Ransomware: evite o “sequestro” de arquivos e a exigência de pagamento do resgate

ransomware-evite -o-sequestro

Ações de malwares originados por programas maliciosos infelizmente estão cada vez mais presentes em computadores que não estão protegidos com uma solução adequada de antivírus.

Uma nova praga digital chamada de ransomware aproveita a vulnerabilidade de equipamentos desprotegidos.  Este tipo de malware está popular entre os cibercriminosos por se tratar de um negócio muito rentável que age através de um plano de extorsão que resulta em ganho de dinheiro fácil e rápido.

O golpe dos cibercriminosos é infectar os computadores dos usuários através de aplicativos maliciosos baixados no equipamento, assim efetuam o bloqueio de acesso aos seus arquivos, chantageiam com um preço de resgaste para o desbloqueio, e as vítimas que tornam-se reféns da falta de seus arquivos e dependência dos mesmos acabam desembolsando a quantia exigida.

Este bloqueio tratado como um “sequestro” de arquivos é criptografado pelos cibercriminosos que oferecem as chaves de decodificação como forma de resgate, conhecido também como cryptoware.

Hoje podemos considerar este malware como um dos problemas que mais têm causado transtornos na segurança da tecnologia da informação, e se propaga diariamente com suas variantes identificadas como CTB-Locker, TorrentLocker, CryptoLocker, Cryptowall, PrisonLocker, TeslaCrypt, CoinVault, entre outras que a cada momento são desvendadas.

Inclusive ontem foi veiculado no programa de televisão, o Fantástico da Rede Globo, casos que demonstram o modo que os usuários tornaram-se alvo de ataques deste malware, você pode assistir esta reportagem completa, clique aqui.

Uma das medidas que devem ser tomadas para se proteger do ransomware é realizar a rotina de backups de todos os seus arquivos diariamente. A TND Brasil dispõe das melhores soluções de cópia de segurança e recuperação de arquivos.

Além disso, também oferece os produtos da Kaspersky que são eficazes no controle e proteção do seu ambiente de TI, onde barram as vulnerabilidades nos servidores, estações de trabalho e se estendem até smartphones e tablets. Se for detectada alguma alteração anormal sobre seus arquivos, o Kaspersky cria imediatamente novas cópias desses arquivos para impedir a ação do “sequestro” sobre os mesmos. Na sequência verifica o programa que tenta modificar os arquivos, e se confirmada a suspeita ele é totalmente inibido e bloqueado.
 
Clique aqui e contate a TND Brasil para saber como proteger seus computadores do ransomware.
 

Hackers lucram com vírus que gera visualizações no YouTube

Vírus identificado

Os cibercriminosos encontraram uma nova maneira de lucrar: receber bonificações pagas por acesso aos conteúdos no YouTube, site de vídeos do Google.

De acordo com o relatório da Symantec, empresa de soluções de proteção e segurança da internet e redes, foi identificado um novo vírus chamado de Tubrosa, que força computadores, assim que infectados, a visualizarem determinados vídeos no YouTube com o objetivo de gerar receitas de publicidade que são repassadas aos hackers.

No computador infectado, é ativada uma lista com cerca de mil links do YouTube que são abertos na máquina sem que o usuário perceba. O vírus chega a instalar o software Flash Player caso o computador não tenha a ferramenta de visualização de vídeo, e diminui sutilmente o volume de áudio.

O Tubrosa também é capaz de burlar os sistemas antifraudes dos servidores do Google, que identificam quando uma mesma máquina está acessando um mesmo vídeo de maneira repetitiva. O vírus executa dois scripts PHP, que transformam cada visita de uma mesma pessoa como usuário diferente.

Através de mensagens falsas que chegam por e-mail, a infecção acontece por meio de phishing, quando o golpe se dá ao clicar num link que direciona a sites fraudulentos, e acaba reduzindo acentuadamente o desempenho da máquina.

A Symantec estima que este tipo de ataque já rendeu aos cibercriminosos cerca de alguns milhares de dólares, podendo ser este valor bem maior, pois não estão sendo consideradas pelos especialistas outras campanhas de publicidade semelhantes que estejam sendo infectadas pelo Tubrosa.

Descoberta nova falha grave de segurança no Linux, Unix e Mac OS

Segurança na Internet

Em abril deste ano houve um bug crítico relativo à criptografia open-source OpenSSL, o Heartbleed, que veio à tona preocupando usuários e empresas.

E agora, de acordo o analista de segurança Stephane Chazelas da Akamai, empresa americana líder na plataforma de computação em nuvem, foi descoberta uma nova falha que pode ser ainda mais grave, chamada de “Bash Bug” ou “Shellshock”, que afeta sistemas baseados em diversas versões de Linux, Unix e Mac OS da Apple (que é derivado do Unix), bem como alguns roteadores e dispositivos mais antigos da Internet das Coisas.

