Ir para conteúdo
    • Bruna Chieco
      Especialistas da ONU estão investigando possíveis ataques provenientes da Coreia do Norte para arrecadar dinheiro ilegalmente e utilizá-lo em programas de armas de destruição em massa. Notícia publicada pela ABC News destaca que foram detectados pelo menos 35 casos desses ataques em 17 países. A notícia, em inglês, cita alguns exemplos desses ataques. ?
      Aparentemente, os cibercriminosos norte-coreanos já arrecadaram cerca de US$ 2 bilhões por meio de atividades cibernéticas contra instituições financeiras e troca de criptomoedas. A principal vítima desses ataques foi sua vizinha, a Coreia do Sul, seguida pela Índia, Bangladesh e Chile. 
      Os atacantes atuam da seguinte maneira: através da Sociedade de Telecomunicações Financeiras Interbancárias Mundiais (SWIFT), que é usada para transferir dinheiro entre bancos; por roubo de criptomoeda; e pela mineração de criptomoeda. A implementação desses ataques é sofisticada, de baixo risco para os atacantes, e alto rendimento, muitas vezes exigindo apenas um laptop e acesso à Internet. ?

    • Um aplicativo denominado Bluetana ajuda a rastrear skimmers – o famoso "chupa-cabra" – de cartões de crédito. O objetivo é identificar skimmers colocados em postos de combustível nos Estados Unidos, onde serviço de abastecimento de carros normalmente é self-service. De acordo com o KrebsOnSecurity, o aplicativo tem auxiliado as autoridades policiais a localizar com mais rapidez e precisão os postos comprometidos em todo o país. 
      Os dispositivos de skimming podem ser conectados a componentes eletrônicos dentro das bombas de gás de maneira muito rápida, e ao se conectarem com a fonte de alimentação interna da bomba, os skimmers operam indefinidamente, sem necessidade de baterias, acessando mais de um alvo. Esses skimmers também são fabricados para transmitir os dados de cartões e PINs roubados via Bluetooth. Ou seja, os atacantes podem coletar os dados roubados os conectando remotamente a partir de um dispositivo habilitado para Bluetooth. ?
      O novo aplicativo foi idealizado por cientistas da computação da Universidade da Califórnia, em San Diego, e da Universidade de Illinois em Urbana e Champaign. Eles alegam ter desenvolvido o app com auxílio do Serviço Secreto dos Estados Unidos. Cerca de 44 voluntários foram equipados com o Bluetana durante um ano de experiência para testar a eficácia do aplicativo de escaneamento. Durante esse período, foram escaneados 1.185 postos de gasolina em seis estados, e o Bluetana detectou um total de 64 skimmers em quatro desses estados. 
      Hoje, o Bluetana já é utilizado por agências em diversos estados do país. ?

    • Cibercriminosos podem ser perseguidos não somente por policiais ou agentes federais, mas também por seus colegas. O The Register publicou que a analista de ameaças e inteligência da Recorded Future, Winnona DeSombre, mergulhou em uma investigação em fóruns e chats frequentados por autores de malwares e descobriu que há uma briga constante entre esses autores e atacantes que pirateiam os malwares e os vendem ou apenas doam. Winnona revelou durante o evento de segurança da informação BSides, realizado em Las Vegas na semana passada, que, em outras palavras, os softwares maliciosos são pirateados por seus próprios colegas e redistribuídos como aplicativos legítimos, o que faz com que os cibercriminosos que desenvolveram o malware não ganhem dinheiro com sua distribuição. 
      Um exemplo citado pela pesquisadora durante o evento foi de um cavalo de Tróia denominado AZORult e que coleta senhas, cookies, histórico de navegação e outros dados de computadores com sistema operacional Windows infectados. O trojan era comprado de seu autor e se tornou tão popular que a versão pirateada foi amplamente utilizada. Logo que as primeiras versões pirateadas começaram a aparecer, apenas alguns meses após o lançamento inicial, o criador do AZORult atualizou o malware, adicionando novos recursos, com uma exfiltração de dados mais rápida, mas os piratas entraram novamente em ação e lançaram sua própria versão atualizada. Isso fez com que o vendedor original saísse do mercado.
      Por fim, desestimular criadores de malwares a criarem novos softwares maliciosos parece ser um resultado positivo da ação desses piratas para o mercado da segurança da informação. ?

    • A Apple aumentou de US$ 200 mil para US$ 1 milhão a recompensa para pesquisadores que conseguirem encontrar vulnerabilidades em seus iPhones e Macs. De acordo com a Forbes, esse é o maior prêmio já pago por uma empresa de tecnologia para esse tipo de programa, conhecido como bug bounty, e que agora será aberto a todos os pesquisadores que desejarem fazer parte — e não apenas para convidados, como era feito até então.
      A recompensa total de US$ 1 milhão será dada para quem encontrar uma brecha no kernel — núcleo do iOS — sem que seja necessário nenhum clique do proprietário do iPhone. Também serão pagos US$ 500 mil a pesquisadores encontrarem um ataque de rede que não requer interação do usuário. Além disso, os participantes do programa podem receber um bônus de 50%  se encontrarem pontos fracos no software antes dele ser lançado.
      A companhia também está lançando um bug bounty para os sistemas operacionais de Macs, watchOS e Apple TV, conforme foi anunciado pelo engenheiro de segurança da Apple, Ivan Krstić, durante conferência da Black Hat nesta quinta-feira, 8 de agosto, em Las Vegas. Os participantes do bug bounty receberão "dispositivos de desenvolvedores" para poder explorar as possíveis falhas. Esses dispositivos permitem que os pesquisadores mergulhem ainda mais no iOS podendo, por exemplo, pausar o processador para ver o que está acontecendo com os dados na memória. O programa iOS Security Research Device será feito por aplicação e deve iniciar no próximo ano.
      A estratégia da Apple de aumentar a recompensa ocorre perante um mercado onde as explorações de vulnerabilidades estão cada vez maiores e informações são vendidas a agências governamentais por valores altos. Com o programa de recompensa, pelo menos, a companhia consegue se antecipar sobre vulnerabilidades e atrair esses profissionais para um trabalho em conjunto com a empresa. Resta saber se o valor da recompensa é suficientemente atraente para que um pesquisador não venda essas vulnerabilidades no mercado negro. ? ?

