Informações, Novidades e Empregos em Tecnologia e Concursos Públicos em TI

NOVIDADES E EMPREGOS

Megaciberataque derruba sistemas de comunicação ao redor do mundo

Uma onda de ataques de ransomware atingiu hoje empresas e hospitais do mundo todo, principalmente da Europa. Dentre as principais instituições vitimadas estão 16 hospitais de atendimento público do Reino Unido, e as empresas de telefonia móvel Telefónica, da Espanha, e Portugal Telecom.

De acordo com o Guardian, os sistemas de TI de hospitais do National Health Service (NHS, serviço nacional de saúde, espécie de SUS da região) passaram a mostrar mensagens exigindo US$ 300 em bitcoin para devolução de seus dados. O valor, em tese, subiria com o tempo. O ataque parece ter acontecido simultaneamente em todos os hospitais afetados.

Por conta do ataque, pacientes precisaram ser transferidos para outras instituições, e diversas consultas, exames e operações precisaram ser cancelados. Os funcionários foram orientados a desligar todos os computadores e, em alguns casos, desconectar todos os cabos de rede, e aguardar futuras instruções. Todas as atividades não-urgentes foram adiadas. O NHS emitiu um comunicado sobre a situação, que pode ser lido abaixo:

Ver imagem no Twitter

statement from @NHSDigital on the . says 16 NHS organisations report they’ve been affected

Segundo dados preeliminares da investigação, o malware responsável pelo ataque é da variedade Wanna Decryptor. O NHS ainda não sabe dizer se os dados médicos dos pacientes foi comprometido, e disse que compartilharia mais informações sobre o caso conforme as tivesse.

Telecomunicações

A empresa espanhola de telecomunicações Telefónica (que opera no Brasil como Telefônica Vivo) também foi afetada pelo ataque. Em nota enviada pela empresa ao Olhar Digital, a empresa informou que “na manhã de hoje, foi detectado um incidente de segurança cibernética [na Telefónica Espanha] que afetou alguns computadores de colaboradores que estão na rede corporativa da empresa”. A empresa então ativou o protocolo de segurança para fazer os sistemas voltarem a funcionar.

No mesmo comunicado, a empresa informou que “a Telefônica Brasil não foi impactada pelo incidente de segurança mas, mesmo assim, está tomando medidas preventivas para garantir a normalidade de sua operação”. No entanto, funcionários da empresa relataram ao Olhar Digital que não estão conseguindo trabalhar por conta do ocorrido.

O jornal português Observador também relatou que a Portugal Telecom, uma das principais operadoras do país, foi vitimada pelo ataque. Os funcionários da empresa estão sem trabalhar, mas a empresa diz que os seus clientes não foram afetados pelo incidente.

Na Espanha, o ataque também afetou a empresa de energia Gas Natural e Iberdrola. O ataque colocou outras empresas de telecomunicações e bancos da Europa em estado de alerta. Segundo a BBC, o ataque pode estar ligado a um vazamento de falhas de segurança conhecidas (mas não divulgadas) pela NSA, que ocorreu em agosto do ano passado.

O banco espanhol Santander e a empresa de consultoria KPMG também foram vitimados pelo ataque, de acordo com o El País.

O malware

A Avast informou em comunicado à imprensa que o malware usado nos ataques é o WannaCrypt0r 2.0. Segundo o líder do laboratório de ameaças da empresa, Jakub Kroustek, “observamos um pico maciço de ataques do WannaCrypt0r 2.0, com mais de 36 mil detecções até agora”. Segundo ele, a maior parte dos ataques está direcionado a Rússia, Ucrânia e Taiwan. A infecção pelo malware pode acontecer quando o usuário abre um anexo de e-mail ou acessa um site que ativa o ataque por meio de um link malicioso.

Segundo a Avast, o ataque de hoje afetou 85% dos computadores da Telefónica na Espanha. Por lá, os funcionários teriam sido orientados a desligar seus computadores e voltar para casa. Embora o malware possa ser removido dos computadores, caso ele tenha afetado os dados dos funcionários e a empresa não tenha backup, o problema será ainda mais sério.

 

No Brasil

Pelo menos dez máquinas de São José do Rio Preto foram afetadas durante a tarde e, para evitar mais problemas, a orientação geral foi a de que os dispositivos fossem desligados. Segundo o site Conjur, a empresa responsável pelo sistema eletrônico do Tribunal, e-Saj, recebeu a orientação de desconectar a ferramenta e interromper seus serviços por precaução.

Reprodução

O TJ afirma que, por enquanto, não há nenhum registro de dispositivos atacados nos órgãos, que suspenderam os prazos processuais. “O sistema interno de consulta processual foi desligado por precaução, para garantir a segurança das informações”, afirma a assessoria de imprensa.

Sequestro

O ransomware, apelidado de “WannaCrypt0r” e “WannaCry”, tranca os dispositivos e cobra do usuário uma quantia equivalente a US$ 300 em bitcoins, moeda virtual que não pode ser rastreada.  O ataque é possível devido a uma falha reportada pela Microsoft em março deste ano, quando a empresa recomendou que os usuários atualizassem seus sistemas operacionais.

