Spoofing é uma técnica utilizada por cibercriminosos para esconder o verdadeiro endereço do remetente em um e-mail falso e substituí-lo por um legítimo. Nestes casos, os atacantes se fazem passar por empresas ou usuários e utilizam um domínio autêntico.Os criminosos usam frequentemente esta técnica em campanhas de phishing ou spam a fim de melhorar a eficácia do ataque, evadindo controles anti-spam e tornando os e-mails mais confiáveis.

Para compreender o funcionamento de ataques do tipo spoofing é fundamental dar um passo atrás para entender os mecanismos envolvidos nas comunicações.

Comunicações no envio de e-mails

Os sistemas que gerenciam o envio e recebimento de e-mails usam três protocolos principais: o protocolo SMTP (Simple Mail Transfer Protocol) que é usado para envio, e os protocolos IMAP ou POP que são usados para recebimento, dependendo do servidor.

O protocolo SMTP é baseado em transações entre o remetente e o receptor, emitindo sequências de comandos e fornecendo os dados necessários ordenados por meio de um protocolo de controle de transmissão de conexão (TCP). Uma dessas transações tem três sequências de comando/resposta: o endereço de retorno ou remetente (MAIL), o endereço do destinatário (RCPT) e o conteúdo da mensagem (DATA).

Estes dados são geralmente preenchidos automaticamente pelo servidor de nosso provedor de e-mail, onde todos os usuários são previamente autenticados, de modo que o protocolo não requer qualquer tipo de verificação de identidade em seu uso. Embora existam alguns provedores de e-mail como o Gmail ou Outlook que não permitem a suplantação de identidade em e-mails dentro de seu domínio, a maioria dos endereços de e-mail existentes pode ser vítima deste tipo de ataque.

Imagem 1. E-mail spoofing no qual se utiliza um domínio para se fazer passar por um serviço real, como o usps.com.

Tipos de ataques que mais utilizam a técnica do e-mail spoofing

Ataques de engenharia social funcionam quando os cibercriminosos conseguem transmitir confiança ao destinatário para que o alvo não suspeite do ataque, então fingir ser uma empresa ou usado relacionado à vítima personificando a identidade do e-mail (um serviço que usado pelo usuário, possíveis contatos comuns de uma vítima anterior, entre outros) torna mais difícil detectar a fraude. Por outro lado, fazer-se passar por uma empresa com seu domínio real evita levantar suspeitas de spam ou phishing em servidores de e-mail.

A seguir, analisamos os ataques e ameaças mais comumente distribuídos e utilizados para a suplantação de identidade em e-mails.

Ransomware e botnets

Estes ataques voltaram a estar no centro das atenções em 2020, um ano em que houve um alto nível de atividade de botnets e ataques de ramsonwares que afetaram diversos setores, incluindo o de saúde. Estes ataques visam fazer a vítima baixar e executar um arquivo que infecta dispositivos, seja para criptografar parte ou todas as informações contidas nos computadores afetados e, dessa forma, exigir um resgate monetário para a suposta liberação dos arquivos, ou para transformar o computador em um “zumbi”, que pode ser controlado pelo computador principal da rede para enviar spams, hospedar malwares, entre outras ações criminosas.

O arquivo malicioso pode chegar como um anexo ou ser hospedado em um site vinculado ao e-mail, disfarçado como um arquivo inofensivo, como um recibo de e-mail em formato PDF ou Excel, um arquivo zipado ou uma instalação real de um programa.

No caso dos ransomwares, além de pagar o resgate usando vários métodos de extorsão, como ataques DDoS ou vazamento de informações roubadas – uma tendência recente, mas que veio para ficar – os atacantes também podem monetizar o incidente, vendendo os dados roubados nos mercados clandestinos.

Phishing

Assim como os ransomwares, este tipo de ataque tenta convencer a vítima se fazendo passar por uma empresa, por exemplo, a clicar em um link que esteja em um documento anexo com o intuito de roubar informações. Normalmente, os criminosos se fazem passar por empresas ou bancos conhecidos que oferecem serviços on-line, alegando algum inconveniente ou movimento suspeito em uma conta em nome da vítima, e depois informam ao usuário sobre a necessidade de acessar um site que finge ser o site oficial da empresa ou serviço e realizar login. Desta forma, a vítima acaba entregando seus dados de acesso à conta para o criminoso.

Além do roubo de dados de acesso a contas, os criminosos coletam e vendem listas de endereços de e-mail de usuários que caíram em uma campanha de phishing a fim de continuar a enviar esses e-mails maliciosos. É importante ter em conta que qualquer endereço de e-mail pode ser vítima de um ataque de suplantação de identidade.

Spam

A propagação de publicidade indesejada ou conteúdos maliciosos através de mensagens em massa é um ataque tão antigo quanto a própria Internet. Entretanto, os mecanismos de ataque estão evoluindo e os cibercriminosos estão se adaptando e combinando spam com diferentes oportunidades, tais como as campanhas globais de envio de e-mails de forma massiva que incluem uma senha antiga da vítima no título do assunto.

Estes novos métodos de spam combinados com bons métodos de engenharia social ou phishing podem ser vistos em diferentes formatos. Podemos ver campanhas que procuram exibir anúncios indesejados que parecem vir de empresas conhecidas (ou mesmo um contato), para campanhas de extorsão nas quais eles enviam um e-mail da própria conta da vítima fingindo ter acesso à conta de e-mail e pedindo dinheiro em troca de não revelar informações pessoais.