    • Funcionários da AT&T, companhia americana de telecomunicações, foram subornados pelo valor de US$ 1 milhão para liberar o código IMEI de dois milhões de smartphones a uma gangue de cibercriminosos que atuam no Paquistão. ?
      Segundo o site britânico The Register, os funcionários demoraram para liberar as informações, o que fez com que a gangue comprasse as cópias das credenciais de login dos próprios funcionários e as usasse para invadir o sistema da operadora, roubando os códigos diretamente da fonte. Os cibercriminosos instalaram um malware nos computadores da AT&T, o que automatizou o processo de geração e download de códigos. 
      Os funcionários foram pegos e, obviamente, demitidos por vazar as sua próprias credenciais para a gangue, mas, depois disso, os cibercriminosos pagaram para mais alguém instalar roteadores wireless na rede interna da AT&T, o que deu a eles acesso ao backdoor dos sistemas da companhia. Assim, eles novamente obtiveram códigos para desbloquear telefones de maneira silenciosa.
      Os códigos permitem acesso a aparelhos da AT&T, que poderá ser usado com SIM card e plano de outra operadora a partir do desbloqueio. A fraude custou à AT&T US$ 5 milhões por ano em receita perdida, afirmou a companhia. ?

    • Um grupo de cibercriminosos da Rússia conhecido como Strontium, APT28 ou Fancy Bear, tem utilizado dispositivos conectados à Internet das Coisas (IoT) para promover ataques a redes corporativas. A descoberta foi feita por pesquisadores do Microsoft Threat Intelligence Center, conforme publicou o DarkReading. A Microsoft emitiu, nos últimos 12 meses, cerca de 1,4 mil alertas para as vítimas das atividades do grupo, sendo que 20% estão relacionadas a ataques a instituições não-governamentais e 80% a setores governamentais, de TI, militares, de defesa, medicina, educação e engenharia.
      Em abril, o grupo de atacantes utilizou uma infraestrutura para tentar se comunicar e comprometer dispositivos externos, incluindo um telefone VoIP, uma impressora de escritório e um decodificador de vídeo. Os dispositivos foram a porta de entrada dos atacantes para invadir a rede e procurar mais acesso. A partir do acesso, os cibercriminosos fazem uma varredura de rede em busca de outros dispositivos inseguros que permitam que eles entrem em contas privilegiadas e dados de maior valor. Com acesso a cada um desses dispositivos, eles executavam a ferramenta de análise de rede tcpdump para capturar o tráfego em sub-redes locais. Depois disso, os atacantes soltam um script em shell para continuar a exploração, e os dispositivos invadidos se comunicam com um servidor externo de comando e controle.
      Até 2020, cerca de 50 bilhões de dispositivos de IoT devem ser implantados em todo o mundo. A Microsoft publicou um texto, em inglês, dando mais detalhes sobre as ameaças ao redor da Internet das Coisas.

    • Cibercriminosos têm aumentado o roubo de informações financeiras de vítimas que utilizam sites terceirizados para acessar bancos. Tudo isso é facilitado se você escolher senhas fracas e as reutilizar em mais de uma conta. Segundo o KrebsOnSecurity, os principais alvos desses ataques têm sido plataformas de acesso a bancos, como Mint, Plaid, Yodlee, YNAB e outras. Por meio delas, os atacantes buscam contas de clientes protegidas por senhas fracas ou recicladas. ?
      Na maioria das vezes, o invasor utiliza listas de endereços de e-mail e senhas roubadas em massa de sites invadidos. Depois, ele tenta colocar as mesmas credenciais para acessar contas on-line em vários bancos. Assim, os criminosos conseguem pegar os logins bem-sucedidos e inseri-los em aplicativos que dependem de interfaces de programação de aplicativos (APIs) de um desse agregadores de dados financeiros pessoais que ajudam os usuários a acompanhar seus saldos, orçamentos e gastos em vários bancos.
      Apesar dos bancos oferecerem autenticação multifator, que é um código único enviado por mensagem de texto ou aplicativo, essas instituições permitem que os aplicativos terceirizados que agregam dados financeiros de clientes visualizem saldos e transações recentes sem exigir essa autenticação. Isso facilita a vida dos atacantes: se eles conseguirem acessar uma conta bancária por meio de um serviço agregador ou API, eles poderão visualizar o saldo do cliente e decidir se vale a pena torná-lo alvo de um ataque, podendo até vincular suas contas bancárias a outras contas controladas por eles mesmos. 
      Interessante notar que, em comparação com os bancos brasileiros, essas instituições de outros países estão bem atrás de nós no quesito segurança. Mesmo assim, sabemos que o número de fraudes bancárias é alto no Brasil. Mesmo com o alto padrão de segurança implementado pelos bancos, há um número absurdo de malwares que conseguem, de algum jeito, contornar as barreiras de segurança impostas. ?

×
×
  • Criar Novo...