Dos piores passwords ao malware em apps: as ameaças de segurança mais recentes

A utilização da internet há muito deixou de ser uma experiência exclusivamente “do computador” e passou a incluir o eleito companheiro de todos os momentos: os smartphones.  Esquemas de phishing, ransomware, ciberespionagem e ciberataques, bullying online e divulgação de dados pessoais foram alguns dos aspectos que alarmaram o mundo digital no ano de 2017. Sem esquecer as preocupações associadas às criptomoedas, com a Ernst & Young a atribuir aos hackers o roubo de 1,5 milhões por mês desde 2015.

O último mês do ano passado trouxe números de balanço inquietantes. Na tradicional lista das passwords mais recorrentes entre as encontradas durante os ataques informáticos dos 12 meses anteriores, continuam a constar escolhas pouco inteligentes como ‘password’ e sequências numéricas como ‘123456’.

Já este ano um outro estudo acrescentava à escolha de más passwords para impedir o acesso a informações pessoais o fato de grande parte dos utilizadores não saber guardá-las da melhor forma. Uns dias a seguir surgia o resultado de outra análise que revelava que Millennials ligam pouco a passwords, mas estão fazendo login com mais segurança, por estarem mais familiarizados com a autenticação biométrica, por exemplo.

E há outras ameaças que vão continuar ao longo deste ano. Em diferentes dimensões e cenários. À medida que o número de dispositivos móveis vai crescendo em todo o mundo, vai aumentando também o grau de atratividade dos menos bem intencionados pelo universo mobile, ou não fossem os telefones e tablets um elo de ligação entre a esfera pessoal e profissional, entre o privado e a empresa.

Um dos focos de infeção mais recorrentes passaram a ser as aplicações e até as lojas oficiais sofrem com o flagelo, quanto mais as não oficiais. Há poucos dias a Google anunciava ter retirado 700 mil aplicações da Play Store ao longo de 2017, por motivos de segurança. O número representou um aumento de 70% face aos valores registrados em 2016.

Entre estas estariam perto de 60 aplicações Android destinadas aos mais novos que continham uma campanha de malware que mostrava publicidade para adultos.

Em 2018, além dos smartphones, a crescente migração das empresas para a cloud, a disseminação da Internet das Coisas são igualmente áreas apetecíveis para “esquemas” e criminosos cibernéticos.

Para quem quiser acompanhar a situação, há vários estudos e indicadores que mostram a evolução do malware e dos ataques informáticos, nomeadamente, o mapa em tempo real.

A Future possui as melhores soluções e serviços para garantir a segurança da sua empresa. Saiba mais clicando aqui.

Fonte: TekSapo

Read More

Aumentam a frequência e a complexidade dos ataques DDoS

O relatório abrange uma ampla gama de questões ligadas à segurança, desde os ataques de negação de serviço (DDoS -Distributed Denial of Service) e principais tendências do setor – como SDN/NFV e adoção do IPv6 – até problemas ligados ao treinamento para respostas a incidentes, orçamento e pessoal. O foco recai sobre os desafios enfrentados no dia a dia das operações de rede, como ameaças cibernéticas e estratégias de defesa e mitigação.

Cenário de ameaças

A exploração de dispositivos IoT e a inovação em serviços de ataque DDoS estão levando a maior complexidade e frequência desses ataques.

• Tamanho: em 57% das empresas e 45% dos operadores de data centers, a largura de banda da internet ficou saturada devido a ataques DDoS.

• Frequência: houve 7,5 milhões de ataques DDoS em 2017, de acordo com os dados da infraestrutura ATLAS (Active Threat Level Analysis System) da NETSCOUT Arbor, que abrange aproximadamente um terço do tráfego global de internet. Os provedores de serviços que responderam à pesquisa tiveram mais ataques volumétricos, enquanto as empresas relataram um aumento de 30% em ataques furtivos na camada de aplicativos.

• Complexidade: 59% dos provedores de serviços e 48% das empresas sofreram ataques multivetoriais, o que representa um aumento de 20% em relação ao ano anterior. Esses ataques combinam inundações de alto volume com ataques na camada de aplicativos e ataques de exaustão de TCP em uma única investida sustentada, aumentando a complexidade da mitigação e a chance de sucesso do atacante.

Consequência

Ataques DDoS bem-sucedidos têm maior impacto financeiro e operacional.
• 57% citaram danos à reputação e à marca como o principal impacto nos negócios, com despesas operacionais em segundo lugar.
• 56% tiveram um impacto financeiro entre US$ 10.000 e US$ 100.000, quase o dobro dos números de 2016.
• 48% dos operadores de data centers disseram que a perda de clientes foi uma preocupação importante após um ataque bem-sucedido.