Mais uma vez enfatizamos a importância de nos mantermos atualizados em relação às tendências no campo da segurança cibernética e particularmente no que diz respeito aos ataques de engenharia social: este tipo de ataque nos mostra, por exemplo, que a regra “se o e-mail vem de um endereço seguro, ele é seguro e confiável” não é mais tão verdadeira. Embora não haja como evitar que nós mesmos, uma empresa ou um conhecido, sejamos vítimas de uma suplantação de identidade via e-mail, podemos tomar certas precauções para detectar tal ataque. Primeiramente, descartar qualquer publicidade indesejada ou anexos de e-mail não solicitados. Além disso, caso receba um e-mail avisando sobre um erro em sua conta, é aconselhável não clicar nos links incluídos na mensagem, mas acessar o serviço ou site a partir da barra do navegador.

Fonte: Welive Security

Assim como ocorre todos os anos, a NordPass publicou mais uma edição do relatório sobre as senhas mais usadas por internautas em todo o mundo. O relatório inclui uma lista das senhas mais populares em determinados países, incluindo o Brasil, o Chile, a Colômbia, a Espanha e o México.

Os dados nos dão uma visão do nível atual de maturidade dos usuários em um aspecto muito sensível da segurança da informação: as senhas. De acordo com o relatório deste ano, infelizmente muitas pessoas continuam escolhendo senhas fracas, previsíveis e fáceis de adivinhar para proteger suas contas de e-mail, redes sociais ou outros serviços on-line.

123456: a senha mais usada no Brasil

Desta vez, assim como ocorreu no ano passado, “123456” continua sendo a senha mais usada por internautas no Brasil.

lista produzida pela NordPass com as 200 senhas mais comuns no Brasil é baseada na análise de um banco de dados de 3TB que contém senhas que foram expostas em incidentes de segurança. Estas informações foram compiladas em colaboração com pesquisadores independentes especializados em investigações de incidentes.

Como pode ser visto na imagem a seguir, a tabela é classificada de acordo com o número de vezes que a mesma chave foi usada, incluindo o número de vezes que ela esteve presente no banco de dados, e o tempo que levaria para que ela fosse descriptografada através de um ataque de força bruta.

Senhas mais usadas no Brasil em 2022. Fonte: NordPass.

Senhas usadas a nível global

Como destacamos, o relatório também inclui dados de alguns países específicos que podem ser de interesse para nossos leitores. Como podemos ver na tabela a seguir, em todos os cinco países a senha mais usada se repete: 123456. Além disso, além de algumas variações na lista de cada país, uma coisa que é facilmente perceptível é o número de variantes do “123456”. Isto também pode ser observado a nível global.

Outra informação interessante incluída neste relatório é uma classificação das senhas mais populares em categorias como esportes, nomes de artistas ou grupos musicais, comida, videogames, filmes ou carros, entre outras. Isso mostra um padrão que as pessoas normalmente seguem ao escolher uma senha para que sejam fáceis de lembrar. No entanto, isto faz com que essas senhas seja mais previsíveis, principalmente em ataques automatizados de força bruta nos quais os cibercriminosos utilizam um software para tentar diversas combinações de endereços de e-mail e senhas em segundos.

Senhas que usam o nome de um artista. Fonte: NordPass.
Senhas que usam o nome de um time ou club. Fonte: NordPass.
Senhas que usam o nome de um filme. Fonte: NordPass.

Os resultados mostram que ainda é fundamental aumentar a conscientização sobre a importância de criar senhas longasdifíceis de prever e únicas para cada conta ou serviço on-line. Além disso, as pessoas devem estar cientes de que tudo isso pode ser possível através de um gerenciador de senhas em computadores, tablets ou smartphones, já que estes serviços podem auxiliar em todas essas necessidades na hora de criar e administrar senhas. Além disso, não podemos esquecer a importância de ativar a autenticação em duas etapas em todos os serviços on-line – desta forma, a segurança de suas contas não dependerá apenas de uma senha.

Fonte: Welive Security

Assim como em outras redes sociais, no LinkedIn podem ocorrer diversos golpes, desde falsas vagas de emprego a fraudes como esquemas de pirâmide. Como temos visto com exemplos como o Lazarus, um grupo que tem utilizado o LinkedIn para distribuir malwares em diversos ataques, vários cibercriminosos utilizam o LinkedIn para realizar golpes a fim de roubar dados de acesso ou distribuir malwares com o objetivo de roubar informações sensíveis ou mesmo se mover dentro de uma rede corporativa.

Embora muitas pessoas tenham a percepção de que o LinkedIn é uma plataforma segura, um ambiente profissional onde é possível relaxar um pouco mais, infelizmente esta rede social passou a ser explorada por cibercriminosos. Em fevereiro deste ano, os ataques de phishing que se fazem passar por e-mails oficiais do LinkedIn aumentaram mais de 230%.

Neste contexto, o LinkedIn anunciou o lançamento de novos elementos de segurança para as próximas semanas com o objetivo de disponibilizar novas ferramentas para identificar a autenticidade de uma conta.