Ainda não há previsão para os sistemas e páginas dos órgãos de São Paulo voltarem a funcionar.

Os Sistemas Operacionais Afetados

Windows Vista SP2
Windows Server 2008
Windows Server 2008 R2
Windows 7
Windows 8.1
Windows Server 2012
Windows Server 2012 R2
Windows 10
Windows Server 2016

Fonte:

https://olhardigital.uol.com.br/fique_seguro/noticia/onda-de-ataques-virtuais-atinge-hospitais-e-empresas-do-mundo-todo/68240

http://www1.folha.uol.com.br/mundo/2017/05/1883408-mega-ciberataque-derruba-sistemas-de-comunicacao-ao-redor-do-mundo.shtml?cmpid=facefolha

http://www.techtudo.com.br/noticias/noticia/2016/06/o-que-e-ransomware.htmlhttps://www.rnp.br/sites/default/files/vulnerabilidade_servico_smbv1_da_microsoft.pdfhttps://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-0147https://technet.microsoft.com/en-us/library/security/ms17-010.aspxhttps://www.virustotal.com/en/file/a93ee7ea13238bd038bcbec635f39619db566145498fe6e0ea60e6e76d614bd3/analysis/https://www.hybrid-analysis.com/sample/ed01ebfbc9eb5bbea545af4d01bf5f1071661840480439c6e5babe8e080e41aa?environmentId=100https://www.theguardian.com/society/2017/may/12/hospitals-across-england-hit-by-large-scale-cyber-attack

https://olhardigital.uol.com.br/fique_seguro/noticia/sites-e-sistemas-do-tribunal-de-justica-e-ministerio-publico-de-sp-saem-do-ar/68249

Anúncios

Vulnerabilidade no Google Chrome e Firefox expõe a um tipo de Phishing muito difícil de ser detectado

Um pesquisador chinês da infosec descobriu, recentemente, um novo ataque do tipo “phishing” sendo um dos mais difíceis de detectar. Ele pode ser usado para enganar até mesmo os usuários mais cuidadosos na Internet. Ele alertou que os hackers podem usar uma vulnerabilidade conhecida nos navegadores Chrome e Firefox para exibir seus falsos nomes de domínio como sites de serviços legítimos, como Apple, Google ou Amazon para roubar credenciais de login ou financeiras e outras informações confidenciais de usuários.

PHISHING

Phishing é uma técnica que cibercriminosos usam para enganar você a revelar informações pessoais, como senhas ou cartão de crédito, CPF e número de contas bancárias. Eles fazem isso enviando e-mails com links maliciosos ou direcionando você a websites falsos. Mensagens de Phishing parecem ser enviados por organizações legítimas como como Apple, Google, Amazon, uma agência do governo ou seu banco; entretanto, elas são falsas. Em 2014, estimou-se que o seu impacto econômico mundial foi de 5 mil milhões de dólares.

Exemplo Phishing

Através de e-mails, por exemplo, essas mensagens podem vir disfarçadas por atualizações, validação ou confirmação de informações da sua conta, sempre dizendo que houve algum problema. Caso clique nos links, você pode ser redirecionado a um site falso e induzido a conceder informações sobre a sua conta, que podem resultar em roubos de identidade. Assim, essa técnica está inserida no conjunto de ações adotadas em Engenharia Social – cujo o objetivo é enganar um usuário, e explorar vulnerabilidades na segurança dos softwares e sistemas usados.

Confesso, antes de saber isso, sempre soube que a “melhor defesa” contra esses ataques de phishing é SEMPRE verificar a barra de endereços após a página ser carregada e confirmar se ela estar sendo trafegada por uma conexão HTTPS válida, no mínimo. Contudo, hoje (por enquanto) isso não é mais suficiente!

Verifique AQUI, se estiver usando o Chrome ou Firefox, e tire a prova :/

* Se o seu navegador estiver exibindo “apple.com” na barra de endereços protegida com SSL; e o conteúdo da página estiver vindo de outro servidor (não se preocupe, é apenas um servidor de amostra mantido para demonstrar a falha), seu navegador está vulnerável ao ataque “ataques de homógrafos“.

PHISHING DE DOMÍNIOS COM CARACTERES ESPECIAIS (IDNS)

Esse tipo de ataque é conhecido desde 2001, mas os navegadores lutam para evitar todas as formas para usá-lo. É um tipo de ataque spoofing onde um endereço de site parece legítimo, mas não é… Em resumo, um caractere ou conjunto de caracteres são substituídos, intencionalmente, por caracteres especiais do tipo Unicode.

Muitos caracteres Unicode, que representam alfabetos como o grego, cirílico e armênio em nomes de domínio internacionalizados, parecem o mesmo que letras latinas para o olho casual, mas são tratados de forma diferente por computadores com o endereço web completamente diferente. Essa representação é conhecida como Punycode.

translate

Do ponto de vista da segurança, domínios IDNs podem ser problemáticos porque muitos caracteres Unicode são difíceis de distinguir dos caracteres ASCII comuns. Por isso, no exemplo anterior, é possível registrar domínios como “xn--pple-43d.com”, que é equivalente a “аpple.com”. Pode não ser óbvio à primeira vista, mas “аpple.com” usa o cirílico “а” (U + 0430) ao invés do ASCII “a” (U + 0041). Isso é conhecido como “ataques de homógrafos”.

