Busca

Categoria: Hacker


06:00 · 22.02.2018 / atualizado às 08:06 · 21.02.2018 por

Segundo o relatório “Spam e phishing em 2017” da Kaspersky Lab, nos últimos 12 meses os criminosos têm acompanhado os assuntos internacionais e usado temas em alta para enganar os usuários e roubar dinheiro ou informações pessoais. Os remetentes de spam se mostraram agentes atentos, monitorando instantaneamente questões globais com o objetivo principal de chamar e explorar a atenção das vítimas.

A pesquisa contínua da Kaspersky Lab de atividades de spam e phishing confirma que os métodos usados pelos remetentes de spam são efetivos devido à atenção reduzida dos usuários e ao aumento da confiança incondicional. Esses fatores, combinados, implicam que as pessoas estão mais propensas a seguir instruções falsas.

Enquanto, em 2017, o mundo se preparava intensivamente para o campeonato mundial de futebol deste ano, os remetentes de spam propagaram e-mails relacionados ativamente. Assim, enviaram às vítimas mensagens fraudulentas com logotipos oficiais do evento, incluindo informações dos organizadores e das marcas dos patrocinadores, que avisavam aos usuários sobre prêmios de sorteios e até prometendo ingressos gratuitos.

Um outro tema em alta nos spams e golpes de phishing em 2017 foi a moeda criptografada ou criptomoeda, pois o preço do bitcoin aumentou drasticamente. Os pesquisadores da Kaspersky Lab já tinham registrado um crescimento nos golpes com temas relacionados ao blockchain no terceiro trimestre de 2017. Até o final do ano, foi observado um amplo arsenal de ferramentas de envio de spam.

De acordo com as descobertas da Kaspersky Lab, os criminosos têm usado truques como sites disfarçados de bolsas de criptomoeda, serviços falsos oferecendo mineração na nuvem, ou seja, o uso de data centers especializados para locação. Mas, em todos os casos, os usuários se tornaram vítimas e perderam dinheiro, em vez de ganhar. Em esquemas de fraude mais tradicionais, como prêmios falsos de loterias, os criminosos também começaram a usar os bitcoins como isca. E, além dos bancos de dados de endereços visados anunciados por meio de spam, também foram oferecidos para compra bancos de dados com e-mails de usuários de criptomoedas, prometendo ótimas oportunidades.

A proporção de spams no tráfego de e-mail em 2017

Além disso, os criminosos distribuíram diversos tipos de malware em e-mails de spam disfarçados de utilitários para ganhar bitcoins ou instruções de negociação de moeda criptografada. No entanto, devemos destacar que menos cryptolockers, cujos criadores exigiam o pagamento de um resgate em bitcoins, foram detectados em cartas de spam do que no ano anterior.

No todo, a quantidade média de spam em 2017 diminuiu para 56,63%, o que representa 1,68 pontos percentuais menos que em 2016. Ao mesmo tempo, o número de ataques de phishing aumentou. O sistema antiphishing da Kaspersky Lab foi acionado 246.231.645 vezes nos computadores de usuários da Kaspersky Lab. Isso representa quase 59% mais que em 2016.

“Embora em 2017 tenhamos observado uma pequena redução nas atividades de spam, no decorrer do ano os remetentes de spam não deixaram passar qualquer motivo para roubar informações pessoais dos usuários, mantendo os olhos atentos sobre o que acontecia no mundo. Com a ocorrência de eventos esportivos, como o próximo campeonato mundial de futebol ou outros, sua atividade só vai aumentar”, disse Darya Gudkova, especialista em análise de spam da Kaspersky Lab. “Além disso, em 2018 esperamos a evolução e o crescimento do spam e phishing relacionados à moeda criptografada, com mais diversidade além do bitcoin, que foi amplamente usado no ano anterior, e com esquemas ‘pump and dump’”.

Outras tendências e estatísticas importantes de 2017 destacadas pelos pesquisadores da Kaspersky Lab incluem:
– A fonte de spam mais popular foram os EUA (13,21%), seguidos da China (11,25%) e do Vietnã (9,85%). Outros dos dez países mais importantes incluem Índia, Alemanha, Rússia, Brasil, França e Itália.
– O país mais visado por envios de e-mails maliciosos foi a Alemanha (16,25%), com um leve aumento de 2,12 pontos percentuais em relação a 2016. Outros países dentre os dez principais incluem China, Rússia, Japão, Reino Unido, Itália, Brasil, Vietnã, França e Emirados Árabes Unidos.
– A maior porcentagem de usuários afetados por phishing ocorreu no Brasil (29,02%). No todo, 15,9% usuários exclusivos dos produtos da Kaspersky Lab no mundo todo foram atacados por golpes de phishing.

