Jump to content

Bruna Chieco

Mente Binária
  • Content Count

    88
  • Joined

  • Last visited

Community Reputation

0 Neutral

4 Followers

Recent Profile Visitors

The recent visitors block is disabled and is not being shown to other users.

  1. O FBI, em parceria com autoridades do mundo todo, prendeu centenas de cibercriminosos que participavam de gangues de phishing em diversos países. Também foi recuperado o valor de US$ 3,7 milhões, segundo o próprio FBI. Cerca de 281 suspeitos foram detidos na operação, que foi denominada reWired, sendo a maior parte nos Estados Unidos. Também foram identificados criminosos na Nigéria, Turquia, Gana, França, Itália, Japão, Quênia, Malásia e Reino Unido. O principal alvo dessas gangues são funcionários de organizações com acesso à área de finanças. Os criminosos enviam e-mails cuidadosamente elaborados e também usam métodos sofisticados, como engenharia social e intrusão, para enganar as vítimas e levá-las a fazer transferências bancárias para contas que supostamente pertencem a um parceiro de negócios confiável — mas na verdade são controladas pelos atacantes. O FBI também interrompeu e recuperou transferências no valor de US$ 118 milhões, provenientes desses ataques A operação segue a WireWire, do ano passado, que teve um esforço semelhante e totalizou 74 prisões e apreensão de US$ 2,4 milhões. Este ano, 39 dos 56 escritórios de campo do FBI participaram da varredura ao lado de oficiais estaduais e locais, e agências parceiras. "Através da Operação reWired, estamos enviando uma mensagem clara aos criminosos que orquestram esses esquemas: continuaremos perseguindo você, não importa onde você esteja", disse o Diretor do FBI, Christopher Wray, em comunicado. 👮‍♂️
  2. O Sandboxie está se transformando em uma ferramenta gratuita, e tem planos de fazer uma transição para código aberto. A novidade foi anunciada pela sua desenvolvedora, a Sophos, na semana passada. O Sandboxie é um software de isolamento de programas para Windows, o que faz com que esses programas rodem num ambiente controlado e isolado, livres de malwares, por exemplo. A Sophos deve divulgar mais informações sobre o projeto de código aberto futuramente. A princípio, o Sandboxie, que até então utilizava uma chave de licença para ativar e conceder acesso aos recursos premium apenas para clientes pagos, ganhou uma versão gratuita, atualizada e que não restringe nenhum recurso. Quem já obtém a licença também deve instalar a versão mais recente para receber as atualizações, garantindo o acesso a todos os recursos. De acordo com a Sophos, o Sandboxie nunca foi um componente significativo de seus negócios, e uma das alternativas que a desenvolvedora considerou para o futuro da ferramenta seria encerrá-la. "No entanto, amamos demais a tecnologia para vê-la desaparecer. Mais importante, nós amamos demais a comunidade Sandboxie para fazer isso. A base de usuários do Sandboxie representa alguns dos membros mais apaixonados, com visão de futuro e conhecedores da comunidade de segurança, e não queremos decepcioná-los", disse a Sophos em comunicado. O Sandboxie auxilia os usuários a manter seu computador protegido. Este vídeo demonstra um usuário do Sandboxie executando um ransomware, chamado Cryptolocker, e verificando que o ransomware afetou somente os arquivos dentro do isolamento do Sandboxie, ou seja, os arquivos gerais do computador permanecem intactos, pois o ransomware não consegue "escapar" do ambiente protegido pelo Sandboxie. É louvável o esforço de transformar um software proprietário em livre, ao invés de vê-lo morrer. Nossos parabéns aos tomadores de decisão da Sophos e à toda comunidade envolvida com o Sandboxie! 🙌👏👏👏
  3. Na semana passada, um ataque de Negação de Serviço Distribuído (Distributed Denial of Service - DDoS) deixou a Wikipedia completamente fora do ar na Europa, África e no Oriente Médio. De acordo com o blog Naked Security, da Sophos, o ataque parece ter sido o mais disruptivo dos últimos tempos, já que derrubou o site por quase três dias. Alguns usuários de outros lugares do mundo, como Estados Unidos e Ásia, também foram afetados. A empresa ThousandEyes divulgou uma análise sobre o ataque, destacando que se tratou de uma inundação volumétrica à moda antiga projetada para sobrecarregar os servidores Web da empresa com tráfego HTTP falso. Um ataque essa magnitude também é chamado de 'remoção', um evento relativamente raro que visa interromper a operação de um site conhecido pelo maior tempo possível. A Fudação Wikimedia, dona da Wikipedia, aparentemente solicitou ajuda da Cloudflare, que oferece proteção contra esse tipo de ataque. Segundo a ThousandEyes, os servidores da Wikipedia estavam sendo "liderados" inteiramente pelo Cloudflare no último final de semana. A empresa implementa a tecnologia anti-DDoS para identificar o tráfego ruim e jogá-lo fora.
