quinta-feira, 26 de março de 2020

Home Office: preparando sua organização e funcionários



Home Office: preparando sua organização e funcionários. Como se certificar de sua organização está preparada para um aumento na casa de trabalho, e conselhos sobre manchar coronavírus (COVID-19) e-mails fraudulentos.
Como parte da gestão do coronavírus (COVID-19) situação, muitas organizações será incentivar mais do seu pessoal para trabalhar a partir de casa. Isto apresenta novos desafios de segurança cibernética que precisam ser gerenciados segundo o NCSC que trouxe uma orientação bem bacana que merece ser compartilhada aqui para todos os leitores do BLOG.
Além disso, os criminosos  estão aproveitando o medo do coronavírus e enviando ‘phishing’ e-mails que tentam e enganam os usuários a clicar em um link para um site malicioso (o que poderia baixar malware em seu computador ou roubar senhas).
Esta orientação:
  • recomenda as medidas a tomar se a sua organização está introduzindo (ou ampliação da quantidade de) trabalho de casa
  • fornece algumas dicas sobre como as pessoas podem detectar os sinais típicos de e-mails de phishing

Pedindo o seu pessoal para o trabalho de casa

Enquanto o trabalho de casa não vai ser novo para muitas organizações e funcionários, o coronavírus está forçando as organizações a considerarem trabalho de casa em uma escala maior, e por um longo período de tempo. Você pode ter mais pessoas a trabalhando a partir de casa do que o habitual, e alguns deles podem não ter feito isso antes.

A criação de novas contas e acessos

Se você precisa criar novas contas ou acessos que sua equipe possa trabalhar em casa, você deve definir senhas fortes para contas de usuário. Por favor, consulte orientação NCSC para os proprietários de sistema responsáveis ​​pela determinação da política de senha. O NCSC recomenda fortemente que você implemente autenticação de dois factores (2FA) se disponível.

Preparação para o trabalho em casa

Trabalhar em casa pode ser assustador para as pessoas que não tenham feito isso antes, especialmente se for uma decisão repentina. Há também considerações práticas; funcionários que usualmente compartilham um espaço de escritório, agora estarão remotos. Pense sobre os novos serviços que você pode precisar fornecer para que possam continuar a colaborar, como salas de chat, vídeo, teleconferência (VTC), web conference e compartilhamento de documentos. A orientação NCSC na implementação Software como um aplicativo de Serviço (SaaS)s pode ajudá-lo a escolher e lançar uma gama de serviços populares. Se você já está fornecendo esses serviços, você precisará plano para um grande de aumento de usuários.
Aqui estão algumas recomendações gerais para apoiar o trabalho em casa de forma segura.
  • Os usuários remotos podem precisar usar software diferente (ou usar aplicativos conhecidos de uma maneira diferente) em comparação com o que eles fazem quando no escritório. Você deve produzir guias de escrita para esses recursos, e teste que o software funciona como descrito.
  • Dependendo da experiência de sua equipe (e as aplicações que fornecem), você deve considerar a produção de uma série de guias ‘Como fazer?’. Por exemplo, você pode produzir uma ‘Como entrar em e usar uma ferramenta de colaboração online’.
  • Os funcionários estão mais propensos a ter seus dispositivos roubados (ou perdê-los) quando estão fora do escritório ou em casa. Certifique-se que os dispositivos possuem criptografia dados, enquanto em repouso, o que irá proteger os dados no dispositivo, se for perdido ou roubado. A maioria dos dispositivos modernos têm criptografia embutido, mas a criptografia ainda pode precisar estar ligada e configurada.
  • Felizmente, a maioria dos dispositivos incluem ferramentas que podem ser usadas para acesso de bloquear remotamente o dispositivo, apagar os dados armazenados nele, ou recuperar uma cópia de segurança dos dados. Você pode usar software de gerenciamento de dispositivo móvel para configurar os dispositivos com uma configuração standard.
  • Certifique-se de que seu pessoal sabe como relatar quaisquer problemas. Isto é especialmente importante para as questões de segurança. 
  • Sua equipe pode se sentir mais expostos a ameaças cibernéticas quando trabalha fora do ambiente de escritório, então agora é um grande momento para você usar o pacote de e-learning com Dicas para funcionários do NCSC.

