Grupo hacker do Irã é acusado de roubar trabalhos científicos

Um grupo de nove hackers identificados pelas autoridades americanas encontra-se formalmente acusado de roubar trabalho científico e propriedade intelectual de diversas individualidades e instituições. Na medida em que os acusados não residem nos EUA, será complicado levá-los a tribunal.

Os iranianos conduziram ataques cibernéticos em nome da Guarda Revolucionária Iraniana. Entre 2013 e 2017, os hackers teriam atacado mais de 100.000 contas de professores universitários, tendo sucesso em conseguir comprometer as contas de cerca de 8.000. Ao todo, foram atacados professores ou investigadores de 320 universidades, 47 empresas privadas, diversos setores do governo dos EUA e as Nações Unidas.

O objetivo destes ataques teria sido auxiliar as universidades Iranianas no acesso à investigação científica, revelou Rod Rosenstein, procurador-geral americano numa conferência de imprensa na sexta-feira. É referido que o valor monetário da informação roubada pode ascender aos $3,14 biliões de dólares.

Na prática, as acusações formais passam por conspiração para cometer intrusão em computador, fraude, roubo de identidade agravado e acesso não autorizado a computador. Tudo combinado, pode conduzir a quatro décadas na prisão. Os acusados não são residentes dos EUA.

A Future possui as melhores soluções e serviços para manter sua empresa sempre segura. Saiba mais clicando aqui.

Fonte: MaisTecnologia

Read More

Ataques DoS crescem quatro vezes em 2017

Em 2017, os incidentes de segurança reportados voluntariamente por usuários de internet ao Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil (CERT.br) do Núcleo de Informação e Coordenação do Ponto BR (NIC.br) somaram 833.775 (número 29% maior que o total de 2016), sendo 220.188 relacionados a dispositivos que participaram de ataques de negação de serviço (DoS – Denial of Service). Esse número foi quase quatro vezes maior do que as notificações de ataques DoS recebidas em 2016, que totalizaram 60.432.

Dispositivos IoT

Os ataques de negação de serviço (DoS ou DDoS) têm o objetivo de tirar de operação um serviço, um computador ou uma rede conectada à Internet. Em 2017, a maioria das notificações foi do tipo distribuído (DDoS – Distributed Denial of Service), quando um conjunto de equipamentos é utilizado no ataque. Em particular, muitos dos ataques reportados foram disparados a partir de dispositivos de internet das coisas (IoT na sigla em inglês) infectados e fazendo parte de botnets.

Parte dos ataques DDoS também foi originada por roteadores e modems de banda larga no Brasil, seja porque estavam comprometidos ou porque possuíam serviços mal configurados, permitindo amplificação de tráfego.

O CERT.br também observou que ataques de força bruta a serviços como SSH (22/TCP) e TELNET (23/TCP) continuam muito frequentes e englobam tentativas de comprometer dispositivos IoT e equipamentos de rede alocados às residências, tais como modems ADSL e cabo, roteadores Wi-Fi, entre outros. Esse tipo de ataque visa adivinhar, por tentativa e erro, as suas senhas de administração e, assim, comprometer os dispositivos.

Para melhorar esse cenário, é essencial implementar boas práticas presentes no Portal de boas práticas para a Internet no Brasil, principalmente as relativas à Implementação de Antispoofing para Redução de DDoS, e as Recomendações para Melhorar o Cenário de Ataques Distribuídos de Negação de Serviço (DDoS).

Tentativas de fraude

Já as notificações de tentativas de fraude diminuíram em 2017, somando 59.319 incidentes, uma queda de 42% em relação a 2016. Os casos de páginas falsas de bancos e sítios de comércio eletrônico (phishing) caíram 46% na comparação com o ano anterior. Já as notificações de casos de páginas falsas que não envolvem bancos e sites de comércio eletrônico, como serviços de webmail e redes sociais, por exemplo, tiveram um aumento de 6% em relação ao ano anterior.

Fonte: Computer World

PF prende grupo hacker por roubar R$ 10 milhões e lavar dinheiro com bitcoin

A Polícia Federal deu início nesta quarta-feira, 21, à Operação Código Reverso, que mira um grupo de cibercriminosos com conexões internacionais, que infectava computadores visando ter acesso a contas bancárias de vítimas para realização de transferências e pagamentos indevidos.

