UDPoS: malware de pontos de venda ameaça comércios

Os sistemas de ponto de venda (PoS, do inglês Point of Sale) continuam a ser um alvo tentador para cibercriminosos. Enquanto as corporações e outras grandes organizações podem pagar equipes particulares de segurança de TI para monitorar dados de pagamento, muitas pequenas empresas não podem. Os sistemas PoS geralmente enviam dados de cartão de crédito para computadores simples, que executam versões básicas do Windows ou Linux, aumentando sua atratividade para os criminosos.

O UDPoS é uma família de malware de ponto de venda (PoS) recém-descoberta, elaborada para colher e exfiltrar informações de cartão de crédito de sistemas PoS usando o tunelamento de DNS. Essa nova família utiliza vários truques de ilusão, à medida que tenta disfarçar-se como uma atualização do pacote do serviço LogMeIn, além de fazer conexões de rede para um URL que se mascara como um domínio LogMeIn legítimo.

UDPoS

Testes recentementes de uma empresa  análisa  de forma detalhada o UDPoS. Os testes começaram com o dropper do malware, um arquivo auto-extraível de 7-zip chamado update.exe. O arquivo contém um serviço de malware e payload. Quando o dropper é executado, o payload do malware, logmeinumon.exe, é extraído para o disco. O serviço LogmeinServicePack_5.115.22.001.exe é então executado pelo recurso RunProgram do 7-zip. A escolha do nome do LogMeIn é provavelmente uma tentativa dos cibercriminosos de camuflar o malware como software legítimo de protocolo de desktop remoto (RDP, do inglês remote desktop protocol).

O dropper se auto-exclui após a execução, deixando o serviço de malware livre para criar um mecanismo de persistência no host. Os locais do sistema usados pelo UDPoS para armazenar os componentes maliciosos de persistência dependem dos direitos do usuário executando o malware. Uma vez que a persistência foi estabelecida, o serviço de malware renuncia ao controle do payload.

O payload do UDPoS carrega-se na memória e, em seguida, executa uma verificação das soluções antivírus existentes (AV). Esta verificação contém código de buggy que identifica com sucesso apenas uma das quatro bibliotecas de AV. O malware então cria um arquivo ID, hdwid.dat, para armazenar dados roubados. O UDPoS então lança cinco segmentos que fazem o trabalho pesado do malware:

Segmento 1 – reúne informações do sistema
Segmento 2 – inicializa a comunicação de comando e controle (C2) e obtém o endereço IP externo da vítima
Segmento 3 – sistematicamente “pinga” com o servidor C2
Segmento 4 – raspa a memória dos processos em execução para extrair as faixas 1 e 2 dos dados do cartão de crédito
Segmento 5 – envia os dados exfiltrados para o servidor C2 via tunelamento de DNS

Por que UDPoS é importante e por que devo me preocupar?

Qualquer pessoa que aceite pagamentos com cartão de crédito através de um sistema PoS deve se preocupar em manter os dados de seus clientes seguros. UDPoS rouba os dados das faixas 1 e 2 do cartão de crédito. Os dados da faixa 1 incluem informações do cliente, número do cartão e código CVV2 de três dígitos. Os dados da faixa 2 contêm informações da faixa magnética próprias para criar clones físicos de cartões comprometidos.

A perda de dados do cartão de crédito dos clientes mostrou-se excepcionalmente prejudicial para a reputação e as finanças de grandes varejistas. É improvável que pequenas empresas possam sobreviver aos custos do roubo de dados do cartão de crédito de seus clientes via UDPoS.

Embora a exfiltração baseada no tunelamento DNS no malware PoS não seja nada novo, deve-se lembrar que, além de executar soluções antivírus e EDR, as organizações devem colocar mais ênfase na análise do tráfego de DNS por características duvidosas ou atípicas.

Fonte: Computer World

Read More

Ataques DDoS crescem 14% no 4T de 2017

Pouco mais de um ano depois do devastador ataque DDoS da botnet Mirai, que usando uma rede zumbi de dispositivos de Internet das Coisas (incluindo câmeras de segurança) derrubou grandes serviços da internet como Twitter, Netflix e CNN, os bancos russos e toda a conexão IP da Libéria, o estado da segurança da internet global continua a exigir cuidado.

Dados do estudo sobre o quarto trimestre de 2017, mostram que as botnets estão bem vivas e cada vez mais espertas e difíceis de combater. Em linhas gerais, a companhia confirmou o aumento do número de ataques globais de DDoS (negação de serviço) em 14% no último trimestre de 2017, comparado com o mesmo período de 2016.