06:47 · 20.02.2018 / atualizado às 08:51 · 19.02.2018 por

Sem os Jogos Olímpicos, não haveria meios de promover o rápido crescimento de várias tecnologias. Múltiplas áreas tecnológicas têm testemunhado o crescimento devido a esses jogos de elite incluindo: segurança cibernética, cidades inteligentes, sistemas de transporte inteligente, grande revolução de dados, reciclagem de resíduos e sistemas de rastreamento e monitoramento de jogadores. Os jogos são o catalisador que faz com que cientistas, engenheiros e outros especialistas ofereçam produtos melhorados que possam ser exibidos para milhões de pessoas e que levem a estilos de vida saudáveis e mais produtivos. Com um extenso planejamento de segurança cibernética, os Jogos Olímpicos estão seguros e a estrutura está em vigor para garantir que ela corresponda aos requisitos de implantação global. Porém os Jogos podem acompanhar os desafios e manter a evolução tecnológica?

As pesquisas, como algumas da Kaspersky Lab, mostram que há muito em jogo, desde infraestrutura crítica até questões de saúde ou ambientais. Todos estes devem ser devidamente gerenciados na busca de um futuro brilhante. Os números apoiam essa preocupação. Nos Jogos de Pequim de 2008, por exemplo, foram relatados cerca de 190 milhões de ataques cibernéticos (12 milhões por dia). Já nos Jogos de Londres de 2012 os cibercriminosos fizeram mais de 200 milhões de ataques fracassados no site oficial do evento. Em Sochi (2014), foram relatados 322 milhões de ataques, seguidos de 570 milhões nos Jogos Olímpicos de 2016 no Rio.

Quais são os vetores de ataque mais prováveis nos Jogos? Os especialistas em segurança de cidades inteligentes da Kaspersky Lab levantaram os seguintes pontos:

Ciberataques em serviços online para emissão de bilhetes, reservas, assentos, hotéis, serviços de transporte e ordens alimentares (compromisso ou negação de serviço);
• Ataques em cibercafés com alvo nos sistemas de autenticação e autorização (exatidão do controle de acesso no local);
• Ataques em máquinas robotizadas, desabilitando-os ou controlando-os remotamente;
• Ataques em tecnologias operacionais físicas cibernéticas: aquecimento, ventilação e ar condicionado (HVAC), elevadores, iluminação de emergência, sinais de trânsito, instalações de tratamento de água, bombas de esgoto, controle de drones e câmeras;
• Ataques aos funcionários e participantes dos jogos (phishing, hacking, monitoramento remoto ou manipulação de dados, chantagem…);
• Ataques na infraestrutura do país, tratamento/distribuição de água, energia/eletricidade, transporte/linhas aéreas, serviços bancários e de governo eletrônico;
• Ataques e manipulação de juízes, sistemas de julgamento, dados e/ou decisões de pontuação;
• Ataques e manipulação de monitoramento de atletas (medicamentos de aprimoramento de desempenho) ou sensores de monitoramento (que são usados para melhorar seus programas de exercícios e seus resultados);
• Manipulação de sistemas e algoritmos de análise de dados (que ajudam a prever o tráfego, a densidade populacional, o clima, a demanda de água/energia/armazenamento…)
• A divulgação de rumores nas mídias sociais também pode afetar significativamente os Jogos Olímpicos – uma vez que as mensagens falsas vindas de perfis criados podem iniciar o pânico ou problemas semelhantes.

“Em todos os eventos olímpicos, geralmente testemunhamos uma vitrine de tecnologias surpreendentes e futuristas para canalizar comunicações, aprimorar a experiência do usuário e garantir o sucesso de cada evento. Devido ao uso extensivo da tecnologia nos jogos, atraiu um grande número de hackers tentando encontrar uma maneira de quebrar os sistemas e causar estragos. Isso cria uma situação em que os desafios de segurança cibernética não são apenas uma questão de segurança, mas também oferecem a oportunidade de demonstrar ao mundo que somos capazes de combater com sucesso as ameaças que nos cercam”, diz Mohamad Amin Hasbini, Pesquisador Sênior de Segurança da Kaspersky Lab.

06:02 · 06.02.2018 / atualizado às 13:05 · 05.02.2018 por

Em 2017, a extorsão digital se tornou o principal “modus operandi” dos cibercriminosos para ganhar dinheiro. De acordo com a Trend Micro – empresa especializada na defesa de ameaças digitais e segurança na era da nuvem –, isso se deve principalmente ao ransomware, atualmente a arma preferida dos cibercriminosos, que os ajuda a extorquir dinheiro de usuários ao redor do mundo e a atacar grandes empresas e organizações.

No material “The Future of Digital Extortion” (O Futuro da Extorsão Digital) desenvolvido pela Trend Micro, é discutido também qual o tipo de mentalidade que os executivos da empresa e os usuários precisam ter, em um caso de extorsão digital, não se tornarem vítimas.

Cenário da segurança digital em 2018
A tendência de acordo com as Previsões de Segurança para 2018 da Trend Micro, é de que os cibercriminosos continuem atacando grandes alvos por meio da personalização do ransomware. Com base nas semelhanças entre os principais ataques de ransomware do ano passado, verificou-se que o próprio ransomware foi codificado para procurar arquivos no banco de dados do escritório e do servidor.

Os hackers continuarão a utilizar a abordagem “spray-and-pray” em seus ataques de ransomware, ou seja, vão enviar o ransomware em massa, na esperança de conseguirem infectar um sistema de usuários vinculado a uma rede de escritório.

