Ir para conteúdo
    • Bruna Chieco
      Um homem de 21 anos confessou ter participado do desenvolvimento do botnet Satori, uma ameaça que afeta dispositivos conectados à Internet das Coisas (IoT) como roteadores e câmeras IP. Segundo o KrebsOnSecurity, o americano Kenneth Currin Schuchman disse ter ajudado nas invasões realizadas pela botnet entre julho de 2017 e outubro de 2018. Pelo menos mais dois outros criminosos estão envolvidos no caso.
      A botnet se utilizou, na época, da largura de banda coletiva de aproximadamente 100 mil dispositivos IoT invadidos, explorando vulnerabilidades em vários roteadores sem fio, gravadores de vídeo digital, câmeras de segurança conectadas à Internet e dispositivos de rede de fibra ótica. A primeira aparição da Satori foi em 2016, baseada no código-fonte vazado da Mirai, sendo responsável por um dos maiores ataques de negação de serviço já registrados,  incluindo um ataque que deixou o KrebsOnSecurity offline por quase quatro dias, registra o site.
      Schuchman aprimorou os trabalhos no ano seguinte junto com seus colegas, cujos apelidos são "Vamp” e “Drake” — e assim a Satori passou a explorar falhas de segurança em diversos aparelhos conectados IoT. Ele confessou ainda que o objetivo da conspiração era vender o acesso às redes de bots a quem desejasse alugá-las para lançar ataques contra outras pessoas. Aparentemente, a descoberta dos demais envolvidos está bem próxima após a confissão de Kenneth Currin Schuchman, que ainda não teve sua sentença definida.

    • Já é sabido que praticamente todos os site que você acessa podem monitorar seu histórico de navegação. Isso é bem comum em websites como o Google, que utilizam histórico do usuário para criar anúncios personalizados. Por exemplo, quando você faz uma pesquisa sobre algo que você quer comprar, como um shampoo, é bem provável que pouco tempo depois comece a aparecer anúncios para você sobre esse produto. Isso porque o Google utiliza rastreadores para fazer essa compilação de informações e deixar seus anúncios mais atrativos. 
      Além dessas grandes empresas, outros sites compilam seus dados que são divulgados por aí sem seu conhecimento. "Nas páginas de Internet isso acontece faz tempo. Em sites de notícia, por exemplo, é possível identificar seis ou sete rastreadores logo no primeiro acesso, na página inicial — fora os que são encontrados ao longo da navegação dentro do site", diz Rafael Cimatti, co-fundador da Spod, empresa que oferece o serviço de bloqueio desses rastreadores.
      Lançado em 2019, o aplicativo Spod VPN já consegue calcular uma média de 30 a 40 bloqueios de rastreadores num dia não muito intenso de uso de celular. Segundo Cimatti, isso decorre da ascensão de aplicativos para iOS e Android, que gerou um aumento da integração de programas com plataformas de monetização. Ou seja, alguém cria um app gratuito, e para conseguir ganhar dinheiro com ele, insere um anúncio. 
      "Muitas empresas que fazem isso rastreiam o usuário e montam um portfólio sobre seus hábitos e pesquisas. Por conta disso, nasceu nossa ideia de fazer o bloqueio de rastreadores, pois eles começaram a ficar intrusivos", explica. Rafael Cimatti diz ainda que esses rastreadores se estendem a identificar a localização do usuário via coordenadas de GPS, e a localizar aparelhos com Bluetooth e Wi-Fi ao redor, além de monitorar os programas instalados e sites acessado. 
      Quem são essas empresas?
      O co-fundador da Spod explica que existem alguns tipos de rastreadores. "Geralmente os definimos como rastreadores de primeiro nível e de terceiro nível. O de primeiro nível seria a própria empresa que faz o site. Mas além do seu próprio, ela pode usar outros rastreadores, que são chamados de terceiro nível. Ou seja, suas informações são enviadas para o site de um terceiro, e o usuário nem sempre sabe que isso está acontecendo", comenta Cimatti. 
      Normalmente, essas empresas são Ad exchanges — uma espécie de corretora de anúncios. "Elas oferecem anúncio para um desenvolvedor de aplicativo que queira monetizar com seu produto, ou paga um influenciador de mídia para que uma propaganda seja colocada em sua página", diz. A maior corretora de propaganda de anúncios é o Google, que identifica quem acessa o site e mostra um anúncio diferente, de acordo com o perfil dos usuários. "A personalização é possível por conta dos rastreadores. As empresas de anúncios digitais também trocam informações entre elas e ainda podem obtê-las de empresas parceiras”, diz Cimatti.
      Além disso, ele relata que esses dados muitas vezes são comercializados por empresas. "As provedoras de Internet, por exemplo, conseguem saber tudo que você acessa, o tempo que fica em uma página, e a partir disso, acabam vendendo esses dados para empresas de propaganda", conta Cimatti. Em 2017, o Governo dos Estados Unidos aprovou uma Lei que permite que provedores de acesso à rede comercializem históricos de busca dos usuários. No Brasil não há posicionamento oficial sobre essa prática.

