Ir para conteúdo
    • Bruna Chieco
      O Sandboxie está se transformando em uma ferramenta gratuita, e tem planos de fazer uma transição para código aberto. A novidade foi anunciada pela sua desenvolvedora, a Sophos, na semana passada. O Sandboxie é um software de isolamento de programas para Windows, o que faz com que esses programas rodem num ambiente controlado e isolado, livres de malwares, por exemplo. 
      A Sophos deve divulgar mais informações sobre o projeto de código aberto futuramente. A princípio, o Sandboxie, que até então utilizava uma chave de licença para ativar e conceder acesso aos recursos premium apenas para clientes pagos, ganhou uma versão gratuita, atualizada e que não restringe nenhum recurso. Quem já obtém a licença também deve instalar a versão mais recente para receber as atualizações, garantindo o acesso a todos os recursos.
      De acordo com a Sophos, o Sandboxie nunca foi um componente significativo de seus negócios, e uma das alternativas que a desenvolvedora considerou para o futuro da ferramenta seria encerrá-la. "No entanto, amamos demais a tecnologia para vê-la desaparecer. Mais importante, nós amamos demais a comunidade Sandboxie para fazer isso. A base de usuários do Sandboxie representa alguns dos membros mais apaixonados, com visão de futuro e conhecedores da comunidade de segurança, e não queremos decepcioná-los", disse a Sophos em comunicado.
      O Sandboxie auxilia os usuários a manter seu computador protegido. Este vídeo demonstra um usuário do Sandboxie executando um ransomware, chamado Cryptolocker, e verificando que o ransomware afetou somente os arquivos dentro do isolamento do Sandboxie, ou seja, os arquivos gerais do computador permanecem intactos, pois o ransomware não consegue "escapar" do ambiente protegido pelo Sandboxie.
      É louvável o esforço de transformar um software proprietário em livre, ao invés de vê-lo morrer. Nossos parabéns aos tomadores de decisão da Sophos e à toda comunidade envolvida com o Sandboxie! ????

    • Na semana passada, um ataque de Negação de Serviço Distribuído (Distributed Denial of Service - DDoS) deixou a Wikipedia completamente fora do ar na Europa, África e no Oriente Médio. De acordo com o blog Naked Security, da Sophos, o ataque parece ter sido o mais disruptivo dos últimos tempos, já que derrubou o site por quase três dias. Alguns usuários de outros lugares do mundo, como Estados Unidos e Ásia, também foram afetados.
      A empresa ThousandEyes divulgou uma análise sobre o ataque, destacando que se tratou de uma inundação volumétrica à moda antiga projetada para sobrecarregar os servidores Web da empresa com tráfego HTTP falso. Um ataque essa magnitude também é chamado de 'remoção', um evento relativamente raro que visa interromper a operação de um site conhecido pelo maior tempo possível.
      A Fudação Wikimedia, dona da Wikipedia, aparentemente solicitou ajuda da Cloudflare, que oferece proteção contra esse tipo de ataque. Segundo a ThousandEyes, os servidores da Wikipedia estavam sendo "liderados" inteiramente pelo Cloudflare no último final de semana. A empresa implementa a tecnologia anti-DDoS para identificar o tráfego ruim e jogá-lo fora.

    • Uma pesquisa da Kaspersky revelou que os ataques ao macOS são mais recorrentes do que se imagina. Segundo as estatísticas da empresa de segurança, os softwares maliciosos que afetam os dispositivos da Apple estão aumentando. No primeiro semestre de 2019, cerca de 6 milhões de ataques de phishing a usuários de macOS foram identificados, sendo que 11,8% deles tinham como alvo usuários corporativos. O Brasil ?? foi o país que mais sofreu ataques (30,87%), seguido pela Índia (22,08%) e pela França (22,02%).
      A Kaspersky revelou em seu relatório, em inglês, que as ameaças de phishing direcionadas aos usuários do macOS começou a crescer a partir de 2015, saindo de um total de 852.293 ataques e ultrapassando a marca de 7,3 milhões em 2018. Apenas no primeiro semestre de 2019 foram cometidos 5.932.195 ataques, o que significa que o número poderá exceder 16 milhões até o final do ano, se a tendência atual continuar. Os truques mais comuns de phishing têm sido serviços bancários e portais de Internet globais. As redes sociais ficaram em terceiro lugar em 2019.
      De 2012 a 2017, o número de usuários de macOS que sofreram ataques de programas maliciosos e potencialmente indesejados também aumentou, com quase 255 mil usuários atacados por ano. A partir de 2018, o número de usuários atacados começou a diminuir e, no primeiro semestre de 2019, chegou a 87 mil. A grande maioria das ameaças detectadas este ano foram da categoria AdWare. Quanto às ameaças de malware, a família Shlayer, que se disfarça de Adobe Flash Player ou uma atualização do programa, tem sido a que mais prevalece.
      A empresa de segurança ressaltou que a crença de que não há ameaças para macOS está se desfazendo conforme esse sistema operacional é amplamente utilizado. Em comparação com os sistemas baseados em Windows, há muito menos ameaças já que há muito mais computadores executando Windows do que macOS. No entanto, a popularidade desta última plataforma está crescendo e o cenário de ameaças para dispositivos Apple está mudando. ?‍?