No entanto, a Trend Micro acredita que o ransomware não será o único método utilizado para extorsão digital, atacando também documentos corporativos críticos para as empresas e também fábricas e robôs de linha de montagem. Devido a sistemas antigos e hardwares não atualizados, as máquinas se tornam alvos fáceis para ataques que exploram vulnerabilidades conhecidas.

Grupos de invasores vão usar também campanhas digitais de difamação e propagandas falsas contra celebridades e empresas que estejam tentando promover um produto ou filme. Até mesmo sites de avaliação podem ser explorados pelos cibercriminosos. As redes sociais podem ser usadas para comprometer serviços e produtos de uma empresa com “falsas” avaliações negativas.

Por fim, a extorsão digital continuará usando técnicas de phishing e de engenharia social para infectar computadores e sistemas de executivos ou para abrir uma porta para roubar dados.

Setores mais afetados
Empresas da área de saúde e manufatura serão as principais afetadas em ataques de extorsão digital. Os dados extremamente sensíveis e redes muitas vezes ultrapassadas são ideais para os ataques, como provado nos ataques de ransomware em 2017.

Especialmente os hospitais e instituições de saúde, não podem, de forma alguma, perder o controle dos dados e históricos de seus pacientes. Por isso a extorsão teria ainda mais sucesso nesse ambiente. Além disso, tradicionalmente, esse tipo de negócio conta com menores budgets para investir em segurança e o que potencializa a exploração digital.

Para as empresas de manufatura, a extorsão por meio do ransomware é um risco igualmente prejudicial, porque o tempo de inatividade de uma fábrica se traduz em grandes perdas monetárias. As máquinas e robôs utilizados na fabricação de linhas de montagem são muito diversos, o que contribui para a difícil atualização das máquinas.

Novos tipos de extorsões
– Sextortion: A Trend Micro observou o crescimento de um público mais jovem que tem sido chantageado pelo acesso de hackers a fotos especialmente comprometedoras;

– Ransomware em épocas de eleição: Durante um ano de eleições presidenciais, por exemplo, candidatos políticos estão, mais do que nunca, preocupados com informações sensíveis a respeito de sua reputação. Sabendo disso, os cibercriminosos podem tirar proveito da situação e aproveitar para aplicar ransomwares ainda mais rentáveis.

– Supply chain e indústria manufatureira: Hackers podem sabotar processos em linhas de produção e comprometer uma indústria inteira, por meio de uma invasão ao sistema e um ataque de negação de serviço. Indústrias de alimentos processados ou farmacêuticas seriam especialmente afetadas por tais ataques.

Boas práticas: investimento em segurança digital
O futuro da extorsão digital parece ser cheio de riscos, mas existem várias formas pelas quais os usuários podem proteger seus dispositivos e sistemas contra ransomwares, campanhas de propaganda falsa e roubos de dados:

– As soluções de segurança são obrigatórias para evitar que os métodos habituais de infecção tenham acesso aos sistemas e redes;
– Aplique atualizações e correções com regularidade nas máquinas e softwares;
– Invista em um treinamento adequado para os colaboradores e gerentes, ensinando quais são as tentativas comuns e, também tentativas não usuais, de extorsão digital, especialmente quando se trata de phishing e engenharia.

07:08 · 22.01.2018 / atualizado às 07:21 · 22.01.2018 por

A indústria de jogos on-line se tornou muito lucrativa em pouco tempo, e um número inédito de usuários têm contas para jogar. De acordo com a pesquisa da Kaspersky Lab, no Brasil, 27% das pessoas jogam online regularmente, e esse número aumenta para 32% entre os jovens de 25 a 34 anos e para 30% entre os usuários de 16 a 24 anos. Mas esses números apresentam um potencial de lucro para criminosos virtuais, pois é possível vender contas de jogos invadidas no mercado negro. Apesar do perigo, muitas vezes os jogadores deixam suas contas online vulneráveis a invasão, arriscando sua evolução no jogo, seus dados pessoais e, possivelmente, sua renda.

Estima-se que, atualmente, o público mundial de jogos, baseado em plataformas online como Steam, PlayStation Network e Xbox Live, esteja entre 2,2 e 2,6 bilhões de usuários, e ele continua crescendo. Isso torna o setor um alvo óbvio para criminosos virtuais, que buscam perturbar as operações online e obter acesso a dados, como senhas e informações de cartões bancários. Isso foi mostrado claramente pelos ataques recentes às plataformas Xbox e PlayStation.

Mais da metade das pessoas joga online regularmente; assim, os criminosos virtuais têm uma fonte enorme de possíveis alvos para escolher. Além disso, os jogos se tornaram uma parte importante das vidas de muitas pessoas, e os usuários recorrem a eles quando ficam entediados ou solitários e como meio de socialização. Portanto, ataques bem-sucedidos podem causar grandes transtornos às vítimas. Além de ter seus dados roubados, os usuários que têm suas contas de jogos invadidas também podem ser afetados emocionalmente por não conseguir acessar seus jogos favoritos (temporária ou permanentemente), pelas horas que gastaram construindo seu perfil e pelo dinheiro que podem ter investido no jogo.

