segunda-feira, 30 de dezembro de 2013
quinta-feira, 26 de dezembro de 2013
Trend Micro alerta sobre novos tipos de spams
Os cibercriminosos estão sempre procurando
por novas formas de atingir seus objetivos. Emails de spam com arquivos
maliciosos são uma ferramenta frequentemente utilizada. Esses anexos são
comumente comprimidos e contêm payloads maliciosos, como a conhecida
família de malware UPATRE. Outros anexos comuns incluem documentos que
soltam malwares.
No entanto, desde setembro, a Trend Micro tem visto uma série de mensagens de spam com uma técnica diferenciada. Ao invés dos tipos de arquivos acima citados, eles usam arquivos do painel de controle como anexos. Essas mensagens são normalmente relacionadas a assuntos financeiros para fazer com que os usuários abram o email e o anexo.
O email tem um anexo RTF que tem um arquivo executável malicioso dentro dele. A Trend Micro detectou esse arquivo .RTF como o TROJ_CHEPRO.RTF. Uma vez que o arquivo é aberto, surgirá uma imagem com instruções em português para que o usuário clique na tela.
Feito isso, o arquivo irá executar o malware. Ele é um arquivo malicioso CPL, que a Trend Micro detectou como TROJ_CHEPRO.CPL. Esse malware irá conectar a um site e baixar vários arquivos criptografados. Quando abertos, esses arquivos são detectados como TSPY_BANCOS.CVH. Esse é um malware de roubo de informação que coleciona dados relacionados a sistemas.
Ele monitora transações dos usuários feitas nos sites Blooger, Facebook, Google, Grvnewlook, Hotmail, Locaweb, Orkut, PagSeguro, PayPal, Serasa Experian, Terra e Youtube. Seus logs coletam informação em um arquivo de texto e enviam para uma URL via HTTP POST.
A Smart Protection Network, estrutura global de inteligência de ameaças digitais da Trend Micro, sugere que há somente algumas infecções no momento. No entanto, se cibercriminosos perceberem que essa técnica é efetiva, é possível que hajam mais ataques similares no futuro.
A Trend Micro incentiva os usuários a serem cuidadosos quando abrirem emails e anexos. Nunca baixem e abram anexos a menos que eles possam ser verificados. As empresas devem incluir uma solução de escaneamento de email implementada na rede e permitir o escaneamento de mensagens de email.
No entanto, desde setembro, a Trend Micro tem visto uma série de mensagens de spam com uma técnica diferenciada. Ao invés dos tipos de arquivos acima citados, eles usam arquivos do painel de controle como anexos. Essas mensagens são normalmente relacionadas a assuntos financeiros para fazer com que os usuários abram o email e o anexo.
O email tem um anexo RTF que tem um arquivo executável malicioso dentro dele. A Trend Micro detectou esse arquivo .RTF como o TROJ_CHEPRO.RTF. Uma vez que o arquivo é aberto, surgirá uma imagem com instruções em português para que o usuário clique na tela.
Feito isso, o arquivo irá executar o malware. Ele é um arquivo malicioso CPL, que a Trend Micro detectou como TROJ_CHEPRO.CPL. Esse malware irá conectar a um site e baixar vários arquivos criptografados. Quando abertos, esses arquivos são detectados como TSPY_BANCOS.CVH. Esse é um malware de roubo de informação que coleciona dados relacionados a sistemas.
Ele monitora transações dos usuários feitas nos sites Blooger, Facebook, Google, Grvnewlook, Hotmail, Locaweb, Orkut, PagSeguro, PayPal, Serasa Experian, Terra e Youtube. Seus logs coletam informação em um arquivo de texto e enviam para uma URL via HTTP POST.
A Smart Protection Network, estrutura global de inteligência de ameaças digitais da Trend Micro, sugere que há somente algumas infecções no momento. No entanto, se cibercriminosos perceberem que essa técnica é efetiva, é possível que hajam mais ataques similares no futuro.
A Trend Micro incentiva os usuários a serem cuidadosos quando abrirem emails e anexos. Nunca baixem e abram anexos a menos que eles possam ser verificados. As empresas devem incluir uma solução de escaneamento de email implementada na rede e permitir o escaneamento de mensagens de email.
Fonte: Risk Report
segunda-feira, 23 de dezembro de 2013
quinta-feira, 19 de dezembro de 2013
quarta-feira, 11 de dezembro de 2013
Proteja sua empresa dos malwares durante o período de compras de Natal
É época de refletir sobre os sucessos de outro ano, esperar a chegada
de 2014 e começar a se preparar para… ataques à segurança? Com as
festas de fim de ano cada vez mais perto, as empresas precisam se
preparar para o predomínio dos malwares escondidos nos alegres cartões
de Natal, nas ofertas de compras e nos vídeos com votos sinceros de
boas-festas, criados para provocar os funcionários a clicar num botão.
Pensando nisso, compartilhamos quatro práticas recomendadas para as
empresas que tentam manter uma vigilância cuidadosa na segurança da sua
infraestrutura de TI, enquanto os funcionários (e os hackers) participam
do maior intenso período de compras online do ano.
1. Fortalecimento dos firewalls – Um firewall é tão
bom quanto as regras que você criou. Qualquer que seja o tamanho da
rede, os firewalls acumulam uma lista sempre crescente de regras e
objetos redundantes, juntamente com regras conflituosas e não
utilizadas, que podem causar caos no gerenciamento dos firewalls durante
o período de compras online de fim de ano, em geral de alta
vulnerabilidade. Certifique-se de que as regras do firewall estejam
atualizadas, para o caso de exposição externa ou interna.
2. Patches perfeitos – Uma organização torna-se um
alvo importante para os ataques quando a empresa parte do pressuposto de
que a versão mais recente do aplicativo é comprovadamente segura,
quando os patches não são mais atualizados ou quando ela não tem mais
controle total sobre todos os aplicativos instalados pelos usuários
finais. Reduza a exploração dos malwares quando os funcionários estão
mais vulneráveis a fraudes inteligentemente disfarçadas de ofertas de
fim de ano mantendo os patches atualizados.
3. Monitoramento do tráfego interno – Identifique
onde os usuários estão buscando descontos nas compras monitorando
continuamnte a atividade e o comportamento de suas estações de trabalho.
Com um servidor proxy, as empresas podem bloquear certos sites, por
exemplo, nos quais não há compras disponíveis, detectando os usuários
que tentam burlar as políticas implementadas. Em resumo: se permitir,
monitore. Se não permitir, certifique-se de bloquear o acesso.
4. Controle sobre a largura de banda – Com o aumento
do tráfego e da concentração de usuários da Internet procurando
promoções de fim de ano, essa tendência provavelmente afetará a largura
de banda da rede. Não perca de vista os sites mal intencionados que vão
atacar enquanto você faz de tudo para manter sua rede funcionando. Fique
alerta, monitorando a largura de banda e o tráfego da rede. Além disso,
tome ações adequadas ao identificar os usuários que abusam de seus
privilégios.
Fonte: Portal dos administradores
sexta-feira, 6 de dezembro de 2013
Empresas podem lutar contra ataques direcionados?
Existem várias razões pelas quais ataques direcionados podem acontecer
com quase qualquer empresa. Uma das maiores é o roubo de informações
confidenciais. A propriedade intelectual é muitas vezes a primeira coisa
que vem à mente, mas outros itens, menos óbvios em termos de valor,
podem ser obtidos, como informações financeiras, dados de vendas,
ofertas financeiras. No entanto, as empresas também podem ser alvejadas
por razões que nada têm a ver com os seus produtos ou informações.
Uma dessas formas é quando a empresa é usada como uma plataforma de
lançamento para um parceiro. Os criminosos podem alvejar uma empresa
para usar sua recém-comprometida infraestrutura como base de lançamento
para ataques contra outras organizações. Em certos casos, os agressores
podem querer usar as contas de e-mail da vítima para ganhar legitimidade
em uma campanha de spear-phishing. Outra razão pode se relacionar às
conexões da empresa. Um pequeno vendedor pode fornecer peças para um
integrador maior e isto o obriga a ter acesso à rede do integrador.
Quando falamos em proteção aos ataques, infelizmente, o tempo e a
probabilidade pendem para o lado do criminoso. Não importa quão boas são
as defesas de uma empresa, um erro de configuração ou um usuário
abrindo um arquivo malicioso é suficiente para que a empresa seja
infectada. Uma vez que um intruso está dentro de uma rede, o objetivo
deve ser detectado e contido o mais rápido possível.
A solução pode consumir muito tempo, mas existem duas áreas que podem
ajudar previamente a minimizar os danos. A primeira envolve mudanças nas
políticas de infraestrutura: políticas de login adequadas, ajuste das
políticas de segurança e proteção de dados críticos. A segunda área
envolve equipe. É importante ter seu próprio grupo de inteligência de
ameaças, bem como uma equipe forense já treinada e operando.
Para ajudar a melhorar a postura de segurança, testes de penetração
podem ser úteis para empresas. Depois de concluídos, os testes podem ser
usados como uma ferramenta de treinamento para a equipe forense,
fornecendo lições já aprendidas para o restante da empresa.
Sempre existe um custo associado a estas preparações, mas eles serão
minimizados quando comparados ao custo de uma única investigação extensa
de um ataque alvejado. É simplesmente muito caro para as empresas
ignorar os riscos de se tornar vítima de um ataque direcionado.
Fonte: B2B magazine
quarta-feira, 4 de dezembro de 2013
Milhões de logins e senhas de Facebook, Twitter e Google são roubados
Pesquisadores descobriram uma base de dados que armazena mais de dois milhões de credenciais de logins e senhas de usuários de Facebook, Twitter, Google
e outros. A descoberta foi publicada na terça-feira (3) no blog da Trustwave's Spider Labs.
O
grupo descobriu um banco de dados on-line lotado de informações da
contas de serviços populares como redes sociais e plataformas de e-mail.
São mais de 1,58 milhão de nomes de usuários e senhas no servidor.
Deste total, 318.121 são do Facebook, 21.708 são do Twitter, 54.437 são
de contas baseados na plataforma Google e 59.549 logins do Yahoo. Outras
320 mil logins também foram roubados de serviços de e-mail. O número
restante de contas comprometidas são de acesso ao LinkedIn, a FTPs e
outros serviços online.