Este novo bug afeta o Bash Shell, que é um componente comum de uso no Linux e Unix, e funciona como um interpretador de linguagem de comandos, ou seja, permite ao usuário digitar comandos em modo texto numa janela simples para que o sistema operacional realize a execução.

A vulnerabilidade permite aos cibercriminosos executarem um código malicioso assim que se abre o Shell e remotamente assumem o controle sobre um computador alvo e obtêm também através dele acesso a outros equipamentos que estiverem conectados na mesma rede.

David Graham, pesquisador da empresa de segurança da informação Errata Security, explicou que um percentual representativo de softwares interagem com o Shell de alguma forma e há uma grande dificuldade de catalogar todos os softwares que são vulneráveis ao “Bash Bug”.

A Apple e algumas distribuidoras do Linux vêm trabalhando para a correção do problema, pois até o momento não foi apresentada nenhuma solução definitiva.

Caso tenha interesse em realizar o teste de vulnerabilidade no caso da plataforma Mac OS versões Mavericks, Moutain Lion e Lion clique aqui.

Onda de ataques é identificada em roteadores

seguranca1

A Kaspersky Lab, empresa que produz softwares de segurança para internet, descobriu nesta semana um ataque gerado por cibercriminosos brasileiros com a intenção de alterar as configurações do DNS (do inglês, Domain Name Server – Servidor de Nomes de Domínio, que transforma um “nome” de domínio num endereço IP) de roteadores a fim de direcionar o usuário final à falsas páginas de bancos programadas e roubar as credenciais de acesso à conta corrente.

O ataque inicia com o envio de um e-mail malicioso, como por exemplo sobre o assunto de uma hipotética traição,  incitando o usuário a clicar em um link que o redireciona para sites com conteúdo pornográfico.

Se o usuário continuar em sequência aos cliques, são gerados scripts (programados no código das próprias páginas web) que em um determinado momento pode perguntar o nome do usuário e a senha do ponto de acesso da rede sem fio (wireless).

Se o nome do usuário e a senha do roteador forem padrões (usualmente “admin” / “admin”), não haverá uma interação e o ataque acontecerá sem o conhecimento do usuário. Caso não utilizar as credenciais padrão, surgirá um aviso solicitando para entrar com os dados manualmente.

Realizando randomicamente com diferentes combinações, o script em processamento tenta adivinhar a senha do roteador e utiliza comandos para alterar a configuração dos servidores de DNS primário e secundário no dispositivo.

Embora ataques e acessos indevidos a roteadores não seja algo inusitado no Brasil, a Kaspersky acredita que essa modalidade via web tem alta capacidade de se propagar.

Para a Kaspersky a melhor forma de se proteger é não utilizar uma senha padrão no dispositivo de rede e evitar divulgar as credenciais seja qual for o site que venha a perguntar.

Grande parte dos sites brasileiros apresenta vulnerabilidade

Vulnerabilidade da internet

De acordo com pesquisas recentes da ADTSys, empresa especializada em cloud computing (computação em nuvem), cerca de 73% de grandes sites no Brasil apresentam vulnerabilidades, inclusive o do Itamaraty, Ministério das Relações Exteriores do Brasil, que chegou a sofrer uma invasão de hackers.

Para a realização desse estudo, foram testados 40 grandes portais, dentre eles do governo brasileiro, comércios eletrônico, corporativos e de times de futebol, nos quais foram identificadas diversas brechas de falhas de segurança conhecidas.

No caso do governo, foram analisados sites de prefeituras na sua maioria de capitais entre 10 estados diferentes, que demonstraram apresentar a possibilidade de roubo de dados por falta de criptografia na transmissão de dados ou pela injeção de códigos nos campos para uso de preenchimento de dados.

Os sites corporativos envolveram empresas do setor de tecnologia da informação, eletrônico, energia, agronegócio, investimentos, automobilístico e aviação.

Para os sites de times de futebol, foram verificados aqueles que estão localizados em São Paulo, Rio de Janeiro, Santa Catarina, Minas Gerais e Rio Grande do Norte.

Segundo o diretor executivo Diego Altheman, a pesquisa foi realizada com simulações na navegação através de ferramentas que enviam códigos prontos, denominados de assinaturas, que procuram brechas conhecidas nos sites, porém não invadem o sistema propriamente dito, e na maioria dos casos teve o retorno como positivo.

No resultado da análise, identificaram falhas relacionadas a problemas no desenvolvimento dos sistemas que apresentam códigos de programação vulnerável, bem como de infraestrutura, que dependem de ações básicas para serem realizadas.