Defesa

Os profissionais de rede e de segurança, que protegem o mundo conectado, vêm sendo desafiados por um ambiente de ameaças complexo e ativo, bem como por problemas relativos à escassez de pessoal qualificado.
• 88% dos provedores de serviços utilizam soluções inteligentes de mitigação de DDoS, e 36% usam tecnologias que automatizam essa mitigação. O maior investimento em automação de ferramentas especializadas é consequência do grande número de ataques sofridos pelas redes de provedores de serviços.
• A frequência dos ataques também está levando a maior demanda por serviços gerenciados de segurança. Em 2017, 38% das empresas contrataram serviços de terceiros, contra 28% no ano anterior. Apenas 50% realizaram treinamentos para defesa, e o número de entrevistados que fazem treinamentos ao menos a cada trimestre caiu 20%.
• 54% das empresas e 48% dos provedores de serviços enfrentam dificuldades na contratação e retenção de funcionários capacitados.

A Future tem as melhores soluções e serviços para a sua empresa. Saiba mais clicando aqui.

Fonte: ItForum365

Read More

6 fatores que estão tirando o foco das equipes de segurança da informação

Seres humanos nem sempre reagem de forma a proteger os seus interesses, mesmo quando confrontadas por dados corretos e contrários às suas crenças. Por exemplo, a maioria das pessoas tem mais medo de voar de avião do que de ir de carro até o aeroporto, sendo que uma viagem de automóvel é, comprovadamente, muito mais perigosa. E muito mais gente tem medo de ser atacado por um tubarão na praia do que pelo seu cachorro em casa, por exemplo, mesmo que as chances domésticas sejam bem maiores.

Por quê? Apenas porque não somos muitos bons em reagir a riscos, mesmo quando sabemos da relativa probabilidade de nos tornamos vítimas. O mesmo se aplica à segurança em TI.

Os responsáveis por proteger os computadores normalmente gastam tempo, dinheiro e outros recursos em defesas que não barram as maiores ameaças ao seu ambiente. Por exemplo, quando se deparam com o fato de que um único programa sem patches precisa ser atualizado, para barrar as ameaças mais recentes, a maioria das empresas faz tudo, menos atualizar esse programa com um patch. Ou, quando descobrem que muitas ameaças são bem-sucedidas por conta de engenharia social, que poderia ser combatida com um melhor treinamento de funcionários, preferirem gastar milhares ou até milhões de dólares em qualquer coisa, menos em um treinamento melhor.

Poderia dar dezenas de outros exemplos, mas o fato de que a maioria das empresas pode ser facilmente hackeada é prova suficiente do que digo. As companhias simplesmente não estão fazendo as coisas simples que deveriam fazer, mesmo quando são confrontadas com dados que comprovam suas vulnerabilidades.

A razão para tantos departamentos de TI não permitirem que os dados determinem as suas defesas está relacionada, principalmente, a uma falta de foco. Muitas prioridades competem pela atenção dos profissionais responsáveis, tanto que as coisas que poderiam estar sendo feitas para melhorar significativamente suas defesas não estão sendo feitas, mesmo quando são as opções mais baratas, rápidas e simples.

E que provoca essa essa falta de foco, normalmente, impedindo esses profissionais de colocarem as defesas certas nos locais e nas quantidades certas, contra as ameaças certas?

Confira na lista abaixo.

1- O número de ameaças de segurança é esmagador

São registradas entre 5 mil e 7 mil novas ameaças por ano, ou cerca de 15 por dia. Isso significa que são 15 novos problemas hoje, além dos 15 novos problemas de ontem, todos os dias do ano. Já é assim há muitos anos, desde que as empresas começaram a registrar esses dados.

Os profissionais responsáveis por defender as máquinas de uma empresa podem ser comparados com os atendentes de serviços de emergência 190, que recebem mais ligações por dia do que qualquer equipe de ambulância pode atender adequadamente. Eles precisam fazer uma triagem para priorizar algumas coisas.

2 – O hype sobre uma ameaça pode distrair a atenção

O fato de alguns fabricantes de softwares de segurança se esforçarem para transformar toda ameaça em algo maior do que é não ajuda em nada. As vulnerabilidades e ameaças anunciadas diariamente costumam vir com um maior foco no hype e no objetivo de espalhar o medo como a verdadeira ameaça. Nos brindam com nomes aterrorizantes e até mesmo imagens de reforço, prontas para sem exploradas pela mídia..