Dos
logins e senhas roubados, 97% pertencem a usuários da Holanda, seguido
por Tailândia, Alemanha, Cingapura e Indonésia. Usuários dos Estados
Unidos tiveram menos de duas mil credenciais roubadas. Porém, há mais de
90 países na lista e sabe-se que foi usado um sistema para enganar o IP
real dos contaminados.
Há também uma presença notável de
endereços vk.com e odnoklassniki.ru, dois sites sociais mais populares
na Europa e que operam também em russo, o que provavelmente indica que
uma parcela razoável de vítimas do roubo de logins e senhas também foi
composta de falantes da língua, diz o grupo de segurança web.
Quem
estaria por trás do ataque seria o controlador da botnet Pony. A versão
1.9 da rede tem um poderoso sistema espião e de keylogging que
captura senhas e credenciais de login dos usuários infectados quando
eles acessam aplicativos e sites da Internet. Um botnet pode ser
construído e hospedado diretamente em um site e armazenar
automaticamente todos dados colhidos de usuários infectados como logins,
senhas, endereços de e-mail e outras informações digitadas.
Senhas eram "terríveis"
Ainda
segundo os pesquisadores, a investigação também descobriu hábitos
péssimos dos usuários cujas senhas mais comuns eram "123456 ",
"123456789 ", "1234" e "password ". Dos códigos, 6% foram consideradas
"terríveis", 28% ruins, 44% razoáveis, 1% boas e apenas 5% excelentes.
Na
análise, as senhas consideradas ótimas são aquelas que usam todos os
tipos de caracteres e somam mais de oito dígitos, e as senhas com quatro
ou menos caracteres são consideradas "terríveis".
Fonte: Techtudo
quarta-feira, 27 de novembro de 2013
A curiosidade te torna uma vítima dos vírus no Facebook
Com mais de um bilhão de usuários, a rede de Mark Zuckerberg se tornou alvo fácil para os criminosos digitais.
A curiosidade do usuário faz com que ele seja mais uma vítima dos vírus que se espalham cada vez mais rápido na maior rede social do planeta. Dentro da rede, o método de ataque é sempre o mesmo; o famoso "phishing". Quando o usuário é "fisgado" pelo vírus, sua conta no Facebook passa a encaminhar, automaticamente, mensagens e links para os amigos. Com o malware instalado na máquina, mais do que ter controle do perfil da vítima, os criminosos são capazes de conseguir nomes de usuários e senhas de qualquer site, inclusive dados de contas bancárias e cartões de crédito.
As ameaças surgem em notícias sobre morte de celebridades, fotos polêmicas ou escandalosas como nudez e traição, ex: "descubra quem te visitou, deletou ou bloqueou", "você viu o que falaram sobre você?", a tentadora função "mude a cor do seu facebook" e a última que mais tem chamado a atenção dos curiosos "Mulher descobre traição do marido com a amiga e senta porrada nela" - isso não existe, são todas pegadinhas para fazer com que você caia na armadilha.
Se você não quiser ter dor de cabeça e fazer parte dessa estatística que cresce todos os dias, tenha cuidado. Mais do que um bom antivírus, o internauta precisa estar sempre atento, prevenido e desconfie - algumas vezes, até as publicações de amigos, afinal, eles também podem ter sido infectados.
Não quer ser mais uma vítima? Então tenha boas práticas nas redes sociais.
Teve curiosidade e foi infectado ao clicar no link do vídeo que diz "Mulher descobre traição do marido com a amiga e senta porrada nela", abaixo explicação de como removê-lo:
Verifique se não há algum aplicativo estranho
instalado no seu Facebook. Para isso acesse a sua Central de
Aplicativos: para remover qualquer coisa estranha, passe o mouse sobre o
ícone e clique no “x” que aparece no canto superior direito. Se tiver
dúvidas, apague todos e depois reinstale o que precisar.
- Se você usa o Google Chrome, o vírus pode ter se
instalado como uma extensão do navegador. Para ver sua lista de
extensões digite na barra de navegação (onde aparecem os endereços dos
sites) chrome://extensions. Verifique a lista e se encontrar algo
suspeito, clique no ícone de lata de lixo que fica na frente da extensão
para apagar. Na dúvida também elimine todas.
- O vírus também pode estar nas extensões do
Firefox e Internet Explore. Neste caso, clique no botão laranja do “Firefox”, que fica no
canto superior esquerdo do navegador e depois em “Complementos” e no "Internet Explorer" vá em “Ferramentas” (Tools) e depois em “Gerenciar Complementos” (Manage add-ons).E aqui é
a mesma coisa: desinstale as extensões suspeitas ou todas na dúvida.
Para você usuário ter mais segurança em seu computador a Integrasul indica o antivírus Titanium Maximum Security para casa. Abaixo características principais do produto:
Proteção Completa de Privacidade:
- Gerencia suas configurações de privacidade em redes sociais
- Protege você contra golpes de phishing em emails
- Fornece proteção antivírus e antispyware
- Inclui um navegador seguro para realizar operações bancárias online com segurança
- Protege arquivos sensíveis na nuvem com o Vault
- Otimiza o desempenho do computador com o System Tuner
- Inclui uma solução para monitorar seus filhos nos sites de redes sociais
- Restringe ou filtra o acesso de crianças a sites
terça-feira, 26 de novembro de 2013
Sites temáticos são criados por cyber criminosos para espalhar vírus
Os criminosos da Internet estão investindo cada vez mais em novos
métodos para espalhar códigos maliciosos contra os usuários de
computador. A nova tática agora envolve a manipulação de web sites, que
estão sendo transformados em slingers de malwares, ou seja em correia de
transmissão de pragas virtuais para atingir o maior número de pessoas
possíveis.
Basta o usuário visitar uma página contaminada para que corra sérios riscos de ter seu computador ou dispositivo contaminado, podendo ter suas senhas e dados bancários e de cartões de crédito roubadas. Para atrair usuários desavisados para esta armadilha, os criminosos utilizam uma série de temas diferentes de sites, incluindo sites falsos ou manipulados relacionadas à TI e telecomunicações, lojas online, sites e blogs de pornografia.
Hoje em dia os sites estão se tornando a principal plataforma para a divulgação de todos os tipos de malware. Os criminosos cibernéticos criam mecanismos diversos que direcionam os sites para atacar os usuários e basta apenas uma simples visita ao site para infectar um PC com malware.
Os malwares podem estar à espreita em vários sites diferentes e por isto acredita-se que os internautas devem usar uma solução de segurança abrangente que inclua um firewall e o monitoramento de todo o tráfego HTTP. Também recomenda-se a não clicar em links de e-mails de desconhecidos e spam e orienta instalar todos os programas que utilizar com a função de update habilitada.
Em quatro de cada dez casos, os autores usam plataformas com informação sobre computadores, telecomunicações, software e hardware, sites com conteúdo pornográfico e sites sobre empresas individuais. Além disto, lojas on-line falsas ou manipuladas, de saúde e de blogs diversos também são utilizadas. Em contraste, os temas de esporte e contribuições fraudulentas para fóruns desempenham um papel um pouco menor neste cenário.
Abaixo 10 temas mais utilizados em sites perigosos:
Basta o usuário visitar uma página contaminada para que corra sérios riscos de ter seu computador ou dispositivo contaminado, podendo ter suas senhas e dados bancários e de cartões de crédito roubadas. Para atrair usuários desavisados para esta armadilha, os criminosos utilizam uma série de temas diferentes de sites, incluindo sites falsos ou manipulados relacionadas à TI e telecomunicações, lojas online, sites e blogs de pornografia.
Hoje em dia os sites estão se tornando a principal plataforma para a divulgação de todos os tipos de malware. Os criminosos cibernéticos criam mecanismos diversos que direcionam os sites para atacar os usuários e basta apenas uma simples visita ao site para infectar um PC com malware.
Os malwares podem estar à espreita em vários sites diferentes e por isto acredita-se que os internautas devem usar uma solução de segurança abrangente que inclua um firewall e o monitoramento de todo o tráfego HTTP. Também recomenda-se a não clicar em links de e-mails de desconhecidos e spam e orienta instalar todos os programas que utilizar com a função de update habilitada.
Em quatro de cada dez casos, os autores usam plataformas com informação sobre computadores, telecomunicações, software e hardware, sites com conteúdo pornográfico e sites sobre empresas individuais. Além disto, lojas on-line falsas ou manipuladas, de saúde e de blogs diversos também são utilizadas. Em contraste, os temas de esporte e contribuições fraudulentas para fóruns desempenham um papel um pouco menor neste cenário.
Abaixo 10 temas mais utilizados em sites perigosos:
Tecnologia e Telecomunicações – 15,8%
Pornografia – 13,4%
Negócios - 11,5%
Lojas online – 8,9%
Blogs – 5,7%
Saúde – 4.6%
Viagens – 4,1%
Entretenimento – 3,9%
Educação – 3,5%
Games – 3,2%
Fonte: CircuitoMatoGrosso
segunda-feira, 25 de novembro de 2013
Relatório diz que NSA infectou computadores no Brasil
Conforme documento vazado, NSA teria contaminado vários computadores, inclusive no Brasil.
As notícias sobre espionagem praticada pela Agência de Segurança
Nacional Americana (NSA) não acabam. De acordo com um slide de
apresentação vazado por Edward Snowden e publicado pela Agência de
notícias holandesa NRC, a NSA foi responsável por contaminar 50 mil
redes de computadores no mundo, incluindo no Brasil.
A NSA usou um programa malicioso, que foi inserido em computadores
para poder roubar informações, informou o noticiário. No slide é
possível ver através de pontos no mapa os locais afetados.
Esse malwares agem como "células adormecidas que podem ser
ativadas com um simples apertar de um botão", disse o jornal holandês.
No Brasil, as marcações aparecem nas regiões Norte, Nordeste e
Centro-Oeste. Porém, pode ser que os locais marcados no país não tenham
sidos posicionados de forma correta, já que as regiões Sul e Sudeste,
que teoricamente seriam a mais visadas, acabaram ficando de fora.
Esta não é a primeira vez que notícias sobre malwares surgem na
mídia. Vale notar que no site oficial da NSA existe uma página que
menciona operações de ciberguerra, citando ainda três tipos de ações:
ataque direto a redes de computadores, defesa contra ataques e invasão
de redes.