Um dos novos recurso se chama “About this profile” e permite obter mais informações sobre uma conta. Por exemplo, data de criação de um perfil e última atualização, se o número de telefone é verificado ou se o e-mail associado a uma conta do LinkedIn realmente pertence a uma empresa.

Este recurso disponibilizará mais informações sobre um perfil. Fonte: LinkedIn.

Outra novidade é o anúncio de um modelo de aprendizagem baseado em Inteligência Artificial (IA) para identificar perfis que usam geradores de imagens sintéticas via IA, já que alguns perfis falsos no LinkedIn costumam utilizar esta tecnologia para dar às contas uma aparência legítima, explicou a empresa. Este novo modelo será capaz de identificar e remover contas falsas antes mesmo de que entrem em contato com outros usuários.

E a terceira e última novidade está relacionada com as mensagens, pois o LinkedIn anunciou que, em alguns casos, as pessoas serão notificadas quando as mensagens incluírem conteúdos suspeitos que possam afetar a segurança de suas contas. Por exemplo, nos casos em que alguém pode tentar acompanhar a conversa através de outra plataforma, uma vez que esta é uma prática realizada por criminosos na hora de realizar golpes. Além disso, será incluída a possibilidade de reportar estas mensagens ou de marcá-las como inseguras.

Exemplo (em inglês) de como o LinkedIn notificará os usuários sobre mensagens que possam representar um risco de segurança. Fonte: Linkedin.

 

Estes novos recursos estarão disponíveis em breve e esperamos que sejam eficazes para otimizar a segurança dos usuários. Além dessas novas ferramentas, a chave principal continua sendo a conscientização e educação dos usuários com relação ao uso da tecnologia. É fundamental estar atento e saber que a qualquer momento é possível cair em um golpe, mas que nem por isso é necessário deixar de aproveitar o mundo de possibilidades proporcionado pela tecnologia.

Fonte: WeliveSecurity

O que é Formbook?

O Formbook é um malware do tipo infostealer que coleta e rouba dados sensíveis da máquina de suas vítimas, tais como dados de login, capturas de tela e outras informações, e depois envia esses dados para um servidor controlado por cibercriminosos. A ameaça está ativa desde 2016 e opera sob o modelo Malware-as-a-Service (MaaS), por isso é normalmente comercializada em fóruns clandestinos. Isto significa que o Formbook é um malware utilizado por diferentes tipos de cibercriminosos, que podem ou não ter o conhecimento para criar seus próprios códigos maliciosos.

Através desse modelo de serviço, conhecido como MaaS, os cibercriminosos têm acesso ao código malicioso que é propagado entre suas vítimas, e também têm acesso a um painel de administração onde podem monitorar os computadores infectados. Com relação à propagação do código malicioso, os cibercriminosos o distribuem através de seus próprios meios ou contratando um serviço de forma terceirizada.

O Formbook conta com um comportamento específico que o destaca, que é o de formgrabber. Um formgrabber é um tipo de malware que coleta informações que a vítima insere em um navegador web, por exemplo, dados de login em uma tela de acesso antes mesmo que estas informações sejam enviadas. Eles fazem isso interceptando chamadas de função API HTTP que são utilizadas pelos navegadores para enviar informações para as páginas que o usuário visita ao usar o navegador em questão.

Como o Formbook é propagado?

Este malware é geralmente propagado através de e-mails de phishing que incluem um anexo ou uma URL que direciona a vítima a baixar o código malicioso.

Esses e-mails podem estar relacionados a diversos assuntos, como pedidos de compra falsos, pagamentos de impostos, transferências ou outros tipos de engenharia social que tentam fazer as vítimas acreditem que se trata de um e-mail legítimo para que elas abram o link ou anexo.

Exemplo de e-mails de phishing que distribuem o malware Formbook

Imagem 1. E-mail sobre um suposto pedido de compra contendo um anexo malicioso em formato ZIP.

Características do Formbook

Uma vez que o Formbook é executado na máquina da vítima, ele primeiro procura obter a persistência na máquina do usuário e depois dá continuidade a atividade maliciosa.

O nível de persistência da ameaça pode variar de acordo com as suas configurações. Confira alguns caminhos que o Formbook normalmente usa para tentar persistir na máquina da vítima:

  • C:\Users\USERNAME\AppData\Roaming\
  • C:\Program Files\
  • C\Users\USERNAME\AppData\Local\Temp

Foi possível demonstrar que a ameaça consegue implementar diferentes técnicas para detectar o dispositivo da vítima está sendo executado em uma máquina virtual ou em um sandbox, ou se está sendo debuggeado por outro programa. Se o Formbook detectar qualquer uma dessas situações, ele procede para encerrar sua execução.

Outras características e capacidades deste código malicioso:

  • Desenvolvido nos idiomas C e Assembly.
  • Criptografia e ofuscação de cadeias de caracteres.
  • Roubar informações sensíveis de alguns navegadores web. Por exemplo:
    • Firefox
    • Chrome
    • Opera
    • Seamonkey
    • Internet Explorer
  • Roubar informações sensíveis de alguns aplicativos. Por exemplo:
    • Skype
    • Outlook
    • FileZilla
    • Foxmail
    • Notepad
    • Total Commander
    • SmartFTP
  • Capturar informações que são enviadas em formulários HTTP(S), interceptando as solicitações que são feitas.
  • Gravar teclas pressionadas (Keylogging).
  • Tirar screenshots.
  • Desligar ou reiniciar a máquina da vítima.
  • Executar comandos à distância na máquina da vítima.
  • Download de arquivos remotamente ou a partir de uma URL.
  • Enviar as informações coletadas para um servidor controlado por atacantes.