Além disso, identificou que a temida botnet Mirai não sumiu. No final de novembro, uma variação da botnet foi responsável por uma tentativa de ataque a quase 1 milhão de endereços únicos de IP.

Segundo estudo, 2018 promete sofisticação e mais complexidade nos ataques de redes de dispositivos zumbis, movendo-se para o terreno dos dispositivos móveis, a exemplo da botnet WireX, descoberta e desmantelada em agosto de 2017.

A botnet era formada por smartphones Android comprometidos por cerca de 300 diferentes apps infectadas, descobertas na Google Play Store. “O incidente WireX deve ser visto como um precursor do nascimento de botnets mobile-based e como uma mudança dos toolkits dos atacantes, na medida em que eles se adaptam e mudam para encontrar novos vetores de ataque”, diz o relatório.

Roubo de identidade

Uma das descobertas importantes sobre novos ciberataques aconteceu quase por acaso, por conta do uso de uma nova ferramenta, a Bot Manager, que utiliza múltiplas heurísticas para identificar potenciais bots em tempo real e fazer análise comportamental de tráfego de bots em geral. Há milhares de bots “do bem”circulando pela internet, como os crawlers de sites de busca, mas, com a ferramenta, ao analisar mais de 17 bilhões de logins em sites de seus clientes a Akamai descobriu que 43% desse logins eram ataques maliciosos de credential stuffing, executados por bots “do mal’, digamos assim.

Um ataque de credencial stuffing (preenchimento de credenciais) consiste de tentativas repetitivas de fazer login em diferentes sites, com credenciais (email e senha, por exemplo) roubadas, para tentar entrar com alguma delas. Esses ataques, nesse caso, foram empreendidos por botnets e esse dado, segundo a companhia, mostra uma novidade no comportamento das botnets que precisa ser monitorada. Os dados da Akamai mostram que os ataques de abuso de credenciais afetaram especialmente sites de varejo.

Segundo a companhia, as tentativas de login fraudulento por botnets foram mais intensas contra os sites de hospitalidade (hoteis, companhias aéreas, agências de viagem etc.). Do total de 1,2 bilhão de tentativas de login feitas nesses sites em novembro de 2017, 82% (ou 982 milhões) foram maliciosas. Ou seja, quase o dobro do percentual de 43% dos ataques contra todas as verticais analisadas. A segunda área mais atacada foi a de high tech, com 57% dos logins maliciosos, seguida do varejo, com 36% dos logins focados em abuso de credenciais roubadas.

Fonte: Computer World

Read More

Alemanha admite que governo foi alvo de ataque hacker

Segundo imprensa alemã, invasão foi perpetrada em dezembro por um grupo de hackers russos. Berlim confirma que ciberataque atingiu redes de agências governamentais, mas não diz quando ou quem foi o responsável.

A Alemanha confirmou nesta quarta-feira (28/02) que um grupo de hackers conseguiu violar a rede segura de computadores do governo num ciberataque isolado, que pôde ser controlado. A imprensa alemã especula que a invasão foi realizada por um coletivo russo de hackers.

O Ministério do Interior alemão afirmou que as agências governamentais afetadas foram informadas sobre o ataque e tomaram as medidas necessárias para proteger os dados. Segundo o órgão, o incidente não atingiu qualquer instituição fora do governo.

“O ataque foi isolado e foi controlado pela administração federal”, declarou porta-voz em comunicado, acrescentando que as autoridades alemãs estão tratando o caso “com alta prioridade” e investigando-o “com todos os recursos necessários”.

O porta-voz disse ainda que o ciberataque afetou “redes e tecnologias de informação do governo”, mas se recusou a dar mais detalhes, uma vez que a investigação ainda está em curso.

Dimroth não disse quando o ataque ocorreu, mas a imprensa alemã afirma que foi em dezembro do ano passado. Veículos relatam ainda que os hackers conseguiram roubar dados dos ministérios alemães do Exterior e da Defesa.

Segundo a agência de notícias Reuters, fontes de segurança alemãs disseram que as autoridades tinham conhecimento sobre o ataque há algum tempo. Essas mesmas fontes garantiram que o Ministério da Defesa e as Forças Armadas alemãs não foram afetadas.

O porta-voz também não comentou os relatos de que a invasão foi perpetrada pelo grupo APT28, suspeito de ter vínculos com serviços secretos russos. O coletivo chegou a invadir a rede do Parlamento alemão em 2015, bem como a campanha eleitoral do atual presidente da França, Emmanuel Macron, em 2017.