Os navegadores modernos possuem mecanismos para limitar os “ataques de homógrafos” de IDNs. Contudo, o mecanismo de proteção de homógrafos do Chrome (e do Firefox), infelizmente, falham se todos os caracteres forem substituídos por um caractere semelhante de uma única língua estrangeira. O domínio “аррӏе.com”, registrado como “xn--80ak6aa92e.com”, ignora o filtro usando apenas caracteres cirílicos.

Você pôde verificar isso na prova de conceito usando o Chrome ou o Firefox. Então, torna-se (quase) impossível identificar o site como fraudulento sem inspecionar cuidadosamente o URL do site ou o certificado SSL.

VULNERABILIDADE NO GOOGLE CHROME E FIREFOX

Este bug foi comunicado, pelo pesquisador chinês, ao Chrome e Firefox no dia 20 de janeiro de 2017 e foi corrigido no tronco do Chrome 59 (atualmente na versão Canary) em 24 de março. A equipe do Chrome decidiu incluir a correção no Chrome 58, que deve estar disponível por volta de 25 de abril, próximo. O problema ainda não foi resolvido no Firefox!

Phishing-Unicode-Domains

Enquanto isso, milhões de usuários da Internet estão em risco deste sofisticado ataque de phishing, (quase) impossível de detectar.

Correções (somente) no Firefox

Os usuários do Firefox podem diminuir sua exposição a esse bug indo nas configurações do navegador.

1. Digite about:config na barra de endereços e pressione ENTER.
2. Digite Punycode na barra de pesquisa.
3. As configurações do navegador mostrarão o parâmetro intitulado: network.IDN_show_punycode, clique duas vezes ou clique com o botão direito do mouse e selecione para alterar o valor de false para true;

Isto forçará o Firefox a sempre exibir domínios IDN em seu formulário Punycode, tornando possível identificar domínios maliciosos:

a502b06561524ec740ec6e8cb11fbd931f6fb219f42a0be6de275f97d44a514a

Infelizmente, não há configuração semelhante disponível no Chrome para desativar manualmente as conversões de URL Punycode. Assim, os usuários do Chrome têm que esperar pelas próximas semanas para receber o patch de segurança na versão Stable 58 (previso 25 de abril de 2017). Ou digitar a URL manualmente para evitar esse problema 😉

Fonte: https://www.linuxdescomplicado.com.br/2017/04/vulnerabilidade-no-google-chrome-e-firefox-expoe-a-um-tipo-de-phishing-muito-dificil-de-ser-detectado.html


Servidores da Amazon caem e afetam a internet no mundo inteiro

Se você passou algum tempo na internet durante esta terça-feira de Carnaval, talvez tenha reparado que alguns sites parecem estar de ressaca com a folia e não funcionam direito. O fato é que a instabilidade da internet nada tem a ver com a bebedeira dos profissionais de TI, e tudo com a Amazon e seu Web Services, uma plataforma gigantesca de computação em nuvem e serviços web, que caiu e levou uma boa parte da internet junto.

A Amazon reportou altas taxas de erro em uma das regiões dos serviços web S3, o que fez com que ferramentas como Trello, Slack, Quora, Wix e tantos outros que confiam no serviço da companhia ficassem indisponíveis. De acordo com a empresa, o servidor afetado foi o US-East-1, mas a instabilidade acaba reverberando por toda a plataforma.

O impacto da falha foi tão grave que a ferramenta que a Amazon utiliza para informar se seus servidores apresentam erro pararam de funcionar temporariamente. Mesmo com o caos causado na internet mundial, a dashboard ainda apresentava normalidade em todos os processos. Ao menos isso foi corrigido, e agora a página apresenta com precisão o quão instável ficou o serviço.

A Amazon passou a informar pelo Twitter sobre a situação da correção dos problemas. Casos tão grandes como esse raramente demoram mais do que poucas horas para ter uma solução, então é de se esperar que tudo seja resolvido em breve.


Conheça o Sci-Hub: o Pirate Bay dos artigos acadêmicos

A cientista da computação cazaquistanesa Alexandra Elbakyan pode ser considerada uma Robin Hood dos tempos modernos: criou o Sci-Hub, uma plataforma digital que dá acesso livre a quase 50 milhões de artigos científicos

Diferente do que se comumente atribui, a história de Robin Hood não é a de roubar dos ricos para dar aos pobres. Na verdade, o herói mítico roubava do governo para dar de volta àqueles que pagavam impostos abusivos. Ou seja, combatia arbitrariedades do Estado, da mesma forma, o Sci-Hub combate a arbitrariedade da escassez artificial criada pelo Estado através da propriedade intelectual, fornecendo gratuitamente artigos acadêmicos para todos.

As razões da criação da plataforma estão descritas na página, “um artigo de investigação é uma publicação especial escrita por cientistas para ser lida por outros cientistas. Os artigos são fontes primárias necessárias para a pesquisa – por exemplo, contém informação detalhada sobre novos resultados e experiências. Neste momento, a mínima distribuição de artigos de investigação, bem como de outras fontes científicas ou educativas, está artificialmente restringida por leis de direitos de autor”.