A Operação envolveu mais de 100 policiais cumprindo 43 mandados (sete de prisão preventiva, um de prisão temporária, 11 de intimação e 24 de busca e apreensão) em quatro estados: Tocantins, São Paulo, Goiás e Pernambuco. No total foram seis pessoas presas e duas seguem foragidas.

Segundo a PF, apenas nos últimos 9 meses, os cibercriminosos conseguiram gerar prejuízos na casa dos R$ 10 milhões, burlando mecanismos de segurança dos bancos para realizar suas operações fraudulentas.

A PF também nota que todos os membros da organização viviam uma vida luxuosa como resultado de suas atividades, utilizando empresas de fachada para ocultar a origem do patrimônio. Além disso, eles também investiram boa parte dos recursos roubados em bitcoins, o que a PF considera lavagem de dinheiro.

Também serão investigados empresários suspeitos de procurarem os cibercriminosos, que teriam buscado os serviços para obter vantagens comerciais ilícitas sobre a concorrência, além de receber descontos na quitação de impostos, pagamentos de contas e realização de compras por meio dos pagamentos indevidos realizados pelo grupo, que causavam prejuízos a milhares de contas bancárias de diversas instituições.

A Future possui a solução ideal para manter a segurança da sua empresa. Saiba mais clicando aqui.

Fonte: OlharDigital

Read More

Hackers roubam dados de 880 mil clientes de empresa de viagens dos EUA

Plataforma digital de reserva de viagens anunciou nesta terça-feira que identificou uma invasão que pode ter afetado informações de cartões de créditos de 880 mil usuários que fizeram compras no serviço entre 2016 e 2017, um problema já corrigido pela companhia.

A empresa estava investigando uma plataforma anterior à utilizada atualmente quando encontrou provas que sugeriam que um hacker invadiu o sistema e teve acesso a informações guardadas em dois sites. Especialistas, uma auditoria externa e a polícia foram chamados para ajudar a corrigir o problema, segundo a empresa.

De acordo com a companhia de viagens, os dados possivelmente roubados foram de clientes que usaram o serviço entre janeiro e a metade de junho de 2016 e a plataforma para parceiros entre janeiro de 2016 e dezembro de 2017. O site atual não foi afetado.

“O hacker pode ter tido acesso às informações pessoais de certas compras feitas nesses dois sites. O número de cartões de crédito envolvidos no incidente é de cerca de 880 mil”, explicou.

Os responsáveis pelo ataque também teriam obtido nomes completos, endereços, datas de aniversário, números de telefone, entre outros, das pessoas que utilizaram a Orbitz no período citado. A empresa, porém, não tem “provas concretas” de que esses dados foram roubados.

A empresa pediu desculpas pelo incidente e garantiu estar comprometida em manter a confiança de seus clientes. Os afetados pela invasão estão sendo notificados.

“Estamos oferecendo aos indivíduos afetados um ano de acompanhamento de crédito gratuito e serviços de proteção de identidade nos países nos quais eles estejam disponíveis”, explicou em nota.

A Future possui as melhores soluções e serviços para a manter sua empresa sempre segura. Saiba mais clicando aqui.

Fonte: EpocaNegocios

Read More

Ataque hacker mira informações da indústria marítima americana

Empresa de segurança divulgou algumas informações sobre sua investigação a respeito de um grupo de hackers de provável origem chinesa que está mirando as indústrias marítima e de engenharia americanas. Batizado de “TEMP.Periscope” e chamado por algumas outras empresas de “Leviathan”, é provável que o grupo tenha interesse nesses alvos por causa das disputas no Mar da China Meridional.

O TEMP.Periscope é um grupo de “APT” (sigla em inglês para Ameaça Avançada Persistente). São invasores que agem com objetivos específicos e contra alvos direcionados. Eles são diferentes dos criminosos que agem na internet e que visam os internautas em geral.

O grupo vem sendo rastreado desde 2013, mas ficou ocioso após as negociações do ex-presidente norte-americano Barack Obama com o presidente da China Xi Jinping em 2015. Os invasores voltaram à ativa no fim de 2017, com versões atualizadas de suas ferramentas de ataque.

O Mar da China Meridional é uma região disputada. Nele passam anualmente mercadorias avaliadas em bilhões de dólares e acredita-se existir grandes depósitos de gás e petróleo lá. Vietnã, Filipinas, Malásia, Brunei e Taiwan reivindicam algum controle sobre a região, mas a China vem construindo infraestrutura e tentando assumir o controle da área.

Os Estados Unidos voltaram a realizar patrulhas na região em 2007. Os americanos alegam que essa medida visa garantir a “liberdade de navegação”.