    • Um pesquisa recente realizada pela Proofpoint e divulgada pelo ZDNet indica que a maioria dos ataques por e-mail bem sucedidos exige que a vítima abra algum arquivo, clique em algum link, ou tenha qualquer outra ação para que a infecção seja efetivada. A pesquisa aponta ainda que 99% das campanhas exigem esse tipo de interação humana, enquanto apenas uma pequena parcela dos ciberataques depende de kits de exploração e de vulnerabilidades conhecidas do software para comprometer os sistemas.
      As campanhas estão se tornando cada vez mais sofisticadas, o que justifica a dificuldade das vítimas em distinguir o que é ou não um ciberataque. Um e-mail malicioso, por exemplo, é muito similar aos e-mails regulares. Isso porque os atacantes já conseguem adaptar seus ataques, tornando-os muito parecidos com e-mails de fontes confiáveis, como provedores de serviços em nuvem da Microsoft ou do Google. Os invasores conseguem até personalizar essas mensagens fazendo-as parecer que são remetidas por chefes ou colegas da vítima. A engenharia social é o elemento chave na condução dessas campanhas. O relatório diz ainda que o phishing é um dos ataques cibernéticos mais fáceis e baratos de serem implantados. ?
      E como evitar cair nesses golpes? Embora muitos ataques de phishing sejam projetados para parecer altamente legítimos, há maneiras de identificar o que poderia ser um e-mail malicioso. Por exemplo, e-mails inesperados e aparentemente urgentes podem ser vistos como suspeitos. Além disso, provedores de serviços em nuvem como Microsoft e Google não solicitam que os usuários cliquem em links para inserir credenciais de login ou outras informações. 

    • Recentemente, a Trend Micro divulgou um artigo analisando as discussões que são feitas em comunidades clandestinas sobre crimes relacionados à Internet das Coisas (IoT, na sigla em inglês). Em sua análise, a empresa de segurança descobriu que muitas dessas discussões giram em torno de tutoriais e esquemas de monetização para ataques relacionados à IoT. Dentro dessas comunidades, os dispositivos e vulnerabilidades expostas são o grande tema na busca de possíveis oportunidades de ataque. 
      A Trend Micro identificou, em sua pesquisa, cinco comunidades clandestinas de crimes cibernéticos, sendo que os grupos com maior atividade e discussões mais sofisticadas utilizam os idiomas russo, português, inglês, árabe e espanhol. O submundo russo realiza as discussões mais dinâmicas sobre ataques relacionados à IoT, segundo análise da empresa. Inclusive, cibercriminosos oferecem pagar por descobertas de vulnerabilidades em qualquer dispositivo de IoT.
      A segunda comunidade mais ativa encontrada pela Trend Micro foi a de língua portuguesa. O destaque inclui uma discussão sobre um serviço criminoso que tira proveito de roteadores infectados: um serviço de redirecionamento que permite aos phishers capturar informações bancárias. Esse serviço pode estar monetizando um ataque em massa de roteadores que ocorreu no Brasil em 2018. Esse ataque explorou uma vulnerabilidade nos roteadores MikroTik. Os cibercriminosos podem estar em busca de oportunidades para lançar ataques da mesma magnitude.
      Já as comunidades que utilizam o idioma inglês possuem tutoriais para explorar vulnerabilidades, além de conter códigos de exploração, com interesse particular na exploração de impressoras conectadas. As comunidades árabes, por sua vez, pareceram menos agressivas em comparação com os outros grupos, diz a Trend Micro. Os cibercriminosos desses grupos manifestaram interesse pelas vulnerabilidades da Internet das Coisas, compartilhando notícias sobre descobertas recentes. Por fim, o interesse da comunidade clandestina de língua espanhola foi em encontrar métodos para rastrear dispositivos não protegidos ou não autenticados que pudessem ser pontos de entrada para novos ataques. Há nessas comunidades uma discussão sobre como encontrar geladeiras industriais desprotegidas, por exemplo. 
      No geral, a Trend Micro conclui que o interesse dos cibercriminosos está em refinar ataques contra dispositivos IoT. Os esquemas de monetização para esses ataques ainda não estão em vigor, mas a constante discussão sobre esses casos leva a um alerta sobre a necessidade de segurança tanto na fase de design e quanto na implantação desses dispositivos.