Vale notar que em alguns casos observamos que o Formbook pode vir dentro de um Loader que tem diferentes camadas de ofuscação. Esta é uma prática comum utilizada pelos cibercriminosos para tentar fugir das soluções de segurança e também para tornar o processo de investigação e análise mais complicado. Por sua vez, estes Loaders utilizam diferentes técnicas para determinar se está funcionando em uma máquina virtual e também para persistir no dispositivo da vítima. Observamos também que a ameaça pode modificar as permissões de acesso no arquivo persistido para dificultar a sua remoção da máquina infectada.

Dicas para estar protegido contra essa ameaça

Confira algumas dicas para não se tornar uma vítima do Formbook:

  • Verifique se:
    • O endereço de e-mail que enviou a mensagem;
    • O nome da pessoa que enviou o e-mail.
  • Caso não haja indicação de que o e-mail seja malicioso, verifique se o destinatário é válido.
  • Não abra nenhum e-mail se houver motivo para desconfiar, seja do conteúdo ou da pessoa que o enviou a mensagem.
  • Não baixe anexos caso a mensagem seja suspeita;
  • Verifique as extensões dos arquivos anexos; por exemplo, se o nome de um arquivo terminar com “.pdf.exe”, a última extensão é a que determina o tipo de arquivo. Neste caso, seria “.exe”, que é um executável.
  • Se o e-mail tiver um link que o direciona para uma página que pede seus dados de login, não os insira. O ideal é abrir o navegador e entrar manualmente na página oficial.
  • Seja cauteloso na hora de baixar e extrair arquivos compactados .zip, .rar, etc., mesmo que a mensagem tenha sido enviada por alguém conhecido.
  • Mantenha os seus dispositivos e aplicativos atualizados com os últimos patches de segurança instalados.
  • Mantenha as soluções de segurança atualizadas no dispositivo.

Técnicas do MITRE ATT&CK

Veja algumas das técnicas utilizadas pela Formbook de acordo com a estrutura MITRE ATT&CK.

Crédito de Imagem: freepik

A Internet consolida-se como uma parte fundamental de nossas vidas: trabalho, entretenimento, informação, educação e é por isso que é essencial tomar medidas extremas de proteção; os ciberataques não param de crescer no Brasil que registrou aumento de 46% no segundo trimestre de 2022 comparado ao mesmo período de 2021

A Check Point Software comemora o dia dedicado à Internet (29 de outubro) protegendo os usuários da rede que hoje correspondem a quase 5 bilhões de pessoas no mundo de acordo com o estudo Digital 2022: Global Overview Report, publicado pelo site Datareportal. Isso representa quase 63% da população mundial. No Brasil, a pesquisa sobre o uso das Tecnologias de Informação e Comunicação nos Domicílios brasileiros (TIC Domicílios) 2021, divulgada pelo Centro Regional de Estudos para o Desenvolvimento da Sociedade da Informação (Cetic.br), informa que, na média, o percentual de residências aptas a acessar a rede mundial de computadores subiu de 71% para 82% no período de dois anos.

Embora esses dados sejam animadores, pois permitem que mais pessoas acessem conhecimento, entretenimento e novas formas de trabalhar, eles também têm um lado de alerta, pois quanto mais pessoas se conectam à Internet, aumenta a superfície de ataque dos cibercriminosos. Estamos em um momento em que os perigos na Internet continuam crescendo. De acordo com dados da Check Point Software, o segundo trimestre de 2022 deixou no Brasil 46% mais ciberataques que o mesmo período do ano anterior; enquanto os ataques no mundo aumentaram 59% em 2022 em relação ao ano passado. Problemas como phishing, ransomware, ataques DDoS ou vazamento de dados estão na ordem do dia.

Para isso, os especialistas da Check Point Software compartilham as dez dicas essenciais que todo internauta deve saber para uma navegação segura na Internet e, assim, evitar comprometer dados pessoais e também os corporativos:

1. Não confiar apenas nos navegadores para proteção contra páginas da Web maliciosas: os navegadores sozinhos não protegem você de todas as ameaças cibernéticas na Internet. É por isso que se deve ter cuidado ao navegar. O perigo pode ser encontrado em uma plataforma de streaming onde uma série está sendo assistida ou em uma página de e-commerce. Os cibercriminosos costumam criar sites semelhantes aos conhecidos pelos usuários para roubar suas credenciais de acesso, detalhes de cartão de crédito ou contatos de redes sociais. Para evitar isso, é essencial verificar se a URL da página da web está correta.

2. Não reutilizar senhas: é um conselho simples, mas eficaz. Ter as mesmas senhas em todos os aplicativos, serviços e sites é um dos erros mais básicos e perigosos, pois basta que um cibercriminoso consiga decifrar ou roubar uma delas para poder acessar todas as outras e obter todos os dados pessoais e corporativos dos diferentes sites. O ideal é combinar oito caracteres entre letras maiúsculas, minúsculas, números e símbolos para dificultar. É verdade que as senhas podem ser difíceis de serem lembradas, mas você poderá usar um gerenciador de senhas.