Dentre os brasileiros que já sofreram uma tentativa ou um ataque bem-sucedido a suas contas online, 19% identificaram as contas de jogos como um alvo. Esse percentual é de 30% no caso dos usuários do sexo masculino.

Evidentemente, essas contas são extremamente importantes para seus proprietários. Em vez de ser uma atividade reservada para a casa, os jogos estão inseridos no cotidiano dos brasileiros: cerca de 13% usa o smartphone regularmente para jogar online. Embora os dispositivos não sejam naturalmente seguros, quase um quarto (22%) das pessoas usa redes Wi-Fi públicas para entrar em suas contas de jogos, e 39% dizem não tomar precauções de segurança adicionais ao usar redes públicas, o que gera riscos óbvios a sua segurança. Esse perigo é ainda maior porque apenas 3% dos usuários consideram que suas contas de jogos sejam uma das três que precisam de senhas mais fortes.

Além disso, como atualmente muitos perfis online estão conectados, as vítimas podem facilmente perder o acesso a várias contas, como de e-mail e de mídias sociais, que são importantes para elas de maneiras diferentes. Talvez isso afete emocionalmente quem joga por lazer, mas os jogadores profissionais podem sofrer um impacto ainda mais grave, perdendo possivelmente uma renda valiosa.

“Como hoje temos um tesouro valioso em informações pessoais disponíveis online, os criminosos virtuais têm mais oportunidades do que nunca para colocar as mãos em dados particulares dos usuários, que podem ser vendidos no mercado negro digital”, comenta Andrei Mochola, chefe de negócios ao consumidor da Kaspersky Lab que cita o Kaspersky Password Manager como um produto que já traz um gerenciador de senhas que promete manter os dados do usuário seguros. “É compreensível que os usuários de jogos online, tanto amadores quanto profissionais, se preocupem com a invasão de suas contas ou com a impossibilidade de acessá-las por ter esquecido suas senhas. Esse é um dilema que eles vivem todos os dias, e muitos escolhem a opção menos segura, usando a mesma senha para todas as suas contas ou usando senhas simples, fáceis de serem adivinhadas pelos hackers. No entanto, somente com as precauções adequadas e o uso de senhas fortes e exclusivas os usuários terão a segurança de que suas contas valiosas estão protegidas e que todo o seu empenho no jogo não foi em vão”.

Verifique o quão forte são suas senhas atuais em nosso site Password Check.

09:13 · 27.12.2017 / atualizado às 09:24 · 27.12.2017 por

A Trend Micro – empresa especializada na defesa de ameaças digitais e segurança na era da nuvem – encontrou um novo bot de mineração de criptomoeda que passou a se disseminar pelo Messenger do Facebook, observado pela primeira vez na Coreia do Sul.

Batizado pela Trend Micro como Digmine, o bot foi citado em um relatório de ocorrências recentes relacionadas na Coreia do Sul. O Digmine foi também observado se disseminando em outras regiões, como Vietnã, Azerbaijão, Ucrânia, Vietnã, Filipinas, Tailândia e Venezuela. No entanto, o Digmine deve logo chegar em outros países, devido a sua forma de propagação.

Se a conta do Facebook do usuário estiver configurada para iniciar sessão de forma automática, o Digmine consegue manipular o Messenger do Facebook fazendo com que seja enviado um link com o arquivo para os amigos do usuário.

O Messenger do Facebook funciona em diferentes plataformas, mas o malware afeta apenas a versão do navegador web Google Chrome. Se o arquivo for aberto em outras plataformas (por exemplo, celular), o malware não funcionará da forma correta.

Por enquanto, o Facebook só é explorado para propagar o bot, mas no futuro é possível que os hackers sequestrem a conta do Facebook do usuário. O código do recurso é impelido do servidor de comando e controle (C&C), ou seja, pode ser atualizado.

Cadeia de ataque do Digmine

Um modus operandi comum dos botnets de mineração de criptomoeda, e particularmente do Digmine (que faz mineração de Monero), é permanecer no sistema da vítima o maior tempo possível. O objetivo também é infectar o máximo de máquinas que for possível, pois isso se traduz em um hashrate maior e potencialmente gera mais renda para o cibercriminoso.

Etapas da Infecção
O Digmine é um downloader que primeiro se conecta ao servidor de C&C para ler sua configuração e baixar vários componentes. A configuração inicial contém links para baixar os componentes, a maioria também hospedados no mesmo servidor de C&C. Ele salva os componentes baixados por download no diretório %appdata%\<username>.

O Digmine também executa outras rotinas, como a instalação de um mecanismo de autostart da inscrição, e um marcador de infecção do sistema. O Chrome é iniciado e então carrega uma extensão maliciosa no navegador, recuperada do servidor de C&C. Se o Chrome já estiver em execução, o malware fecha e abre novamente o programa para garantir que a extensão seja carregada. As extensões só podem ser carregadas e hospedadas na Chrome Web Store, mas os cibercriminosos ignoram isso e iniciam o Chrome (com a extensão maliciosa) através da linha de comando.