A filosofia é exatamente essa: dar acesso livre a todos os artigos científicos publicados – até agora, e também no futuro. Esse propósito está, aliás, estampado na página de abertura da plataforma (http://sci-hub.cc), que clama ser a primeira a prosseguir, e a concretizar, este objetivo. Com quase 50 milhões de artigos no seu portfólio, deve estar, aliás, muito perto de conseguir disponibilizar tudo quanto já se publicou no universo das revistas científicas.

Pirateando

O site funciona em três etapas. Primeiro, quem busca algum artigo insere o link ou o código DOI da obra a qual deseja ter acesso. Depois, a plataforma tenta baixar o artigo solicitado buscando por uma cópia no banco de dados LibGen, um banco de conteúdo pirata, que hospeda mais de cem milhões de livros (provavelmente aquele PDF que você nunca encontrou no Google está lá), e que abriu suas portas para trabalhos acadêmicos em 2012 e agora contém mais de 48 milhões de artigos científicos.

No entanto, a terceira etapa é a parte engenhosa do sistema: se LibGen ainda não tiver uma cópia do documento, o Sci-Hub tem uma segunda maneira de ignorar o pedido por pagamento da revista científica: o compartilhamento de senhas. O site conta com uma rede global de compartilhamentos de senhas e acessos a proxies de universidades que disponibilizam para seus estudantes o conteúdo aberto de algumas publicações científicas.

Isso permite que o Sci-Hub encaminhe o usuário direto para o PDF do artigo que ele quer acessar, através de senhas ou proxies universitários, editoras como JSTOR, Springer, Sage e Elsevier. Depois de entregar o artigo para o usuário em questão de segundos, o Sci-Hub doa uma cópia do documento para LibGen, sendo desnecessário acessar novamente o site da universidade na próxima requisição, e o artigo fica então armazenado para sempre, acessível por todos e qualquer um.

Problemas Legais

A popularidade do site atraiu a atenção das editoras de revistas científicas e o caso foi parar na Justiça norte-americana. A cientista cazaquistanesa foi processada pela editora Elsevier, que recorreu aos tribunais para que a justiça obrigasse o fechamento do site, o que de fato aconteceu por alguns dias. No entanto, a jurisdição norte-americana só abarca sites com domínio .com, .net e .org. O site, criado por uma cazaquistanesa e hospedado na Rússia, ressurgiu no domínio .io e a jurisdição norte-americana pouco pode fazer com relação a isso.

Em entrevista ao portal Vox, Alexandra afirmou que é impossível que o site saia do ar, mas alertou que a possibilidade de uma perseguição maior das editoras e dos sistemas de justiça provavelmente a forçariam a tirar o site de um domínio publicamente acessível, e colocar o site em redes descentralizadas e anonimizadas, como o TOR (conhecidas popularmente como deep web).

A cientista faz a distinção entre a questão científica e de materiais acadêmicos e a questão da pirataria na indústria do entretenimento. “Todos os trabalhos no website são escritos por cientistas, que não recebem dinheiro pelo que a Elsevier cobra”, Alexandra ainda invoca o artigo 27º da Declaração Universal dos Direitos Humanos da ONU, que institui que “todos têm o livre direito de participar na vida cultural da comunidade, de desfrutar da arte e de fazer parte do avanço científico e dos seus benefícios”.

As coisas estão mudando

Em 2008, Aaron Swartz escreveu o “Guerilla Open Access Manifesto“,  e deu sua vida por essa causa. Alexandra, que se define como uma pirata convicta, continua essa luta, mas não sozinha. A batalha contra as editoras de acesso fechado está sendo encampada por cada vez mais pesquisadores. Financiadores de pesquisa acadêmica como o Wellcome Trust estão se unindo a essa batalha, instituindo políticas de acesso aberto que proíbem seus pesquisadores de publicar em revistas com acesso fechado.

Mas nada disso ajuda os pesquisadores que precisam de acesso à ciência que está fechada agora. Da sua parte, Alexandra não está desistindo da luta, apesar da pressão legal crescente. Ela garante que o Sci-Hub não vai parar suas atividades, e tem planos para expandir sua base de dados.

O Sci-Hub pode representar, para a indústria da pesquisa acadêmica o que o Napster representou para a indústria da música. A ciência deve prosseguir cada vez mais livre, aberta e disponível. Os modelos de negócio que quiserem seguir existindo, precisarão se alterar, se atualizar, se modernizar.

O papagaio pirata está fora da gaiola, e se a Elsevier, JSTOR ou outros paywalls de conteúdo científico pensam que podem colocá-lo de volta, podem estar muito enganados.

Fonte: https://partidopirata.org/conheca-o-sci-hub-o-pirate-bay-dos-artigos-academicos/


Malware oculto usa software livre para atacar. Brasil está no top 10

Ataques em grande escala – que já atingiram mais de 140 redes corporativas em diversos setores de negócios, sendo que a maior parte das vítimas se encontra nos EUA, na França, Equador, Quênia, Reino Unido e Rússia – o Brasil está entre os 10 países afetados – foram detectados por especialistas da Kaspersky Lab.