3. Manter o software do navegador atualizado: Você pode pensar que as atualizações não precisam ser efetuadas, ou até mesmo deixar seus dispositivos mais lentos, mas a realidade é que não instalar as atualizações é uma prática de alto risco. Para manter um computador seguro é muito importante ter softwares atualizados, pois eles corrigem falhas de segurança que podem levar a ataques cibernéticos.

4. Desabilitar o preenchimento automático de formulário ou a função de lembrar a senha: Sim, esta opção pode parecer conveniente e facilita as atividades do dia a dia, porém existem poucas ações que apresentam um risco maior. Quando um usuário armazena todos os seus dados em um mecanismo de busca, está facilitando a vida dos cibercriminosos, pois se alguém conseguir comprometer um dispositivo, preencherá as senhas de todos os aplicativos automaticamente para eles. O correto a se fazer em segurança cibernética é sempre inserir seu nome de usuário e senha sempre que quiser acessar um aplicativo ou página da web.

5. Executar o software antivírus e verificar os arquivos antes de fazer o download: Essa proteção é obrigatória, pois apesar de tomar todas as medidas apropriadas, um arquivo malicioso sempre pode escapar devido a erro humano. Por isso, é vital ter um antivírus instalado que analise os downloads e os rejeite caso possam ser fraudulentos.

6. Usar HTTPS: as páginas da web que começam com essas letras possuem um Certificado SSL e estão em conformidade com os padrões de segurança. Isso mantém a conexão com a Internet segura e protege as informações que são enviadas entre dois sistemas; também costumam incluir um cadeado verde no início do link.

7. Revisar regularmente os extratos bancários: Está se tornando cada vez mais comum que uma pessoa ou o próprio banco seja vítima de um ataque cibernético. Se isso acontecer, os atacantes provavelmente obtiveram as chaves ou dados de um usuário. Uma vez obtidos, eles podem acessar uma conta e fazer compras ou vender as credenciais na Darknet. É por isso que é muito importante revisar regularmente as cobranças feitas em um cartão bancário para garantir que tudo esteja em ordem.

8. Evitar redes Wi-Fi públicas ou gratuitas: Esses tipos de redes não possuem nenhum tipo de proteção e qualquer pessoa, mesmo um cibercriminoso, pode se conectar a elas. Estando presente em um Wi-Fi sem nenhum tipo de segurança, um atacante pode acessar tudo o que está armazenado no dispositivo, e é por isso que o usuário precisa pensar duas vezes antes de se conectar a um delas.

9. Ler as políticas de privacidade: é verdade que pode ser tedioso, mas todo o conteúdo relacionado às políticas de privacidade aponta o que as empresas farão com nossos dados e é um grande erro não estar informado a respeito. Deve-se estar ciente sobre onde os dados estão armazenados, para que serão usados e se são comerciais ou não e com que finalidade são coletados.

10. Ativar o bloqueador de pop-ups: existem muitas páginas da web e aplicativos que nos bombardeiam com publicidade quando são acessados. A grande maioria deles são golpes cibernéticos e com a simples instalação de um bloqueador não aparecerão mais no dispositivo, evitando assim um grande número de riscos.

Além destas dicas, a Check Point Software participou da primeira Cartilha CyberTech Brasil de Conscientização em Segurança (clicar no link inserido no texto para baixar a cartilha), criada pelo Movimento CyberTech Brasil que está disponibilizada gratuitamente para ajudar usuários finais e organizações que não possuem um material adequado para treinar seus colaboradores sobre cibersegurança. Esse e-book aborda as principais ameaças e golpes cibernéticos e concede ainda mais dicas importantes de proteção.

Há cada vez mais usuários de Internet, mais dispositivos conectados e, portanto, mais superfícies e alvos que os cibercriminosos podem atacar, por isso é vital compartilhar essas e outras dicas de proteção para que todos possam navegar na Internet de segurança.

Fonte: NIC.br

O serviço de e-mail do Google, o Gmail, é um dos mais usados em todo o mundo, e os cibercriminosos sabem disso. Através de diversos métodos, eles tentam roubar dados de acesso a essas contas com a intenção de cometer outros golpes digitais, como o acesso a outros serviços da vítima, espionagem de e-mails para obter informações, realização de fraudes em nome do usuário ou comercialização dos dados de acesso do usuário em fóruns na dark web. Embora existam diferentes estratégias, as formas mais comuns de roubar esses dados são os e-mails de phishing e malwares.

Se você está lendo este post e não teve sua conta do Gmail roubada, ainda assim tenha em conta as dicas de segurança que destacamos a seguir e reduza as chances de ser vítima deste tipo de incidente. Além disso, torne a sua configuração de segurança mais apropriada para o uso de sua conta – isso te ajudará a recuperá-la caso seja necessário.

O que fazer se sua conta do Gmail for roubada?

Caso você receba um e-mail sobre um login efetuado em sua conta de forma suspeita e desconhecida, é importante atualizar as informações de sua conta afetada o mais rápido possível – mas isso apenas se a pessoa por trás do ataque não tiver alterado sua senha.

O primeiro passo é acessar a opção “Recuperação de conta“:

Imagem 1 – Recuperação de conta do Gmail.

Após digitar seu endereço de e-mail, você deve inserir sua senha:

Imagem 2 – Recuperação de conta do Gmail.