Alerta contra ciberataques

A confirmação do ataque contra o governo alemão nesta quarta-feira ocorre após repetidas advertências de agências de inteligência alemãs sobre uma possível interferência da Rússia nas eleições federais da Alemanha no ano passado.

Segundo o serviço alemão de inteligência doméstica, tais ataques durante o pleito não ocorreram, mas o risco de uma interferência permanece até que o novo governo seja formado.

A política alemã segue indefinida desde as eleições em setembro. O partido da chanceler federal alemã, Angela Merkel, tenta oficializar um acordo de coalizão com o Partido Social-Democrata (SPD), a fim de formar um governo de maioria.

O pacto ainda depende do aval dos cerca de 460 mil membros do SPD, que votam pelo correio se aprovam ou não a reedição da chamada “grande coalizão” com os conservadores. Uma rejeição poderia forçar os alemães a voltarem às urnas – algo que nunca aconteceu.

A Future possui a solução ideal para manter a sua empresa sempre segura. Saiba mais cobre as nossas soluções e serviços clicando aqui.

Fonte: DW

Read More

Russos promoveram ataque hacker na Olimpíada de Inverno

Hackers russos foram os responsáveis pelo ciberataque que causou problemas na abertura da Olimpíada de Inverno deste ano, de acordo com o jornal americano The Washington Post.  Mais de 300 computadores foram usados pelos hackers, que causaram instabilidade de internet e problemas na geração de entradas para a cerimônia.

A reportagem do jornal cita fontes do serviço de inteligência dos Estados Unidos. Para camuflagem, os hackers usaram endereços IP da Coreia do Norte. O país tem histórico de atritos com a Coreia do Sul, bem como com os Estados Unidos. O ataque virtual seria uma retaliação pela exclusão de atletas russos por doping. As competições da Olimpíada de Inverno não foram afetadas pelo ciberataque.

A Future possui as melhores soluções e serviços para deixar sua empresa sempre segura. Saiba mais clicando aqui.

Fonte: Exame

Read More

Organização hacker norte-coreana teria roubado dados de instituições japonesas

No ano passado, uma organização hacker da Coreia do Norte teria feito um ataque cibernético a uma instituição japonesa. Segundo relatório anunciado hoje pela empresa americana FireEye, a organização conhecida como APT37 teria usado um malware (programa malicioso usado para roubar dados) e atacado o servidor de uma instituição japonesa ligada às Nações Unidas. O objetivo do ataque era coletar informações sobre os planos da ONU de sanções econômicas contra a Coreia do Norte. Além desse crime, o grupo teria realizado vários outros ataques ao redor do mundo.

A FireEye acredita que empresas de logísticas do Vietnã, empresas de telecomunicações do Oriente Médio, entre outras, também teriam sido alvo dos ataques cibernéticos. O relatório afirma ainda que a organização atua desde 2012, quando efetuava ataques a servidores do governo e exército sul-coreanos. Desde o ano passado, a APT37 tem expandido os ataques cibernéticos a outros países, dentre os quais o Japão.

A Future possui as melhores soluções e serviços para manter sua empresa segura. Saiba mais clicando aqui.

Fonte; IPCDigital

Read More

Hospital revela que sistema foi invadido para minerar criptomoeda

O Hospital Geral do Condado de Decatur, no estado norte-americano do Tennessee, informou que um de seus servidores responsável por abrigar registros médicos foi comprometido por hackers, que instalaram na máquina um software para mineração de criptomoeda. O sistema abrigava dados de 22 mil pacientes. O incidente ocorreu em novembro, segundo o hospital.

A mineração de criptomoedas é uma atividade que faz uso intenso do hardware do computador. O objetivo é calcular uma fórmula repetidas vezes para encontrar um “número mágico” capaz de fechar um “bloco”. Um bloco fechado é incluído na rede da criptomoeda para confirmar as transações feitas pelos usuários e recompensar o minerador com moedas virtuais.

Como a mineração normalmente gera custos elevados de aquisição de hardware e consumo elétrico, a invasão de sistemas repassa esse custo para as vítimas dos hackers, que ficam só com lucro da atividade.

Como o interesse dos hackers estava no uso do hardware da máquina para a mineração de criptomoeda, O hospital disse não ter qualquer evidência de que os hackers tenham acessado os registros médicos dos pacientes. O servidor armazenava nomes, identificadores de segurança social (algo semelhante um “CPF” norte-americano), endereços, datas de nascimento e informações sobre as doenças e o tratamento de cada paciente.

