Erro de programação coloca 180 milhões de celulares em risco de ação hacker

Até 180 milhões de donos de celulares correm o risco de suas mensagens de texto ou ligações serem interceptadas por hackers devido a um erro de codificação em pelo menos 685 aplicativos, informou a empresa de segurança cibernética nesta quinta-feira, 09/11. As descobertas destacam ameaças impostas pelo crescente uso de serviços terceirizados que fornecem funções como mensagens de texto e ligações de áudio a aplicativos que não têm esses recursos embutidos.

Segundo o diretor de segurança, os desenvolvedores dos mais de 600 aplicativos vulneráveis codificaram equivocadamente credenciais de acesso que foram fornecidas pela Twilio. Se os hackers revisarem o código podem acessar essas credenciais e, em seguida, obter acesso aos dados enviados por esses aplicativos.

Muitos aplicativos usam a Twilio para enviar mensagens de texto, processar chamadas telefônicas e lidar com outros serviços. Os hackers podem acessar dados relacionados se fizerem login nas contas do desenvolvedor da Twilio, disse. “Isso não se limita apenas ao Twilio. É um problema comum em serviços terceirizados”. “Muitas vezes percebemos que se cometerem um erro com um serviço, eles também o farão com outros.”

Os erros foram causados ​​por desenvolvedores, e não pela Twilio. O site da empresa avisa que os desenvolvedores que deixam credenciais em aplicativos podem expor suas contas a hackers. O porta-voz da Twilio, disse que a empresa não tem provas de que hackers tenham usado credenciais codificadas em aplicativos para acessar dados de clientes, mas que estava trabalhando com desenvolvedores para alterar as credenciais em contas afetadas.

Fonte: ConvergênciaDigital

Read More

Ex-CEO de grande empresa de busca culpa a Rússia por ciberataques que afetaram a empresa

Ex-CEO da Yahoo, acusou a Rússia pelos ataques ocorridos na empresa em março deste ano e em 2014. A executiva se pronunciou sobre o assunto nesta quarta-feira (08) em depoimento à Justiça, juntamente com o ex-CEO da Equifax e o executivo sênior da Verizon, que agora é detentora da Yahoo.

Ela aproveitou para pedir desculpas aos afetados:

“Como CEO, esses roubos aconteceram durante a minha posse e eu quero pedir as mais sinceras desculpas para cada um de nossos usuários”, disse.

Em seguida, ela acusou agentes russos pela invasão:

 “Infelizmente, enquanto todas as nossas medidas de proteção nos defenderam contra a ameaça de ataques de hackers privados e patrocinados pelo Estado, agentes russos invadiram os sistemas, roubando os dados de nossos usuários”, acusou.

Ataques

A falha acontecida em março surgiu como uma consequência de outro ataque ocorrido no final de 2014, considerado o maior caso de vazamento de dados da história, afetando cerca de três bilhões de usuários.

Neste ano, os invasores se aproveitaram de cookies falsos para acessar as contas dos usuários, deixando informações importantes vulneráveis a ataques maliciosos. O caso foi investigado pelo Departamento de Justiça dos Estados Unidos, que acusou dois espiões russos e dois crackers.

Fonte: CanalTech

Read More

Hackers fazem 800 sites de escolas exibirem anúncio pró-Estado Islâmico

O FBI investiga um ataque hacker que fez centenas de sites de distritos escolares por todos os EUA mostrarem mensagens de apoio ao Estado Islâmico. Ninguém foi preso ainda.

Sites de escolas em importantes distritos como Tucson (Arizona), Newtown (Connecticut) e Gloucester County (Virgínia) estão entre os hackeados. Em Bloomfield, Nova Jersey, a mensagem ficou no ar por mais de duas horas.

Segundo a SchoolDesk, empresa que mantém os sites, técnicos descobriram um arquivo que foi plantado no código-fonte de um dos portais. Isto fez cerca de 800 sites serem redirecionados para uma página do YouTube com uma mensagem em árabe e uma foto do ex-ditador iraquiano Saddam Hussein.

“Parece que era um vídeo de recrutamento ou de respaldo ao Estado Islâmico”, admitiu o fundador da SchoolDesk, Rob Freierson, ao site “NJ.com”.