Controlar o acesso a sistemas corporativos

Redes Privadas Virtuais (VPNs) permitem que usuários remotos acessem com segurança os recursos de TI da sua organização, tais como e-mail e arquivo de serviços. Crie uma conexão de  VPNs criptografada que autentica os dados do usuário e / ou dispositivo, e criptografa em trânsito entre o usuário e seus serviços.
Se você já estiver usando uma VPN, verifique se ele está totalmente atualizado. licenças adicionais, a capacidade ou largura de banda pode ser necessária se a sua organização normalmente tem um número limitado de ususuários. Se você nunca usou uma VPN antes, consulte  VPN – Orientações do NCSC, que cobre tudo, desde a escolha de uma VPN para e conselhos que você deve dar para sua equipe.

Ajudar os funcionários para cuidar de dispositivos

Os dispositivos usados ​​para trabalhar fora de um ambiente de escritório são mais vulneráveis ​​a roubo e perda. Seja utilizando seu próprio aparelho ou das organizações, por isto é importante  assegurar que o pessoal entende os riscos de deixá-los sem supervisão, especialmente em lugares públicos. Quando o dispositivo não estiver sendo usado, incentivar o pessoal para mantê-lo em algum lugar seguro.
Certifique-se de que o pessoal sabe o que fazer se o seu dispositivo for perdido ou roubado. Incentive os usuários (em uma maneira positiva, sem culpa) para relatar quaisquer perdas mais rapidamente possível. A notificação precoce de tais perdas podem ajudar a minimizar o risco para os dados, e os funcionários que temem represálias são menos propensos a relatar imediatamente.
Assegurar que o pessoal compreender a importância de manter as atualizações de software “up to date” (e dos próprios dispositivos), e que eles sabem como fazer isso.

Mídia removível

Drives USB pode conter muita informação sensível, são facilmente perdidos, e quando inserido em seus sistemas de TI podem introduzir malware. Quando drives USB e cartões são compartilhados abertamente, torna-se difícil de controlar o que eles contêm, onde estiveram, e que tem usado. Você pode reduzir a probabilidade de infecção por:
  • Proibindo o uso de mídia removível usando as configurações do MDM ou outra
  • Utilizando ferramentas antivírus preventivas
  • Permitindo apenas os produtos fornecidos pela organização possam ser usado
  • Protegendo os dados em repouso (cifrar) em mídias removíveis
Você também pode pedir ao pessoal para transferir arquivos usando meios alternativos (tais como através da utilização de armazenamento corporativo ou ferramentas de colaboração), em vez de via USB. Para mais informações, consulte o NCSC de orientação mídia removível.

 

Usando dispositivos pessoais de trabalho – BYOD

Se você está permitindo que as pessoas usem seus próprios dispositivos para trabalhar remotamente, consulte o NCSC de Traga seu próprio dispositivo (BYOD) orientação.

 

Identifique eMail Scams ligado ao coronavírus

Cyber ​​criminosos estão aproveitando o o medo do coronavírus para enviar ‘phishing’ e-mails que tentam e enganam os usuários a clicar em um link malicioso. Uma vez clicado, o usuário é enviado para um site desonesto que poderia baixar malware em seu computador ou roubar senhas. Os golpes podem afirmam ter uma ‘cura’ para o vírus, oferecer uma recompensa financeira, ou até encorajando-os a doar sangue.
Como muitos golpes de phishing, esses e-mails usam preocupações do mundo real para tentar enganar as pessoas para fazer a coisa errada. Consulte a orientação do NCSC sobre como lidar com e-mails suspeitos para aprender mais sobre detectar e lidar com e-mails de phishing.
Para informação verdadeira sobre o vírus, utilize site confiável das organizações governamentais de saúde. 

 

O que fazer se você já tiver clicado?

A coisa mais importante a fazer é não entrar em pânico. Há um número de medidas práticas que você pode tomar:
  • Abra o seu software antivírus (AV), se instalado, e execute uma verificação completa. Siga as instruções dadas.
  • Se você foi enganado para fornecer sua senha, você deve mudar suas senhas em todas as suas outras contas que tiver a mesma senha (procure sempre ter senhas diferentes).
  • Se você estiver usando um dispositivo de trabalho, contacte o departamento de TI e que eles saibam.
  • Se você perdeu dinheiro, você precisa denunciá-lo como um crime de fraude. 
Fonte: NCSC