Em agosto o jornal Washington Post publicou uma reportagem
sobre uma divisão da NSA, denominada Tailored Access Operations (TAO)
que contaria com 600 hackers dedicados a operações de ciberguerra.
De acordo com a publicação, um ex-agente da NSA diz ter comandado uma
equipe de 14 hackers que foram responsáveis por fazer 54 mil invasões
para a Agência.
Leia mais no Oficina da Net: http://www.oficinadanet.com.br/post/11979-relatorio-diz-que-nsa-infectou-computadores-no-brasil#ixzz2lfz5cNS6
sexta-feira, 22 de novembro de 2013
Curiosidades dos 5 maiores vírus de sempre
Milhões de computadores infetados e prejuízos
milionários foram o rasto deixado pelos cinco maiores vírus de sempre
O
primeiro vírus de que há memória foi o Morris, que infetou seis mil
computadores em 1988. Desde então, os códigos maliciosos espalharam-se
por milhões de computadores e assumindo várias formas (na verdade, nem
todos são vírus, mas este é o termo que se usa para os abarcar).
Este é o top dos cinco vírus mais perigosos de sempre, por ordem de impacto.
Ano: 2004
Prejuízos: 38 mil milhões de dólares
Infeção: 2 milhões de computadores
Foi
um 'worm' que se espalhava por email, dando a aparência de uma mensagem
que voltou para trás. Ao abrir o email, o código malicioso
descarregava-se automaticamente e roubava os contactos do livro de
endereços do Outlook. Daí espalhava-se pelos amigos, família e colegas.
Nunca se tinha visto um 'worm' a espalhar-se tão depressa na história.
2. Sobig.F
Ano: 2003
Prejuízos: 37,1 mil milhões
Infeção: 2 milhões de computadores
Ano: 2003
Prejuízos: 37,1 mil milhões
Infeção: 2 milhões de computadores
Era
simultaneamente um 'worm', que se replicava a si próprio, e um Trojan,
visto que se disfarçava. Assim que a vítima abria o email, acionava o
'worm', que se reproduzia em todos os endereços. Disseminava-se através
de uma avalanche de emails, capaz de entupir os sistemas apenas com o
volume. Durante um breve período de tempo, conseguiu mandar abaixo o
sistema da Air Canada, entupiu os sistemas de tráfego e carga em
Washington e abrandou as redes de grandes empresas.
3. I Love You
Ano: 2000
Prejuízos: 15 mil milhões de dólares
Infeção: 500 mil computadores
Ano: 2000
Prejuízos: 15 mil milhões de dólares
Infeção: 500 mil computadores
Disseminou-se
pelo anexo de email com o título sugestivo "I love you." Quando este
era aberto, código malicioso gravava por cima dos ficheiros de imagem
dos utilizadores, sendo que o intuito era roubar palavras-passe de
acesso à internet. Espalhava-se ao enviar-se automaticamente para os
primeiros 50 endereços no livro de contatos do Windows.
4. Code Red
Ano: 2001
Prejuízos: 2,6 mil milhões de dólares
Infeção: 1 milhão de computadores
Ano: 2001
Prejuízos: 2,6 mil milhões de dólares
Infeção: 1 milhão de computadores
Era
um 'worm' que explorava uma vulnerabilidade dos sistemas operativos
Windows 2000 e windows NT. Teve tanta força que conseguiu mandar abaixo
ou alterar alguns sites, incluindo whitehouse.gov. Forçou outras
agências governamentais norte-americanas a suspenderem os seus sites
temporariamente. Espalhava-se selecionando de forma aleatória 100
endereços IP, que analisava em busca dos sistemas Windows em causa – só
se propagava para estes computadores.
5. Slammer
Ano: 2003
Prejuízos: 1,2 mil milhões de dólares
Infeção: 200 mil computadores
Era
um 'worm' que originava um ataque DoS – Denial of Service – nalguns
'hosts' e que abrandou dramaticamente o tráfego de navegação na web.
Assim que começou a espalhar-se, atingiu um ritmo de disseminação
incrível: duplicava de tamanho a cada 8,5 segundos. Selecionava
endereços IP de forma aleatória e contou entre as vítimas as máquinas
multibanco do Bank of America, o sistema de resposta de emergência (911)
em Washington, uma instalação nuclear em Ohio e o sistema da
Continental Airlines.
Fonte: www.dinheirovivo.pt
Trend Micro alerta para alta da eficiência das ameaças
O tradicional antivírus é sempre a primeira
linha de defesa de uma empresa. Eles protegem colaboradores que ainda
cometem os erros habituais que especialistas em segurança dizem para
evitar: abrir anexos maliciosos, clicar em URLs desconhecidas, e visitar
sites não confiáveis.
Para a Trend Micro, focada em segurança na era da nuvem, neste contexto, estes produtos podem parecer suficientes, pois podem identificar arquivos perigosos e conhecidos malwares antes de entrarem nos computadores. Pode até parecer que os produtos gratuitos representam uma solução satisfatória para estas ameaças.No entanto, há muitas ameaças atuais que usam ferramentas e técnicas sofisticadas para contornar estas soluções. Estas técnicas são utilizadas, a fim de perseguir agressivamente e comprometer alvos escolhidos para roubar informações confidenciais.
Proteger o computador com um software antivírus ajuda a bloquear conhecidos arquivos maliciosos, mas e os ataques low-profile que deslizam sob o radar? Estes tipos de ataques podem ser atribuídos ao arriscado comportamento de funcionários, alguns dos quais envolvem cair em táticas de engenharia social na forma de tentativas de phishing e URLs encurtadas ou disfarçadas. Sem soluções mais sofisticadas e completas que vão além do simples antivírus, os usuários correm o risco de tais ameaças.
Produtos mais completos são capazes de lidar com as ameaças sofisticadas de hoje. Por exemplo, explorações podem ser minimizadas por meio do uso de produtos com inspeção profunda de pacotes (Deep Packet Inspection - DPI), que bloqueiam estas ameaças na camada de rede. Outras ferramentas bloqueiam várias outras ameaças na camada browser/terminal. Para enfrentar as ameaças completas de hoje, são necessárias soluções eficientes. Enfrentar esses desafios não é de graça, mas em comparação com os custos que uma brecha pode gerar, os custos são minúsculos.
Para a Trend Micro, focada em segurança na era da nuvem, neste contexto, estes produtos podem parecer suficientes, pois podem identificar arquivos perigosos e conhecidos malwares antes de entrarem nos computadores. Pode até parecer que os produtos gratuitos representam uma solução satisfatória para estas ameaças.No entanto, há muitas ameaças atuais que usam ferramentas e técnicas sofisticadas para contornar estas soluções. Estas técnicas são utilizadas, a fim de perseguir agressivamente e comprometer alvos escolhidos para roubar informações confidenciais.
Proteger o computador com um software antivírus ajuda a bloquear conhecidos arquivos maliciosos, mas e os ataques low-profile que deslizam sob o radar? Estes tipos de ataques podem ser atribuídos ao arriscado comportamento de funcionários, alguns dos quais envolvem cair em táticas de engenharia social na forma de tentativas de phishing e URLs encurtadas ou disfarçadas. Sem soluções mais sofisticadas e completas que vão além do simples antivírus, os usuários correm o risco de tais ameaças.
Produtos mais completos são capazes de lidar com as ameaças sofisticadas de hoje. Por exemplo, explorações podem ser minimizadas por meio do uso de produtos com inspeção profunda de pacotes (Deep Packet Inspection - DPI), que bloqueiam estas ameaças na camada de rede. Outras ferramentas bloqueiam várias outras ameaças na camada browser/terminal. Para enfrentar as ameaças completas de hoje, são necessárias soluções eficientes. Enfrentar esses desafios não é de graça, mas em comparação com os custos que uma brecha pode gerar, os custos são minúsculos.
Fonte: Risk Report
quinta-feira, 21 de novembro de 2013
Email com promessa de ingressos para a Copa de 2014 leva a site com vírus
Mensagem falsa leva ao site ingressosfifa2014.com, que instala um keylogger em computadores desprotegidos
Como infelizmente já se tornou tradição quando se trata de grandes
eventos realizados em solo brasileiro, a Copa do Mundo de 2014 está
servindo como incentivo para a ação de golpistas. Emails enviados a
partir da última segunda-feira (18) prometendo ingressos gratuitos para o
evento já causam dor de cabeça entre algumas pessoas que se descobriram
infectadas por um vírus capaz de senhas bancárias ao clicar no link
contido nas mensagens.
O link em questão leva ao site “ingressosfifa2014.com”, criado de
forma a enganar usuários menos atentos. Utilizando um serviço de DNS
dinâmico, o site inicia o download automático de uma ameaça virtual, que
pode passar despercebida por pessoas menos experientes ou que não
possuem um software de proteção atualizado.
Essa não é a primeira vez que a Copa do Mundo FIFA 2014 é utilizada
como pretexto para que fraudadores tentem roubar dados pessoais de
outras pessoas. Além de outras iniciativas do tipo já terem sido usadas
para espalhar vírus, em alguns casos páginas falsas foram montadas com o
intuito de coletar informações pessoais de internautas desatentos.
Leia mais em: http://www.tecmundo.com.br/seguranca-de-dados/47260-email-com-promessa-de-ingressos-para-a-copa-de-2014-leva-a-site-com-virus.htm#ixzz2lHvwvfaX
quarta-feira, 20 de novembro de 2013
Vírus dissemina nas redes sociais
Ser marcado por um amigo que compartilha um link dizendo que você pode
perder peso de forma fácil e rápida é a mais nova onda da rede
E a maior rede de compartilhamentos e de acessos
por segundo, o Facebook, está se tornando uma ferramenta interessante
para os desenvolvedores de vírus para web. Ser marcado por um amigo que
compartilha um link dizendo que você pode perder peso de forma fácil e
rápida é a mais nova onda da rede. Segundo informações publicadas pelo
Portal do Diário Catarinense, quem clica no link da postagem que tem uma
loira estampada é levado para um arquivo compartilhado do Google Drive,
que tem o objetivo de infectar o perfil do usuário. Depois que o
programa malicioso se instala, ele passa a usar o computador e a conta
de quem clicou para se espalhar – marcando amigos, aparecendo como uma
postagem normal e continuando seu ciclo.