Ainda assim, é injusto colocar toda a culpa nas fabricantes de softwares de defesa. É trabalho deles vender os softwares e serviços, e é mais fácil fazê-lo durante um furação. É tarefa do consumidor decidir o que merece ou não a sua atenção, e é cada vez mais difícil fazer isso quando você tem 15 novas ameaças chegando por dia.

OK. Mesmo quando a ameaça e o risco são grandes, o exagero no hype sobre cada ameaça faz com que seja difícil prestar atenção naquilo que realmente requer atenção. Por exemplo, as recentes falhas Meltdown e Spectre são uma das maiores ameaças já vistas. Elas impactam os principais microprocessadores do mercado, permitindo que os invasores explorem os computadores das vítimas de forma invisível, e costumam exigir diversos patches de software e firmware para proteção. Quando resolvidas, podem afetar negativamente o desempenho do PC. Em alguns casos, a única boa solução é comprar um novo computador. Portanto, são falhas muito importantes.

No entanto, fora dos círculos de cibersegurança, e alguns veículos grandes por um ou dois dias, a reação coletiva foi apenas de “lamento”. Normalmente quando algo grande acontece em termos de segurança em TI, meus amigos e familiares me perguntam o que devem fazer. Com a Meltdown e a Spectre, no entanto, ninguém veio perguntar. Para alertar o meu círculo social, enviei informações úteis sobre o assunto. Costumo receber algumas perguntas de volta nesses casos, mas nada aconteceu desta vez. Nem um único post nas minhas redes sociais. É como se um tubarão enorme e faminto tivesse sido visto na praia e, apesar de avisados, ninguém fizesse qualquer movimento para sair da água.

Como a Meltdown e a Spectre costumam exigir patches de firmware, algo que quase nenhum usuário costuma fazer, aposto que teremos muitas máquinas vulneráveis nos próximos anos. Por quê? Um tipo de fadiga causada pelo excesso de hype.

Toda e qualquer ameaça é alvo de tanto hype que quando uma ameaça real e global aparece, uma em que todos deveriam prestar atenção, as pessoas apenas dão de ombros e presumem que a fabricante do aparelho ou a empresa responsável pelo sistema irão liberar um patch quando necessário.

Sinceramente, estou assustado com as oportunidades de criação de armas virtuais fornecidas por essas novas ameaças. Provavelmente elas vão causar mais bugs em microprocessadores, que serão descobertos e explorados, que qualquer outra grande ameaça já conhecida.

3 – Péssimo trabalho de Inteligência de Ameaça

Parte do motivo é que boa parte dos setores de inteligência das próprias empresas faz um péssimo trabalho em apontar as ameaças com as quais elas devem se preocupar. A chamada Inteligência de Ameaça (Threat Intelligence) deveria estar de olho nas milhares de ameaças existentes para identificar as ameaças com mais chances de serem usadas contra a empresa. Em vez disso, essa área normalmente atua como um megafone que apenas reproduz o hype global.

Quer um exemplo? Pergunte aos profissionais da área qual a ameaça que mais causa danos à empresa. É malware, engenharia social, ataques contra senhas, desconfiguração, ataques intencionais, falta de criptografia? Nunca conheci nenhuma equipe de TI que pudesse dizer isso com segurança, com dados para apoiar a conclusão.

Como uma companhia pode lutar contra as ameaças certas de forma eficiente se não consegue nem determinar quais são as maiores ameaças?

4 – Preocupações de compliance nem sempre alinhadas com as melhores práticas de segurança

Se você quer algo feito rapidamente em termos de cibersegurança, alegue que isso é necessário para compliance. Nada será mais rápido. O gerenciamento sênior precisa prestar atenção em preocupações de compliance. Em muitos casos, eles podem ser responsabilizados pessoalmente por ignorar ativamente uma deficiência de compliance. Ou seja, é algo que implora pela atenção deles.

Infelizmente, compliance e segurança nem sempre concordam. Por exemplo, as melhores recomendações atuais para senhas (anunciadas há mais de um ano) basicamente vão contra toda exigência legal e regulatória sobre senhas. Acontece que muito do que achávamos que era verdadeiro sobre segurança de senhas, como exigir complexidade, não era o melhor conselho, ou as ameaças mudavam com o tempo. E os criadores e mantenedores da maior parte das recomendações legais e regulatórias não parecem estar prestando atenção ao fato de continuar seguindo conselhos antigos sobre senhas possa aumentar as chances da empresa ser invadida.