  4. Uma pesquisa da Kaspersky revelou que os ataques ao macOS são mais recorrentes do que se imagina. Segundo as estatísticas da empresa de segurança, os softwares maliciosos que afetam os dispositivos da Apple estão aumentando. No primeiro semestre de 2019, cerca de 6 milhões de ataques de phishing a usuários de macOS foram identificados, sendo que 11,8% deles tinham como alvo usuários corporativos. O Brasil 🇧🇷 foi o país que mais sofreu ataques (30,87%), seguido pela Índia (22,08%) e pela França (22,02%). A Kaspersky revelou em seu relatório, em inglês, que as ameaças de phishing direcionadas aos usuários do macOS começou a crescer a partir de 2015, saindo de um total de 852.293 ataques e ultrapassando a marca de 7,3 milhões em 2018. Apenas no primeiro semestre de 2019 foram cometidos 5.932.195 ataques, o que significa que o número poderá exceder 16 milhões até o final do ano, se a tendência atual continuar. Os truques mais comuns de phishing têm sido serviços bancários e portais de Internet globais. As redes sociais ficaram em terceiro lugar em 2019. De 2012 a 2017, o número de usuários de macOS que sofreram ataques de programas maliciosos e potencialmente indesejados também aumentou, com quase 255 mil usuários atacados por ano. A partir de 2018, o número de usuários atacados começou a diminuir e, no primeiro semestre de 2019, chegou a 87 mil. A grande maioria das ameaças detectadas este ano foram da categoria AdWare. Quanto às ameaças de malware, a família Shlayer, que se disfarça de Adobe Flash Player ou uma atualização do programa, tem sido a que mais prevalece. A empresa de segurança ressaltou que a crença de que não há ameaças para macOS está se desfazendo conforme esse sistema operacional é amplamente utilizado. Em comparação com os sistemas baseados em Windows, há muito menos ameaças já que há muito mais computadores executando Windows do que macOS. No entanto, a popularidade desta última plataforma está crescendo e o cenário de ameaças para dispositivos Apple está mudando. 👩‍💻
  5. Um pesquisa recente realizada pela Proofpoint e divulgada pelo ZDNet indica que a maioria dos ataques por e-mail bem sucedidos exige que a vítima abra algum arquivo, clique em algum link, ou tenha qualquer outra ação para que a infecção seja efetivada. A pesquisa aponta ainda que 99% das campanhas exigem esse tipo de interação humana, enquanto apenas uma pequena parcela dos ciberataques depende de kits de exploração e de vulnerabilidades conhecidas do software para comprometer os sistemas. As campanhas estão se tornando cada vez mais sofisticadas, o que justifica a dificuldade das vítimas em distinguir o que é ou não um ciberataque. Um e-mail malicioso, por exemplo, é muito similar aos e-mails regulares. Isso porque os atacantes já conseguem adaptar seus ataques, tornando-os muito parecidos com e-mails de fontes confiáveis, como provedores de serviços em nuvem da Microsoft ou do Google. Os invasores conseguem até personalizar essas mensagens fazendo-as parecer que são remetidas por chefes ou colegas da vítima. A engenharia social é o elemento chave na condução dessas campanhas. O relatório diz ainda que o phishing é um dos ataques cibernéticos mais fáceis e baratos de serem implantados. 🎣 E como evitar cair nesses golpes? Embora muitos ataques de phishing sejam projetados para parecer altamente legítimos, há maneiras de identificar o que poderia ser um e-mail malicioso. Por exemplo, e-mails inesperados e aparentemente urgentes podem ser vistos como suspeitos. Além disso, provedores de serviços em nuvem como Microsoft e Google não solicitam que os usuários cliquem em links para inserir credenciais de login ou outras informações.