O efeito colateral (além da inconveniência de
sugerir que a pessoa precisa perder peso) é a invasão da conta do Google
Drive de quem clicou. O serviço ainda não é muito popular, mas, se por
acaso a pessoa já tem grande parte da sua vida digital na nuvem do
Google, o estrago pode ser grande. Há registros de que vírus poder
afetar contas do Dropbox e do Skydrive. Além disso, o golpe está
mascarado em mais duas versões até então.
Dicas para remover o vírus
- É muito importante sempre ter um antivírus instalado e atualizado no computador.
- Verifique se não há algum aplicativo estranho
instalado no seu Facebook. Para isso acesse a sua Central de
Aplicativos: para remover qualquer coisa estranha, passe o mouse sobre o
ícone e clique no “x” que aparece no canto superior direito. Se tiver
dúvidas, apague todos e depois reinstale o que precisar.
- Se você usa o Google Chrome, o vírus pode ter se
instalado como uma extensão do navegador. Para ver sua lista de
extensões digite na barra de navegação (onde aparecem os endereços dos
sites) chrome://extensions. Verifique a lista e se encontrar algo
suspeito, clique no ícone de lata de lixo que fica na frente da extensão
para apagar. Na dúvida também elimine todas.
- O vírus também pode estar nas extensões do
Firefox. Neste caso, clique no botão laranja do “Firefox”, que fica no
canto superior esquerdo do navegador e depois em “Complementos”. E aqui é
a mesma coisa: desinstale as extensões suspeitas ou todas na dúvida.
- Não clique em nada que tenha o endereço
googledrive.com abaixo do título da postagem. Também tenha muita atenção
com links encurtados (tiny.ur, migre.me, ow.ly, goo.gl e bit.ly), que
também podem esconder armadilhas.
- E, claro, não clique em links suspeitos, mesmo se
for de seus amigos. Principalmente se for algo “inacreditável” e com
soluções milagrosas.
Fonte: http://www.adjorisc.com.br
sexta-feira, 15 de novembro de 2013
terça-feira, 12 de novembro de 2013
Banco móvel: Brasil perde apenas para os EUA em ataques malware
Com
a aproximação da temporada de fim de ano, o relatório roundup de
segurança do 3º trimestre de 2013 da Trend Micro, aumenta o alerta sobre
a preocupante proliferação de sites de phishing para o iOS da Apple,
bem como para um aumento considerável em malwares voltados a operações
bancárias online.
"Conforme os consumidores migram para a conveniência dos serviços bancários online, criminosos desenvolvem ferramentas em ritmo extremamente rápido visando explorar uma generalizada falta de consciência", disse JD Sherry, vice-presidente de Tecnologia e Soluções da Trend Micro.
Depois de um pico no 2º trimestre (5.800 em maio), sites de phishing relacionados à Apple se mantiveram constantes ao longo do 3º trimestre com 4.100 detectados em junho, 1.900 em agosto e 2.500 em setembro. Isto aumenta a preocupação de possíveis novos alvos no 4º trimestre, com analistas estimando que a Apple venderá 31 milhões de iPhones e 15 milhões de iPads somente no quarto trimestre.
Os pesquisadores da Trend Micro também identificaram mais de 200 mil infecções de malware voltadas para operações bancárias online no 3º trimestre. Três países se destacaram como os mais alvejados, com os EUA tendo quase um quarto (23%) das infecções de malware em online banking em todo o mundo, seguido pelo Brasil com 16% e Japão com 12%.
Os principais países da Europa, Alemanha e França, tiveram apenas 3% respectivamente, que pode ser decorrência do alto grau de exigência de autenticação multifatorial sobre transações bancárias online na região. Junto com estes aumentos, o nível de sofisticadas técnicas de ofuscação usadas pelos responsáveis pelas ameaças também aumentou. Foram encontradas dentro do trojan chamado KINS, para operações bancárias online, rotinas para evitar depuração e análise.
"Conforme os consumidores migram para a conveniência dos serviços bancários online, criminosos desenvolvem ferramentas em ritmo extremamente rápido visando explorar uma generalizada falta de consciência", disse JD Sherry, vice-presidente de Tecnologia e Soluções da Trend Micro.
Depois de um pico no 2º trimestre (5.800 em maio), sites de phishing relacionados à Apple se mantiveram constantes ao longo do 3º trimestre com 4.100 detectados em junho, 1.900 em agosto e 2.500 em setembro. Isto aumenta a preocupação de possíveis novos alvos no 4º trimestre, com analistas estimando que a Apple venderá 31 milhões de iPhones e 15 milhões de iPads somente no quarto trimestre.
Os pesquisadores da Trend Micro também identificaram mais de 200 mil infecções de malware voltadas para operações bancárias online no 3º trimestre. Três países se destacaram como os mais alvejados, com os EUA tendo quase um quarto (23%) das infecções de malware em online banking em todo o mundo, seguido pelo Brasil com 16% e Japão com 12%.
Os principais países da Europa, Alemanha e França, tiveram apenas 3% respectivamente, que pode ser decorrência do alto grau de exigência de autenticação multifatorial sobre transações bancárias online na região. Junto com estes aumentos, o nível de sofisticadas técnicas de ofuscação usadas pelos responsáveis pelas ameaças também aumentou. Foram encontradas dentro do trojan chamado KINS, para operações bancárias online, rotinas para evitar depuração e análise.
Fonte: Trend Micro
segunda-feira, 4 de novembro de 2013
Caxias vai de Integrasul para reforçar rede
A prefeitura de Caxias do Sul, em um contrato firmado com a Integrasul, adotou a solução Deep Discovery da Trend Micro para ter mais informações sobre acessos a destinos suspeitos e possíveis ameaças às suas redes.
Antes da implantação, realizada em março, a prefeitura acreditava que,
bloqueando todas as saídas e liberando apenas destinos confiáveis, seria
o suficiente para manter a segurança.
No entanto, o conteúdo malicioso que a equipe de TI da prefeitura analisou com a ajuda da nova solução era, em sua maioria, arquivos que estavam com código suspeito hospedados em sites considerados confiáveis.
“Nós queríamos um relatório de ameaças que nos auxiliasse a corrigir os bloqueios ou filtros. Mas o que percebemos é que a ferramenta traz, inclusive, relatos instantâneos de acesso a conteúdo malicioso em destinos considerados confiáveis por nós, além de algumas estações servindo como botnets", explica Antonio Jacob Bracht, diretor de TI da prefeitura.
Segundo a prefeitura, nos seis meses de utilização do novo sistema, o controle e a visão do ambiente computacional do município foram ampliados, mostrando atividades que antes eram indetectáveis.
"Temos plena consciência de que caso não tivéssemos uma preocupação tão grande com a segurança da nossa rede, poderíamos estar com um cenário bem crítico. Com o uso da ferramenta, o controle e a visão da rede expandiu. Antes não dava pra ver o que acontecia realmente”, completou Bracht.
A parceria da prefeitura caxiense com a Integrasul e tecnologias da Trend Micro não é de agora. Em 2011, o município adotou a suíte Enterprise Security for Endpoint Advanced, da Trend Micro, para garantir a segurança de um parque de mais de 1,3 mil desktops, 60 notebooks e 30 dispositivos móveis.
Localizada na serra gaúcha, a cerca de 130 km de Porto Alegre, Caxias do Sul tem aproximadamente 441 mil habitantes. A cidade tem o terceiro maior PIB per capita do estado, com R$ 17,7 mil por habitante.
No entanto, o conteúdo malicioso que a equipe de TI da prefeitura analisou com a ajuda da nova solução era, em sua maioria, arquivos que estavam com código suspeito hospedados em sites considerados confiáveis.
“Nós queríamos um relatório de ameaças que nos auxiliasse a corrigir os bloqueios ou filtros. Mas o que percebemos é que a ferramenta traz, inclusive, relatos instantâneos de acesso a conteúdo malicioso em destinos considerados confiáveis por nós, além de algumas estações servindo como botnets", explica Antonio Jacob Bracht, diretor de TI da prefeitura.
Segundo a prefeitura, nos seis meses de utilização do novo sistema, o controle e a visão do ambiente computacional do município foram ampliados, mostrando atividades que antes eram indetectáveis.
"Temos plena consciência de que caso não tivéssemos uma preocupação tão grande com a segurança da nossa rede, poderíamos estar com um cenário bem crítico. Com o uso da ferramenta, o controle e a visão da rede expandiu. Antes não dava pra ver o que acontecia realmente”, completou Bracht.
A parceria da prefeitura caxiense com a Integrasul e tecnologias da Trend Micro não é de agora. Em 2011, o município adotou a suíte Enterprise Security for Endpoint Advanced, da Trend Micro, para garantir a segurança de um parque de mais de 1,3 mil desktops, 60 notebooks e 30 dispositivos móveis.
Localizada na serra gaúcha, a cerca de 130 km de Porto Alegre, Caxias do Sul tem aproximadamente 441 mil habitantes. A cidade tem o terceiro maior PIB per capita do estado, com R$ 17,7 mil por habitante.
Fonte: http://www.baguete.com.br/noticias/01/11/2013/caxias-vai-de-integrasul-para-reforcar-rede
quinta-feira, 31 de outubro de 2013
Parceria da Integrasul com a FTEC
Integrasul e FTEC fecham parceria para proporcionar mais proteção e privacidade para sua vida digital com a solução Trend Micro Titanium Security.
Com até 70% de desconto os alunos, professores e colaboradores da FTEC podem adquirir uma solução anti-malware que além de oferecer a mais rápida proteção contra novas ameaças da web, ela destaca os links maliciosos antes
que você clique neles em sites de redes sociais, mensagens instantâneas e
emails.
Conheça um pouco mais da solução Trend Micro Titanium Security [Leia mais]
segunda-feira, 28 de outubro de 2013
12 vírus incríveis da época do MS DOS
De simpáticas animações a malwares que destroem
seu computador por completo, confira alguns dos vírus que mostram a
engenhosidade dos primórdios do PC
Não há como negar que os vírus de computador de antigamente eram
muito mais interessantes. Se hoje temos malwares que apenas transformam
sua máquina em um “zumbi”, nos primórdios dos PCs tínhamos programas
maliciosos impressionantes, que traziam animações criativas a ponto de
desafiar os limites gráficos aos quais estávamos acostumados na época.
De fato, muitos deles não traziam qualquer efeito negativo ao
computador.