O meio de pagamento através do cartão de crédito demonstrou apresentar somente 10% de problemas, contudo, nenhum dos sites pesquisados se encontrava nos padrões recomendados pelo Open Web Application Security Project (OWASP), entidade que contribui para a melhoria da segurança de softwares reunindo informações importantes que permitem avaliar riscos de segurança e combater formas de ataques através da internet.
 

A atenção das empresas no uso da criptografia

Criptografia 3

 

A Electronic Frontier Foundation (EFF, em português, Fundação Fronteira Eletrônica), sediada nos Estados Unidos e criada para defender os interesses públicos relacionados à privacidade e liberdade civis, realizou uma pesquisa entre as grandes companhias de tecnologia para verificar quais reforços de criptografia estão sendo aplicados para evitar possíveis interceptações e proteger a privacidade de seus usuários finais em cuidado e atenção especial após vir à tona o escândalo motivado pela revelação de ações de espionagem por parte da Agência de Segurança Nacional americana (em inglês, National Security Agency – NSA).

Entre as empresas pesquisadas estão Google, Facebook, Sonic.net, Dropbox e SpiderOak que relataram implementações de padrões de criptografias de mercado com o objetivo principal de garantir segurança na comunicação entre os usuários.

Além das empresas citadas acima, outras foram contatadas onde parte estão em fase de implementação de alguns padrões e demais não divulgaram suas ações.

Abaixo segue a tabela que relaciona as principais empresas que foram pesquisadas com cada padrão de criptografia aplicado:

Principais Empresas Crédito imagem:EFF

 

Estudos dos Correios sugerem oferecer e-mail grátis com criptografia

correios

Após as denúncias de espionagem de conteúdos em mensagens eletrônicas pelos Estados Unidos, os Correios no Brasil estudam um serviço de e-mail (correio eletrônico) grátis com criptografia para oferecer à população brasileira.  De acordo com o secretário executivo do Ministério das Comunicações, Genildo Lins, a empresa poderia ser remunerada através da venda de anúncios na página do serviço da mesma forma que os e-mails gratuitos Gmail e Hotmail já propõem.

Para Lins, “É uma grande oportunidade de negócios do ponto de vista dos Correios. Os Correios do mundo hoje não vivem só de cartas, tem que encontrar novas formas de se sustentar”. Através do desenvolvimento de um projeto de certificação digital de mensagens feito pelos Correios foi que surgiu a ideia de oferecer o serviço tanto para pessoas físicas e jurídicas mediante pagamento.

Ainda de acordo com Lins, embora os estudos dos Correios tenham começado antes das denúncias de espionagem de mensagens de brasileiros pelo governo norte-americano, o fato pode acelerar o projeto. Não há prazos estipulados para esse sistema ser concluído, que terá como base as condições de mercado bem como a expectativa de receita dos Correios.

José Eduardo Cardozo, ministro da justiça, em entrevista coletiva na semana passada, destacou a importância do Brasil ter um servidor de raiz para evitar o problema de espionagem.

 

Passamos para a criptografia quântica

criptografiaNovos documentos divulgados pelos jornais “The New York Times” (norte-americano) e “The Guardian” (britânico) revelam que a NSA (Agência de Segurança Nacional dos Estados Unidos) é capaz de quebrar a maioria dos formatos de criptografia da internet, como SSL, HTTPS, e as técnicas de proteção utilizadas em transações bancárias e e-mails. Entretanto, um laboratório de pesquisas da Toshiba, empresa japonesa fabricante de eletrônicos e semicondutores,  já realizou avanços para a difusão da criptografia denominada quântica.

Este sistema de criptografia é baseado nos princípios da física quântica, onde o observador de um determinado experimento tem uma influência direta no seu resultado. As partículas agem de forma diferente quando são medidas diretamente ou não. Caso, por exemplo, haja algum tipo de escuta, a interferência será percebida de imediato o que fará com que a transmissão seja interrompida.

No momento são poucas organizações no mundo que usam esse tipo de sistema, como em alguns bancos em Genebra, na Suíça, ainda com limitações de uso. Apenas a curtas distâncias através de laser, é realizado o processo de transmissão de dados onde só permite a conexão de dois computadores de uma vez.

A Toshiba segue nos estudos para solucionar essa limitação e obter melhorias no sistema através do uso de uma rede de acesso quântico. Resultados em pesquisas permitiu a criação de um detector de fótons que capta 1 bilhão de fótons por segundo para suportar o gerenciamento de raios de fótons em mais de um computador simultaneamente. Seria a possibilidade de um número maior de redes quânticas a se beneficiar com a criptografia bem mais segura comparada com a que temos disponível hoje na web que segue com a tendência de estar ultrapassada.