  6. Recentemente, a Trend Micro divulgou um artigo analisando as discussões que são feitas em comunidades clandestinas sobre crimes relacionados à Internet das Coisas (IoT, na sigla em inglês). Em sua análise, a empresa de segurança descobriu que muitas dessas discussões giram em torno de tutoriais e esquemas de monetização para ataques relacionados à IoT. Dentro dessas comunidades, os dispositivos e vulnerabilidades expostas são o grande tema na busca de possíveis oportunidades de ataque. A Trend Micro identificou, em sua pesquisa, cinco comunidades clandestinas de crimes cibernéticos, sendo que os grupos com maior atividade e discussões mais sofisticadas utilizam os idiomas russo, português, inglês, árabe e espanhol. O submundo russo realiza as discussões mais dinâmicas sobre ataques relacionados à IoT, segundo análise da empresa. Inclusive, cibercriminosos oferecem pagar por descobertas de vulnerabilidades em qualquer dispositivo de IoT. A segunda comunidade mais ativa encontrada pela Trend Micro foi a de língua portuguesa. O destaque inclui uma discussão sobre um serviço criminoso que tira proveito de roteadores infectados: um serviço de redirecionamento que permite aos phishers capturar informações bancárias. Esse serviço pode estar monetizando um ataque em massa de roteadores que ocorreu no Brasil em 2018. Esse ataque explorou uma vulnerabilidade nos roteadores MikroTik. Os cibercriminosos podem estar em busca de oportunidades para lançar ataques da mesma magnitude. Já as comunidades que utilizam o idioma inglês possuem tutoriais para explorar vulnerabilidades, além de conter códigos de exploração, com interesse particular na exploração de impressoras conectadas. As comunidades árabes, por sua vez, pareceram menos agressivas em comparação com os outros grupos, diz a Trend Micro. Os cibercriminosos desses grupos manifestaram interesse pelas vulnerabilidades da Internet das Coisas, compartilhando notícias sobre descobertas recentes. Por fim, o interesse da comunidade clandestina de língua espanhola foi em encontrar métodos para rastrear dispositivos não protegidos ou não autenticados que pudessem ser pontos de entrada para novos ataques. Há nessas comunidades uma discussão sobre como encontrar geladeiras industriais desprotegidas, por exemplo. No geral, a Trend Micro conclui que o interesse dos cibercriminosos está em refinar ataques contra dispositivos IoT. Os esquemas de monetização para esses ataques ainda não estão em vigor, mas a constante discussão sobre esses casos leva a um alerta sobre a necessidade de segurança tanto na fase de design e quanto na implantação desses dispositivos.
  7. Milhões de números de telefone vinculados a contas do Facebook vazaram na Internet. De acordo com o TechCrunch, o servidor exposto continha mais de 419 milhões de registros em vários bancos de dados de usuários de diferentes regiões. Cerca de 133 milhões desses registros estavam nos Estados Unidos. O servidor não estava protegido por uma senha, o que facilitava o acesso à base de dados. Cada registro continha o ID do Facebook e o número de telefone listado na conta. Alguns dos registros também tinham o nome do usuário, sexo e localização por país. O banco de dados já foi retirado do ar. O Facebook restringe aos desenvolvedores o acesso aos números de telefone dos usuários. O porta-voz do Facebook, Jay Nancarrow, disse ao TechCrunch que os dados expostos foram captados antes que o Facebook cortasse o acesso aos números de telefone dos usuários - mas os dados parecem ter sido carregados no banco exposto no final do mês passado, embora isso não signifique necessariamente que eles sejam novos.