Felizmente, pessoas como Daniel White ainda nos dão uma oportunidade
de ver esses arquivos (hoje praticamente inofensivos) em ação. Confira logo abaixo alguns dos mais incríveis da biblioteca de White:
1- Elvira
Criado pelo programador francês Spanska, o vírus exibe uma animação
no estilo da famosa abertura de Star Wars, mas trazendo uma declaração
de amor do hacker à sua namorada.
2- Phantom 1
Embora traga uma animação assustadora (ao menos para a época), o
Phantom 1 não é exatamente ameaçador: o vírus se ativa apenas caso o
computador infectado permaneça inativo por 20 minutos. E, mesmo se isso
ocorrer, o malware simplesmente trava os comandos do teclado, forçando o
usuário a reiniciar o PC.
3- Kuku
Depois de infectar todos os arquivos executáveis de seu computador,
tentar executar qualquer dado no computador traz uma chance em oito de
ter as informações do arquivo apagadas e substituídas pelo comando do
Kuku, que mostra a bela animação psicodélica acima.
4- Plane
Plane funciona de maneira bastante simples. Ele procura todos os
arquivos EXE do computador e cria uma cópia – esta, no entanto, com
extensão COM. Dessa maneira, sempre que alguém tenta rodar um aplicativo
sem especificar o formato, o vírus é ativado, exibindo a simpática
animação acima e rodando o programa corretamente logo depois.
5- PingPong
Ativar este vírus não é exatamente difícil, mas pode exigir
paciência. Para ver a animação da bolinha acima, o computador precisa
estar fazendo um acesso ao disco quando o relógio interno do PC está
marcando exatos 30 minutos.
6- Mars Land
Está aí um vírus que provavelmente deixou muitos boquiabertos em sua
época. Outra criação de Spanska, o malware exibia uma animação de lava
borbulhando surpreendentemente complexa.
7- MediaMarkt
O primeiro vírus realmente perigoso
da lista é um daqueles que você realmente não quer encontrar. Ao
infectar o PC, o malware executa a macabra imagem de uma caveira, junto
do aviso de que todos os dados de seus discos foram apagados.
8- Ithaqua
Em comparação ao vírus acima, o Ithaqua não poderia ser mais
inofensivo: ele apenas exibe uma simpática animação do cair da neve em
todo o dia 29 de abril.
9- Billiard
Como o nome indica, o Billiard traz um curioso efeito de um jogo de
sinuca para seu MSDOS, embaralhando várias letras na tela e deixando
vários caracteres coloridos.
10- HHnHH
O nome curioso reflete bem o vírus acima. Este apenas traz a animação
de uma esfera de pontos pulando de um lado a outro da tela, deixando
rastros de pontilhados por onde quer que ele passe.
11- Apple DOS Trojan
Não é preciso muito para perceber que o vírus acima foi feito por um
dos primeiros fanboys da Apple. Após infectar o PC, o Apple DOS Trojan
espera pacientemente pelo dia 24 do mês, sendo ativado automaticamente
ao chegar a data. Quando isso ocorre, resta apenas reiniciar o PC – o
aplicativo, porém, reescreve o comando de inicialização para que ele
esteja de volta sempre que você tentar ligar sua máquina novamente.
12- CMOS Dead
Outro vírus extremamente perigoso, o CMOS Dead corrompe a memória
CMOS de seu computador, danificando várias informações do sistema. Mas o
mais cruel de tudo é que tentar reiniciar o sistema pelo bom e velho
Ctrl+Alt+Del faz com que o software formate todo o seu HD.
Fonte: TecMundo
segunda-feira, 21 de outubro de 2013
Hackers descobrem como sequestrar o sistema de rastreamento de navios
Um grupo de hackers white hat descobriu uma maneira de invadir o
sistema de rastreamento utilizado por mais de 400 mil navios comerciais
ao redor do mundo. A partir disso, eles podem não só detectar a posição
dos veículos, como fazer com que autoridades portuárias vejam
posicionamentos diferentes dos reais — em teoria, seria possível mostrar
uma frota inteira navegando pelo meio de Minas Gerais.
O sistema afetado é conhecido como “Automatic Identification System”
(AIS), utilizado tanto por autoridades portuárias quanto pelos próprios
navios. Segundo os pesquisadores da Trend Micro, a falta de segurança da
tecnologia permitiu que eles causassem problemas usando equipamentos de
rádio relativamente baratos.
Durante os testes realizados, eles utilizaram a descoberta para criar
navios fantasmas, fazer veículos reais desaparecerem misteriosamente do
sistema e criar alertas de emergência falsos. Em uma das ocasiões, eles
fizeram com que um rebocador desaparecesse do Rio Mississipi e
reparecesse logo depois nas proximidades de Dallas.
Ciente dos problemas que isso poderia causar em escala global, os
pesquisadores da Trend Micro apresentaram os detalhes de sua descoberta
durante a conferência Hack in the Box, e agora esperam que os
responsáveis pelo sistema AIS tratem de corrigir as falhas apontadas.
Caso contrário, algum hacker mal intencionado pode usar o sistema para
fazer muito mais do que simplesmente mostrar que uma frota não está
seguindo a rota que devia.
Fonte: TecMundo
Fonte: TecMundo
sexta-feira, 18 de outubro de 2013
terça-feira, 15 de outubro de 2013
segunda-feira, 14 de outubro de 2013
sexta-feira, 11 de outubro de 2013
quinta-feira, 10 de outubro de 2013
Malwares para dispositivos móveis superam a casa de 1 milhão
O
relatório de segurança do segundo trimestre , feito pela Trend Micro,
observou que mais de 700 mil aplicativos maliciosos e arriscados foram
encontrados. Este número impressionante, somado à contínua popularidade
da plataforma entre os usuários levaram a empresa de segurança a prever
que 2013 seria o ano em que os malwares para Android atingiriam 1
milhão.
Agora, segundo os especialistas da empresa, já existem 1 milhão de malwares para dispositivos móveis -como abusos de serviços Premium - e aplicativos de alto risco - que oferecem anúncios que levam a sites duvidosos de forma agressiva. Entre os 1 milhão de aplicativos questionáveis encontrados, 75% definitivamente executam rotinas maliciosas, enquanto que 25% realizam rotinas duvidosas, que incluem adware.
As famílias de malware, tais como o FAKEINST (34%) e o OPFAKE (30%) são os principais malwares para dispositivos móveis. FAKEINST malwares estão normalmente disfarçados como aplicativos legítimos. Eles também são abusadores de serviços premium, que enviam mensagens de texto não autorizadas para determinados números e registram os usuários em serviços custosos. Um incidente de grande repercussão envolvendo o FAKEINST são as falsas versões Bad Piggies, encontradas logo após o lançamento do jogo.
O malware OPFAKE é semelhante ao FAKEINST, particularmente quanto à imitação de aplicativos legítimos. No entanto, uma variante - ANDROIDOS_OPFAKE.CTD - mostrou um lado diferente do malware, pois foi criado para fazer com que usuários abrissem um arquivo HTML que pede aos usuários para baixar um arquivo possivelmente malicioso. Além de enviar mensagens para determinados números e registrar usuários em serviços dispendiosos, os abusadores de serviços premium representam outros riscos para os usuários. Recentes infográficos mostram outros perigos de instalar este tipo de malware em dispositivos móveis.
No front de aplicativos de alto risco, o ARPUSH e o LEADBLT lideraram o bando, reunindo respectivamente 33% e 27% do total. Ambos são conhecidos mecanismos de adware e roubo de informações, coletando dados relacionados ao dispositivo, tais como informações do sistema operacional, localização do GPS, código IMEI etc. A ameaça a dispositivos móveis, no entanto, não se limita a versões maliciosas de aplicativos populares e adware. Os responsáveis pelas ameaças também estão atacando transações bancárias dos usuários de dispositivos móveis, com os malwares FAKEBANK e o FAKETOKEN colocando usuários em risco.
Agora, segundo os especialistas da empresa, já existem 1 milhão de malwares para dispositivos móveis -como abusos de serviços Premium - e aplicativos de alto risco - que oferecem anúncios que levam a sites duvidosos de forma agressiva. Entre os 1 milhão de aplicativos questionáveis encontrados, 75% definitivamente executam rotinas maliciosas, enquanto que 25% realizam rotinas duvidosas, que incluem adware.
As famílias de malware, tais como o FAKEINST (34%) e o OPFAKE (30%) são os principais malwares para dispositivos móveis. FAKEINST malwares estão normalmente disfarçados como aplicativos legítimos. Eles também são abusadores de serviços premium, que enviam mensagens de texto não autorizadas para determinados números e registram os usuários em serviços custosos. Um incidente de grande repercussão envolvendo o FAKEINST são as falsas versões Bad Piggies, encontradas logo após o lançamento do jogo.
O malware OPFAKE é semelhante ao FAKEINST, particularmente quanto à imitação de aplicativos legítimos. No entanto, uma variante - ANDROIDOS_OPFAKE.CTD - mostrou um lado diferente do malware, pois foi criado para fazer com que usuários abrissem um arquivo HTML que pede aos usuários para baixar um arquivo possivelmente malicioso. Além de enviar mensagens para determinados números e registrar usuários em serviços dispendiosos, os abusadores de serviços premium representam outros riscos para os usuários. Recentes infográficos mostram outros perigos de instalar este tipo de malware em dispositivos móveis.
No front de aplicativos de alto risco, o ARPUSH e o LEADBLT lideraram o bando, reunindo respectivamente 33% e 27% do total. Ambos são conhecidos mecanismos de adware e roubo de informações, coletando dados relacionados ao dispositivo, tais como informações do sistema operacional, localização do GPS, código IMEI etc. A ameaça a dispositivos móveis, no entanto, não se limita a versões maliciosas de aplicativos populares e adware. Os responsáveis pelas ameaças também estão atacando transações bancárias dos usuários de dispositivos móveis, com os malwares FAKEBANK e o FAKETOKEN colocando usuários em risco.
Fonte: Convergência Digital
terça-feira, 8 de outubro de 2013
Alerta para site falso do Facebook
Recentemente, a Trend Micro, focada em segurança
na era da nuvem, encontrou uma página de phishing para dispositivos
móveis que é muito parecida com a página oficial do Facebook. No
entanto, olhando atentamente para a URL do endereço, há diferenças
notáveis. A verdadeira página da rede social está localizada em outro
endereço e tem o ícone do cadeado para mostrar que a página é segura.