As violações acontecem por meio do software de testes de penetração Meterpreter, atualmente muito usado com fins mal-intencionados, na memória de seus servidores. A Kaspersky Lab descobriu que o código do Meterpreter foi associado a diversos scripts legítimos do PowerShell e outros utilitários.

As ferramentas combinadas foram adaptadas em um código malicioso que fica oculto na memória, coletando as senhas dos administradores do sistema de maneira invisível para que os criminosos pudessem controlar os sistemas da vítima remotamente. Aparentemente, o objetivo final seria obter acesso a processos financeiros.

De acordo com os especialistas, não se sabe quem está por trás dos ataques. O abuso de de software livre e utilitários comuns do Windows, além de domínios desconhecidos torna praticamente impossível determinar o grupo responsável – ou mesmo se é um único grupo ou vários grupos que compartilham as mesmas ferramentas. Os grupos conhecidos que utilizam as abordagens mais parecidas com essas são o GCMAN e o Carbanak.

Essas ferramentas também dificultam a descoberta de informações do ataque. No processo normal de resposta a incidentes, o investigador segue os rastros e as amostras deixados na rede pelos invasores. Embora os dados no disco rígido possam continuar disponíveis após o evento, os artefatos ocultos na memória são eliminados na primeira reinicialização do computador. Felizmente, nesse caso, os especialistas conseguiram acessá-los a tempo.

“A determinação dos criminosos de esconder suas atividades e tornar a detecção e a resposta a incidentes cada vez mais difícil explica a recente vertente das técnicas antiperícia do malware baseado na memória. Por isso, a perícia da memória tem se tornado essencial para a análise de malware e de suas funções. Nesses incidentes específicos, os invasores usaram todas as técnicas antiperícia imagináveis, demonstrando como os arquivos de malware não são necessários para a extração bem-sucedida de dados de uma rede e como o uso de utilitários legítimos e de software livre torna a atribuição praticamente impossível”, explica Sergey Golovanov, pesquisador-chefe de segurança da Kaspersky Lab.

Os especialistas sustentam que os invasores ainda estão ativos; e advertem: é importante lembrar que a detecção desses ataques só é possível na RAM, na rede e no Registro. E que, nesses casos, o uso das regras Yara, baseadas na verificação de arquivos maliciosos, não tem qualquer utilidade.

Fonte: http://www.convergenciadigital.com.br/cgi/cgilua.exe/sys/start.htm?UserActiveTemplate=site&infoid=44513&sid=18


Fraude no Netflix transmite Ransomware

A Netflix tem uma forte base de assinantes de 93 milhões em mais de 190 países, por isso não é surpreendente que os cibercriminosos queiram um pedaço desse bolo. Entre seu modus operandi:roubar as credenciais do usuário que possam ser monetizadas nos mercados clandestinos, explorar as vulnerabilidades e, mais recentemente, infectar sistemas com Trojans capazes de furtar informações financeiras e pessoais do usuário.

Para que mais serviriam as credenciais roubadas do Netflix? Para oferece-las como moeda de troca para outros cibercriminosos, por exemplo. Ou ainda pior, para usá-las como isca para enganar certos usuários e fazer com que instalem malwares (e gerem lucro no processo). Se você planeja usar uma conta pirata para fazer uma maratona com os seus programas favoritos na Netflix, pense bem antes de fazer isso. Os arquivos do seu computador poderão se tornar reféns.

Deparamos com um ransomware (detectado pela Trend Micro como RANSOM_NETIX.A) atraindo usuários de Windows/PC com uma conta Netflix através de um gerador de login, uma das ferramentas normalmente usadas em softwares e adesões em contas piratas. Estes programas são normalmente encontrados em sites suspeitos que compartilham aplicativos e acessos piratas a serviços pagos/premium baseados na web.

Dando um Golpe no Golpista

O ransomware começa como um arquivo executável (Gerador de Login Netflix v1.1.exe) que faz o download de outra cópia de si mesmo (netprotocol.exe) e em seguida é executado. Ao clicar no botão “Gerar Login” isso leva a outra janela do prompt que supostamente tem as informações de login de uma conta Netflix verdadeira. O RANSOM_NETIX.A usa esses falsos prompts/janelas como distração enquanto executa sua rotina de criptografia em 39 tipos de arquivos contidos no diretório o C:\Users:

.ai, .asp, .aspx, .avi, .bmp, .csv, .doc, .docx, .epub, .flp, .flv, .gif, .html, .itdb, .itl, .jpg, .m4a, .mdb, .mkv, .mp3, .mp4, .mpeg, .odt, .pdf, .php, .png, .ppt, .pptx, .psd, .py, .rar, .sql, .txt, .wma, .wmv, .xls, .xlsx, .xml, .zip

O ransomware usa o algoritmo de criptografia AES-256 e anexa os arquivos criptografados com a extensão .se. Os bilhetes de resgate exigem um pagamento de US$ 100 de Bitcoins (0,18 BTC) da suas vítimas, o que é relativamente mais barato em comparação a outras famílias. Ele se conecta aos seus servidores de comando e controle (C&C) para enviar e receber informações (personalização do número de identificação, por exemplo), e assim fazer o download dos bilhetes de resgate, um dos quais é apresentado como um papel de parede na máquina infectada. Curiosamente, o ransomware se extingue sozinho caso o sistema operacional não seja o Windows 7 ou Windows 10.