quarta-feira, 25 de março de 2020

Número de sites com ameaças de phishing cresce 211% em três anos

Número de sites com ameaças de phishing cresce 211% em três anos
Pela caixa de entrada do e-mail, um suposto velho amigo reaparece mandando uma seleção de fotos antigas para matar saudade dos bons tempos. Ao baixar o arquivo, nada de fotos, só mesmo um software malicioso voltado a roubar dados de navegação e informações pessoais, como número de CPF e cartões de crédito. Esse tipo de ataque, conhecido como phishing, pode vir embalado como um site ou anúncio supostamente legítimos e está se tornando cada vez mais popular dentre as ameaças on-line.
Só nos últimos três anos, o número de sites identificados como potenciais causadores de ataques de phishing mais que triplicou. Entre janeiro de 2017 e 2020, o serviço Navegação Segura do Google observou o número de sites com phishing saltar de 578,7 mil para 1,8 milhão. No mesmo intervalo, sites identificados como perigosos por conter malware caíram de 515,7 mil para 23,5 mil.

Como se proteger
Sites não seguros podem ser divididos em duas categorias de ameaça: Phishing e Malware.
Phishing: a prática de phishing consiste na tentativa de enganar vítimas por meio de e-mails ou páginas falsas com o objetivo de obter dados pessoais, senhas, dados bancários ou, ainda, nomes de familiares e data de nascimento. Em geral, o atacante cria uma comunicação falsa fazendo-se passar por um banco, loja de e-commerce ou qualquer outra plataforma de internet confiável, e tenta ludibriar o usuário pedindo, por exemplo, que este valide sua conta inserindo dados pessoais.
Malware: nesta categoria, a página oferece o download de softwares maliciosos (que podem ser ransomware, spyware, vírus, worms, cavalos de Troia, etc) ao visitante esperando que este acredite se tratar de um produto legítimo. O responsável pela página pode passar então a capturar e transmitir informações particulares ou sigilosas dos usuários, ou controlar a máquina para fazer novas vítimas.
O Google identifica páginas não seguras examinando bilhões de URLs, softwares e conteúdos. Ao tentar acessar links de páginas previamente identificadas como potencialmente não seguras e que podem roubar informações pessoais ou instalar softwares maliciosos.
A Navegação Segura é um serviço criado pela equipe de segurança do Google para identificar sites não seguros na internet e notificar os usuários e webmasters sobre possíveis danos. Ao detectar sites não seguros — que, por vezes, são sites legítimos que foram comprometidos –, avisos são exibidos na busca e nos navegadores. Na página do Navegação Segura é possível verificar se é perigoso visitar um site ou não. Atualmente, mais de 4 bilhões de dispositivos se beneficiam da proteção do Navegação Segura do Google. É possível também denunciar sites e endereços de e-mails suspeitos de ataques de phishing, saiba mais.
Em 2018, foram eliminados 2,3 bilhões de anúncios ruins, que descumpriam políticas da empresa. Dentre eles, aproximadamente 58,8 milhões eram de anúncios de phishing.
O Relatório de Transparência divulga detalhes sobre as ameaças detectadas e também os avisos enviados aos usuários dos serviços Google. A ideia é compartilhar informações e aumentar a compreensão quanto aos sites não seguros, estimulando um ambiente digital mais seguro e protegido.

Garantindo segurança em poucos passos
O Google lançou um teste para usuários aprenderem a identificar golpes de phishing. O jogo conta com 8 perguntas que desafiam o usuário a adivinhar se o conteúdo é malicioso ou verdadeiro. Entre os aprendizados, estão formas de identificar a autenticidade de comunicações verificando URLs, remetentes e anexos dentro de e-mails, bem como as abordagens de phishing mais comuns.

Confira dicas para não ser vítima de um ataque de phishing:
*Sempre desconfiar de um remetente desconhecido.
*Ofertas “boas demais” para serem verdadeiras, geralmente não são verdadeiras 🙂
*Nunca confiar em anexos. Verificar duas vezes antes de clicar. PDFs não solicitados e/ou de fontes desconhecidas podem esconder códigos maliciosos
*Verificar a autenticidade de um site antes de inserir seus dados de identificação.
*Verificar se o site possui HTTPS (conexão segura) antes de inserir seus dados
*Criar diferentes senhas para cada conta de e-mail que possuir
Para saber mais sobre segurança e privacidade, visite a Central de Segurança do Google, com dicas sobre recursos do Google que colocam os usuários no controle das suas informações, como o relatório de transparência de dados, a verificação de segurança, o Family Link e os controles de privacidade.