  8. As fraudes cometidas via WhatsApp estão cada vez mais comuns — e os criminosos normalmente nem precisam se esforçar muito para extorquir seus familiares e amigos. Em dois casos recentes, leitores do Mente Binária caíram no golpe e transferiram dinheiro aos criminosos achando que falavam com seus amigos. Em ambos os casos, a linha telefônica foi temporariamente clonada. No primeiro, a dona da linha ficou sem acesso ao WhatsApp por cerca de seis horas. O leitor que caiu no golpe conta que foi muito difícil de perceber que não era sua amiga (a dona da linha) falando com ele. O criminoso seguiu o papo de acordo com informações que ele dava. "A pessoa começou a conversa com Boa noite', aí eu respondi 'Boa noite meu amorzinho' e ele respondeu seguindo nessa linha, com emojis carinhosos. Não me liguei que não era ela", conta a vítima do golpe. Conversa entre a vítima e o criminoso, que se clonou o celular de uma amiga e passou por ela A vítima só notou que era golpe quando já tinha transferido R$ 2.500 aos criminosos — que ainda deram duas opções de banco para a transferência. Ao tentar estornar, a gerente do banco disse que se fosse DOC, seria agendado para o dia seguinte, mas como foi TED, não era possível reverter. "Como foi transferência entre contas do mesmo banco, caiu na mesma hora", conta a vítima. Mesmo sendo TED, se o dinheiro ainda tivesse na conta de destino, daria para bloquear a conta e ressarcir o dinheiro, mas os bandidos sacaram o valor imediatamente, e não foi possível fazer o ressarcimento. "O que o banco fez foi bloquear a conta de destino em todo o sistema bancário", comenta. Perguntamos como ele se sentiu e a resposta foi imediata: "Dá uma sensação de impotência. A mesma de ter sido assaltado. Você fica desorientado, sem saber o que fazer", lamenta. O outro caso também envolveu a clonagem da linha telefônica e a ativação do WhatsApp em outro dispositivo. A situação foi a mesma: os criminosos solicitaram aos contatos a transferência de um valor em dinheiro, o que acabou ocorrendo. Dessa vez no valor de R$ 500,00, mas desta vez foi possível bloquear a reaver o valor junto ao banco. 🙏 Já demos aqui algumas dicas de como se proteger desse tipo de ataque, mas nesses casos somente a ativação da autenticação de dois fatores já impediria que os criminosos ativassem o WhatsApp em outro aparelho, já que é exigido um PIN (Personal Identification Number — código de seis dígitos, no caso do WhatsApp). Esse tipo de fraude sugere que existam pessoas com conhecimento em tecnologia atuando junto aos criminosos. E vale a dica: se algum parente ou conhecido seu pedir dinheiro via WhatsApp, sempre desconfie e tente contato com ele antes de transferir. De repente, uma maneira de identificar se a pessoa que está pedindo é de fato alguém que você conhece é fazendo uma chamada em vídeo para se certificar sobre quem está do outro lado. E você, já passou por casos similares? Conta pra gente nos comentários! 😉
  9. Um homem de 21 anos confessou ter participado do desenvolvimento do botnet Satori, uma ameaça que afeta dispositivos conectados à Internet das Coisas (IoT) como roteadores e câmeras IP. Segundo o KrebsOnSecurity, o americano Kenneth Currin Schuchman disse ter ajudado nas invasões realizadas pela botnet entre julho de 2017 e outubro de 2018. Pelo menos mais dois outros criminosos estão envolvidos no caso. A botnet se utilizou, na época, da largura de banda coletiva de aproximadamente 100 mil dispositivos IoT invadidos, explorando vulnerabilidades em vários roteadores sem fio, gravadores de vídeo digital, câmeras de segurança conectadas à Internet e dispositivos de rede de fibra ótica. A primeira aparição da Satori foi em 2016, baseada no código-fonte vazado da Mirai, sendo responsável por um dos maiores ataques de negação de serviço já registrados, incluindo um ataque que deixou o KrebsOnSecurity offline por quase quatro dias, registra o site. Schuchman aprimorou os trabalhos no ano seguinte junto com seus colegas, cujos apelidos são "Vamp” e “Drake” — e assim a Satori passou a explorar falhas de segurança em diversos aparelhos conectados IoT. Ele confessou ainda que o objetivo da conspiração era vender o acesso às redes de bots a quem desejasse alugá-las para lançar ataques contra outras pessoas. Aparentemente, a descoberta dos demais envolvidos está bem próxima após a confissão de Kenneth Currin Schuchman, que ainda não teve sua sentença definida.