De acordo com a empresa de segurança, o tipo de informação buscada pelo TEMP.Periscope permitira a alguém responder perguntas como “qual é o alcance e a eficácia deste sistema de radar marinho?” ou “com quanta precisão um sistema pode detectar e identificar atividades no mar?” Essas informações dariam vantagem em negociações e atividades no Mar da China Meridional.

Além de empresas de engenharia e logística da indústria marítima, o grupo também atacou empresas dos setores de consultoria, alta tecnologia, saúde e imprensa. A maioria das vítimas é dos Estados Unidos, mas algumas também são europeias e uma é de Hong Kong. A empresa não confirma se todas essas empresas chegaram a ser invadidas — apenas que foi possível registrar tentativas de ataque. Também não foi informado o número total de vítimas.

Como outros grupos de APT, o TEMP.Periscope chega às vítimas usando “spear phishing”, ou seja, e-mails direcionados e redigidos especificamente para seus alvos. Esse tipo de mensagem costuma ser bastante convincente e é mais difícil de ser reconhecida como maliciosa. O grupo também tira proveito de brechas para incluir o instalador de vírus em documentos, dando um ar de legitimidade ainda maior para os e-mails.

Uma das ferramentas usadas pelo TEMP.Periscope é chamada de “PHOTO”. Esse vírus é capaz de realizar capturas de tela, gravar vídeo e áudio, listar e finalizar programas em execução, registrar as teclas digitadas, recuperar usuários e senhas em armazenamento protegido e modificar arquivos.

A Future possui as melhores soluções e serviços para manter sua empresa sempre segura. Saiba mais clicando aqui.

Fonte: G1

Read More

Sua empresa está preparada para o GDPR?

GDPR – General Data Protection Regulation (Regulamento Geral de Proteção de Dados da União Europeia)  – foi desenvolvido pelo parlamento europeu e tem como objetivo garantir a segurança dos dados pessoais dos cidadãos contra vazamentos e roubos virtuais. A nova regra entrará em vigor a partir de maio e promete balançar não só o mercado internacional, mas também o brasileiro.

Ao contrário do que muitos acreditam, o GDPR não está restrito às empresas europeias, mas afetará qualquer companhia que por algum motivo tenha que processar dados de residentes europeus, independentemente da localização. Qual empresa que opera hoje em escala internacional não possui algum tipo de negócio com residentes ou empresas da União Européia? Portanto, a partir de agora, as organizações que mantêm negócios com qualquer cidadão europeu terão de focar ainda mais na proteção de dados dos clientes.

Em caso de vazamento de dados, a empresa terá apenas 72 horas para fazer o comunicado oficial e apresentar um plano de resposta ao incidente. As sanções são bem pesadas, podendi chegar a 4% do faturamento total da companhia ou 20 milhões de euros.

De acordo com levantamento realizado pela Real Protect, empresa especializada em Serviços Gerenciados de Segurança, estima-se que 60% das empresas ainda não iniciaram os preparativos para estar em compliance. Nos Estados Unidos, 2/3 das empresas estão reavaliando seus negócios na Europa.

De forma resumida, o GDPR trata de práticas relacionadas ao gerenciamento de toda e qualquer informação sensível para os negócios. Dessa forma, para estar dea cordo serão necessárias medidas práticas para melhorar tanto as ações dos funcionários quanto a execução da aplicação das políticas de segurança.

Inicialmente, é fundamental ter conhecimento e visibilidade sobre as informações e processos de segurança presentes na infraestrutura de sua empresa. Para isso, sugiro que você:

– Acesse e audite os dados sob sua responsabilidade;
– Reavalie Sistemas e Tecnologias;
– Alinhe objetivos de negócio ao longo da empresa.

É importante ressaltar também que o plano precisa sair do papel para a ação. Os gestores de segurança necessitam de estratégias práticas e que possam ser implementadas para que consigam, de fato, atingir o objetivo e estar em conformidade com o GDPR.E para que você possa, finalmente, responder de forma positiva à pergunta que dá título a este artigo!

Fonte: Computer World

Read More

Malware foi pré-instalado em 5 milhões de celulares Android

Quase 5 milhões de smartphones alimentados pelo sistema operacional Android foram infectados por um malware através de um aplicativo pré-instalado nos aparelhos.