Caso o Google não aceite a senha inserida, é importante ter a autenticação em duas etapas devidamente ativada, pois isto permitirá que o usuário restabeleça a senha através de um código de segurança que é enviado ao celular cadastrado.

Imagem 3 – Recuperação de conta do Gmail.

Após recuperar o acesso a conta, é fundamental verificar as atividades mais recentes realizadas em sua conta através do myaccount do Google:

Figura 4 – Controle de login nos dispositivos.

Caso observe que há algum novo dispositivo desconhecido conectado, é importante que você escolha a opção “sair” e siga as outras instruções.

Além disso, você deve rever todas as atividades recentes para verificar se houve alguma mudança de senha em outros serviços.

Você também pode estar com sérios problemas caso tenha armazenado suas senhas no gerenciador do Google. Ao ter acesso a sua conta, o cibercriminoso também terá suas senhas a serviços “na palma das mãos”.

Imagem 5 – Gerenciador de senhas do Google.

No caso do acesso indevido a sua conta, sugerimos que você apague todas as senhas armazenadas no navegador e altere cada uma delas em cada serviço ou aplicativo sem repeti-las.

Se você guardou dados de cartões de crédito vinculados à sua conta do Google, o ideal é observar o movimento de comprar no seus cartões. Caso suspeite de que alguém possa ter tido acesso a estas informações, solicite um novo cartão para evitar riscos de segurança.

No caso de dúvidas ou de outros problemas em relação ao processo de recuperação da sua senha, envie perguntas para o Google através de Perguntas à comunidade:

Imagem 6 – Perguntas à comunidade.

E se a sua senha do Gmail tiver sido alterada?

Caso não esteja conseguindo recuperar sua conta do Gmail porque sua senha foi alterada, infelizmente, é muito provável que o cibercriminoso também tenha alterado os outros meios de recuperação. Entretanto, há uma possibilidade de recuperar a conta: se você ainda tiver a conta do Gmail configurada como conta principal no seu smartphone.

Se este for o caso, acesse a recuperação de conta, insira sua conta do Gmail que pretende recuperar e clique em “Próxima”:

Imagem 7. Endereço de e-mail que deve ser recuperado.

Digite a última senha que você usava:

Figura 8. Última senha que você se lembra.

Apesar de inserir uma senha que não seja a correta (porque o cibercrimonoso a alterou), o serviços nos dá a opção de verificá-la através de nosso dispositivo configurado como um segundo fator de autenticação.

Imagem 9: Verificação através do smartphone.

Caso você não esteja com o dispositivo para realizar a verificação, como segunda opção, o serviço pode te enviar um e-mail de recuperação para a conta do Gmail que foi configurada ao criar a conta:

Imagem 10. Um e-mail de recuperação é enviado.

Após alguns segundos, um e-mail chegará em sua caixa de entrada para recuperar a conta roubada:

Imagem 11. Código de verificação.

Dicas para evitar o roubo de uma conta do Gmail

Algumas dicas para garantir a proteção de sua conta do Gmail:

  • Mantenha sempre a autenticação em dois fatores devidamente ativada: esta camada adicional de segurança impedirá que você tenha apenas sua senha como mecanismo de proteção para acessar uma de suas contas.
  • Configurar as opções de recuperação de conta: você pode fazer isso através de um endereço de e-mail diferente ou mesmo de um número de telefone.
  • Não armazene senhas em seu navegador: em vez disso, use um gerenciador de senhas separado, como o Keepass.
  • Verifique regularmente se as últimas atualizações de segurança disponíveis foram instaladas em seus dispositivos.
  • Use senhas fortes e únicas para cada um de seus serviços e sites.
  • Remova quaisquer aplicativos não utilizadas ou extensões do navegador.
  • Monitore todas as suas contas para evitar atividades suspeitas, especialmente em contas bancárias.
  • Instale um produto antimalware/antivírus em cada um de seus dispositivos.

Fonte: Canaltech

Falta menos de um mês para o início do evento esportivo mais importante do mundo. Estamos falando da Copa do Mundo da FIFA 2022 no Qatar que ocorre entre os dias 20 de novembro e 18 de dezembro. Este evento atrai a atenção de milhões de torcedores ao redor do mundo, mas também de cibercriminosos que estão à espreita tentando se aproveitar do interesse gerado por este acontecimento. Por isso, desta vez, separamos algumas das maneiras pelas quais as pessoas podem acabar sendo vítimas de golpes que resultam no roubo de informações ou dinheiro e que utilizam a Copa do Mundo como isca.

E-mails de phishing

Cibercriminosos estão utilizando diversos modelos de e-mails falsos referentes à Copa do Mundo. Por exemplo, eles informam as pessoas sobre o prêmio de supostos ingressos para os jogos. Mas a verdadeira intenção é normalmente a mesma: roubar dados pessoais, dinheiro ou baixar malware e aplicativos suspeitos no computador da vítima.

A ESET detectou vários exemplos de campanhas de phishing em diversas partes do mundo que tentam enganar usuários desprevenidos, levando-os a acreditar que foram ganhadores de supostos sorteios e que receberão prêmios em dólar. Para receber o suposto dinheiro, a pessoa é orientada a responder um e-mail que conta com um formulário que deve ser preenchido com diversas informações pessoais, tais como nome completo, data de nascimento, número de telefone, profissão, entre outras. Além disso, as vítimas são orientadas a fornecer o nome e o número de telefone de uma pessoa para contato.