A extensão lê sua própria configuração a partir do servidor de C&C. Consequentemente, a própria extensão leva ao login no Facebook ou abert ura de uma página falsa que reproduz um vídeo, também parte da estrutura de C&C.

O site fake se passa por um site de transmissão de vídeo, mas também tem muitas configurações para os componentes do malware.

Disseminação

A extensão do navegador é responsável pela disseminação via interação com o Chrome e, por extensão, com o Messenger do Facebook. Esta rotina é desencadeada por condições disponíveis no arquivo de configuração recuperado do servidor de C&C.

Se o usuário fizer login automaticamente no Facebook, a extensão do navegador pode interagir com sua conta, baixando outro código do servidor de C&C. A interação do Digmine com o Facebook pode ter mais funções no futuro, sendo que pode adicionar mais códigos.

Componente de mineração

O módulo de mineração é baixado pelo codec.exe, um componente de gestão da mineração. Ele se conecta a outro servidor de C&C para recuperar o bot e seu arquivo de configuração.

O componente de mineração miner.exe é uma interação de um bot de mineração Monero de código aberto conhecido como XMRig. O bot de mineração foi reconfigurado para executar com um arquivo config.json em vez de receber parâmetros diretamente da linha de comando.

Comunicação e Protocolo da C&C
Tanto o componente de downloader quanto o de gestão da mineração usam cabeçalhos HTTP específicos para se comunicar com o servidor de C&C. Ao baixar a configuração inicial, o malware constrói a solicitação HTTP GET antes de enviar para o servidor de C&C:

GET /api/apple/config.php HTTP/1.1
Connection: Keep-Alive
Accept: */*
User-Agent: Miner
Window: <Window name of active window>
ScriptName: <filename of malware>
OS: <OS version>
Host: <C&C>

Um diferencial é a forma que o malware usa um User-Agent específico batizado de Miner, que nega o acesso ao arquivo de configuração inicial caso o cabeçalho HTTP da solicitação esteja incorreto.

Práticas recomendadas

A crescente popularidade da mineração de criptomoeda faz com que criminosos se voltem para o negócio com botnets de mineração. E, como a maioria dos esquemas de cibercriminosos, os números são cruciais: quanto maior o número de vítimas, maior o lucro.

O fato de explorarem plataformas populares como as redes sociais para espalhar o malware não é surpreendente. Para evitar esse tipo de ameaças, veja aqui as práticas recomendadas pela Trend Micro para proteger as contas em redes sociais: pense antes de compartilhar, fique ligado em mensagens suspeitas e não solicitadas e ative as configurações de privacidade da sua conta.

Em tempo

A Trend Micro compartilhou as descobertas com o Facebook, que rapidamente removeu muitos dos links com Digmine de sua plataforma. O comunicado oficial do Facebook afirmou, “temos diversos sistemas automatizados para ajudar a impedir que links e arquivos prejudiciais apareçam no Facebook e no Messenger. Se suspeitarmos que seu computador esteja infectado com um malware, forneceremos uma verificação gratuita antivírus de nossos parceiros de confiança. Compartilhamos dicas de como se proteger e links para essas verificações facebook.com/help.”

07:19 · 18.12.2017 / atualizado às 07:19 · 18.12.2017 por

A Easy Solutions, empresa especializada na prevenção de fraudes eletrônicas em todos os dispositivos, canais e serviços na nuvem, que pertence a Cyxtera Business, listou as dez principais tendências e ciberataques que as organizações devem enfrentar em 2018. Segundo a empresa, enquanto os cibercriminosos se especializam na manipulação de usuários finais, as organizações devem concentrar seus esforços em mecanismos eficientes de autenticação.

1 – Manipulação de usuários continua em alta: Os vazamentos de dados de grandes organizações, como os da Target, Equifax e OPM, envolvem e-mail, um link ou um arquivo anexado. Os ataques de phishing se concentram em fraquezas humanas e são simples, mas altamente efetivos. Além disso, nenhum setor, incluindo bancos, organizações governamentais e iniciativa privada, entre outros, está imune à engenharia social. A invasão de contas já causa cerca de 7 bilhões de dólares em prejuízos anuais. “Até o final de 2020, as organizações que não usarem técnicas avançadas de machine learning e autenticação de vários fatores serão incapazes de acompanhar as demandas de usuários finais cada vez mais digitalizados”, prevê Ricardo Villadiego, CEO da Easy Solutions.

2 – Inteligência artificial: de que lado ela está? Os especialistas da Easy Solutions afirmam que as tecnologias de machine learning e de inteligência artificial, desenvolvidas para aumentar a conveniência dos usuários finais, estão sendo usadas pelos criminosos para criar caos e prejudicar usuários e empresas. Para a Easy Solutions, uma das maiores ameaças atuais é o uso de inteligência artificial para a geração de sites de phishing e malwares capazes de escapar dos sistemas de detecção. A tendência é que os criminosos entendam cada vez melhor o funcionamento de machine learning e alterem suas técnicas de ataque e programas maliciosos para superar os algoritmos usados em segurança. Isso é especialmente preocupante para as entidades que não usam ou não têm acesso a vastos conjuntos de dados para treinamento de algoritmos de IA, uma vez que é mais fácil para os criminosos injetar anomalias e efetivar o processo de aprendizagem de algoritmos de machine learning quando se usa apenas um conjunto superficial de dados.