Algo que me irrita nesse assunto é quantos sites não me permitem criar uma senha maior do que 16 caracteres (que seria muito forte, independente da sua complexidade), mas me obriga a usar caracteres “especiais” que, na teoria, dificultaria as vidas dos hackers, sendo que os dados e pesquisas mostram que esse não é o caso, na prática.

5 – Falta de recursos, por excesso de projetos

Todas as empresas com as quais conversei possuem dezenas de projetos em andamento, todos voltados para proteger os aparelhos e computadores da organização. Em todos os casos, apenas um ou dois dos projetos bastariam para fornecer a maioria dos benefícios de segurança que a empresa precisa para reduzir significativamente os riscos.

Dividir dezenas de projetos por um conjunto limitado de recursos garante que a maioria dos projetos será adiada e implementada de forma ineficiente, caso esses projetos venham a ser finalizados.

O mundo da segurança em TI está cheio de software caros parados na prateleira e projetos prometidos sem ninguém para realmente supervisionar as suas operações contínuas.

6 – Projetos de estimação

Pior ainda: a maioria das empresas possui um ou dois “projetos de estimação” que são empurrados por um executivo sênior como o “a última bolacha do pacote”. Eles leram em um livro, ouviram no rádio ou escutaram uma história de um parceiro de golfe sobre o que precisavam fazer para consertar a empresa. Então, sem consultar os próprios dados da companhia para ver onde estão as maiores ameaças, retiram os melhores profissionais de outros projetos para que o deles fique pronto antes – isso se eles conseguirem finalizar um projeto antes de ficarem animados com o próximo projeto de estimação.

Poderia dar mais exemplos sobre a razão para os departamentos de TI não estarem focando nas coisas certas, que também começam com uma avalanche de ameaças diárias e pioram em razão de muitos outros fatores ao longo da cadeia. O primeiro passo para resolver um problema é admitir que você tem um problema. Se você se identificou, ou à sua empresa, em alguns dos exemplos acima, é hora de ajudar todos na sua equipe a entenderem o problema e ajudá-los a ter mais foco naquilo que realmente importa.

 

Fonte: Computer World

Read More

Como se proteger da grave falha que atinge processadores dos últimos 20 anos

Nesta semana, pesquisadores divulgaram a existência de duas graves falhas de segurança em quase todos os processadores vendidos nos últimos 20 anos ao redor do mundo. As falhas ganharam o nome de “Meltdown” e “Spectre”.

A mais urgente e grave do momento é a Meltdown, que atinge processadores da Intel – marca mais comum e utilizada em computadores. A Spectre ainda tem poucos detalhes divulgados e é um pouco mais difícil de ser explorada por hackers, segundo pesquisadores.

A Meltdown, porém, não só atinge mais PCs – provavelmente o seu -, como pode ser explorada mais facilmente. Um simples código JavaScript rodando em um site qualquer é capaz de acessar dados da memória da CPU e roubar informações delicadas, como as suas senhas.

Felizmente, é possível garantir algum nível de proteção para a maioria dos usuários sem precisar trocar de processador. Se você tem um computador com processador da Intel e Windows (a Apple não sinalizou se vai ou não lançar um update de segurança para os Macs), siga os passos a seguir para garantir a segurança do seu PC. Vale ressaltar, porém, que essas dicas não podem garantir 100% de segurança, mas apenas dificultam a exploração da falha Meltdown.

Uma solução completa para o problema só vai existir nas próximas gerações de processadores da Intel, já que a raiz do problema é de hardware. Além disso, tenha em mente que as correções podem prejudicar, ainda que de leve, a performance do seu computador.

1. Atualize seu navegador

Se você usa o Firefox, clique no menu no canto superior direito da tela (o ícone de três linhas horizontais) e depois em “Opções” (um ícone de engrenagem).

Se o seu Firefox estiver na versão 57 ou superior, você está protegido. Se não, clique em “Verificar se há atualizações” e trate de baixar o update mais recente. Também deixe marcada a opção “Instalar atualizações automaticamente (recomendado)” para que futuras atualizações sejam descarregadas sem a sua intervenção.

Se você usa o Google Chrome, porém, vai ter que esperar. O Google já avisou que só vai corrigir a falha no navegador a partir da versão 64, que só chega no dia 23 de janeiro. Até lá, tome cuidado com as extensões usadas no seu browser e com os sites que você acessa.