Neste tipo de golpe, quando a pessoa é contatada, o criminoso geralmente cria alguma regra extra para que o dinheiro seja enviado ao suposto ganhador, como o pagamento de um imposto, por exemplo. Desta forma, os criminosos conseguem roubar alguma quantidade em dinheiro da vítima. Os dados coletados também podem acabar sendo comercializados em fóruns na dark web.

Observamos o assunto desses e-mails de phishing tanto em inglês quanto em português. Alguns dos assuntos são: “Qatar World Cup 2022 Lottery Winner”, “QATAR 2022 FIFA LOTTERY WINNER” ou “Parabéns! Você foi ganhador do QATAR FIFA 2022 MEGA WORLD CUP LOTTERY”.

Mensagem que chega via anexo em um e-mail de phishing que utiliza a Copa do Mundo como isca.

Outro exemplo de um e-mail de phishing que utiliza a Copa do Mundo foi reportado há algumas semanas. O golpe tentava enganar potenciais vítimas para que acreditassem que tinham ganho ingressos para assistir ao primeiro jogo da Copa do Mundo.


Sites falsos

Além dos e-mails de phishing, os criminosos podem criar sites falsos que são distribuídos através de anúncios maliciosos, e-mails de spam, perfis falsos, ou outros meios. Independentemente destes sites serem ou não cópias de páginas legítimas, é importante saber que eles são frequentemente utilizados para roubar dados pessoais, de login e financeiros ou outras informações sensíveis. Em alguns casos, estes sites podem até ser utilizados para baixar malware ou aplicativos suspeitos.

Cópia falsa do site oficial do Qatar 2022 utilizada para roubar dados pessoais e redirecionar as vítimas para um site falso de venda de ingressos.

Este site se faz passar pela página oficial do Qatar 2022 (que conta com a seguinte URL: https://www.qatar2022.qa). Se observarmos para a imagem acima podemos ver que a URL é muito parecida com a do site oficial. Neste site falso, os cibercriminosos oferecem a possibilidade de obter ingressos, mas primeiro pedem que o usuário preencha um formulário através do qual eles coletam uma grande quantidade de dados pessoais. Estas informações podem ser comercializados ou utilizados em ataques de engenharia social.

Exemplo de dados solicitados por site falso ao tentar comprar ingressos para a Copa do Mundo.


Golpe com álbum de figurinhas

Através do WhatsApp está circulando um golpe com mensagens que se fazem passar pela empresa Panini e oferecem uma falsa promoção que promete o Álbum oficial da Copa do Mundo recém lançado e mais 400 figurinhas sem pagar nada. No entanto, para participar, o usuário deve responder a um questionário. Ao finalizar todo o processo, a vítima também é orientada a baixar um aplicativo suspeito via Google Play para a leitura de códigos QR.

Golpes com a venda de ingressos

Se você ainda estiver tentando comprar ingressos para assistir a um dos jogos, é importante estar atento a outros métodos que podem ser utilizados pelos golpistas. Algumas pessoas relataram ter sido contatadas por um e-mail que se faz passar pela FIFA e oferece ingressos para a venda. Mesmo nos grupos do Reddit, os usuários estão sendo enganados com falsos ingressos impressos, afirmam alguns usuários.

Vale destacar que as entradas para os jogos do Qatar 2022 serão digitais e não haverá ingressos físicos. A única maneira de comprar ingressos é através do site oficial FIFA.com/tickets. Por outro lado, a revenda não autorizada de entradas é proibida no país e as penalidades podem ser muito severas. A única maneira de revender os ingressos e comprá-los é através da página oficial de revenda de ingressos da FIFA. Para maiores informações sobre a compra de ingressos, revenda e sites autorizados, acesse o site oficial da FIFA.

Golpistas tentam revender entradas no Reddit. Fonte: Reddit.


Outros golpes

É bastante provável que os criminosos utilizem outras formas de golpe para se aproveitar do envolvimento das pessoas com a Copa do Mundo. Por exemplo, através de falsas ofertas ou sorteios no WhatsApp, falsos perfis em redes sociais ou até mesmo anúncios falsos que redirecionam para sites maliciosos.

Além disso, sugerimos aos usuários que fiquem atentos sobre o lançamento de novos tokens. Como já vimos em outros eventos, os golpistas muitas vezes criam tokens utilizando assuntos que estão em evidência no momento, como o golpe Rug Pull que ocorreu com o token Squid ao utilizar o nome da série Round 6 (Squid Game, em inglês).

Recentemente, lançaram um token chamado FIFA Inu que está que foi reportado como um golpe devido à queda em seu valor que ocorreu após um aumento significativo. Entretanto, seus criadores alegam que se tratam de acusações falsas. De qualquer forma, o ideal é sempre estar atento ao investir dinheiro em tokens.

Fonte: Canaltech

A Black Friday de 2022 será realizada no dia 25 de novembro. No entanto, para garantir bons descontos, os consumidores devem começar a pesquisar os preços dos produtos desejados com antecedência. Saiba como identificar uma oferta da “black fraude” e evite comprar “por metade do dobro”.