3 – Ataques cada vez mais sofisticados: Os criminosos estão usando dados obtidos ilicitamente no mercado negro, acessando contas bancárias e abrindo novas contas para cometer fraudes. Há agora uma necessidade ainda maior de se ter meios para detectar a falsificação de identidade no momento da abertura de contas, pedidos de empréstimo e solicitações de cartões de crédito, devido ao número cada vez maior de dados pessoais disponíveis no mercado negro. A Easy Solutions avalia que haverá mais casos em que uma conta de e-mail é o principal vetor do ataque. Uma conta hackeada do Gmail, por exemplo, poderá ser usada para acessar outros serviços e executar mais fraudes.

4 – Invasões de conta devem aumentar: Graças aos vazamentos de dados passados, existe muita informação pessoal disponível no mercado negro. Os cibercriminosos poderão usar esses dados para invadir contas e alterar informações de contato e políticas de segurança dos proprietários, obtendo acesso livre para drenar recursos e gerar caos. Os fraudadores desenvolveram meios sofisticados para obter acesso a informações confidenciais, de modo que mesmo as pessoas mais atentas podem ter dificuldade para distinguir sites fraudulentos de sites legítimos. Os criminosos podem, ainda, empregar URLs e certificados digitais legítimos em páginas maliciosas, e usar dois ou mais canais institucionais, como apps e perfis falsos em redes sociais, para obter informações pessoais e depois acessar uma ou várias contas.

5 – Ciberataques políticos: Reais ou imaginários, os ataques serão usados para obter vantagens políticas, como nos casos das eleições presidenciais de 2016 dos EUA, do ciberataque contra think tanks políticos na Alemanha e do ataque contra o parlamento britânico, que bloqueou o acesso a email dos parlamentares. Essa tendência deve aumentar, especialmente com a identificação de graves riscos de segurança em infraestruturas críticas, como redes elétricas, sistemas de água e comunicações. Como a maioria das transações e das atividades de empresas, governos e indivíduos é realizada digitalmente, garantir a segurança na Internet é mais que uma necessidade: é uma responsabilidade do governo.

6 – Mais celulares, mais ameaças digitais: Apple e Google continuam a aumentar a segurança de seus dispositivos para proteger os usuários de ataques genéricos, como roubo de dados por apps utilitários. No entanto, ainda é possível usar esses aparelhos para facilitar o comprometimento de nomes de usuário, senhas e dados confidenciais. Ataques man-in-the-middle, pontos de acesso à Internet inseguros (como redes WiFi) e malwares em dispositivos com jailbreak são condições ideais para os cibercriminosos, pois possibilitam a exploração de vulnerabilidades. Segundo a Easy Solutions, essas estratégias de ataque devem se tornar ainda mais populares no próximo ano. Como a maioria das organizações não está monitorando essas ameaças e toma medidas apenas após a execução dos ataques, os criminosos continuarão se aproveitando das fraquezas e dos pontos desprotegidos de segurança móvel.

7 – Ataques em dispositivos de IoT e assistentes de IA domésticos: Para cada assistente de IA, existe um hacker em algum lugar tentando acessar um dispositivo descontrolado. “As chances de sucesso são altíssimas, uma vez que o usuário médio está ciente da possibilidade de roubo de dados, mas não tem capacidade para impedir essas ameaças”, explica Villadiego. “Além disso, a maioria dos usuários é bastante negligente em termos de segurança, e não é de se admirar que os assistentes domésticos e os dispositivos IoT se tornem alvos populares no próximo ano”, acrescenta.

8 – Vírus e malware auto-propagados continuarão… a se propagar: O WannaCry não desaparecerá tão cedo. Em vez disso, TrickBot, a estrela em ascensão dos trojans bancários, Locky e outros estão se aproveitando do seu sucesso.

9 – Moedas digitais permitirão que os criminosos embolsem os lucros obtidos nos ataques: Historicamente, a parte mais difícil de um ataque financeiro é o acesso aos recursos roubados por conta do risco de exposição. Em razão do aumento dos canais disponíveis para converter dinheiro normal em moedas digitais, os criminosos se concentrarão em estratégias que permitam receber em Bitcoins, segundo previsões da Easy Solutions. Essa tendência continuará até que as instituições financeiras e entidades de segurança desenvolvam e adotem contramedidas eficientes.

10 – Tecnologias sofisticadas de skimming levarão a um aumento nos ataques a caixas eletrônicos: Em 2016, os hackers descobriram como criar skimmers virtuais (malwares instalados remotamente), o que lhes permitiu roubar informações dos cartões sem precisar sequer tocar no caixa eletrônico. Além disso, a prevalência de skimming não diminuiu diante da tecnologia EMV, que se tornou mais comum nos Estados Unidos a partir de 2015. Segundo a Easy solutions, enquanto houver caixas eletrônicos aceitando cartões com tarja magnética, deve-se esperar mais “investimento” dos criminosos em skimmers virtuais e um aumento em sua sofisticação.