Apesar de não crer na possibilidade de acesso não autorizado a esses dados, o hospital afirmou que fornecerá monitoramento de crédito gratuito para os pacientes.

Não foi informado o nome da criptomoeda minerada, mas moedas mais populares, como o Bitcoin não podem mais ser mineradas de forma lucrativa com hardware comum. Invasores normalmente optam por minerar criptomoedas “alternativas”, especialmente a Monero.

A Future possui as melhores soluções e serviços para garantir a segurança da sua empresa. Saiba mais clicando aqui.

Fonte: G1

Read More

Como blindar a sua empresa de ciberataques?

Relatório divulgado por empresa de segurança apresentou dados sobre crimes digitais no Brasil e no mundo. Assim como vinha ocorrendo nos anos anteriores, o país está próximo do topo do ranking. Tivemos mais 60 milhões de brasileiros atacados, o que corresponde a 60% da nossa população conectada.

Para o coordenador de MBA em Marketing Digital, as duas grandes motivações para que esses crimes aconteçam são o desejo de benefício financeiro ou o de manipular informações publicadas em meios digitais. Segundo ele, os tipos mais comuns desses ataques são: a violação de dados, spywares – que são programas instalados para que os criminosos acessem informações pessoais nas máquinas invadidas, além das famosas técnicas de engenharia social.

“Para se proteger, além de mudar comportamentos de risco, vale usar senhas fortes e mudá-las frequentemente, manter o antivírus atualizado, além de nunca abrir mensagens de desconhecidos ou instalar programas sem que se conheça o fabricante”, sugere.

WhatsApp

O professor da FGV alerta que a ferramenta tornou-se uma das preferidas pelos hackers para aplicar golpes cibernéticos no Brasil. Os cibercriminosos estão aprimorando suas estratégias por meio de engenharia social. Segundo ele, os hackers estão investindo contra indivíduos por meio de uma rápida e maciça disseminação de links maliciosos em vez de produzir malwares, que são mais complexos de ser criados e têm menor potencial de viralização.

“Tenha em mente que empresas não oferecem cupons de desconto dessa forma (não importa o valor) e nunca pediriam que você faça download de algo só para isso. Caso a oferta pareça bem real, faça uma busca rápida na internet, já que o fato seria obviamente bem noticiado e divulgado. Caso tenha clicado no link, ele lhe direcionará para uma página muito parecida com o site que você conhece. Compare com o original e não registre nada nele”, explica o especialista.

Inteligência artificial

Para ajudar no processo de combate ao crime no espaço virtual, as empresas têm usado práticas de inteligência artificial. O uso desse recurso para prevenção de fraudes não é exatamente um conceito novo, de acordo com o professor da FGV, mas tem ganhado bastante em sofisticação e precisão.

“Ao rastrear as características de uso do cartão de crédito e do acesso aos dispositivos eletrônicos, os especialistas geram dados de maneira que os computadores possam aprender e prever a maneira através da qual espera-se que um determinado usuário se comporte. Então, esses algoritmos passam a ajudar a detectar padrões fraudulentos em transações e evitar fraudes de cartões”, observa o professor.Por fim, ele relata que, se por um lado vemos uma grande discussão sobre todo o estrago que a inteligência artificial pode causar no mercado de trabalho, por outro, muito em breve, temos nela um forte aliado em nossa segurança.
 A Future possui as melhores soluções e serviços para garantir a segurança da sua empresa. Saiba mais clicando aqui.
Read More

Hackers invadem site da Câmara de Vereadores e excluem arquivos e programas

A Câmara de Vereadores de Apucarana foi alvo de uma ataque de hackers. O assessor jurídico Petrônio Cardoso confirmou que houve a consumação da ação cibernética criminosa.

Segundo Petrônio, houve exclusão de arquivos e programas de controle de estoque, atos de pessoal, licitação, controle da frota, contabilidade, tesouraria e procedimentos legislativos, que não puderam ser recuperados.

O assessor jurídico acrescentou que servidores da Câmara estão empenhados no reabastecimento dos sistemas e gradativamente os dados poderão ser acessados através do Portal da Transparência do Legislativo Municipal.

Um boletim de ocorrência sobre a situação foi registrado por Petrônio Cardoso na 17ª Subdivisão Policial (SDP) para apuração de responsabilidade criminal pelo ataque cibernético.