    • Milhões de números de telefone vinculados a contas do Facebook vazaram na Internet. De acordo com o TechCrunch, o servidor exposto continha mais de 419 milhões de registros em vários bancos de dados de usuários de diferentes regiões. Cerca de 133 milhões desses registros estavam nos Estados Unidos. 
      O servidor não estava protegido por uma senha, o que facilitava o acesso à base de dados. Cada registro continha o ID do Facebook e o número de telefone listado na conta. Alguns dos registros também tinham o nome do usuário, sexo e localização por país.
      O banco de dados já foi retirado do ar. O Facebook restringe aos desenvolvedores o acesso aos números de telefone dos usuários. O porta-voz do Facebook, Jay Nancarrow, disse ao TechCrunch que os dados expostos foram captados antes que o Facebook cortasse o acesso aos números de telefone dos usuários - mas os dados parecem ter sido carregados no banco exposto no final do mês passado, embora isso não signifique necessariamente que eles sejam novos.

    • As fraudes cometidas via WhatsApp estão cada vez mais comuns — e os criminosos normalmente nem precisam se esforçar muito para extorquir seus familiares e amigos. Em dois casos recentes, leitores do Mente Binária caíram no golpe e transferiram dinheiro aos criminosos achando que falavam com seus amigos.
      Em ambos os casos, a linha telefônica foi temporariamente clonada. No primeiro, a dona da linha ficou sem acesso ao WhatsApp por cerca de seis horas. O leitor que caiu no golpe conta que foi muito difícil de perceber que não era sua amiga (a dona da linha) falando com ele. O criminoso seguiu o papo de acordo com informações que ele dava. "A pessoa começou a conversa com Boa noite', aí eu respondi 'Boa noite meu amorzinho' e ele respondeu seguindo nessa linha, com emojis carinhosos. Não me liguei que não era ela", conta a vítima do golpe.

      Conversa entre a vítima e o criminoso, que clonou o celular de uma amiga e se passou por ela
      A vítima só notou que era golpe quando já tinha transferido R$ 2.500 aos criminosos — que ainda deram duas opções de banco para a transferência. Ao tentar estornar, a gerente do banco disse que se fosse DOC, seria agendado para o dia seguinte, mas como foi TED, não era possível reverter. "Como foi transferência entre contas do mesmo banco, caiu na mesma hora", conta a vítima. Mesmo sendo TED, se o dinheiro ainda tivesse na conta de destino, daria para bloquear a conta e ressarcir o dinheiro, mas os bandidos sacaram o valor imediatamente, e não foi possível fazer o ressarcimento. "O que o banco fez foi bloquear a conta de destino em todo o sistema bancário", comenta.
      Perguntamos como ele se sentiu e a resposta foi imediata: "Dá uma sensação de impotência. A mesma de ter sido assaltado. Você fica desorientado, sem saber o que fazer", lamenta.
      O outro caso também envolveu a clonagem da linha telefônica e a ativação do WhatsApp em outro dispositivo. A situação foi a mesma: os criminosos solicitaram aos contatos a transferência de um valor em dinheiro, o que acabou ocorrendo. Dessa vez no valor de R$ 500,00, mas desta vez foi possível bloquear a reaver o valor junto ao banco. ?
       
      Já demos aqui algumas dicas de como se proteger desse tipo de ataque, mas nesses casos somente a ativação da autenticação de dois fatores já impediria que os criminosos ativassem o WhatsApp em outro aparelho, já que é exigido um PIN (Personal Identification Number — código de seis dígitos, no caso do WhatsApp).
      Esse tipo de fraude sugere que existam pessoas com conhecimento em tecnologia atuando junto aos criminosos. E vale a dica: se algum parente ou conhecido seu pedir dinheiro via WhatsApp, sempre desconfie e tente contato com ele antes de transferir. De repente, uma maneira de identificar se a pessoa que está pedindo é de fato alguém que você conhece é fazendo uma chamada em vídeo para se certificar sobre quem está do outro lado.
      E você, já passou por casos similares? Conta pra gente nos comentários! ?

×
×
  • Criar Novo...