  10. Já é sabido que praticamente todos os site que você acessa podem monitorar seu histórico de navegação. Isso é bem comum em websites como o Google, que utilizam histórico do usuário para criar anúncios personalizados. Por exemplo, quando você faz uma pesquisa sobre algo que você quer comprar, como um shampoo, é bem provável que pouco tempo depois comece a aparecer anúncios para você sobre esse produto. Isso porque o Google utiliza rastreadores para fazer essa compilação de informações e deixar seus anúncios mais atrativos. Além dessas grandes empresas, outros sites compilam seus dados que são divulgados por aí sem seu conhecimento. "Nas páginas de Internet isso acontece faz tempo. Em sites de notícia, por exemplo, é possível identificar seis ou sete rastreadores logo no primeiro acesso, na página inicial — fora os que são encontrados ao longo da navegação dentro do site", diz Rafael Cimatti, co-fundador da Spod, empresa que oferece o serviço de bloqueio desses rastreadores. Lançado em 2019, o aplicativo Spod VPN já consegue calcular uma média de 30 a 40 bloqueios de rastreadores num dia não muito intenso de uso de celular. Segundo Cimatti, isso decorre da ascensão de aplicativos para iOS e Android, que gerou um aumento da integração de programas com plataformas de monetização. Ou seja, alguém cria um app gratuito, e para conseguir ganhar dinheiro com ele, insere um anúncio. "Muitas empresas que fazem isso rastreiam o usuário e montam um portfólio sobre seus hábitos e pesquisas. Por conta disso, nasceu nossa ideia de fazer o bloqueio de rastreadores, pois eles começaram a ficar intrusivos", explica. Rafael Cimatti diz ainda que esses rastreadores se estendem a identificar a localização do usuário via coordenadas de GPS, e a localizar aparelhos com Bluetooth e Wi-Fi ao redor, além de monitorar os programas instalados e sites acessado. Quem são essas empresas? O co-fundador da Spod explica que existem alguns tipos de rastreadores. "Geralmente os definimos como rastreadores de primeiro nível e de terceiro nível. O de primeiro nível seria a própria empresa que faz o site. Mas além do seu próprio, ela pode usar outros rastreadores, que são chamados de terceiro nível. Ou seja, suas informações são enviadas para o site de um terceiro, e o usuário nem sempre sabe que isso está acontecendo", comenta Cimatti. Normalmente, essas empresas são Ad exchanges — uma espécie de corretora de anúncios. "Elas oferecem anúncio para um desenvolvedor de aplicativo que queira monetizar com seu produto, ou paga um influenciador de mídia para que uma propaganda seja colocada em sua página", diz. A maior corretora de propaganda de anúncios é o Google, que identifica quem acessa o site e mostra um anúncio diferente, de acordo com o perfil dos usuários. "A personalização é possível por conta dos rastreadores. As empresas de anúncios digitais também trocam informações entre elas e ainda podem obtê-las de empresas parceiras”, diz Cimatti. Além disso, ele relata que esses dados muitas vezes são comercializados por empresas. "As provedoras de Internet, por exemplo, conseguem saber tudo que você acessa, o tempo que fica em uma página, e a partir disso, acabam vendendo esses dados para empresas de propaganda", conta Cimatti. Em 2017, o Governo dos Estados Unidos aprovou uma Lei que permite que provedores de acesso à rede comercializem históricos de busca dos usuários. No Brasil não há posicionamento oficial sobre essa prática. Tela de alerta de rastreadores bloqueados pelo Spod VPN Rastreadores nem sempre são maléficos Rafael Cimatti explica também que existe um apelo benigno desses rastreadores no sentido de que eles podem ser usados para melhorar a funcionalidades de um site ou aplicativo. Por exemplo, algumas empresas, como a Crashlytics, coletam dados de usuários para informar ao desenvolvedor quando seu aplicativo trava. "Apesar de fazer rastreamento, a gente considera benigno, pois ele não vende ou extrai essas informações com outra finalidade". Nesse caso, inclusive, o rastreamento é direcionado para fins específicos. "De certa maneira, ele te identifica, o que é o grande problema do rastreador. Mas nesse caso, ele não inclui dados de localização, e nem coleta os programas que você tem instalado", ressalta Cimatti. Tá, eu estou sendo