A companhia afirma que aumentou as proteções para evitar novos incidentes.

A Future possui soluções que podem auxiliar você e sua empresa a ficarem seguros. Saiba mais clicando aqui!

Fonte: O Globo

Read More

SMS Pode Hackear Smartphones e Minerar Criptomoedas

Criminosos sempre procuram novas maneiras de roubar as pessoas. Na Austrália, uma dessas ameaças foi identificada no início desta semana. Os criminosos descobriram como usar uma mensagem de texto para sequestrar os recursos de um telefone móvel, a fim de minerar criptomoedas. É um desenvolvimento muito perturbador que pode ter grandes consequências.

Na Austrália, os cibercriminosos visaram atacar os usuários de smartphones. Ao enviar uma mensagem de texto (SMS) alegando que o destinatário recebeu 3 Bitcoins, os usuários devem clicar em um link. Uma vez que o fazem, o seu celular será infectado com o malware da mineração de criptomoedas. Isso resulta em superaquecimento, drenagem da bateria e instabilidade geral do próprio dispositivo móvel – não é uma situação divertida para as vítimas.

Embora seja verdade, este método de mineração de Bitcoin não é muito lucrativo, porém, ainda é dinheiro gratuito para os criminosos. Eles não estão usando seus próprios dispositivos móveis para concluir esse processo, mas sim sequestrando recursos de milhares de vítimas inocentes. É uma estratégia inteligente, já que alguns milhares de dispositivos móveis minerando, ao mesmo tempo, podem resultar em uma renda decente. Especialmente com o preço do Bitcoin aumentando praticamente todos os dias, essa abordagem só se tornará mais popular à medida que o tempo avança.

Há também um propósito secundário para esse ataque. Uma vez que as pessoas se inscrevam para o serviço vinculado na mensagem de texto, essas informações pessoais podem ser usadas para golpes adicionais contra as vítimas. É evidente que a ameaça que minera Bitcoin será a menor das preocupações da maioria das pessoas, embora possa diminuir significativamente a vida útil do dispositivo.

Por enquanto não se tem noticia de nada parecido com isso acontecendo no Brasil. Independente disso, ignorar mensagens de texto contendo links de remetentes desconhecidos é sempre a melhor opção.

Fonte: PortalBitcoin

Read More

Falso aplicativo foi baixado mais de 1 milhão de vezes

Para evitar aplicativos maliciosos no Android, não instale nada que venha de fora da Play Store ou que tenha poucos downloads. Essa recomendação de segurança não funcionou no caso mais recente: um WhatsApp falso chegou a ser baixado mais de 1 milhão de vezes na loja oficial do Google.

O truque era bem feito: o aplicativo no Google Play se chamava “Update WhatsApp Messenger”, tinha a mesma identidade visual do original e era criado pelo desenvolvedor “WhatsApp Inc.”, exatamente o mesmo nome que o Facebook utiliza para distribuir a versão legítima.

Mas como o Google permitiu que outra pessoa adotasse o mesmo nome de desenvolvedor que o original? Na verdade, o atacante incluiu um caractere Unicode que ficava invisível no Google Play; o nome no link era “WhatsApp+Inc%C2%A0.”, e o sistema do Google aparentemente entendeu que isso era diferente de “WhatsApp Inc.”

O aplicativo malicioso exigia poucas permissões (ele só precisava acessar a internet, afinal de contas). Quando aberto, o malware mostrava uma página da web cheia de propagandas e tentava baixar um segundo APK, chamado “whatsapp.apk”, de acordo com a análise de um usuário.

Ele já foi removido pelo Google, mas o falso WhatsApp enganou mais de 1 milhão de pessoas que confiaram na Play Store e nas mais de 6 mil avaliações da loja do Google, que apontavam uma média de 4,2 estrelas — bem próximo das 4,4 estrelas do aplicativo verdadeiro.

Fonte: Tecnoblog

Read More

33% das empresas foram vítimas de um ataque DDoS em 2017

De acordo com o Relatório Global de Riscos de Segurança IT 2017, 50% das empresas alegam que a frequência e complexidade dos ataques DDoS (Distributed Denial of Service) de que são alvo aumentam todos os anos.