2. Atualize o Windows

Uma atualização de emergência para o Windows que protege o PC da falha Meltdown foi lançada. Mas como ressalta o The Verge, há alguns problemas com esse update. Se você usa um software antivírus que não seja o Windows Defender, é possível que a atualização não esteja disponível para o seu PC. A empresa está trabalhando em uma forma de suportar os antivírus o mais rapidamente possível.

Se você não usa qualquer antivírus além do Windows Defender, você precisa instalar o patch mais recente identificado como KB4056892. Para checar se o seu Windows já está ou não nesta versão, é só abrir o aplicativo de Configurações. Se mesmo assim o patch não aparecer, você pode fazer uma instalação forçada, embora esta não seja a alternativa ideal.

3. Atualize o firmware

Além de proteger o navegador e o Windows, você também precisa proteger o firmware do seu computador, o que depende só da fabricante. O caso é que nem todas as fabricantes já liberaram updates, e nem todos os usuários precisam de um – em alguns casos, a falha não é tão profunda.

Para saber se você precisa ou não atualizar o firmware, vá até a página de suporte da fabricante do seu PC e procure pelo firmware mais recente, faça o download e instale-o.

Lembrando que a Apple ainda não liberou qualquer update para iMacs ou MacBooks. Se você montou seu próprio computador, peça por peça, vai ter que procurar o suporte dos fornecedores de cada componente.

Mas e a falha Spectre?

A falha Spectre é um pouco mais grave, porque atinge também processadores da AMD e os feitos em ARM – ou seja, todos os chips usados em smartphones e tablets, seja modelos com sistema Android ou iPhones e iPads. Só que essa falha é menos urgente porque não expõe dados de forma tão simples quanto a Meltdown.

Além disso, não há muito o que se possa fazer no momento. Se você usa um celular Android, vai ter que esperar sair uma atualização de segurança para o sistema, e esperar mais ainda para a fabricante do seu smartphone enviá-la para você. O mesmo vale para quem tem um iPhone ou iPad: tem que esperar a Apple lançar um update.

Até lá, vale a recomendação de sempre: cuidado onde você clica. Evite sites desconhecidos ou de origem pouco segura, links suspeitos recebidos por e-mail ou por redes sociais e mantenha seu antivírus (mesmo que seja o Windows Defender) sempre ligado.

Mantenha sua empresa sempre segura com as soluções da Future. Saiba mais clicando aqui.

Fonte: OlharDigital

Read More

Segurança da informação: o que aprendemos em 2017

Depois de uma série de ciberataques ocorridos ao longo de 2017, a tendência é que a ocorrência de incidentes contra a segurança da informação vão continuar a acontecer. E o Brasil permanece entre os países com uma alta incidência de problemas relacionados à segurança da informação. De acordo com dados de pesquisa divulgada pela PwC, o número de incidentes de segurança reportados por organizações brasileiras aumentou em 247%; à título de comparação, o aumento em escala global é de 38%.

Ciberataques envolvendo malwares como o Petya, o WannaCry e o Bad Habbit não pouparam o Brasil durante sua disseminação mundial nos últimos meses. De maio para cá, foram muitas as notícias envolvendo organizações públicas e privadas afetadas por um desses problemas. Diante desse cenário, seria normal pensar que as empresas e pessoas passaram a se preocupar mais com a segurança dos seus dados e o uso seguro da internet, correto? Nem tanto.

Analisando a partir de uma perspectiva de quem trabalha com defesa cibernética, o que notamos é que os ocorridos citados não foram suficientes para aumentar os investimentos das empresas brasileiras em medidas preventivas. Notou-se uma movimentação momentânea horas e dias depois dos ataques, sobretudo por parte de gestores e tomadores de decisão das organizações. Essa preocupação, no entanto, em muitos casos observados, não se converteu em uma estratégia de proteção, seja por aquisição ou revisão de processos.

Em outras palavras, as pessoas e empresas menos maduras e preparadas ficaram rapidamente comovidas com os incidentes de segurança que foram divulgados com ênfase. Nesse contexto, muitas olham para seus ambientes e procuram prestadores de serviço especializados, mas poucas efetivamente compram soluções para maximizar a segurança dos seus ambientes para, em consequência, diminuir o risco de ataques de sequestro de dados e outros derivados. Outras continuam optando pelo caminho mais curto, que é investir e revisar políticas de backup, ao invés de também direcionar esforços para técnicas de prevenção.

Ainda há um grande desafio para romper a ideia de que segurança da informação é algo caro, apenas para grandes empresas ou que um negócio pequeno nunca será atacado. Faltam mecanismos para conscientizar as pessoas – por exemplo, as que adotam o home office, prática profissional que se tornará mais comum nos próximos anos – e empresas sobre o perigo que ciberataques como estes podem gerar para seus negócios e/ou vida financeira.