      Tela de alerta de rastreadores bloqueados pelo Spod VPN
      Rastreadores nem sempre são maléficos
      Rafael Cimatti explica também que existe um apelo benigno desses rastreadores no sentido de que eles podem ser usados para melhorar a funcionalidades de um site ou aplicativo. Por exemplo, algumas empresas, como a Crashlytics, coletam dados de usuários para informar ao desenvolvedor quando seu aplicativo trava. "Apesar de fazer rastreamento, a gente considera benigno, pois ele não vende ou extrai essas informações com outra finalidade". Nesse caso, inclusive, o rastreamento é direcionado para fins específicos. "De certa maneira, ele te identifica, o que é o grande problema do rastreador. Mas nesse caso, ele não inclui dados de localização, e nem coleta os programas que você tem instalado", ressalta Cimatti.
      Tá, eu estou sendo rastreado. E quais são os riscos que corro com isso?
      Rafael Cimatti destaca que entre as principais implicações causadas pelo rastreamento desenfreado de empresas sem conhecimento do usuário está o risco de vazamento de dados. "Não podemos esquecer que empresas grandes já sofreram com divulgação de informações privadas. Além disso, na questão de segurança, esses sites podem incluir ameaças, como malwares ou páginas falsas usadas para phishing. Nossa plataforma também bloqueia esse tipo de site", diz. 
      Como se proteger? 
      A Spod foi criada para isso. Ela combina uma VPN a um filtro web para bloquear rastreadores e ameaças, o que inclui tentativas de ataque de malware em geral e qualquer tipo de programa que te monitore no sentido de vigilância. "Protegemos contra ataques de phishing também. Se um usuário entra em um site de banco, ou do governo, cujo endereço é falso, ou seja, é uma página fake que rouba dados, nós bloqueamos", explica Rafael Cimatti. Para identificar esses sites, contudo, o trabalho da Spod é praticamente de gato e rato. "Eles ficam tentando fugir da proteção, e a gente segue tentando proteger. Temos um trabalho contínuo de atualização para saber quais novas empresas utilizam rastreadores". 
      Além do Spod VPN, outras maneiras de proteção também são possíveis, como extensões de bloqueio de anúncios no navegador ou a utilização da famosa aba anônima para acessar sites. Para aplicativos, contudo, o serviço da Spod é praticamente pioneiro.  "Acima de tudo, somos uma empresa de segurança. Nosso objetivo é trazer a privacidade", complementa Rafael Cimatti. 
      O aplicativo Spod VPN está disponível para iOS e a empresa já iniciou os estudos para suportar macOS e Android.

    • Nemty é o novo ransomware descoberto por pesquisadores recentemente. A sua nomenclatura vem em "homenagem" à extensão que é adicionada aos arquivos após o processo de criptografia ele mesmo faz. De acordo com o BleepingComputer, o Nemty exclui as cópias de sombra dos arquivos que encripta, afastando a vítima da possibilidade de recuperar versões anteriores criadas pelo sistema operacional Windows, tendo assim que pagar para descriptografar os dados.
      O curioso desse ransomware é o fato dele usar uma verificação para identificar computadores na Rússia, Bielorrússia, Cazaquistão, Tajiquistão e Ucrânia. A verificação "isRU" no código do malware marca os sistemas em um dos cinco países de idioma russo, e envia ao invasor dados que incluem o nome do computador, nome de usuário, sistema operacional e ID do computador. O Nemty também se utiliza de referências russas, como um link para uma foto de Vladimir Putin.
      O ransomware também possui um nome incomum para o objeto mutuamente exclusivo (mutex) criado no sistema operacional. O autor o chamou de "hate" (ódio). O mutex é um sinalizador que permite que os programas controlem recursos. O atacante lança mão de conexões RDP para ficar no controle e fazer novas vítimas. Essas peculiaridades do Nemty indicam que o ransomware provavelmente possui alvos específicos, o que podemos entender quase como um caso de "ransomware dirigido", em alusão aos ataques dirigidos ou direcionados à uma certa corporação ou setor na indústria.