Seja Mais Esperto

Os malfeitores estão diversificando as contas pessoais que eles fazem de alvo. Contas de Netflix com phishing, por exemplo, são uma mercadoria atraente porque podem ser usadas simultaneamente por diferentes endereços de IP. Por sua vez, a vítima não vai notar imediatamente a fraude — a não ser quando essa ultrapassar o limite do dispositivo. Isso destaca a importância de os usuários finais manterem suas contas protegidas contra criminosos. Siga as recomendações de segurança do seu fornecedor de serviços. Mais importante que isso, use as boas práticas de segurança: cuidado com e-mails que você recebe fingindo ser legítimos, atualize regularmente as suas credenciais, use uma autenticação de dois fatores e faça downloads somente de fontes oficiais.

A fraude também é um lembrete dos riscos envolvidos na pirataria de conteúdo, sejam filmes, música, softwares ou assinaturas pagas. O uso de produtos e serviços piratas vale o risco de ter todos os seus arquivos importantes criptografados? O plano premium da Netflix custa cerca de US$ 12 por mês e permite que o conteúdo seja transmitido em quatro dispositivos ao mesmo tempo. Compare esse valor aos US$ 100 você precisará pagar para descriptografar seus arquivos. Não é garantido que você vai conseguir seus arquivos de volta, como mostrado por outras famílias de ransomware.

Os bandidos só precisam explorar um pouco um ponto fraco para o qual nenhuma correção está disponível — a psique humana. A engenharia social é um componente vital neste esquema, portanto os usuários devem ser mais espertos: não baixem ou cliquem em anúncios que prometem o impossível. Se a oferta parece boa demais para ser verdade, geralmente ela é.

Fonte: http://blog.trendmicro.com.br/netflix-transmite-ransomware/?utm=Facebook


Novo golpe na praça: hackers tentam acesso a conta corrente por aplicativo de banco

Cliente do Banco do Brasil quase caiu em golpe

Uma professora de Arraial do Cabo, na Região dos Lagos, quase caiu em um golpe que surpreende pela sofisticação. Valéria Saneiro, de 44 anos, estava com problemas para entrar no aplicativo do Banco do Brasil e logo recebeu uma ligação: um suposto funcionário do suporte técnico da instituição financeira dizia que o acesso dela ao programa era temporário e que ela deveria ir a um terminal de autoatendimento do banco para habilitar o serviço no telefone.

— Como ele não pediu nenhum dado pessoal, não fiquei desconfiada. Ele me informou o passo a passo do que eu deveria fazer no caixa eletrônico. Como eu precisava de uma senha que tinha esquecido, fui diretamente na minha gerente. Ela desbloqueou meu aparelho e na tela apareceram duas opções: iPhone e smartphone. Como o meu celular é da Apple, não desconfiei e o aplicativo voltou a funcionar.

Pouco depois, Valéria conta que o aplicativo parou de funcionar novamente.

— O rapaz me ligou novamente, cobrando que eu fizesse o procedimento. Eu disse que tinha liberado o acesso do iPhone com a gerente, mas ele me orientou a voltar na agência. Eu comecei a ficar intrigada com a insistência, mas ele me lembrou que em nenhum momento me pediu informações pessoais e dados cadastrais. O estranho é que ele me deu um prazo até as 11 horas, mas, por causa do trabalho, eu não fui à agência.

Depois do trabalho, a cliente voltou ao banco e, no caixa eletrônico, percebeu que havia dois iPhones que poderiam ser desbloqueados. Um aparelho estava com o nome dela e outro, com o nome “João”.

— Eu liberei o meu e liguei para o suporte do Banco do Brasil. Eles disseram que esses procedimentos relatados por mim não eram comuns, que deveria se tratar de uma fraude e que eu deveria bloquear todas as minhas senhas. Até agora, eu não sei como tiveram acesso à minha rede e às informações. O rapaz sabia meu nome e conta, todos os dados. Tentaram que eu liberasse o acesso deles ao meu aplicativo usando dois telefones diferentes. Foram muito criativos, pena que não usam isso para o bem. Eu escapei, mas uma conhecida minha perdeu R$ 20 mil.

A delegada Daniela Terra, titular da Delegacia de Repressão aos Crimes de Informática (DRCI), afirma que ainda não recebeu denúncias sobre o golpe aplicado em Valéria, mas destaca outro crime muito comum envolvendo bancos:

— A vítima recebe um SMS como se fosse do banco pedindo a atualização de dados. Essa mensagem de texto é apenas uma isca, e, ao clicar no link ou seguir o passo a passo, o cliente acaba passando informações pessoais para os criminosos.

Para a delegada, é fundamental que o consumidor entre em contato imediatamente com o banco:

— As instituições financeiras não adotam esse tipo de procedimento, mas há casos de pessoas que perderam até R$ 20 mil por causa desse golpe.