As organizações brasileiras – independente do porte e segmento de atuação – ainda precisam se ater ao básico, desenvolvendo políticas internas mínimas para a segurança dos dados. Aquelas que trabalham com dados sensíveis normalmente possuem maturidade, mas não estão livres destes incidentes, por isso o momento (e muito mais o futuro próximo) requer atenção. Elas estão mais preparadas, possuem recursos e tem uma estrutura de governança e compliance forte. No entanto, representam uma minoria.

Enquanto não houver mais conhecimento e acesso à esse tipo de informação e mercado, a realidade no Brasil sobre segurança da informação continuará sendo a de vivenciar momentos de um breve pânico quando houver a divulgação de ocorrências dessas ameaças, seguida de uma falta de contenção das vulnerabilidades existentes e, por fim, manter-se alheio à proteção dos dados, julgando que jamais será vítima de uma ameaça dessa natureza. Por isso, é preciso mudar essa mentalidade e buscar medidas verdadeiramente preventivas para evitar problemas futuros maiores, seja em ambientes corporativos ou domésticos.

Fonte: Administradores

Read More

Cerca de 26% dos ataques ransomware são direcionados a empresas

O ano de 2017 será lembrado como o ano em que a ameaça de ransomware evoluiu de forma rápida e repentina, dirigindo-se a empresas em todo o mundo com uma série de ataques destrutivos e cujo objetivo final continua ainda por conhecer. Estes ataques incluíram o WannaCry a 12 de maio, o ExPetr a 27 de junho, e o BadRabbit no final de outubro. Todos utilizaram exploits desenvolvidos para comprometer redes corporativas.

 Em 2017 foram atacados cerca de 950.000 utilizadores individuais, uma redução de 1.5 milhões face a 2016. Esta redução deve-se, em parte, a uma mudança na metodologia de deteção. Por exemplo, as ferramentas de transferência normalmente associadas ao cryptomalware são agora detetadas mais facilmente graças a tecnologias heurísticas, separando-os dos números registados relativos a ransomware e recolhidos através de telemetria.

Os três ataques principais, bem como outros menos importantes, incluindo a AES-NI e a Uiwix, utilizaram exploits sofisticados difundidos online na primavera de 2017 por um grupo conhecido como Shadow Brokers.

Registou-se uma descida relativamente ao aparecimento de novas famílias de ransomware: 38 em 2017 comparado com 62 em 2016; com um aumento das modificações a ransomware já existente (mais de 96.000 em 2017 comparadas com 54.000 em 2016). O aumento das modificações pode ser o reflexo das tentativas dos hackers em camuflar o seu ransomware à medida que as soluções de segurança se tornam melhores a detetá-lo.

A partir do segundo trimestre de 2017, vários grupos terminaram as suas atividades relacionadas com ransomware e publicaram as chaves necessárias para desencriptar os ficheiros. Entre eles incluem-se o AES-NI, o xdata, o Petya/Mischa/GoldenEye e o Crysis. Crysis, este último reaparecendo mais tarde – provavelmente pela mão de um grupo diferente.

A tendência crescente de infetar empresas através de sistemas de ambientes de trabalho remoto em continuou em 2017, quando esta abordagem se tornou um dos principais métodos de propagação de várias famílias, como a Crysis, a Purgen/GlobeImposter e a Cryakl.

Cerca de 65% das empresas afetadas por ransomware em 2017 perdeu o acesso a uma parte importante ou à totalidade dos seus dados, e uma em cada seis das que reconheceram ter pagado, nunca recuperaram os seus dados. Estes números são consistentes com os referentes a 2016.

Felizmente, a iniciativa No More Ransom, lançada em julho de 2016, está a ser bem-sucedida. O projeto junta autoridades policiais e fornecedores de soluções de segurança para detetar e deter as grandes famílias de ransomware, ajudando os indivíduos a recuperar os seus dados e enfraquecendo o modelo de negócio lucrativo dos hackers.

Fonte: Bit

Read More

Coreia do Norte rebate EUA e diz que não tem ligação com o malware WannaCry

A tensão entre Coreia do Norte e Estados Unidos não se restringe apenas aos mísseis lançados pelo país asiático, como tentativa de mostrar que possui arsenal nuclear e espalhar ameaças. O conflito se estende também ao campo digital.