Fonte: inforchannel.com.br

segunda-feira, 23 de março de 2020

COVID-19 – Phishing the Whatsapp e Malware Made in Brazil

COVID-19 – Phishing the Whatsapp e Malware Made in Brazil. Em época de pandemia de coronavírus, cibercriminosos exploram desepreparo das pessoas e as obrigam se atentar além da saúde e prevenção contra a doença. Isso, porque, segundo a Kaspersky, empresa de cibersegurança, um novo golpe tem circulado no aplicativo de mensagem WhatsApp, prometendo máscaras e álcool gel gratuitos em troca de dados pessoais dos usuários.

Whatsapp

O golpe no whatswapp é assim: o usuário do app recebe uma mensagem aparentemente de alerta para a prevenção do coronavírus, com um link que direciona para um site, com logotipos e slogans do Governo Federal, contendo dicas de como se proteger da doença.
Lá, existe um campo de cadastro para preencher com dados pessoais como nome, CPF e endereço para, então, receber o kit com álcool gel e máscara em casa de forma gratuita. No site – falso – os dados são roubados e os kits nunca chegam aos usuários. 

“Corona Malwares”

A Kaspersky já encontrou malware disfarçados de documentos com informações sobre o coronavírus. Os documentos maliciosos apresentam os formatos .pdf, .mp4, .docx e seus nomes indicam que contêm instruções em vídeo sobre como se proteger contra o surto da doença, atualizações sobre a ameaça e até procedimentos de detecção do vírus.
Na verdade, esses arquivos contém uma série de ameaças, que vão de trojans a worms, capazes de destruir, bloquear, modificar ou copiar dados, além de interferir na operação de computadores ou redes de computadores.
Até agora vimos apenas 10 malware exclusivos usando o tema do coronavírus. Como golpes usando temas populares na mídia são comuns, acreditamos que esses ataques só tendem a aumentar conforme as infecções e repercussão sobre o surto crescem”, comenta Anton Ivanov, analista de malware da Kaspersky.
Os produtos Kaspersky detectam os malware relacionados ao “coronavírus” com os seguintes nomes:
Worm.VBS.Dinihou.r
Worm.Python.Agent.c
UDS: DangerousObject.Multi.Generic
Trojan.WinLNK.Agent.gg
Trojan.WinLNK.Agent.ew
HEUR: Trojan.WinLNK.Agent.gen
HEUR: Trojan.PDF.Badur.b

Made In Brazil

O time de pesquisadores de ciberameaças da Kaspersky anunciou que acabou de encontrar o primeiro golpe 100% brasileiro usando a epidemia do coronavírus para disseminar malware. O trojan bancário (visa roubar as credenciais de Internet Banking) está escondido em um falso vídeo que tenta atrair as vítimas oferecendo a gravação (acelerada) da construção de um hospital chinês que durou sete dias.
“Arquivos com extensão .msi é a nova moda dos malwares”
Outra curiosidade que chamou a atenção dos especialistas da Kaspersky é o uso da extensão .msi – arquivo executável similar ao .exe, mas que não é bloqueado corretamente por não ser um executável padrão. “Esta extensão é a nova moda entre as campanhas maliciosas brasileiras justamente pela baixa detecção entre as soluções de segurança disponíveis no mercado brasileiro”, afirma Fabio Assolini, analista de segurança da Kaspersky.
Assolini cita o trojan bancário Guildma como exemplo. Caso uma pessoa seja infectado por ele, o criminoso conseguirá acessar remotamente (via RAT – Remote Admin Tool) o computador da vítima e poderá realizar transações bancárias via Internet Banking com a credencial roubada.