Nesse sentido, 33% das empresas foram vítimas de um ataque em 2017, o dobro de 2016, demonstrando a importância do aumento da consciencialização e proteção contra os ataques DDoS, que não aparentam abrandar. Daqueles que foram afetados, 20% são micro empresas, 33% PMEs e 41% empresas de grandes dimensões.

Apesar de os números deste ano demonstrarem que as empresas estão mais susceptíveis a sofrerem um só ataque – em 2016, 82% foi vítima de mais do que um ataque DDoS, em comparação com 76% este ano – as consequências não são menos severas, resultando em graves perturbações nos negócios.

Cerca de 26% das empresas que foram vítimas de um ataque DDoS relataram uma diminuição significativa no desempenho dos seus serviços, e 14% afirmou existirem falhas nas transacções ou processos dos serviços afectados.

Várias empresas afirmaram também que os ataques DDoS estão a ser utilizados para camuflar outro tipo de incidentes. Na primeira metade de 2017, mais de metade dos inquiridos afectados por ataques DDoS (53%) afirmou que estes foram utilizados como camuflagem.

Metade (50%) reportou que os ataques ocultaram infecções de malware; 49% afirmou que escondiam hackings ou invasões na rede e 26% das empresas disseram que os ataques esconderam roubos financeiros.

Fonte: PcGuia

Read More

Hackers estão usando anúncios e cartões pré-pagos para roubar dinheiro

Uma mistura de táticas já conhecidas e tecnologias recentes gerou um dos golpes financeiros em ascensão no Brasil. Com mais de três mil vítimas já confirmadas, a fraude utiliza anúncios da Google para roubo de dados das vítimas, com saques em dinheiro sendo realizados por meio de cartões pré-pagos. O prejuízo já seria de mais de R$ 10 milhões.

Em um novo alerta, ela detalha o funcionamento do golpe, que começa após buscas realizadas no Google, principalmente por sites de banco e tecnologias de segurança. Os criminosos estão usando a plataforma Adwords, que permite a criação de anúncios relacionados às buscas dos usuários.

A partir da procura por termos específicos relacionados à fraude, as vítimas são levadas a sites falsos, que simulam a aparência de instituições financeiras reais, e incentivadas a baixarem arquivos maliciosos, que seriam aplicativos bancários. As pragas estão hospedadas em contas do Dropbox e, uma vez executadas, pedem a inserção de dados como CPF, número de conta e senha para acesso.

Com tais informações em mãos, inicia-se a segunda fase do golpe, com a geração de boletos que são debitados nas contas bancárias das vítimas. Os valores, então, são adicionados como créditos em cartões pré-pagos para saque em caixas eletrônicos, convertendo os valores roubados em dinheiro no bolso dos criminosos.

Todo o processo não pode ser rastreado, devido ao uso de contas falsas para geração de boletos e cartões. Além disso, o tempo exigido para processamento pelos bancos impede o bloqueio da transferência de valores, por mais que o cliente perceba a fraude imediatamente e entre em contato com o banco.

Trata-se de uma evolução de um método que já era conhecido, mas antes, utilizava outros serviços. Aqui, entretanto, os criminosos corriam o risco de serem rastreados, o que não acontece com os boletos, que garantem também mais agilidade na conversão dos valores roubados em dinheiro real.

A melhor tática para evitar se tornar uma vítima é evitar baixar aplicativos de banco que não estejam hospedados nas lojas oficiais. Além disso, sempre desconfie de anúncios ou e-mails que exijam atualizações de dados ou softwares, já que as instituições, normalmente, não realizam comunicações desta maneira.

Além disso, vale a pena ficar de olho nas URLs acessadas, por mais que a aparência das páginas traga aparente legalidade. Hackers não possuem aceso aos domínios originais dos bancos e sempre usarão opções semelhantes, trocando letras ou adicionando mais termos. Por fim, vale a pena manter softwares de proteção e antivírus sempre atualizados e ativos, já que muitos dos golpes baseados em softwares maliciosos podem ser detectados por eles.