Esta página tenta roubar mais do que as credenciais do Facebook. Se os usuários realmente tentarem fazer o login, a página solicita que seja escolhida uma pergunta de segurança. Isso pode parecer inofensivo, mas estas mesmas questões de segurança podem ser usadas em vários locais diferentes, e podem também comprometer a segurança.
Depois que os usuários respondem, eles são direcionados para outra página, desta vez pedindo seus dados de cartão de crédito.
Em casos como estes, os usuários devem sempre ter cuidado e verificar as URLs dos sites que estão inserindo informações pessoais, principalmente aqueles que afirmam pertencer a um determinado serviço. Além disso, o Facebook não pede informações do cartão de crédito do usuário, a não ser que eles estejam fazendo uma compra.
No início deste ano, a Trend Micro estabeleceu que os dispositivos móveis são agora também plataformas para ataques de phishing. Com incidentes de alto perfil, como a página de phishing para dispositivos móveis que almejava clientes do banco Chase, a notificação do falso WhatsApp que distribuiu ameaças multiplataforma, a vulnerabilidade chave mestra, e também o número crescente de transações bancárias on-line através de dispositivos móveis, ameaças para dispositivos móveis estão se aproximando dos PC em termos de gravidade.
Esta página tenta roubar mais do que as credenciais do Facebook. Se os usuários realmente tentarem fazer o login, a página solicita que seja escolhida uma pergunta de segurança. Isso pode parecer inofensivo, mas estas mesmas questões de segurança podem ser usadas em vários locais diferentes, e podem também comprometer a segurança.
Depois que os usuários respondem, eles são direcionados para outra página, desta vez pedindo seus dados de cartão de crédito.
Em casos como estes, os usuários devem sempre ter cuidado e verificar as URLs dos sites que estão inserindo informações pessoais, principalmente aqueles que afirmam pertencer a um determinado serviço. Além disso, o Facebook não pede informações do cartão de crédito do usuário, a não ser que eles estejam fazendo uma compra.
No início deste ano, a Trend Micro estabeleceu que os dispositivos móveis são agora também plataformas para ataques de phishing. Com incidentes de alto perfil, como a página de phishing para dispositivos móveis que almejava clientes do banco Chase, a notificação do falso WhatsApp que distribuiu ameaças multiplataforma, a vulnerabilidade chave mestra, e também o número crescente de transações bancárias on-line através de dispositivos móveis, ameaças para dispositivos móveis estão se aproximando dos PC em termos de gravidade.
Fonte: Risk Report
sexta-feira, 4 de outubro de 2013
Hackers roubam dados de usuários do Adobe
O gigante do software Adobe Systems informou nesta quinta-feira (3)
que hackers roubaram números de cartões de crédito e outras informações
de quase três milhões de seus clientes.
"Muito recentemente, nossa equipe de segurança descobriu ataques
sofisticados contra nossa rede, envolvendo acesso ilegal à informação de
clientes e a um código fonte para numerosos produtos Adobe", assinalou o
diretor-executivo de segurança, Brad Arkin.
"Nossa investigação atualmente indica que os invasores tiveram acesso
a identificações de usuários e a chaves criptografadas de nossos
sistemas".
Acredita-se que os hackers roubaram informações sobre 2,9 milhões de
clientes do Adobe, incluindo nomes, números de cartões de crédito e
débito, prazos de validade e outros dados.
"Lamentamos profundamente que tenha ocorrido este incidente, e
estamos trabalhando diligentemente, a nível interno e com sócios
externos e a polícia para tratar do incidente".
Adobe está alertando os clientes cujos números de cartões de crédito e débito foram roubados.
Fonte: Info.abril.com.br
Site que promete grande revelação da NASA é uma provável farsa
O assunto nas redes sociais nesta quinta-feira (3) é um site polêmico
que anuncia uma suposta grande descoberta feita pela Nasa, agência
espacial americana. Mas tudo indica que o site não passa de uma farsa.
Segundo o site, um anúncio acontecerá em 13 de novembro, "um dia para
ser lembrado e que entrará para os livros de História". "A Nasa fez uma
descoberta histórica que vai sacudir todo o planeta. O anúncio vai ser
divulgado para a imprensa em 13 de novembro", diz o site.
Há ainda um campo com contagem regressiva. Com isso, o site abre
espaço para que os internautas se cadastrem com um e-mail para receber
mais informações sobre o assunto. Há também links para o Facebook,
Google Plus e Twitter do jipe-robô Curiosity, que está em Marte,
indicando que a descoberta estaria relacionada ao planeta vermelho.
O site é suspeito porque não está no domínio da Nasa ou do governo
americano. O registro do domínio deste site é do Panamá. O site também
usa um template do wordpress com alguns pequenos ajustes, como o logo da
Nasa (provavelmente usado sem permissão).
A Nasa não costuma anunciar seus eventos dessa forma. Além disso, o site foi divulgado durante a paralisação da
economia dos Estados Unidos. Cerca de 90% dos funcionários estão
parados pela ausência de recursos para mantê-la em funcionamento, após a
falta de um acordo no Congresso americano para aprovar o orçamento.
Todas as redes sociais da agência estão paralisadas, inclusive o site.
Até mesmo o jipe-robô Curiosity está em modo de hibernação em solo
marciano.
O site, provavelmente, é um hoax. Ou seja, uma
história falsa divulgada na web com conteúdo apelativo. Esse tipo de
mensagem pode ser espalhado por alguém mal intencionado, que quer se
aproveitar dos e-mails cadastrados para construir uma base de dados para
envio de Spam. Mas pode também ser apenas para causar polêmica.
Fonte: Info.abril.com.br
quinta-feira, 3 de outubro de 2013
Malware em WhatsApp ataca usuários através de mensagens de voz
Nem mesmo o WhatsApp está livre de malwares: usuários do aplicativo vem sofrendo ataques através de mensagens de voz.
O malware envia notificações como “Você tem uma nova mensagem de
voz”, “1 Nova Mensagem de Voz” ou “4 Novas Mensagens de Voz” e quando o
usuário abre a mensagem vê um botão verde escrito “Play” que, se
clicado, redireciona para uma URL na qual o arquivo poderá ser baixado. Obviamente, o arquivo não apresenta mensagens de áudio, mas sim o
trojan Kuluoz, um malware desenvolvido para roubar senhas e outros dados
privados de dispositivos infectados.
Usuários de desktop têm pouco a temer, já que o arquivo vem em
formato .Jar, que não deve afetar nada. Os alvos principais são os donos
de smartphones Android, que são avisados de que precisam atualizar o
navegador antes de “ouvir” a mensagem.
Embora esse seja um malware relativamente fácil de perceber, vale
lembrar ao usuários que estejam sempre atentos a mensagens e arquivos
estranhos e não saiam clicando em links sem conhecer, especialmente se
ele exigir download para execução de mensagens de voz.
Fonte: Codigofonte.uol.com.br
quarta-feira, 2 de outubro de 2013
Divulgação pública de exploit para IE pode provocar ataques generalizados
Exploit de vulnerabilidade ainda não corrigida do navegador da Microsoft
foi adicionado à popular ferramenta de teste de penetração Metasploit.
Um exploit para uma vulnerabilidade - que afeta todas as versões do
Internet Explorer e ainda não foi corrigida pela Microsoft - foi
integrado à ferramenta open-source de teste de penetração Metasploit, um
movimento que pode estimular o aumento no número de ataques contra a
falha .
A vulnerabilidade é conhecida como CVE- 2013-3893 e foi anunciada
pela Microsoft em 17 de setembro, depois que a empresa tomou
conhecimento de seu uso em ataques direcionados. A gigante lançou uma
ferramenta temporária "Fix It" que os usuários podem baixar e instalar
para solucionar a falha - mas nenhum patch permanente foi lançado por
meio do Windows Update.
A vulnerabilidade afeta todas as versões do Internet Explorer e pode
ser explorada para executar código arbitrário nas máquinas quando os
usuários do IE visitam uma página web especialmente projetada para o
ataque, hospedada em um site malicioso ou comprometido.
Pesquisadores de segurança emitiram avisos sobre campanhas de ataque
em curso, que têm utilizado a vulnerabilidade para atingir organizações
no Japão e Taiwan desde o final de agosto ou até julho, de acordo com
alguns relatos.
Desde 29 de agosto, quando um exploit para a falha foi detectado pela
primeira vez como parte de um ataque apelidado de "Operation
DeputyDog", o exploit foi adotado por pelo menos mais dois grupos de
APTs (ameaças persistentes avançadas) e usado em ataques direcionados,
de acordo com um novo relatório feito por pesquisadores da empresa de
segurança FireEye.
Na segunda-feira (30), o desenvolvedor de exploit e colaborador do
Metasploit, Wei Chen, incluiu um módulo para o exploit CVE-2013-3893 na
popular ferramenta de teste de penetração. Chen observou que o módulo é
baseado no código de exploração que já está sendo usado por invasores.
A inclusão do exploit no Metasploit é significativa porque, enquanto
esta ferramenta é voltada principalmente a profissionais de segurança,
cibercriminosos adquiriram o hábito de "emprestar" exploits feitos a
partir da ferramenta e usá-los em seus próprios ataques.
"Enquanto os crackers tiverem acesso ao código de exploração
disponível publicamente, veremos exemplos do exploit sendo utilizados
por cibercriminosos e, provavelmente, os encontraremos também em alguns
dos mais famosos kits de exploração", disse Jaime Blasco, gerente da
equipe de pesquisa da empresa de segurança AlienVault, via sábado via
e-mail. "Tenho certeza que se o Metasploit inclui este exploit, veremos
um aumento na exploração generalizada."
Os kits de exploração a que Basco se refere são ferramentas
comerciais como o Black Hole, que estão disponíveis para um grande
número de criminosos, e que são geralmente usadas em ataques que têm
um âmbito muito mais vasto do que as campanhas APT.
É altamente possível que o exploit já esteja sendo usado como parte
de tais kits, disse o gerente de engenharia do Metasploit, Tod
Beardsley, na terça (01), por e-mail. O exploit usado no novo módulo
Metasploit foi obtido a partir de ataques existentes e existem
similaridades entre ele e os exploits anteriores conhecidamente usados
em tais ferramentas.