Recomendações

A nível pessoal a recomendação é de sempre desconfiar de links enviados via WhatsApp. Observar o endereço do site – aquele que aparece na barra do navegador, na parte de cima – também é uma forma de identificar potenciais páginas falsas da internet. 
Não fornecer dados para sites que possam parecer inseguros também é essencial para prevenir um golpe pela internet. Além disso, a Kaspersky orienta a sempre checar em outros meios notícias a respeito do coronavírus recebidas pelo aplicativo. 
  • Evitem links suspeitos, prometendo conteúdo exclusivo. Consulte fontes oficiais para obter informações confiáveis e legítimas.
  • Veja a extensão do arquivo baixado. Os documentos e arquivos de vídeo não devem ter os formatos .exe .lnk ou .msi.
A nível corporativo é recomendado que:
  • Reforce as orientações à seus funcionários a respeito de Phishing Attack e identificação de domínios maliciosos;
  • Reforce as orientações de Confidencialidade e Privacidade, reforçando os avisos de monitoração e proibição de extração (ou cópia local) de informações dos ambientes da empresa que forem disponibilizados;
  • Pesquise e filtre os domínios maliciosos que tentam confundir o usuário com domínio parecidos aos oficiais;
  • Se necessário atue com a justiça cibernética para frear a proliferação destes ataques;
  • Certifique-se que seus backups estão operacionais e são recuperáveis (quase nunca testamos nossos backups);
  • Verifique se seus funcionários possuem sistemas de proteção de endpoint, se não forneça-os à eles;
  • Além do uso de VPNs certifique-se que seus firewalls bloqueiam endereçamentos IPs de locais não esperados;
  • Forneça softwares e condições seguras de comunicação  e prevenção de vazamento de informações;
  • Estabeleça uma forma eficaz de seus funcionários comunicarem ocorrências de segurança; 
  • Não espere que todos que vão trabalhar em casa saibam de todos os cuidados que devem ter e que estejam preocupados com a segurança, confidencialidade e privacidade das informações, reforce suas orientações e certifique-se que todos possuem o suporte necessário para que não façam besteiras simplesmente pelo desconhecimento ou desespero.
Fonte: Estadão & Kaspersky & Jornal de Brasilia & Minuto da Segurança 

terça-feira, 17 de março de 2020

Investidor de Bitcoin perde R$ 197 milhões após hack de clonagem de número (SIM SWAP)

Investidor de Bitcoin perde R$ 197 milhões após hack de clonagem de número (SIM SWAP)
Um investidor acaba de perder US $ 45 milhões em Bitcoin, a quantia convertida em reais chega a R$ 197.532.000,00 (o valor que a Mega Sena vai sortear neste sábado (22). Um hacker conseguiu clonar o número de telefone e drenou todo o saldo do ex-milionário. O ataque utilizado pelo criminoso foi o de SIM SWAP – golpe onde o golpista “transfere” o número do celular para outro chip sem o conhecimento do usuário.
A “baleia” de bitcoin hackeada, identificada como @zhoujianfu foi ao Reddit para alertar a comunidade que suas carteiras de bitcoin e de bitcoin cash haviam sido hackeadas e os fundos roubados. De acordo com o relato, US $ 15 milhões e bitcoin (BTC) e US $ 30 em bitcoin cash (BCH) foram transferidos. O investidor perdeu 100.000 unidades de Bitcoin Cash (BCH) e 1.547 de Bitcoins (BTC).
No triste relato da ex-baleia do bitcoin, a vítima do ataque implora por ajuda dos mineradores da rede, primeiro pede para que os mineradores não confirmem a transação. Depois, em outra mensagem, ele tenta pedir ajuda para reverter a transação, obviamente que não foi possível.
“Este é o meu endereço, droga. As transações têm apenas 3 confirmações, se algum minerador puder ajudar de alguma forma, eu tenho as chaves privadas. socorro, socorro, Socorro… grande recompensa, obviamente.”
Como a transação já foi validada e os fundos foram transferidos para diversas carteiras, devido à natureza imutável da tecnologia blockchain, a única coisa que a ex-baleia pode fazer é processar a empresa de telecomunicações por falta de segurança que levou o hacker a ter sucesso na invasão.

Como a baleia foi atacada?
“Esta é a coisa mais idiota de todos os tempos”, disse um usuário no twitter ao saber que a baleia de bitcoin não se preocupava com segurança. A clonagem de número de telefone não é novidade, desde 2018 mais de US $ 50 milhões em criptomoedas já foram roubados com este tipo de ataque.
Após clonar o número, o criminoso pode acessar as contas pessoais do usuário, como e-emails e logins para corretoras. Nesse caso, os hackers pedem recuperação de senha que geralmente é enviada para o SMS.
Ao analisar a carteira da ex-baleia é possível ver que os fundos foram completamente drenados. O hacker realizou diversas transferências, provavelmente para não deixar rastros.