rastreado. E quais são os riscos que corro com isso? Rafael Cimatti destaca que entre as principais implicações causadas pelo rastreamento desenfreado de empresas sem conhecimento do usuário está o risco de vazamento de dados. "Não podemos esquecer que empresas grandes já sofreram com divulgação de informações privadas. Além disso, na questão de segurança, esses sites podem incluir ameaças, como malwares ou páginas falsas usadas para phishing. Nossa plataforma também bloqueia esse tipo de site", diz. Como se proteger? A Spod foi criada para isso. Ela combina uma VPN a um filtro web para bloquear rastreadores e ameaças, o que inclui tentativas de ataque de malware em geral e qualquer tipo de programa que te monitore no sentido de vigilância. "Protegemos contra ataques de phishing também. Se um usuário entra em um site de banco, ou do governo, cujo endereço é falso, ou seja, é uma página fake que rouba dados, nós bloqueamos", explica Rafael Cimatti. Para identificar esses sites, contudo, o trabalho da Spod é praticamente de gato e rato. "Eles ficam tentando fugir da proteção, e a gente segue tentando proteger. Temos um trabalho contínuo de atualização para saber quais novas empresas utilizam rastreadores". Além do Spod VPN, outras maneiras de proteção também são possíveis, como extensões de bloqueio de anúncios no navegador ou a utilização da famosa aba anônima para acessar sites. Para aplicativos, contudo, o serviço da Spod é praticamente pioneiro. "Acima de tudo, somos uma empresa de segurança. Nosso objetivo é trazer a privacidade", complementa Rafael Cimatti. O aplicativo Spod VPN está disponível para iOS e a empresa já iniciou os estudos para suportar macOS e Android.
  11. Nemty é o novo ransomware descoberto por pesquisadores recentemente. A sua nomenclatura vem em "homenagem" à extensão que é adicionada aos arquivos após o processo de criptografia ele mesmo faz. De acordo com o BleepingComputer, o Nemty exclui as cópias de sombra dos arquivos que encripta, afastando a vítima da possibilidade de recuperar versões anteriores criadas pelo sistema operacional Windows, tendo assim que pagar para descriptografar os dados. O curioso desse ransomware é o fato dele usar uma verificação para identificar computadores na Rússia, Bielorrússia, Cazaquistão, Tajiquistão e Ucrânia. A verificação "isRU" no código do malware marca os sistemas em um dos cinco países de idioma russo, e envia ao invasor dados que incluem o nome do computador, nome de usuário, sistema operacional e ID do computador. O Nemty também se utiliza de referências russas, como um link para uma foto de Vladimir Putin. O ransomware também possui um nome incomum para o objeto mutuamente exclusivo (mutex) criado no sistema operacional. O autor o chamou de "hate" (ódio). O mutex é um sinalizador que permite que os programas controlem recursos. O atacante lança mão de conexões RDP para ficar no controle e fazer novas vítimas. Essas peculiaridades do Nemty indicam que o ransomware provavelmente possui alvos específicos, o que podemos entender quase como um caso de "ransomware dirigido", em alusão aos ataques dirigidos ou direcionados à uma certa corporação ou setor na indústria.
  12. A polícia francesa conseguir assumir o controle de um servidor que era utilizado por cibercriminosos para espalhar um worm programado para minerar criptomoedas. De acordo com reportagem da Vice, o malware afetava mais de 850 mil computadores. Ao tomar o controle do servidor, com ajuda da empresa de cibersegurança Avast, a polícia removeu a ameaça dos computadores. O worm, chamado Retadup, já era acompanhado pela Avast e outras empresas de segurança desde o ano passado. Conforme relatado pela Avast, a maioria das vítimas do Retadup estão localizadas na América do Sul, afetando especialmente o Peru, Venezuela, Bolívia e México. Foi a própria Avast que descobriu que o servidor de comando e controle tinha uma falha em seu protocolo permitindo remover o malware sem fazer com que as vítimas executassem nenhum código extra. A maioria dos computadores infectados foi usada pelos autores do malware para minerar a criptomoeda Monero. Em alguns casos, eles também utilizaram um ransomware e um malware de roubo de senha. Uma conta no Twitter chamada black joker alegou estar por trás dos ataques.