Para os norte-coreanos, Donald Trump não tem prova de que os ataques do WannaCry tenham sido provocados por eles. Em comunicado divulgado na agência de notícias KCNA, o porta-voz do Ministério de Negócios Estrangeiros da Coreia afirmou que “os Estados Unidos acusaram injustamente a Coreia do Norte sem nenhuma prova forense”.

A primeira resposta da Coreia à acusação veio em tom definitivo: “Não temos nada a ver com o ataque cibernético e não sentimos necessidade de responder, caso a caso, a acusações absurdas como essas feitas pelos Estados Unidos”, disse o porta-voz da Coreia do Norte.

Sem amenizar nas declarações, a Coreia do Norte devolveu as acusações dizendo que os rivais estão tentando criar uma “atmosfera de sanções e pressões”, quando afirma que o país é um Estado criminoso.

Pior. O porta-voz não se restringiu a Donald Trump e advertiu também outras nações que seguem “injustificadamente os passos” dos americanos. O recado foi para o Reino Unido, Austrália, Nova Zelândia, Canadá e Japão, que fizeram coro às acusacões americanas.

Avanço em 150 países

O WannaCry começou a se espalhar em maio atingiu cerca de 300 mil computadores em 150 países.

Segundo investigações do Centro Nacional de Segurança do Reino Unido, o grupo de hackers conhecido como Lazarus, estabelecido na Coreia do Norte, seria o provável nome por trás do malware.

Esse grupo também foi acusado de um ataque cibernético à casa de câmbio de bitcoin Youbit, na Coreia do Sul. A empresa perdeu 17% de seus ativos durante o choque e, como resultado, teve que fechar as portas nesta semana.

Fonte: Terra

Read More

Digmine está infectando serviço de mensagens instantâneas de rede social

Pesquisadores de segurança cibernética encontraram um novo tipo de malware, o Digmine, que está se espalhando pelo mundo através do aplicativo de Messenger do facebook. Este bot malicioso está se aproveitando dos computadores que infectou a fim de minerar criptomoedas para seus desenvolvedores inescrupulosos, às custas do usuário.

Um grupo de especialistas em defesa cibernética relatou a localização de uma nova mineração de malware espalhado via Messenger do Facebook, no qual chamaram de Digmine. Como os anteriores, esse bot estava utilizando sistemas infectados para minerar uma das criptomoedas preferidas pelos hackers, o Monero.

Observado, em um primeiro momento, na Coreia do Sul, o Digmine já foi loalizado no Azerbaijão, Ucrânia, Vietnam, Filipinas, Tailândia e Venezuela. O bot, que está se alastrando muito rapidamente, utiliza sistemas sequestrados para infectar mais computadores como um vírus e, portanto, acredita-se que ele atingirá outros países onde anteriormente se encontrava escondido. Apesar de os pesquisadores não mencionarem, a suspeita de origem do bot remete à Coreia do Norte.

O Digmine é um arquivo executável que é enviado para a vitima como um link disfarçado em formato de vídeo. O que afeta o desktop do Facebook Messenger e a versão web, quando manuseado no navegador do Google Chrome. Uma vez no controle do Chrome, ele o utiliza para baixar ferramentas adicionais para operar a mineração clandestina.

Além disso, se a conta do usuário do Facebook estiver configurada para login automático, o Digmine sequestrará o Messenger a fim de espalhar o arquivo para todos os contatos do titular da conta. A disseminação do malware está, atualmente, restrita ao Messenger, mas “não é impossível que que os invasores sequestrem a própria conta do Facebook”, explicam os pesquisadores.

Eles, inclusive, compartilharam suas descobertas com o Facebook, que removeu muitos dos links para o Digmine de seu aplicativo de mensagem. A companhia declarou que: “nós mantemos um número de sistemas automatizados para impedir que links e arquivos prejudiciais apareçam no Facebook e no Messenger. Se suspeitarmos que seu computador esteja infectado com o malware, nós faremos uma verificação de antivírus gratuita com nossos parceiros confiáveis”, ponderam.

Fonte: Criptoeconomia

Read More

Cresce atuação de hackers que sequestram contas nas redes sociais

Fotos, vídeos, localização de casa ou até mesmo do trabalho. Até que ponto compartilhar informações pessoas é seguro? Essa é uma das questões mais abordadas sobre segurança nas redes sociais e que, sem dúvida, merece atenção. No entanto, o problema da segurança digital nessas páginas vem ganhando uma proporção ainda maior, já que reúne bilhões de pessoas em todo o mundo. Hackers criminosos passaram a oferecer serviço de sequestro de contas a pessoas comuns, criminosos e até empresas.