Para enfrentar os desafios de 2018, a Easy Solutions recomenda que as instituições implementem uma solução de prevenção de fraude que ofereça monitoramento proativo 24 horas por dia e que vá além do simples monitoramento de domínios. “Uma solução forte analisa as ameaças de forma holística e é capaz de desativar qualquer atividade maliciosa”, explica Villadiego.

Buscar soluções que ofereçam proteção abrangente contra fraudes, incluindo ameaças digitais, proteção de marca e análises de navegação segura; Implementar autenticação de vários fatores e monitoramento de login para transações; e manter os sistemas atualizados com pacotes de software e backups regulares e ensinar funcionários e usuários finais sobre os perigos da fraude digital são as principais dicas da Easy Solutions. “As organizações que não implementarem as estratégias mais recentes de proteção contra fraudes enfrentarão grandes dificuldades para manter sua participação e relevância no mercado”, conclui.

12:53 · 08.11.2017 / atualizado às 12:53 · 08.11.2017 por

Na guerra contra o cibercrime, o tempo sempre esteve do lado dos atacantes, com os criminosos usando o tempo de permanência como vantagem para realizar um ataque. No entanto, é possível recuperar a vantagem conhecendo o ambiente de segurança, planejando a frente e empregando uma abordagem proativa.

Para tentar ajudar aos internautas, a McAfee divulga 10 dicas que podem ser usadas para adicionar velocidade e inteligência à detecção e resposta de incidentes.

1. A integração é tudo. Se os produtos de segurança não se falam, não é possível ver o cenário completo. E uma violação pode ser perdida. A integração dos sistemas de detecção e resposta, através de iniciativas como OpenDXL, assegura a comunicação e acelera a detecção e a contenção

2. Compreenda todo o ambiente. Não é surpresa que os profissionais de segurança dizem que determinar o impacto e o alcance de um incidente de segurança leva muito tempo. Muitas vezes, subestimam quantos servidores, aplicativos e dispositivos existem na organização. Ao implementar o gerenciamento centralizado de segurança é possível obter a visibilidade e o monitoramento necessário.

3. Sempre mantenha os olhos nos dados. Detectar rapidamente a atividade anormal é essencial. No entanto, isso é impossível sem uma linha de base dos níveis normais de atividades do sistema, da rede e do usuário. Tenha uma solução que monitore continuamente o tráfego e detecte automaticamente qualquer atividade anormal, deixando os pontos cegos em rede no passado.

4. Mantenha-se atualizado sobre o cenário da ameaça. Comece com a coleta e a integração de inteligência de ameaças dentro da organização e expanda para o compartilhamento com toda a indústria. O compartilhamento possibilita uma inestimável visão das últimas vulnerabilidades e perigos. Use ferramentas que possam monitorar, coletar, gerenciar, priorizar e compartilhar inteligência de ameaças.

5. Priorize os ativos, eventos e ações. A triagem é a chave durante um ataque. É preciso conhecer seus recursos mais críticos, saber quando soar alarmes e ter fluxos de trabalho de investigação previamente estruturados e comunicações multifuncionais já estabelecidas. Planeje com antecedência para economizar um tempo precioso defendendo os ativos mais importantes no caso de ataque.

6. Pratique. Aproximadamente um terço das empresas treinam para a resposta a incidentes. Essa é uma porcentagem pequena, já que que colocar os procedimentos de resposta em teste identifica lacunas de segurança antes que ocorram violações. Execute exercícios regulares para melhorar os tempos de resposta; simule infrações, realize exercícios ou contrate uma empresa que realize testes de penetração para simular um ataque de fora da companhia.

7. Estabeleça uma equipe homem-máquina para combater o malware. A automação não irá substituir funcionários altamente treinados, e sim os tornará mais efetivos. Com a aprendizagem de máquinas é possível automatizar a classificação de eventos de segurança e a priorização. Isso permite realizar análises preditivas e prescritivas que ajudem a antecipar e neutralizar as novas técnicas de evasão emergentes.

8. Seja proativo. Ser proativo com a segurança, ao invés de reativo, é a única maneira de proteger o negócio. Depois de entender o ambiente, é possível procurar ativamente ameaças antes que elas ataquem.

9. Regule o acesso externo à empresa. Muitas brechas originam-se de fornecedores, parceiros ou provedores de nuvem terceirizados. Certifique-se de que todas as entidades conectadas ao ambiente de rede, sem exceção, aderem às políticas de segurança. Além disso, defina os privilégios, o tempo e os controles de localização para que certos parceiros possam acessar apenas sistemas e dados prescritos.

10. Crie um loop de feedback ativo. Torne os sistemas de detecção e resposta mais rápidos e inteligentes em cada evento. Aproveite todos os especialistas em segurança, tecnologia e processo para alimentar a análise pós-incidente para a inteligência de ameaças, ferramentas de automação e equipes de treinamento.