Em particular, o código de exploração contém um código de sistema de
impressões digitais que não é realmente utilizado - o que sugere que o
autor original tem, pelo menos, alguma familiaridade com as explorações
anteriores encontradas nos pacotes de exploração, disse Beardsley.
De acordo com Chen, o código malicioso parece ter sido reutilizado em vários explots desde 2012, pelo menos.
a próxima leva de atualizações de segurança da Microsoft está
agendado para o dia 8 de outubro, mas não está claro se a empresa irá
liberar uma correção permanente para esta vulnerabilidade em particular
até lá.
Beardsley espera que sim. "A Fix It é eficaz, então espero que corrija corretamente", disse.
Fonte: IDGNow
terça-feira, 1 de outubro de 2013
Trend Micro aponta nova campanha de ataque direcionado
A Trend Micro, companhia global especializada em
segurança na nuvem, lança o primeiro de uma nova série regular de
relatórios trimestrais sobre ataques direcionados. A cada trimestre,
este relatório observará tendências em detalhe, bem como se aprofundará
em uma determinada campanha APT. Este primeiro relatório centra-se no
segundo trimestre de 2013 e analisa em profundidade uma nova campanha já
identificada e chamada de EvilGrab, que tem como alvo softwares de
segurança e que usa sistemas de áudio e vídeo para capturar informações e
realizar escutas.
Uma característica fundamental da campanha EvilGrab é o fato dela alvejar produtos de segurança específicos, que são o alvo do malware. Essa tática, cada vez mais comum, mostra que os responsáveis pelos ataques estão aprendendo sobre a infraestrutura de segurança de um alvo como uma parte regular da fase de coleta de informações. Essa tática foi vista também no recente ataque ao New York Times.
Uma técnica muito interessante utilizada com o EvilGrab é o uso de áudio e vídeo para capturar dados. A ameaça usa software de captura de vídeo para roubar informações da tela de um sistema infectado. Ele também usa o microfone acoplado como um dispositivo de escuta secreta.
Os ataques direcionados neste trimestre focaram em entidades governamentais por uma larga margem. Os ataques mais comuns foram iniciados por meio de e-mail de spear phishing com arquivo anexos de arquivos .ZIP ou documentos .RTF. Existem duas outras tendências interessantes observadas em e-mails de spear phishing neste trimestre: Em alguns casos, arquivos .EXE estavam anexados, mas responsáveis pelos ataques alteraram os ícones para parecerem com documentos ou pastas comuns. Há também um aumento do uso de arquivos que fazem uso de técnicas de override de leitura da direita para a esquerda (RTLO) em Unicode para mascarar arquivos executáveis.
A investigação detalhada do EvilGrab mostra que China, Japão, Estados Unidos, Canadá, França, Espanha e Austrália foram os principais países alvejados. Além disso, os ataques começam com mensagens de spear phishing. Ao contrário das tendências mais amplas, estes usaram documentos maliciosos anexados Microsoft Office ou Adobe Acrobat.
Uma característica fundamental da campanha EvilGrab é o fato dela alvejar produtos de segurança específicos, que são o alvo do malware. Essa tática, cada vez mais comum, mostra que os responsáveis pelos ataques estão aprendendo sobre a infraestrutura de segurança de um alvo como uma parte regular da fase de coleta de informações. Essa tática foi vista também no recente ataque ao New York Times.
Uma técnica muito interessante utilizada com o EvilGrab é o uso de áudio e vídeo para capturar dados. A ameaça usa software de captura de vídeo para roubar informações da tela de um sistema infectado. Ele também usa o microfone acoplado como um dispositivo de escuta secreta.
Os ataques direcionados neste trimestre focaram em entidades governamentais por uma larga margem. Os ataques mais comuns foram iniciados por meio de e-mail de spear phishing com arquivo anexos de arquivos .ZIP ou documentos .RTF. Existem duas outras tendências interessantes observadas em e-mails de spear phishing neste trimestre: Em alguns casos, arquivos .EXE estavam anexados, mas responsáveis pelos ataques alteraram os ícones para parecerem com documentos ou pastas comuns. Há também um aumento do uso de arquivos que fazem uso de técnicas de override de leitura da direita para a esquerda (RTLO) em Unicode para mascarar arquivos executáveis.
A investigação detalhada do EvilGrab mostra que China, Japão, Estados Unidos, Canadá, França, Espanha e Austrália foram os principais países alvejados. Além disso, os ataques começam com mensagens de spear phishing. Ao contrário das tendências mais amplas, estes usaram documentos maliciosos anexados Microsoft Office ou Adobe Acrobat.
Fonte: Risk Report
sexta-feira, 27 de setembro de 2013
Entenda a diferença entre vírus e malware
Todo vírus é um malware, mas nem todo malware é um vírus. Confusão tem
início nos primórdios da computação pessoal, mais de 30 anos atrás.
*Com informações de Rafael Rigues, PCWorld Brasil
A palavra malware (de malicious software,
software malicioso) descreve qualquer programa projetado para infiltrar
um computador (seja um desktop, notebook, tablet, smartphone ou coisa
que o valha) e executar funções sem o consentimento do usuário. Coisas
como usar a máquina para enviar spam, ou monitorar a navegação para
roubar senhas de redes sociais e sistemas de Home Banking. Trojans
(Cavalos de Tróia), Worms e Rootkits são todos tipos de malware.
Um vírus é um software malicioso que se espalha através de arquivos
infectados, da mesma forma que um vírus biológico se espalha infectando
as células de um organismo, e executa funções sem consentimento do
usuário. Portanto, também é um tipo de malware.
Antigamente os vírus se espalhavam através de mídia removível
contaminada (disquetes, Zip Disks, CDs) e no geral eram projetados para
causar prejuízo ao usuário, exibindo mensagens incômodas, apagando
arquivos, corrompendo discos, modificando a BIOS da máquina para impedir o boot e coisas do tipo.
Estes vírus são atualmente raros, já que os criminosos encontraram
melhores formas de espalhar seu código malicioso e descobriram que é
muito mais lucrativo usar computadores alheios para atividades ilícitas
do que infernizar a vida dos outros.
Mas se eles são raros, porque as pessoas ainda falam sobre eles? E porque ainda rodamos programas “antivírus”?
Os vírus eram a forma dominante de malware nas décadas de 80 e 90,
quando os computadores pessoais começaram a se tornar comuns. Na época
não havia um termo mais abrangente como malware, então todo programa
malicioso era um vírus. O termo “pegou”. Embora os pacotes de segurança
modernos sejam capazes de oferecer proteção contra várias formas de
malware, ainda são chamados de antivírus porque originalmente foram
criados para combater estas ameaças originais. É uma questão de
tradição.
*Com informações de Rafael Rigues, PCWorld Brasil
quarta-feira, 25 de setembro de 2013
quinta-feira, 19 de setembro de 2013
Trend Micro disponibiliza gestão de privacidade
Entre os que têm arruinado a reputação
profissional após postar materiais impróprios nas redes sociais estão
políticos, estrelas do cinema e dos esportes, professores e funcionários
de restaurantes de fast food. Embora possa ser tarde demais para
alguns, a Trend Micro, empresa focada em segurança na nuvem, resolveu o
desafio das configurações de privacidade das redes sociais para
Facebook, Twitter e Google+ e lança, no Brasil, o Titanium 2014.
Personalizável, a solução de gestão de privacidade em mídias sociais ajuda a prevenir postagens indevidas. Oferece antivírus e proteção contra ameaças web que identifica e bloqueia links perigosos em sites, redes sociais, e-mails e mensagens instantâneas.
A companhia de TI tem expandido a tecnologia de privacidade em redes sociais, que identifica as configurações que podem deixar informações pessoais inapropriadas publicamente disponíveis ou vulneráveis ao roubo de identidade. A empresa também oferece aos usuários o controle sobre quais aplicativos podem acessar dados biográficos e quem pode ver e marcar fotos. A ferramenta de gestão de privacidade pessoal da Trend Micro agora simplifica a configuração de privacidade no Twitter, Google+ e Facebook, tanto para Mac quanto para PC. As configurações do Facebook também podem ser gerenciadas em dispositivos móveis por meio de um aplicativo Android.
Para ajudar na luta contra o roubo de identidade, o recurso de gerenciamento de senhas do Titanium 2014 inclui um navegador para conduzir o comércio on-line seguro que foi especificamente projetado para prover internet banking seguro. A ferramenta também detecta e-mails de spam contendo ataques de phishing que podem levar usuários a revelar informações privadas.
Também estão inclusos nas soluções customizadas controles parentais robustos para ajudar as famílias a proteger as crianças dos perigos inerentes à utilização da internet. A solução dá aos pais o poder de restringir e filtrar o acesso on-line de seus filhos, protegendo-os de sites inapropriados ou prejudiciais. A aplicação ainda permite aos pais monitorar o comportamento online dos pequenos, ajudando-os a proteger seus filhos de cyber bullying e encontros virtuais.
Personalizável, a solução de gestão de privacidade em mídias sociais ajuda a prevenir postagens indevidas. Oferece antivírus e proteção contra ameaças web que identifica e bloqueia links perigosos em sites, redes sociais, e-mails e mensagens instantâneas.
A companhia de TI tem expandido a tecnologia de privacidade em redes sociais, que identifica as configurações que podem deixar informações pessoais inapropriadas publicamente disponíveis ou vulneráveis ao roubo de identidade. A empresa também oferece aos usuários o controle sobre quais aplicativos podem acessar dados biográficos e quem pode ver e marcar fotos. A ferramenta de gestão de privacidade pessoal da Trend Micro agora simplifica a configuração de privacidade no Twitter, Google+ e Facebook, tanto para Mac quanto para PC. As configurações do Facebook também podem ser gerenciadas em dispositivos móveis por meio de um aplicativo Android.
Para ajudar na luta contra o roubo de identidade, o recurso de gerenciamento de senhas do Titanium 2014 inclui um navegador para conduzir o comércio on-line seguro que foi especificamente projetado para prover internet banking seguro. A ferramenta também detecta e-mails de spam contendo ataques de phishing que podem levar usuários a revelar informações privadas.