A oferta não se limita mais à dark web. Basta navegar um pouquinho que será fácil achar algum hacker disposto a sequestrar algum perfil de usuário. Um especialista em cibersegurança conta que já recebeu esse tipo de oferta nas redes sociais.

“Abordagens como essa estão se tornando cada vez mais comum. E se existe oferta é porque há muita procura”, explica especialista que trabalha como consultor de segurança digital em empresas do Brasil e de Londres.

Os riscos dos usuários são muitos e a facilidade com que esses hackers têm acesso a uma conta é extremamente fácil. É comum os usuários acessarem as redes sociais de locais com rede compartilhada, como o shopping center ou até mesmo um singelo café, acreditando estar em uma conexão segura. Mas não se engane! Com isso, as senhas das redes de relacionamento podem ser facilmente expostas e hackeada.

Como se não bastasse, o pesadelo não consiste em apenas reaver essa conta ou em ser monitorado 24horas, mas também em ter seu nome e sua imagem envolvidos em situações também criminosas. Com esse usuário sequestrado, hackers também podem interagir com seus amigos ou até mesmo com seus clientes, promovendo uma espécie de marketing malicioso.

O especialista dá outros exemplos de riscos: “Vamos dizer que você tem um canal com muitos seguidores. Ao sequestra-lo, esse hacker criminoso pode enviar links maliciosos para todos de sua rede, fazendo que o ataque seja muito bem executado simplesmente pelo fato de a sua rede acreditar que você é você e, por isso, não faria algo de mal para os seus usuários. Esse ataque pode conter desde um Ransomware até mesmo um malware para ter controle de seu computador”.

No caso de empresas, existe hoje uma grande preocupação de marketing nas redes sociais, porém não há uma preocupação se um funcionário fará esse acesso de maneira mais segura possível. E isso piora quando há um grande número de colaboradores com acesso a essas contas.

“Tudo evoluiu. Agora as redes sociais são uma das milhares de ferramentas usadas por hackers. E quando falamos em redes sociais, também estamos nos referindo ao Google Adwords. Como qualquer outra empresa que usa a ferramenta para vender e promover sua marca, o objetivo desses criminosos é infectar para conseguir extorquir o usuário”, ressalta.

Como reduzir os riscos?

O especialista lista dicas para reduzir riscos de sequestros e ataques nas redes sociais. Confira abaixo:

1. Troque suas senhas periodicamente
2. Tenha sempre 2f ou 3f, a autenticação dupla ou tripla, por meio de SMS ou aplicativos do Google e outros. As próprias redes socias oferecem essa possibilidade em suas configurações. Isso pode reduzir bastante o vetor de ataque
3. Evite acessar essas redes usando computadores ou redes públicas
4. Procure não postar a localização de lugares que fazem parte da sua rotina
5. Evite postar fotos e vídeos que revelem detalhes sobre sua vida ou sua empresa
6. Para empresas, conte com a ajuda de um consultor em cibersegurança para orientar seus colaboradores sobre práticas seguras de marketing digital
7. Não use seu nome completo. Aposte em abreviações ou apelidos em casos de contas pessoais
8. Não clique em todos os links e promoções que recebe. Isso pode ser um ataque

Fonte: ItForum365

Read More

Coreia do Norte é acusada de roubar bitcoins em ataque hacker

A polícia da Coreia do Sul acusou nesta terça-feira (12) hackers norte-coreanos de atacarem quatro corretoras que negociam bitcoin no país, em julho e agosto deste ano.

De acordo com as autoridades locais, o ataque ocorreu por meio de e-mails maliciosos enviados a funcionários das financeiras. Os espiões conseguiram garantir uma quantia não informada da criptomoeda.

“É razoável presumir que eles conseguiram acumular uma quantia satisfatória, e que esse valor está aumentando significativamente no momento”, disse diretor de tecnologia da empresa de segurança cibernética com sede em Cingapura.

Neste ano, o bitcoin se valorizou 1.500% e chegou a ser cotado em US$18 mil na semana passada, após sua abertura na Chicago Board Options Exchange (CBOE). Os ataques provavelmente vão permanecer enquanto o preço do bitcoin continuar subindo, dizem especialistas.

A criptomoeda foi projetada para operar fora do controle de governos ou bancos e, por isso, podem ser atrativos para a Coreia do Norte em um momento em que é alvo de sanções pela ONU e Estados Unidos por seu programa nuclear. O regime de Kim Jong-un, por sua vez, nega repetidamente o envolvimento em ataques hackers internacionais.

Fonte: ÉpocaNegócios

Read More

Receba conteúdos exclusivos