    • A polícia francesa conseguir assumir o controle de um servidor que era utilizado por cibercriminosos para espalhar um worm programado para minerar criptomoedas. De acordo com reportagem da Vice, o malware afetava mais de 850 mil computadores. Ao tomar o controle do servidor, com ajuda da empresa de cibersegurança Avast, a polícia removeu a ameaça dos computadores. 
      O worm, chamado Retadup, já era acompanhado pela Avast e outras empresas de segurança desde o ano passado. Conforme relatado pela Avast, a maioria das vítimas do Retadup estão localizadas na América do Sul, afetando especialmente o Peru, Venezuela, Bolívia e México. Foi a própria Avast que descobriu que o servidor de comando e controle tinha uma falha em seu protocolo permitindo remover o malware sem fazer com que as vítimas executassem nenhum código extra.
      A maioria dos computadores infectados foi usada pelos autores do malware para minerar a criptomoeda Monero. Em alguns casos, eles também utilizaram um ransomware e um malware de roubo de senha. Uma conta no Twitter chamada black joker alegou estar por trás dos ataques. 

    • Três criminosos foram acusados de cometer fraude eletrônica para lavagem de dinheiro em um esquema que atingiu milhares de pessoas nos Estados Unidos. Em 2018, Kamal Zafar, Jamal Zafar e Armughanul Asar se juntaram com outros conspiradores que operam em centrais de atendimento na Índia para ligar para vítimas nos Estados Unidos alegando falsamente serem funcionários do Internal Revenue Service, serviço de receita do Governo Federal, da Administração de Segurança Social ou da Administração de Repressão às Drogas. Nas ligações, as vítimas eram informadas de que deveriam enviar uma quantia em dinheiro ao governo ou a uma de suas agências, e que seriam presas caso as dívidas não fossem prontamente pagas. ?
      Mais de US$ 2 milhões foram transferidos nesse golpe. Os pagamentos eram feitos para contas bancárias que os réus abriram em nome de empresas inativas e de fachada, e os valores foram retirados e lavados por meio de contas bancárias adicionais. O Departamento de Justiça dos Estados Unidos publicou detalhes da acusação. Se condenados, os réus podem pegar até 20 anos de prisão.
      Golpes desse tipo também ocorrem no Brasil, como o envio de correspondências falsas solicitando atualização de dado, ou envio de e-mails informando sobre situação fiscal, entre outros. Verificar a veracidade da fonte antes de fornecer qualquer informação é a melhor maneira de se proteger dessas fraudes!

    • E-mails indesejados começaram a ser disseminados via Google Agenda. Segundo a CBS, spammers estão começando a criar novos tipos de mensagens que exploram um recurso de integração entre o e-mail e o calendário do Google. Esse recurso adiciona automaticamente convites de reuniões ao calendário, aparecendo como esboço até que a reunião seja aceita. Mas mesmo que você não aceite, ela é adicionada e fica visível em sua agenda. ?‍♀️
      Ao clicar na descrição do evento, a mensagem de spam é revelada, e geralmente ela contém links maliciosos. Se o usuário clicar no link, ele é redirecionado a um site especialmente criado e confirma que a conta para a qual o spam foi enviado está ativa, e essa conta é adicionada a mais listas nas quais os usuários começarão a receber mais e-mails indesejados posteriormente. Além disso, os usuários são consultados após clicar com frequência nos eventos, sendo induzidos a preencher formulários com informações pessoais. Em alguns sites especialmente criados, mesmo algo inócuo como passar o mouse sobre uma imagem pode iniciar o download de um malware no dispositivo. Na maioria dos casos, o site também instala cookies de rastreamento, que não são maliciosos, mas acarretam preocupações com a privacidade.
      É possível se livrar desses spams alterando as configurações do Google Agenda e permitindo que eventos sejam adicionados ao seu calendário apenas após o aceite do convite. ?️

    • O procurador-geral dos Estados Unidos, William Barr, fez um discurso essa semana solicitando que empresas de tecnologia ajudem autoridades federais no acesso a dados de usuários quando estiverem diante de uma ordem legal. De acordo com o TechCrunch, o governo americano acredita que mensagens criptografadas colocam as autoridades na "escuridão", pois impedem o acesso a essas comunicações que eles alegam precisar para processar criminosos. 
      As mensagens criptografadas decolaram nos últimos anos, chegando aos produtos da Apple, Facebook, Instagram e WhatsApp. Isso decorre do abuso de acesso pelos serviços de inteligência reveladas por Edward Snowden, em 2013. Ele divulgou o trabalho de espionagem que os Estados Unidos fazia à população americana e de diversos outros países, incluindo o Brasil, utilizando servidores das grandes empresas de tecnologia. ?
      Especialistas em segurança dizem que não há maneira segura de criar acesso backdoor a comunicações criptografadas para aplicação da lei sem permitir que invasores mal-intencionados também obtenham acesso às comunicações privadas das pessoas. Barr declarou, contudo, que esses riscos devem ser assumidos pelo próprio consumidor. Pode ser ainda que haja uma pressão via legislação para forçar as empresas de tecnologia a construir esses backdoors.

×
×
  • Criar Novo...