Criador do Bitcoin Cash comenta o caso
Roger Ver, um dos primeiros entusiastas do bitcoin, atualmente conhecido por ter criado a shitcoin bitcoin cash comentou o triste incidente dizendo que o hack pode ter ocorrido com ajuda de alguém de dentro da operadora de telefonia.
Esses hacks são comuns, na maioria das vezes devido a erros por parte do próprio usuário. A maneira mais segura de proteger qualquer criptomoeda é tendo a chave privada armazenada fora da rede para garantir que os hackers não tenham acesso à criptomoeda.

Fonte: livecoins.com.br

sexta-feira, 14 de fevereiro de 2020

Um hacker se passando por um venerável negociante de arte britânico roubou um museu holandês de US $ 3,1 milhões

Um hacker se passando por um venerável negociante de arte britânico roubou um museu holandês de US $ 3,1 milhões
Os hackers se infiltraram em um acordo de vendas entre um museu holandês e um negociante de arte de Londres e fugiram com US $ 3,1 milhões.
O Rijksmuseum Twenthe, em  Enschede, na Holanda, estava no meio de uma negociação por e-mail com o revendedor Simon C. Dickinson, que durou meses, para comprar uma pintura premiada de John Constable quando hackers invadiram a bolsa, posando como Dickinson e convencendo o museu a canalizar o dinheiro. em uma conta bancária de Hong Kong.
Agora, o museu está tentando processar Dickinson, alegando que o revendedor deveria saber sobre a fraude, segundo a Bloomberg.
Em um tribunal comercial de Londres nesta manhã, Gideon Shirazi, advogado representante do museu, argumentou que a negligência por parte da equipe do negociante permitiu que os ladrões roubassem o dinheiro do museu. Shirazi afirmou que os negociadores de Dickinson estavam cientes dos e-mails entre o museu e os hackers, mas não fizeram nada para interromper a transação.
"Não dizendo nada, eles disseram tudo", disse ele.
O advogado de Dickinson, Bobby Friedman, disse que o museu deveria ter confirmado de forma independente a legitimidade da conta bancária antes de transferir o dinheiro, acrescentando que seu cliente, especialista em pinturas do Velho Mestre, nunca sabia que alguma fraude estava ocorrendo. Cada lado está acusando o outro de ter sido hackeado.
"Em vez de aceitar a realidade da situação, o museu reagiu perseguindo uma série de reivindicações sem esperança contra [Dickinson], na esperança de atribuir a culpa pelo erro do museu ao [revendedor]", escreveu Friedman em uma declaração ao O tribunal.
Enquanto isso, o museu está segurando a pintura e impedindo Dickinson, que ainda não é remunerado, de vender a obra para outro comprador. Um  juiz de Londres rejeitou as tentativas do museu de processar por negligência, mas deixou em aberto a possibilidade de que o museu pudesse buscar reivindicações emendadas. O juiz agora está avaliando quem terá a propriedade da pintura.
"Este infeliz evento destaca os perigos do crime cibernético no mundo da arte, o que é lamentável tanto para o museu quanto para Dickinson, especialmente quando ambos são vítimas neste caso", disse Emma Ward,  diretora administrativa de Dickinson , em comunicado à Artnet.
Arnoud Odding, diretor do museu, interessou-se pela pintura de Constable de 1824, A View of Hampstead Heath: Colina da Criança, Harrow in the Distance  ao vê-lo no estande da Dickinson na TEFAF em Maastricht em 2018.
T ele  Rijksmuseum Twenthe não respondeu ao pedido de Artnet Notícias para comentar o assunto.

