução/PSafe)

As ameaças bancárias, como phishing, são velhas conhecidas do cenário de segurança mundial. Mesmo suas abordagens mudando constantemente, dicas gerais de prevenção servem para aumentar a segurança dos usuários independente de como o golpe possa ocorrer. Confira a seguir algumas recomendações:

  • Desconfie de qualquer mensagem que ofereça alguma vantagem ou premiação, incluindo retorno de PIX;
  • Fique atento a qualquer movimentação bancária diferente;
  • Troque suas senhas com frequência;
  • Ao realizar compras, sempre que possível opte por cartões de crédito virtuais, pois são mais fáceis de serem cancelados;
  • Se o banco permitir, faça o ajuste do limite do cartão de crédito para um valor menor;
  • Antes de clicar em qualquer link, busque os canais oficiais das empresas;

Fonte: Canaltech

Malware russo pode registrar tudo o que você faz no Android

Usuários de celulares Android são o alvo de um novo malware capaz de registrar tudo o que é feito no dispositivo e enviar os dados para um servidor remoto. A ameaça virtual, supostamente desenvolvida por um grupo de cibercriminosos ligados ao estado russo, foi descoberta por especialistas do Lab52, conforme comunicado divulgado nesta sexta-feira (1º).

Não está claro como o agente malicioso é distribuído, mas ele finge ser um componente do sistema depois que se instala no telefone, aparecendo sob a forma de um app chamado “Process Manager”, cujo ícone é uma engrenagem. Na primeira vez que é executado, o spyware disfarçado exibe uma extensa lista de permissões para funcionar.

O programa pede acesso aos dados de localização, câmera, microfone, armazenamento, contatos, registros de chamadas e SMS, entre outras coisas. Se o usuário der permissão para todas elas, poderá ter mensagens de texto roubadas, ligações gravadas, fotos e vídeos copiadas e ser rastreado, colocando sua privacidade em risco.

Depois de obter as permissões, o programa espião passa a ser executado em segundo plano e tem o ícone removido, mas exibe uma notificação permanente, que denuncia a sua presença. Os dados coletados são enviados para um servidor controlado pelo Turla, de acordo com os pesquisadores, grupo que foi um dos participantes do ataque à SolarWinds no final de 2020.

Aumentando a segurança

Uma das formas de se proteger de malwares como este é revisar as permissões de aplicativos já concedidas no celular, revogando aquelas que parecem muito arriscadas e sem propósito. Para quem tem o Android 12, outra dica é prestar atenção aos alertas de uso da câmera e microfone emitidos pelo próprio sistema.

Também é importante baixar apps apenas na Play Store e verificar a procedência dos softwares. Uma das suspeitas dos especialistas é de que o spyware chegue aos celulares escondido em um aplicativo aparentemente inofensivo.

Fontes: BleepingComputer , Lab52, Tecmundo

EUA alertam sobre mais de 60 brechas em uso nos atuais ciberataques

Foto por Sora Shimazaki em Pexels.com

O governo dos Estados Unidos fez uma grande atualização à lista de brechas de segurança que vêm sendo usada ativamente por cibercriminosos, com a adição de 66 vulnerabilidades. Todas podem ser utilizadas em golpes de grande porte contra organizações e órgãos públicos do país, com um pedido para que as agências oficiais e também as empresas realizem atualizações o mais rapidamente possível.

No caso da esfera pública, por exemplo, o prazo para mitigação vai até o dia 15 de abril, com a CISA (Agência de Cibersegurança e Infraestrutura, em tradução livre) também oferecendo apoio técnico. O alerta indica a necessidade de aplicação de updates, realização de configurações e mitigações o mais rapidamente possível; na maioria dos casos, as brechas adicionadas à lista já têm correção disponível, com a mais antiga dela tendo sido descoberta em 2005 e ainda sendo utilizada em ataques cibercriminosos.

As mais recentes, por exemplo, são de fevereiro deste ano e envolvem aberturas em um sistema de impressão remota da Microsoft. Por meio delas, um atacante seria capaz de executar código malicioso de forma remota, em uma série de falhas que data, originalmente, de julho de 2021 e ficou conhecida como PrintNightmare. Como dito, todas as versões do Windows têm patches disponíveis desde o último mês para fechar tais brechas.

Também fazem parte da lista as aberturas em dispositivos conectados da Mitel, que poderiam ser usados para amplificar golpes de negação de serviço, e vulnerabilidades em softwares como Adobe Reader e Acrobat, phpMyAdmin, Hewlett Packard OpenView e tantos outros. Em todos os casos envolvendo software, também, a recomendação é de aplicação imediata de atualizações e medidas de mitigação.

A adição das 66 vulnerabilidades não significa que todas tenham sido ativamente exploradas contra empresas e órgãos públicos dos Estados Unidos, mas sua inclusão indica que, se não foram ainda, isso pode acontecer em breve. Além disso, a ideia é que tais divulgações, ainda que estejam na casa das dezenas, estejam sendo feitas aos poucos como forma de garantir correções bem aplicadas, sem sobrecarregar administradores de sistemas e especialistas em segurança digital.

No momento em que essa reportagem é produzida, a lista de vulnerabilidades conhecidas da CISA tem 570 brechas, todas com indicação de correção e mitigação. A relação é atualizada periodicamente ou sempre que uma vulnerabilidade de amplo alcance é detectada, principalmente, quando envolve a possibilidade de ataques contra prestadores de serviços essenciais e infraestrutura.

Fontes: CISA e Canaltech