Caso a pessoa tenha sido vítima de um golpe semelhante, é importante registrar a queixa em uma delegacia:

— O 171, ou seja, o estelionato sempre existiu. Antigamente era aquela pessoa que dizia que tinha um bilhete premiado da loteria, mas não tinha como trocar pela fortuna e que queria apenas uma pequena quantia. Com o tempo, os golpes estão se aprimorando. Por isso, a melhor prevenção é desconfiar sempre. Se envolver o banco, é melhor ligar para o atendimento ou gerente antes de adotar qualquer procedimento — ressalta a delegada.

CONFIRA AS ORIENTAÇÕES DOS BANCOS PARA EVITAR FRAUDES

Banco do Brasil

A instituição informa que não liga ou envia mensagens ou links solicitando senhas dos clientes, e também orienta a não fornecer, informar ou digitar as senhas em ligações ou links recebidos. O cliente, ao receber um SMS, e-mail ou qualquer mensagem deve atentar para o seu remetente, e principalmente, não informar ou digitar senhas, cartões ou dados pessoais. O Banco do Brasil não envia mensagens ou links solicitando senhas dos clientes. O cliente deve enviar essas mensagens para o e-mail abuse@bb.com.br. Caso o cliente receba uma ligação telefônica e nela sejam solicitadas suas senhas, deve desligar o telefone e procurar uma agência ou caixa eletrônico para alterá-las, mesmo que não as tenha informado. Outra opção é ligar, a partir do seu próprio telefone, para o número 4004-0001 para confirmar a veracidade da ligação anterior. Caso o cliente informe ou digite senhas ou alguma outra informação pessoal em algum link, página ou em ligação suspeita, ele deve procurar imediatamente uma agência ou caixa eletrônico para alterar suas senhas.

Bradesco

O banco sempre orienta a manter em segurança dados de e-mail, redes sociais, bancários e demais informações pessoais. O cliente ao utilizar o computador ou celular, deve manter sempre o Sistema Operacional original e atualizado, utilizar os sistemas de proteção como Antivírus e Firewalls. Não navegar em sites desconhecidos. Desconfiar sempre de e-mails, sites e aplicativos que lhe pedem muitas informações pessoais e senhas. Utilizar somente redes wifi seguras, evitar redes wifi públicas não protegidas por senha. Em caso de dúvida sobre a veracidade de um e-mail, site ou aplicativo, encaminhar para evidencia@bradesco.com.br.

Caixa Econômica Federal

O banco lembra que não envia links por SMS. Se o cliente receber mensagens no celular contendo links, deve desconfiar e, na dúvida, ligar para o SAC Caixa: 3004-1104 ou 0800 726 0104. A Caixa alertou também que não recolhe cartões destruídos. Se alguém ou alguma empresa se oferecer para isso, cuidado, pode ser um golpe.

Itaú

O banco nunca pede sua senha ou código do iToken fora do ambiente de transação nem solicita dados por e-mail ou SMS. Se o cliente receber algo assim, não deve abrir. O Itaú lembra que nunca telefona para pedir dados pessoais, senhas e códigos do iToken. A instituição acrescenta só envia mensagens e alertas por e-mail e SMS quando o cliente as solicita. E para isso, é preciso fazer um cadastro no site antes.

Santander

O banco esclarece que orienta seus clientes a adotarem as melhores práticas de segurança, como não fornecer dados em ligações recebidas, e acrescenta que nunca solicita o cartão em suas residências. Além disso, o banco recomenda os seguintes cuidados: em ligações recebidas nunca fornecer (nem digitar) senhas; não acatar solicitações para envio de fotos com os dados do Cartão de Segurança; não preencher dados pessoais ou senhas de acesso em links ou endereços eletrônicos fornecidos por telefone, email, telegrama, correspondências, etc; Não clicar em links enviados por e-mail ou SMS; Caso desconfie de algum e-mail, o cliente deve enviar para evidencias@santander.com.br, que trata desse tipo de golpe e depois deletar o e-mail e, por fim, em qualquer abordagem ou transação suspeita, contatar imediatamente o banco.

Fonte: http://extra.globo.com/noticias/economia/novo-golpe-na-praca-hackers-tentam-acesso-conta-corrente-por-aplicativo-de-banco-20868254.html#ixzz4XxICdGab


DuckDuckGo, o buscador anônimo, atinge marca de 14 milhões de pesquisas diárias

Os internautas estão cada vez mais preocupados sobre como suas informações são utilizadas pelas as empresas. Uma prova disso é que o DuckDuckGo, um buscador que não armazena históricos de pesquisa de usuários e nem compartilha informações de internautas com outras empresas, atingiu a marca de 14 milhões de buscas em único dia.

De acordo com o buscador, a plataforma também já acumulou um total de 10 bilhões de buscas em seus 9 anos de funcionamento, sendo que 4 bilhões foram feitas somente no ano de 2016.

O CEO do DuckDuckGo, Gabriel Weinberg, afirma que esse crescimento repentino é resultado da preocupação dos internautas com as suas “pegadas digitais”. Por conta disso, a empresa oferece um serviço de busca anônimo que não rastreia ou registra dados dos usuários.