Fonte: CanalTech

Read More

Future: marcando presença no Partner Summit da Symantec

Nesta terça-feira (31/10/2017), a Future marcou presença no evento Partner Summit da Symantec, que reuniu a maior ordem de parceiros que oferecem soluções Symantec. No evento foram reconhecidos alguns engenheiros que possuem competência para apresentar, fazer PoC, demonstrar soluções e desenvolver projetos, os Knights da Symantec.

Um dos engenheiros reconhecidos neste ano como Knight Symantec por desempenhar com excelência os projetos foi Rodrigo Augusto Ribeiro de Souza, uma das peças fundamentais da equipe Future.

A Symantec

Líder mundial em segurança cibernética, permite que organizações, governos e indivíduos protejam seus dados mais importantes, onde quer que estejam. Empresas em todo o mundo contam com a Symantec para a defesa cibernética integrada contra ataques sofisticados em endpoints, na infraestrutura e na nuvem. Mais de 50 milhões de pessoas e famílias contam com o Symantec para ajudar a proteger informações pessoais, dispositivos, redes domésticas e identidades em suas casas e em todos os seus dispositivos.

A Future mantém forte parceria com a Symantec, uma das principais fornecedoras de produtos e serviços de segurança, disponibilidade e performance, garantindo que a entrega de nossas soluções sejam sempre as mais avançadas e atuais do mercado.

Confira algumas imagens do evento!

[Best_Wordpress_Gallery id=”12″ gal_title=”Symantec Knights”]

Read More

Bad Rabbit tem “falha” no sequestro de arquivos e explora brecha

Analistas de segurança estão finalizando seus estudos do código da praga digital “Bad Rabbit”, que atacou computadores principalmente na Rússia e na Ucrânia. Especialistas descobriram que a praga explora uma brecha do Windows para se espalhar dentro das redes das empresas e que a praga possui deficiências no código que sequestra os arquivos.

O Bad Rabbit causou problemas para instituições e empresas na Rússia depois que os hackers invadiram sites para injetar janelas falsas de atualização do Adobe Flash Player. Quem caiu no golpe e executou o programa acabou infectando o seu computador – e possivelmente a rede inteira da empresa – com o vírus de resgate.

O vírus, porém, não se espalhou fora dos países alvos e foram registrados apenas casos isolados fora da Ucrânia e, principalmente, da Rússia, que foi o país mais afetado.

Praga tem ligação com o NotPetya e usa brecha EternalRomance

Há indícios de que o vírus foi obra dos mesmos responsáveis pelo ataque do NotPetya, também chamado de ExPetr, que atacou principalmente empresas na Ucrânia em junho. Além do comportamento do vírus, há uma forte semelhança em uma formulação de “hashing” (cálculo que produz um número de tamanho específico a partir de uma informação qualquer).

A ligação entre os dois vírus foi afastada inicialmente, já que o Bad Rabbit não usa o “EternalBlue”, um código atribuído à Agência de Segurança Nacional dos Estados Unidos (NSA) e que foi vazado na web por um grupo anônimo conhecido como Shadow Brokers. Mas especialistas da Cisco descobriram que o vírus é capaz de usar outra técnica vazada pelos Shadow Brokers, a EternalRomance. A falha já foi corrigida pela Microsoft, mas empresas que não atualizaram os seus sistemas permanecem vulneráveis.

O uso da falha EternalRomance contradiz tanto os primeiros relatos sobre o Bad Rabbit — que apontavam o uso da falha EternalBlue — como as análises posteriores, que afirmavam que o vírus não fazia uso de nenhuma brecha.

Recuperação de arquivos sequestrados é possível

Duas deficiências foram identificadas no processo do Bad Rabbit que sequestra os arquivos do computador. Diferente do NotPetya, cuja rotina de criptografia impossibilitava a recuperação dos arquivos e levou o vírus a ser classificado como “wiper” e não um vírus de resgate, as deficiências presentes no Bad Rabbit podem ajudar as vítimas a recuperar os arquivos.

O Bad Rabbit negligencia as chamadas “cópias de sombra” do Windows, onde alguns arquivos ficam armazenados temporariamente. Essa deficiência era comum em vírus de resgates mais antigos, mas quase todos os vírus de resgate mais recentes apagam as cópias de sombra para fechar esse caminho de recuperação.

Com um programa como o Shadow Explorer, há uma chance de que as vítimas consigam recuperar os arquivos sequestrados.