Fonte: news.artnet.com

quarta-feira, 12 de fevereiro de 2020

Hackers estão abusando do interesse pelo Coronavírus para infectar computadores


Hackers estão abusando do interesse pelo Coronavírus para infectar computadores
Enquanto o coronavírus está assustando as pessoas em todo o mundo, cibercriminosos estão aproveitando o interesse pelo tema para enganar as pessoas e infectar o computador delas com vírus.
De acordo com diversas empresas de segurança que monitoram a internet em busca do surgimento de novos vírus, foram detectadas novas campanhas de e-mails com mensagens infectadas nos últimos dias, e todas elas têm em comum o tema do Coronavírus como “gancho” para fazer as pessoas abrirem o e-mail.
A primeira dessas grandes campanhas foi detectada pela X-Force Threat Intelligence da IBM, e o e-mail se passava por uma notificação oficial enviada por centros de controle de doenças do Japão para notificar as pessoas sobre vários casos confirmados em grandes centros urbanos do país (como Gifu, Osaka e Tottori). Nos arquivos anexados na mensagem era, possível encontrar "mais detalhes" sobre esses casos e formas de se prevenir o contágio — só que, tudo fake. E aí, ao baixar e rodar os anexos, o computador do usuário então era infectado com um malware do tipo Emotet, que permite aos criminosos roubar todas as senhas cadastradas no computador, acessar o histórico de navegação e ter acesso irrestrito a todos os arquivos do computador.
Além desta campanha, outras também foram encontradas com o mesmo tipo de isca: um e-mail alertando sobre casos do coronavírus na região, e um arquivo disfarçado como documento do Word, documento PDF ou vídeo em mp4 prometia ensinar como se proteger do vírus. Em alguns casos, afirmava ensinar até mesmo como perceber se alguém estava ou não com a doença. Esses arquivos escondiam uma série de agentes maliciosos do tipo Cavalo de Troia e malwares capazes de modificar, copiar e destruir arquivos, ou até mesmo interferir no funcionamento do computador.
De acordo com Anton Ivanov, analista da Kaspersky, esse tipo de campanha não é uma exclusividade do Coronavírus, e acontece com qualquer assunto de interesse público, em que cibercriminosos se aproveitam do alto grau de interesse por determinado assunto para enganar as pessoas e infectar a maior quantidade possível de computadores. E, se o interesse pela doença não diminuir nas próximas semanas, o número de golpes do tipo só deverá aumentar.

Fonte: canaltech.com.br

quinta-feira, 6 de fevereiro de 2020

Hacker invade site da NegocieCoins e vaza informações: 'Lugar de Claudio Oliveira é na prisão'

Hacker invade site da NegocieCoins e vaza informações: 'Lugar de Claudio Oliveira é na prisão'
Um hacker invadiu o site das plataformas de criptomoedas NegocieCoins e Zater, do Grupo Bitcoin Banco, na manhã desta quinta-feira, 30 de janeiro, vazou informações sensíveis dos clientes e postou uma mensagem direcionada ao dono da empresa, Claudio Oliveira. A informação é do Portal do Bitcoin.
Entre os dados postados dos clientes estão fotos, documentos de identidades, CPFs, telefones e saldos junto às exchanges. Os dados seriam referentes a cadastros na Zater Capital, que foi relançada pelo GBB depois do início da Recuperação Judicial. "Todos os clientes que se cadastraram na nova plataforma foram afetados", diz a matéria.
A mensagem postada nos sites das plataformas ataca diretamente Cláudio Oliveira e promete que o vazamento é a "facada final" no Grupo Bitcoin Banco:

“Parem de roubar o povo e estragar o nome do Bitcoin com suas fraudes! Devolvam logo o dinheiro do povo! O lugar de Claúdio Oliveira é na prisão! A segurança de vocês é praticamente zero. Abaixo está vazado o código fonte do site, documentos de KYC, e o banco de dados com dados sigilosos. Aos burros que ainda se registram nessa porcaria depois de terem roubado os bitcoins de todo mundo com aquela suposta “falha de segurança”, tomem vergonha na cara! Existem dezenas de exchanges que não são pura fraude com volume fake! O site está completamente insolvente, a carteira deles tem 0 BTC! Vocês nunca mais vão receber seu dinheiro! O GBB está morto. Não pagaram os servidores, os funcionários, advogados, nem ao menos a conta de luz e o aluguel, enquanto o Sr. Cláudio está nadando nos seus milhões. E a justiça, que faça alguma coisa! O GBB está abrindo mais e mais empresas pra furar bloqueios judiciais e ocultar bens! Não deve ser feita uma recuperação judicial, e sim a prisão de toda equipe do GBB! Esse vazamento é a facada final pra matar de vez o GBB. Adeus!”

Como noticiou o Cointelegraph Brasil, o Grupo Bitcoin Banco deve R$ 507 milhões a 6.445 credores, segundo relatório da recuperação judicial.

Fonte: br.cointelegraph.com

As inseguranças do sucesso da segurança cibernética

As inseguranças do sucesso da segurança cibernética. Tornar-se um grande profissional não precisa custar sua felicidade, mas a cultura da mo...