Fonte: http://olhardigital.uol.com.br/noticia/duckduckgo-o-buscador-anonimo-atinge-marca-de-14-milhoes-de-pesquisas-diarias/65522


Anatel diz que não pretende reabrir debate sobre limite na banda larga fixa

Nove meses depois de proibir as operadoras de limitarem o acesso de seus clientes ao sinal de banda larga fixa, a Agência Nacional de Telecomunicações (Anatel) diz não ter intenção de reabrir o debate sobre a chamada franquia nos planos de internet. A afirmação foi feita nesta sexta-feira (13) ao G1 pelo presidente da agência, Juarez Quadros.

“Não há por parte do Ministério e também da Anatel nenhuma intenção de reabrir a questão”, disse Quadros.

Ele destacou que a decisão cautelar que impediu o limite de acesso à banda larga fixa, tomada em abril e que continua em vigor, não tem prazo de validade. O presidente disse ainda que agência reguladora não pensa em alterá-la.

Quadros fez as afirmações um dia depois de o site “Poder 360” publicar uma entrevista com o ministro da Ciência, Tecnologia, Inovação e Comunicações, Gilberto Kassab. Na entrevista, Kassab afirmou que a Anatel e o governo deveriam tomar uma decisão sobre a franquia nos planos de internet até o segundo semestre de 2017 e que os pacotes de acesso limitado voltariam a ser liberados.

Após a decisão de impedir o limite da banda larga fixa, a Anatel abriu uma consulta pública para tratar do assunto. A partir dela, deve definir uma regulamentação para a prestação do serviço.

Equívoco
O presidente da Anatel disse que Kassab afirmou a ele ter cometido um “equívoco” na declaração feita ao site.

Ainda na quinta-feira (12), o Ministério da Ciência, Tecnologia, Inovação e Comunicações divulgou nota em que afirma que “o governo federal vai atuar para que o direito do consumidor seja respeitado e para que não haja essa alteração em observância do Código de Defesa do Consumidor.”

“O MCTIC aproveita para esclarecer também que os estudos, quando finalizados, podem indicar que o melhor modelo é o ilimitado, com isso governo federal deverá mantê-lo”, informou o ministério.

Polêmica
Quadros enfatizou que, apesar da discussão sobre limite para banda larga fixa ser tema de uma pré-consulta pública da Anatel, não há nenhuma previsão ou plano para que a agência volte a discutir o assunto.

No início de 2016, o anúncio da VIVO de que adotaria um limite para download no serviço de banda larga fixa deu início à polêmica. O ex-presidente da Anatel João Rezende chegou a anunciar que a era da banda larga sem limite estaria no fim, mas, após repercussão negativa, a agência mudou de atitude e decidiu proibir as empresas de determinarem limites para o serviço.

Atualmente, esse serviço é cobrado de acordo com a velocidade de navegação contratada, sem teto de uso da internet. O sistema que limita a quantidade de dados baixados, ou seja, que fixa uma franquia, já funciona na internet móvel, dos celulares.

Fonte: http://g1.globo.com/economia/noticia/anatel-diz-que-nao-pretende-reabrir-debate-sobre-limite-na-banda-larga-fixa.ghtml?utm_source=facebook&utm_medium=social&utm_campaign=g1


Não carregue seu celular em qualquer USB

Carregar seu celular em qualquer USB pode trazer um grande risco para você, principalmente em lugares públicos. Mas com certeza algum dia você já precisou usar um USB alheio porque ficou sem bateria.

O problema de segurança não está apenas com hackers que podem espionar você, mas vamos começar pelos problemas com a eletricidade que você usará, porque dependendo da voltagem de sua bateria e do lugar usado, isso pode afetar a vida útil do seu celular ou até mesmo danifica-lo na hora.

Mas claro, o problema mais grave é com os hackers que podem espionar seus arquivos pessoais, isso porque as entradas USB não são apenas para carregar aparelhos, como também são usadas principalmente para transferência de arquivos.

Os celulares menos protegidos são aqueles com sistema Android e que usam MTP (Media Transfer Protocol) para se conectarem. Mas claro que bloquear o celular enquanto carrega pode protege-lo de certa forma, mas dificilmente você vai parar de usa-lo enquanto estiver carregando.

Um detalhe importe é que mesmo seu celular bloqueado ele ainda não está 100% seguro, sendo possível saber o nome do dispositivo, fabricante e número de série.

Outro jeito mais avançado usado por hackers é com sistema de comandos chamados comandos-AT, que foram desenvolvidos há algumas décadas para viabilizar a comunicação com PCs modernos. Mais tarde, o conjunto foi incluído no padrão GSM. Hoje, o suporte existe em todos os smartphones.

Para você ter uma ideia, comandos básicos do AT permitem que o hacker acesse seu número de telefone e baixe os contatos armazenados no cartão SIM.

O hacker também poderá fazer chamadas e instalar aplicativos, que no caso podem ser um malware, keylogger ou vírus. Tudo isso com celular bloqueado.

Então tomem o máximo de cuidado onde carregam seu celular, e em último caso usem USB em lugares públicos.

Fonte:https://hackersec.com/nao-carregue-seu-celular-em-qualquer-usb/

https://blog.kaspersky.com.br/usb-battery-charging-unsecurity/6320/