Outro descuido do vírus está em seu gerenciamento de memória. Os especialistas descobriram que a senha que desbloqueia a inicialização do computador fica na memória enquanto o computador não for reiniciado. Isso significa que um computador contaminado pelo Bad Rabbit e que ainda não foi reiniciado pode ser mais facilmente recuperado, especialmente se as duas deficiências forem combinadas. Para quem já reiniciou o computador, porém, essa descoberta não terá utilidade.

Fonte: G1

Read More

Oriente Médio e Norte da África estão formando “irmandade de hackers”

Os hackers do Oriente Médio e do Norte da África vêm formando uma espécie de irmandade, devido a convergências culturais e ideológicas na cena underground do cibercrime. É o que diz o estudo “Digital Souks: A Glimpse to the Middle Eastern and North African Underground”, liderado pela Trend Micro, que revela como agem os “souks” (como são chamados os camelôs e feirantes nos países árabes) no mercado digital clandestino dessas regiões.

Segundo o levantamento, a religião cumpre um papel importante na união das pessoas que possuem um posicionamento semelhante, seja em fóruns de discussão, em lojas virtuais, sites, redes sociais e outras organizações. Há uma recorrente mentalidade de “espírito de compartilhamento” entre esses grupos, algo que transcende as transações ilícitas.

“É ainda um mercado em ascensão. A região não está tão atualizada em termos de dimensão e alcance quando comparada com outras, mas os produtos e serviços disponíveis são comuns e sofisticados”, afirma Ihab Moawad, o vice-presidente da empresa de segurança de dados na nuvem no Mediterrâneo, Oriente Médio e África.

Hacking e malwares como serviços

Duas ofertas características da área denominada MENA (Middle East North Africa — Oriente Médio e Norte da África) são a terceirização de cibercrimes como o hacking e a disseminação de malwares por encomenda. A própria “irmandade” garante a criação, fluxo, distribuição e captação dos valores, negociados via Bitcoin.

De acordo com a pesquisa, em outros mercados, como a América do Norte e a Rússia, fornecedores costumam concentrar suas vendas em “produtos” e não em planos de ciberataques contra grandes grupos. O hacktivismo — que é a invasão de sistemas sob influência de ideias em comum — acontece com mais frequência por demanda, com o objetivo de comprometer redes, divulgar dados confidenciais e aumentar o número de praticantes de ações ilícitas no meio digital. Uma das vítimas foi a agência espacial norte-americana, a NASA.

O MaaS (Malware as a Service — Malware como Serviço) também é popular na região. Os desenvolvedores costumam vender um programa malicioso e uma interface de comando que permite aos bandidos montar suas ofensivas sem nem mesmo ter conhecimento técnico. O preço médio é de US$ 20 para o “produto comum” e entre US$ 30 e US$ 110 para os casos mais complexos. Para quem quiser uma “experiência personalizada” mais, digamos, “premium”, os valores giram entre US$ 150 e US$ 400.

Faturamento alto com “cashout”

O estudo revela que a MENA registra lucro significativo com os serviços de “cashout”, que consiste na conversão de produtos roubados em dinheiro, que normalmente é pago via cartões bancários, Bitcoins e pagamento em dinheiro vivo. O site underground turco Darbe Turk, por exemplo, possui uma seção destinada somente para essa prática. Itens como um PlayStation 4 são comercializados por um preço bem menor do que o oficial e a transação gera entre 2% e 10% para os intermediários.

Essa prática se destaca por ignorar os mecanismos de segurança e os requisitos legais (passaporte, comprovante de residência e identificação pessoal) na região, como os que estão disponíveis para a compra de celulares e cartões SIM descartáveis.

Outra fonte rentável nesse mercado paralelo é a venda de hospedagem regionalizada, que permite configurar o idioma e o horário locais e possui velocidades de conexão mais rápidas. Uma única ligação de IP e 50 GB de espaço no disco rígido, por exemplo, são vendidos a US$ 50. Há planos mais baratos, a partir de US$ 3. Esses valores estão alinhados com outros mercados clandestinos, como o da China.

Fonte: TecMundo

Read More

Receba conteúdos exclusivos