14:50 · 29.09.2017 / atualizado às 14:50 · 29.09.2017 por
Equipe da Morphus, primeira da América Latina, em evento hacker

Os cearenses da Morphus obtiveram a 5ª colocação mundial durante a Global Cyberlympics 2017, disputada na Holanda na última quarta feira, dia 27. A Cyberlympics é competição global de Hacking, e a equipe da cearense Morphus, foi a 1º da América Latina, além da 5ª geral.

“As provas são no estilo Capture The Flag (CTF) e o nosso sexteto enfrentou times Russos, Norte Americanos, entre outros. Vale ressaltar que em seis edições do evento, brasileiros estiveram em três finais. Esse ano especificamente o número de times, formados em dezenas de países, chegou a quase 200″, afirmou Hamilton Nogueira, diretor da Morphus.

“O jogo começou com um desafio físico, no qual os participantes precisavam abrir um cadeado sem nenhuma ferramenta, além de ler uma tarja de cartão de crédito com as mãos. Sem nada digital ou leitor apropriado. Esse era o desafio para entrar no jogo e apenas metade das equipes fizeram”, explica Pedro Prudêncio, integrante da equipe e também diretor da Morphus.

A Global CyberLympics é uma competição parte online, existente desde 2012, parte presencial, voltada para a segurança cibernética. Uma das cinco preocupações globais de 2017, de acordo com o relatório resultante do Fórum Econômico Mundial na Basiléia, Suíça. Equipes de todo o mundo, inclusive exércitos, competem em uma série de desafios em áreas diversas a exemplo da Forense Digital, Exploração de Aplicações Web, Análise de Malware, Engenharia Reversa, Criptografia e outros que todos os hackers do planeta precisam saber.

07:42 · 29.06.2016 / atualizado às 07:42 · 29.06.2016 por

A Prefeitura de Fortaleza, por meio da Fundação de Ciência, Tecnologia e Inovação (Citinova), irá realizar, durante o I Congresso de Gestão Pública de Fortaleza, a premiação das três equipes vencedoras do Concurso de Desenvolvimento de Aplicativos para a Cidade – Hacker Cidadão. Na ocasião, será informada a colocação de cada uma. A cerimônia será após a palestra do vice-presidente da Citinova, Vasco Furtado, sobre Inovação Tecnológica e o Projeto Dados Abertos.

Realizado em parceria com a IBM e a Universidade de Fortaleza (Unifor), o Hacker Cidadão recebeu mais de 70 propostas de soluções web e/ou aplicativos móveis com potencial para se tornar serviços de utilidade pública e contribuir para a melhoria da qualidade de vida da população e a solução dos problemas urbanos. A seleção seguiu os seguintes critérios: adequação aos objetivos propostos, viabilidade, impacto na cidade, qualidade do código e da proposta tecnológica e inovação.

Os projetos tiveram como base de estudo dados da Prefeitura de Fortaleza fornecidos por diversos órgãos. Segue a lista com os três vencedores:

Equipe Caju Mobile – Projeto Agente: aplicativo que permite o acesso a informações sobre os agentes de saúde do município para garantir a segurança das residências visitadas. Base de dados usada: Diário Oficial do Município

Equipe Descarte Info – Projeto Descarte Info: aplicativo que lista os pontos de coleta de resíduos sólidos da cidade, dividindo por categoria (tipo de resíduo) e locais de doação de objetos fora de uso. Bases de dados usadas: secretarias regionais e Secretaria Municipal de Urbanismo e Meio Ambiente (Seuma)

Equipe Canyon Technology – Projeto Unidades Médicas: aplicativo que lista os pontos de atendimento de saúde da cidade (postos, UPAs, hospitais) com as especialidades de cada um. Base da dados usada: Programa Fortaleza Dados Abertos, banco de informações gerenciado pela Citinova

Serviço
Entrega de premiação do concurso Hacker Cidadão
Data: 29/06
Local: Centro de Eventos do Ceará (sala 2)
Horário: após a palestra do vice-presidente Vasco Furtado, com início programado para as 10h20 e previsão de duração de 30 minutos

08:42 · 12.08.2015 / atualizado às 08:45 · 12.08.2015 por
Corvette invadido pelos pesquisadores
Corvette invadido pelos pesquisadores

Depois do problema revelado por um jornalista nos veículos da Chrysler nos EUA, agora foi a vez de um Corvette ser controlado através de comandos enviados via internet. E não só ele. Segundo pesquisadores da Universidade da Califórnia, em San Diego (UC San Diego), revelado pelo site Engadget, várias outras marcas estariam vulneráveis.

Os pesquisadores, com alguns comandos enviados para o veículo, tinham o controle de freios, limpadores e muito mais. Tudo isso porque o sistema tem uma chave universal que se mostrou frágil para tentativas de invasão.

Felizmente, as equipes de segurança das marcas testadas já corrigiram os problemas indicados pela equipe da UC San Diego para a Central Multimídia usada para a invasão.

O problema é que ele não é o único usado e outros podem também apresentar falhas semelhantes ou até piores.

Veja aqui o vídeo da invasão