  13. Três criminosos foram acusados de cometer fraude eletrônica para lavagem de dinheiro em um esquema que atingiu milhares de pessoas nos Estados Unidos. Em 2018, Kamal Zafar, Jamal Zafar e Armughanul Asar se juntaram com outros conspiradores que operam em centrais de atendimento na Índia para ligar para vítimas nos Estados Unidos alegando falsamente serem funcionários do Internal Revenue Service, serviço de receita do Governo Federal, da Administração de Segurança Social ou da Administração de Repressão às Drogas. Nas ligações, as vítimas eram informadas de que deveriam enviar uma quantia em dinheiro ao governo ou a uma de suas agências, e que seriam presas caso as dívidas não fossem prontamente pagas. 😱 Mais de US$ 2 milhões foram transferidos nesse golpe. Os pagamentos eram feitos para contas bancárias que os réus abriram em nome de empresas inativas e de fachada, e os valores foram retirados e lavados por meio de contas bancárias adicionais. O Departamento de Justiça dos Estados Unidos publicou detalhes da acusação. Se condenados, os réus podem pegar até 20 anos de prisão. Golpes desse tipo também ocorrem no Brasil, como o envio de correspondências falsas solicitando atualização de dado, ou envio de e-mails informando sobre situação fiscal, entre outros. Verificar a veracidade da fonte antes de fornecer qualquer informação é a melhor maneira de se proteger dessas fraudes!
  14. E-mails indesejados começaram a ser disseminados via Google Agenda. Segundo a CBS, spammers estão começando a criar novos tipos de mensagens que exploram um recurso de integração entre o e-mail e o calendário do Google. Esse recurso adiciona automaticamente convites de reuniões ao calendário, aparecendo como esboço até que a reunião seja aceita. Mas mesmo que você não aceite, ela é adicionada e fica visível em sua agenda. 🤦‍♀️ Ao clicar na descrição do evento, a mensagem de spam é revelada, e geralmente ela contém links maliciosos. Se o usuário clicar no link, ele é redirecionado a um site especialmente criado e confirma que a conta para a qual o spam foi enviado está ativa, e essa conta é adicionada a mais listas nas quais os usuários começarão a receber mais e-mails indesejados posteriormente. Além disso, os usuários são consultados após clicar com frequência nos eventos, sendo induzidos a preencher formulários com informações pessoais. Em alguns sites especialmente criados, mesmo algo inócuo como passar o mouse sobre uma imagem pode iniciar o download de um malware no dispositivo. Na maioria dos casos, o site também instala cookies de rastreamento, que não são maliciosos, mas acarretam preocupações com a privacidade. É possível se livrar desses spams alterando as configurações do Google Agenda e permitindo que eventos sejam adicionados ao seu calendário apenas após o aceite do convite. 🗓️
  15. O procurador-geral dos Estados Unidos, William Barr, fez um discurso essa semana solicitando que empresas de tecnologia ajudem autoridades federais no acesso a dados de usuários quando estiverem diante de uma ordem legal. De acordo com o TechCrunch, o governo americano acredita que mensagens criptografadas colocam as autoridades na "escuridão", pois impedem o acesso a essas comunicações que eles alegam precisar para processar criminosos. As mensagens criptografadas decolaram nos últimos anos, chegando aos produtos da Apple, Facebook, Instagram e WhatsApp. Isso decorre do abuso de acesso pelos serviços de inteligência reveladas por Edward Snowden, em 2013. Ele divulgou o trabalho de espionagem que os Estados Unidos fazia à população americana e de diversos outros países, incluindo o Brasil, utilizando servidores das grandes empresas de tecnologia. 🔍 Especialistas em segurança dizem que não há maneira segura de criar acesso backdoor a comunicações criptografadas para aplicação da lei sem permitir que invasores mal-intencionados também obtenham acesso às comunicações privadas das pessoas. Barr declarou, contudo, que esses riscos devem ser assumidos pelo próprio consumidor. Pode ser ainda que haja uma pressão via legislação para forçar as empresas de tecnologia a construir esses backdoors.
×
×
  • Create New...