Conforme relata site, pesquisadores de segurança descobriram que o malware RottenSys se disfarçou de um aplicativo de “System Wi-Fi Service” e foi instalado em aparelhos das fabricantes Honor, Huawei, Xiaomi, OPPO, Vivo, Samsung e GIONEE.

Aparentemente, o aplicativo foi instalado em algum momento ao longo da cadeia de suprimentos de fabricação dos smartphones, sendo que todos os dispositivos afetados foram enviados pelo Tian Pai, um distribuidor de telefonia móvel com sede em Hangzhou, na China.  No entanto, os pesquisadores não têm certeza se a empresa está envolvida no caso.

Ao contrário de oferecer o serviço de segurança de conexões Wi-Fi prometido pelo aplicativo pré-instalado, o RottenSys, na verdade, requeria quase todas as permissões sensíveis do Android para se comunicar com seus servidores e exibir propagandas na tela inicial do aparelho, gerando receitas publicitárias fraudulentas.

Os pesquisadores afirmam que, nos últimos 10 dias, o RottenSys exibiu anúncios 13.250.756 vezes. Além disso, alguns dispositivos infectados rodavam uma versão do RottenSys que permitia que os hackers tivessem habilidades mais extensas, incluindo instalação de aplicativos adicionais e automação de UI.

Fonte: Olhardigital

Ataques de ransomware caem 70%, mas ainda trazem riscos

Relatório de ciberameaças elaborado por empresa especializada em segurança da informação, aponta que, ao contrário de previsões de diversos especialistas, ataques de ransomware caíram em 2017: foram 638 milhões em 2016 e, no ano passado, o número ficou em 184 milhões – queda de 71,2%.

Regionalmente, as Américas foram as mais afetadas, recebendo 46% de todas as tentativas de ataque por ransomware em 2017. Por outro lado, a variedade dos ataques por ransomware aumentou em 101,2%, o que, juntamente com o volume de ataques ainda alto, faz com que o ransomware seja uma ameaça predominante, alerta a empresa.

“A ciberguerra afeta cada governo, negócio e pessoa. Ela não pode ser vencida por qualquer um de nós”, alerta CEO de empresa responsável pelo estudo. “Nossos dados e conclusões mais recentes mostram que não param de aumentar uma série de ataques estratégicos. Ao compartilhar inteligência orientada a ações, pretendemos melhorar a postura de segurança contra as ameaças maliciosas e também contra os criminosos de hoje.”

Panorama

Em 2017 mais de 9,32 bilhões ataques por malware foram registrados e mais de 12,5 mil novas vulnerabilidades comuns durante o ano passado.

“Os riscos para a privacidade dos negócios e o crescimento de seus dados crescem a cada dia, principalmente porque a cybersegurança está superando algumas das mais tradicionais preocupações empresariais”, comenta.

Uso de SSL/TLS cresce novamente

O tráfego web criptografado por padrões SSL/TLS registraram salto significativo em 2017, de 24%. Essa mudança vem apontando uma oportunidade para cibercriminosos, que vêm escondendo constantemente ameaças em tráfego criptografado. O tráfego SSL/TLS representou 68% do tráfego total de internet em 2017, aponta o estudo.

A Future possui as melhores soluções e serviços para manter sua empresa sempre segura. Saiba mais clicando aqui.

Fonte: ComputerWorld

Read More

Malware brasileiro ataca bancos e cartões de créditos na América Latina

O malware Prilex, anteriormente relacionado a ataque em caixas eletrônicos no Brasil, foi reinventado por cibercriminosos para atingir vítimas em outros países da América Latina.

Segundo empresa, no Brasil, os criminosos usavam um dispositivo blackbox configurado com um modem USB 4G para controlar remotamente a máquina. Ao abrir um backdoor para o atacante, eles tiveram a possibilidade de sequestrar a conexão sem fio da instituição e controlar outros caixas eletrônicos à vontade.

Com o passar do tempo, o grupo migrou seus esforços para sistemas de pontos de venda desenvolvidos por fornecedores brasileiros usando cartões de crédito roubados que permitiam a criação de um novo totalmente funcional, habilitado inclusive para transações protegidas pelas funcionalidades de chip e senha. Isso permite realizar as transações fraudulentas em qualquer loja, on-line ou off-line.

Um especialista explica que trata-se de um novo tipo de malware que oferece suporte para os criminosos em suas operações, tudo com uma interface gráfica de usuário e modelos bem elaborados para criar diferentes estruturas de cartões de crédito. “Apesar da clonagem de cartões protegidos por PIN já terem sido discutidas no passado, cremos que a ameaça do Prilex e seu modelo de negócios são importantes para serem compartilhados com a comunidade; já que esses ataques estão se tornando cada vez mais fáceis de realizar e a implementação do padrão EMV não conseguiu acompanhar os criminosos”, comenta.