Também estão inclusos nas soluções customizadas controles parentais robustos para ajudar as famílias a proteger as crianças dos perigos inerentes à utilização da internet. A solução dá aos pais o poder de restringir e filtrar o acesso on-line de seus filhos, protegendo-os de sites inapropriados ou prejudiciais. A aplicação ainda permite aos pais monitorar o comportamento online dos pequenos, ajudando-os a proteger seus filhos de cyber bullying e encontros virtuais.
Fonte: Risk Report
terça-feira, 17 de setembro de 2013
Brecha em site da Alerj permite redirecionamento básico de URL
Truque pode ser feito por qualquer pessoa, através de uma simples manipulação de URL
Recentemente, o grupo ativista Anonymous realizou uma série de
ataques virtuais, incluindo ao site da Assembleia Legislativa do Rio de
Janeiro (Alerj). Mas nesse caso, a ação foi tão simples que pode ser
reproduzida por qualquer usuário com noções básicas de internet.
O site da instituição tem uma brecha de segurança que permite a
qualquer pessoa incluir a URL de uma imagem no template do website da
Alerj. Basta utilizar uma URL com script de redirecionamento e incluir o
endereço da imagem hospedada.
Aparentemente é um truque inofensivo, ou seja, não expõe dados
sigilosos nem concede acesso remoto ao sistema de gerenciamento do site.
Além disso, a manipulação só pode ser acessada através de uma URL
específica -- não há um redirecionamento da homepage, por exemplo.
Com o método fácil à disposição, várias pessoas utilizaram a brecha
para protestar contra o poder público do Rio de Janeiro. A capital
fluminense é o local onde a onda de protestos iniciada em maio tem se
manifestado com mais tenacidade e vigor -- principalmente após o a Alerj
aprovar e o Governo Estadual sancionar uma lei que proíbe o uso de
máscaras em protestos.
Veja abaixo a captura de algumas telas:
Fonte: Portal dos administradores
sexta-feira, 13 de setembro de 2013
Cuidado com a engenharia social
O termo engenharia social ficou mais conhecido
em 1990, através do famoso hacker Kevin Mitnick. Mas afinal, qual o
significado do termo? Engenharia social são as práticas utilizadas para
se obter informações sigilosas ou importantes de empresas e sistemas,
enganando e explorando a confiança das pessoas. Na maioria das vezes, os golpistas se passam por funcionários da
empresa alvo, ou mesmo autoridades interessadas em prestar ou comprar
serviços. As pessoas que não estão preparadas para enfrentar ataques
deste tipo são facilmente manipuladas e fornecem as informações pedidas.
Mas como se proteger de golpistas que utilizam esta técnica? A melhor maneira é sabendo como os engenheiros sociais agem e ficar sempre atento ao fornecer informações. A equipe do Baixaki preparou este artigo com algumas dicas para você ficar esperto e não cair em armadilhas.
Mas como se proteger de golpistas que utilizam esta técnica? A melhor maneira é sabendo como os engenheiros sociais agem e ficar sempre atento ao fornecer informações. A equipe do Baixaki preparou este artigo com algumas dicas para você ficar esperto e não cair em armadilhas.
Primeiros alvos ao telefone
Engenheiros sociais que utilizam o telefone para obter informações
possuem como objetivo ou passar-se por algum funcionário e colega de
trabalho, ou algum tipo de autoridade externa, como auditor por exemplo.
Os primeiros alvos são secretárias, recepcionistas e seguranças, pois
esses funcionários estão sempre em contato (direto ou indireto) com as
pessoas que detém cargos de poder dentro da empresa, os verdadeiros
alvos. Assim, através de pessoas mais acessíveis e com cargos menores é
possível obter informações sobre aquelas mais bem posicionadas na
hierarquia.
Falar a mesma língua
Cada corporação possui sua própria linguagem e expressões que são usadas pelos funcionários. A engenharia social criminosa estuda tal linguagem para tirar o máximo proveito disso. O motivo é simples: se alguém fala com você utilizando uma linguagem que se reconheça é mais fácil sentir-se seguro e a baixar a guarda, falando o que o golpista quer ouvir.
Música de espera
Ataques bem-sucedidos exigem paciência, tempo e persistência. Uma abordagem que está sendo muito utilizada é utilizar a música que as empresas utilizam para deixar as pessoas esperando ao telefone. Ao ouvi a música à qual está habituado, o funcionário conclui que quem está do outro lado da linha realmente trabalha na mesma corporação que ele e acaba baixando a guarda e fornecendo todas as informações solicitadas.
Telefone falso
Uma nova técnica está sendo usada pela engenharia social criminosa para burlar o sistema de identificador de chamada das empresas. É o chamado spoofing do número telefônico, que faz com que o identificador de chamadas mostre um número diferente daquele que realmente originou a ligação.
A maioria dos textos contém um link que encaminha o usuário para uma página falsa de banco, contas de email, sites de relacionamento, etc. Ao entrar com os dados solicitados, o usuário está, na verdade, enviando o login e a senha para o criminoso sem perceber.
Redes sociais
Boa parte das pessoas possui perfis e contas em redes sociais, o que facilita a engenharia social criminosa. Ao criar perfis em sites de relacionamento é preciso ter cautela com os dados ali fornecidos, pois muitas vezes eles podem ser usados para prejudicar você. Não é aconselhável colocar telefones, endereço, empresa na qual trabalha e qualquer tipo de informação pessoal em seu perfil.
Erros de digitação
Pessoas que praticam a engenharia social criminosa se aproveitam de qualquer deslize dos usuários para tirar informações. Uma das novas técnicas empregadas é aproveitar-se dos erros de digitação cometidos.
Sites falsos são criados com endereços muito semelhantes aos do site original, mas estes sites fake, como são conhecidos, na verdade enviam os dados digitados diretamente para a mão dos criminosos., é o conhecemos por phishing. Por isso, cuidado ao digitar o endereço de qualquer página na barra de endereços do seu navegador. Antes de enviar qualquer dado, tenha certeza que está no site correto.
Falar a mesma língua
Cada corporação possui sua própria linguagem e expressões que são usadas pelos funcionários. A engenharia social criminosa estuda tal linguagem para tirar o máximo proveito disso. O motivo é simples: se alguém fala com você utilizando uma linguagem que se reconheça é mais fácil sentir-se seguro e a baixar a guarda, falando o que o golpista quer ouvir.
Música de espera
Ataques bem-sucedidos exigem paciência, tempo e persistência. Uma abordagem que está sendo muito utilizada é utilizar a música que as empresas utilizam para deixar as pessoas esperando ao telefone. Ao ouvi a música à qual está habituado, o funcionário conclui que quem está do outro lado da linha realmente trabalha na mesma corporação que ele e acaba baixando a guarda e fornecendo todas as informações solicitadas.
Telefone falso
Uma nova técnica está sendo usada pela engenharia social criminosa para burlar o sistema de identificador de chamada das empresas. É o chamado spoofing do número telefônico, que faz com que o identificador de chamadas mostre um número diferente daquele que realmente originou a ligação.
Notícias e SPAMs
Este é um dos ataques mais comuns e é utilizado principalmente para
obter dados bancários e financeiros das pessoas, como número de conta,
senha, número do cartão de crédito, etc. Os assuntos dos emails
normalmente são pertinentes a notícias divulgadas na mídia, seja pelo
jornal, televisão, rádio ou Internet.A maioria dos textos contém um link que encaminha o usuário para uma página falsa de banco, contas de email, sites de relacionamento, etc. Ao entrar com os dados solicitados, o usuário está, na verdade, enviando o login e a senha para o criminoso sem perceber.
Redes sociais
Boa parte das pessoas possui perfis e contas em redes sociais, o que facilita a engenharia social criminosa. Ao criar perfis em sites de relacionamento é preciso ter cautela com os dados ali fornecidos, pois muitas vezes eles podem ser usados para prejudicar você. Não é aconselhável colocar telefones, endereço, empresa na qual trabalha e qualquer tipo de informação pessoal em seu perfil.
Erros de digitação
Pessoas que praticam a engenharia social criminosa se aproveitam de qualquer deslize dos usuários para tirar informações. Uma das novas técnicas empregadas é aproveitar-se dos erros de digitação cometidos.
Sites falsos são criados com endereços muito semelhantes aos do site original, mas estes sites fake, como são conhecidos, na verdade enviam os dados digitados diretamente para a mão dos criminosos., é o conhecemos por phishing. Por isso, cuidado ao digitar o endereço de qualquer página na barra de endereços do seu navegador. Antes de enviar qualquer dado, tenha certeza que está no site correto.
Boatos = queda
Os boatos que circulam pela Internet podem refletir diretamente na empresa sobre a qual se fala. Um bom exemplo dessa situação é a Apple, que teve queda em suas ações depois que o boato sobre a suposta morte de Steve Jobs circulou por emails, blogs e fóruns. Tal método é conhecido no mercado financeiro como “pump-and-dump”.
Os boatos que circulam pela Internet podem refletir diretamente na empresa sobre a qual se fala. Um bom exemplo dessa situação é a Apple, que teve queda em suas ações depois que o boato sobre a suposta morte de Steve Jobs circulou por emails, blogs e fóruns. Tal método é conhecido no mercado financeiro como “pump-and-dump”.
Concluindo
Com as dicas dadas acima é possível se prevenir, mas a melhor maneira de ficar longe de problemas é ter cautela enquanto você está navegando pela Internet e não dar informações à qualquer pessoa. É muito importante manter o antivírus atualizado, assim como os aplicativos que detectam spywares e malwares. Garanta sua segurança e noites tranqüilas de sono.
Fonte: TecMundo
quinta-feira, 12 de setembro de 2013
Vírus sobre iPhone 5s se espalha pela internet
Menos de 24 horas depois de lançado, o iPhone 5s já motiva vírus
na internet. Segundo a empresa de segurança digital Trend Micro,
cibercriminosos têm enviado emails em nome da Apple Store pedindo aos
usuários que informem endereço e senha em determinado site se quiserem
receber o aparelho que supostamente ganharam em um concurso. Uma vez
repassadas, as informações são retidas.
O golpe foi detectado pela empresa, que identificou a isca após
avaliar o endereço de e-mail do remetente. Neste caso, assim como em
outras situações de mensagens suspeitas, a recomendação é desconfiar da
validade da mensagem. De acordo com a Trend Micro, o malware tem
atingido principalmente os usuários da Apple na Ásia.
Fonte: Olhar Digital
Assinar:
Postagens (Atom)