Tamarana
A Câmara de Vereadores de Tamarana (na Região Metropolitana de Londrina) teve seu sistema sequestrado em ataque de hackers em maio do ano passado. Os ‘piratas virtuais’ exigiram resgate para desbloquear o sistema.

A Future possui as melhores soluções e serviços para garantir a segurança da sua empresa. Saiba mais clicando aqui.

Fonte: TNOnline

Read More

Dos piores passwords ao malware em apps: as ameaças de segurança mais recentes

A utilização da internet há muito deixou de ser uma experiência exclusivamente “do computador” e passou a incluir o eleito companheiro de todos os momentos: os smartphones.  Esquemas de phishing, ransomware, ciberespionagem e ciberataques, bullying online e divulgação de dados pessoais foram alguns dos aspectos que alarmaram o mundo digital no ano de 2017. Sem esquecer as preocupações associadas às criptomoedas, com a Ernst & Young a atribuir aos hackers o roubo de 1,5 milhões por mês desde 2015.

O último mês do ano passado trouxe números de balanço inquietantes. Na tradicional lista das passwords mais recorrentes entre as encontradas durante os ataques informáticos dos 12 meses anteriores, continuam a constar escolhas pouco inteligentes como ‘password’ e sequências numéricas como ‘123456’.

Já este ano um outro estudo acrescentava à escolha de más passwords para impedir o acesso a informações pessoais o fato de grande parte dos utilizadores não saber guardá-las da melhor forma. Uns dias a seguir surgia o resultado de outra análise que revelava que Millennials ligam pouco a passwords, mas estão fazendo login com mais segurança, por estarem mais familiarizados com a autenticação biométrica, por exemplo.

E há outras ameaças que vão continuar ao longo deste ano. Em diferentes dimensões e cenários. À medida que o número de dispositivos móveis vai crescendo em todo o mundo, vai aumentando também o grau de atratividade dos menos bem intencionados pelo universo mobile, ou não fossem os telefones e tablets um elo de ligação entre a esfera pessoal e profissional, entre o privado e a empresa.

Um dos focos de infeção mais recorrentes passaram a ser as aplicações e até as lojas oficiais sofrem com o flagelo, quanto mais as não oficiais. Há poucos dias a Google anunciava ter retirado 700 mil aplicações da Play Store ao longo de 2017, por motivos de segurança. O número representou um aumento de 70% face aos valores registrados em 2016.

Entre estas estariam perto de 60 aplicações Android destinadas aos mais novos que continham uma campanha de malware que mostrava publicidade para adultos.

Em 2018, além dos smartphones, a crescente migração das empresas para a cloud, a disseminação da Internet das Coisas são igualmente áreas apetecíveis para “esquemas” e criminosos cibernéticos.

Para quem quiser acompanhar a situação, há vários estudos e indicadores que mostram a evolução do malware e dos ataques informáticos, nomeadamente, o mapa em tempo real.

A Future possui as melhores soluções e serviços para garantir a segurança da sua empresa. Saiba mais clicando aqui.

Fonte: TekSapo

Read More

Sites de secretarias da Prefeitura Municipal de Teresina são vítimas de invasão hacker

Os sites de quatro secretarias vinculadas à Prefeitura Municipal de Teresina foram invadidos por hackers na noite deste sábado (03). O grupo conseguiu entrar no sistema que hospeda os portais de notícia das Semec, Semdec, Strans e Sema e substituíram a página inicial das Secretarias por uma imagem contendo um link de direcionamento para uma propaganda do próprio grupo.

De acordo com Eduardo Aguiar, presidente Empresa Teresinense de Processamento de Dados (Prodater), nenhum sistema importante ou contendo informações relevantes da PMT foi atingido pelo ataque. Os sites invadidos estavam hospedados em um sistema antigo e, por isso, mais suscetível à ação de hackers.

“A Prodater já estava fazendo a migração dos hosts dos portais de notícias da Prefeitura para tecnologias mais novas e seguras e depois desse ocorrido, vamos apenas acelerar esse processo para evitar que isso aconteça novamente”, explica Eduardo.

A invasão foi detectada ainda na noite de sábado (03), e até o final da tarde de domingo (04), somente os sites da Strans e da Semec já haviam voltado ao ar. Os portais da Semdec e da Sema seguem como “endereços não encontrados”.

A Future possui as melhores soluções e serviços para manter sua empresa sempre segura. Saiba mais clicando aqui. 

Fonte: PortalODia

Read More

Receba conteúdos exclusivos