O cartão de crédito clonado funciona em qualquer sistema de ponto de venda no Brasil devido a uma implementação incorreta do padrão EMV (especificação criada pela Europay, MasterCard e Visa, para pagamentos eletrônicos seguros de débito e crédito), em que nem todos os dados são verificados durante o processo de aprovação. Embora esses ataques tenham acontecido no passado, é a primeira vez que um conjunto tão completo de utilitários é encontrado nesse âmbito, ainda mais visando apenas comerciantes brasileiros – até o momento. Todo o processo que envolve desde o roubo da informação até a criação do cartão falso é cuidado pelo Prilex, de forma fácil e direta.

Atualmente, a evidência da investigação indicou que o malware está sendo distribuído por meio de um e-mail convencional, que convence as vítimas a baixar uma atualização de um servidor remoto – na qual é controlada por criminosos. As vítimas tendem a ser lojas tradicionais, como postos de gasolina, supermercados e mercados típicos de varejo; e, todos eles, localizados em diferentes estados do Brasil.

Fonte: Computer World

Hackers roubam ao menos US$ 7 milhões com malware de mineração de criptomoedas

Pesquisadores de empresa identificaram que um grupo hacker ganhou ao menos US$ 7 milhões, em apenas seis meses, com um método sofisticado de infecção para instalar software de mineração de criptomoedas em computadores corporativos.

No total, 2,7 milhões de usuários foram atacados por mineradores mal-intencionados em 2017. O número é aproximadamente 50% maior que o de 2016 (1,87 milhão). Os usuários se tornaram vítimas por conta de adware, jogos e software pirateados usados pelos criminosos virtuais para infectar computadores secretamente. Outra abordagem usada foi a mineração na Web, por meio de um código especial localizado em uma página da Web infectada. O minerador da Web mais usado foi o CoinHive, detectado em muitos sites populares.

Fim do ransomware?

Especialistas observaram que o ransomware está desaparecendo no segundo plano, ao mesmo tempo em que dá lugar aos mineradores. Isso é confirmado pelas estatísticas, que mostram um crescimento constante dos mineradores durante todo o ano, assim como o fato de que grupos de criminosos virtuais estão desenvolvendo seus métodos ativamente e já começaram a usar técnicas mais sofisticadas para propagar software de mineração. Nós já vimos uma evolução como essa; os hackers de ransomware usavam os mesmos truques quando estavam em ascensão.

Criptomoedas em voga

Os altos e baixos do bitcoin mudaram significativamente não apenas a economia mundial, mas também o universo da cibersegurança. Para ganhar valores em criptomoeda, os criminosos começaram a usar softwares de mineração em seus ataques que, como o ransomware, tem um modelo de monetização simples.

Porém, diferentemente do ransomware, eles não prejudicam os usuários de maneira destrutiva, e conseguem ficar no computador por muito tempo sem serem detectados, usando sua capacidade de processamento silenciosamente.

O ataque

Os pesquisadores identificaram um grupo de criminosos virtuais com técnicas de APTs em seu arsenal de ferramentas para infectar usuários com mineradores. Eles têm empregado o método de esvaziamento de processos (“process-hollowing”), normalmente utilizado em malware e já observado em alguns ataques direcionados de agentes de APTs, mas nunca em ataques de mineração.

No ataque, a vítima é enganada a baixar e instalar um software de publicidade que contém o instalador do minerador oculto. Esse instalador traz um utilitário legítimo do Windows cuja finalidade principal é baixar o próprio minerador de um servidor remoto. Após sua execução, um processo legítimo do sistema é iniciado, e o código legítimo desse processo é alterado para o código malicioso. Como resultado, o minerador opera sob o pretexto de uma tarefa legítima, sendo impossível para o usuário reconhecer se há uma infecção de mineração. Também é um desafio para as soluções de segurança detectarem essa ameaça.

Além disso, os mineradores marcam esse novo processo de modo a restringir o cancelamento de qualquer tarefa. Se o usuário tentar interromper o processo, o sistema do computador será reiniciado. Assim, os criminosos asseguram sua presença no sistema por um tempo mais longo e mais produtivo.

Fonte: Computer World

Read More

Receba conteúdos exclusivos