A previsão para o evento deste ano é otimista, apesar da alta da inflação. Dados de um estudo do Mercado Livre apontam que mais brasileiros participarão do evento neste ano e que os consumidores estão dispostos a gastar mais — 80% dos entrevistados pretendem gastar até R$ 2 mil.

O professor Samuel Barros, pró-reitor de pós-graduação do Ibmec-RJ e especialista em finanças, disse em entrevista ao site Extra que, o principal meio de evitar ofertas enganosas na data principal do evento, é a pesquisa prévia dos preços. Uma outra dica é consultar no Procon e agências como o Reclame Aqui, as empresas que não tiveram um comportamento adequado nas ofertas desta data.

Como se preparar para a Black Friday

Confira algumas dicas para se preparar para o principal evento comercial do ano e adquirir as melhores ofertas, a seguir;

Se prepare financeiramente: avalie a sua situação financeira, prepare uma reserva ou avalie quanto do crédito poderá ser comprometido considerando a renda mensal.

Liste os produtos desejados: organize o que pretende comprar, guarde links e nomes com ficha técnica para agilizar a consulta na Black Friday.

Pesquise os itens que deseja com antecedência: busque por marcas e reputações do que pretende adquirir durante o evento. Procure por reações, reviews e leia sobre os prós e contras.

Siga lojas verificadas nas redes sociais: assim o consumidor recebe as principais promoções em primeira mão e cria um bloqueio contra os perfis falsos criados para enganar as vítimas.

Entenda a estratégia da loja e se prepare: busque entender se a loja em que deseja consumir fará promoções ao longo do mês, se terão promoções exclusivas no aplicativo, entre outras.

Cadastre-se nas lojas para saber dos descontos com antecedência: além de agilizar o checkout, a maioria das lojas costuma avisar sobre as promoções primeiramente para seus clientes através da newsletter.

Proteja-se com um antivírus: procure por programas de proteção cibernética que possuam extensões para o navegador que auxiliem na identificação de sites falsos, links infectados, entre outros recursos.

Monitore os preços: utilize os sites de comparadores de ofertas para monitorar as melhores oportunidade e vigiar o histórico de valores dos produtos. Aproveite também o serviço de alerta e seja avisado assim que um item alcançar um determinado valor.

Fonte: Canaltech

O comércio eletrônico teve grande alta na pandemia e, com a chegada da Black Friday, o setor, que deu uma recuada devido à crise econômica, já vem se aquecendo nas últimas semanas. Com isso, fica um alerta para o consumidor a respeito de uma modalidade de cibercrime que também está em ascensão: as tentativas de vendas falsas no e-commerce, aquelas em que as ofertas “imperdíveis”, na verdade, são bandidos tentando ficar com o dinheiro do consumidor sem entregar o anunciado.

Segundo o estudo Censo de Fraude, da Konduto, vertical antifraudes da empresa de inteligência analítica Boa Vista, foram quase 13 milhões de tentativas de fraudes no comércio eletrônico brasileiro foram evitadas por seus serviços de proteção entre janeiro e agosto de 2022. A companhia estima que cerca de R$ 6,8 bilhões em prejuízos foram barrados em compras online e pagamentos digitais. O número de tentativas de compras “fake” bloqueadas foi, proporcionalmente, 4,5 vezes maior que o registrado nos primeiros oito meses de 2021.

Em uma data recente de comércio eletrônico aquecido, dá para ter uma ideia do volume das atividades dos criminosos. Nos cinco dias que antecederam o Dia dos Pais em agosto deste ano, a Konduto diz ter evitado R$ 1,5 bilhão em fraudes, montante 85% maior do que no mesmo período em 2021.

Em quais dias e horários as tentativas de vendas online falsas mais ocorrem?

O estudo revelou que 78% das tentativas de fraudes analisadas e evitadas pelo serviço da Konduto ocorreram no Brasil entre segunda a sexta-feira — o percentual é calculado a partir do total de ofertas analisadas, tanto as autênticas quanto as “fake”. Nos sábados e domingos foram registradas 22%. “Para o fraudador é interessante que sua ação passe despercebida pelos sistemas de segurança. Realizar uma compra durante os dias úteis, quando o movimento é maior, é uma forma de tentar se camuflar. Quanto mais parecido o comportamento do fraudador for com o do cliente comum, mais difícil fica a identificação da fraude”, explica Tom Canabarro, diretor de antifraude da Boa Vista.

De acordo com o levantamento, a faixa predileta dos bandidos está entre as 18h e 23h, com 32,64% das tentativas de fraude bloqueadas. O período das 12h às 17h foi o que apresentou mais golpes barrados, com um percentual de 38,08%. Já o horário com o maior volume financeiro de prejuízos evitados foi o da faixa das 12h às 17h.

Com relação aos dispositivos com maior incidência de tentativas de vendas online falsas, nos oito meses de pesquisa deste ano, 73% das fraudes analisadas no Brasil vieram de transações em aparelhos móveis. Em termos de volume financeiro, o percentual em celulares e tablets cai para 68%, enquanto PCs e notebooks aparecem com 32%

Como se proteger de tentativas de vendas online falsas?

Encontrou aquele produto que você tanto vem namorando nos últimos tempos com um preço atraente e a oferta imperdível está com o tempo quase esgotado? Pense duas vezes antes de fechar a comprar ou fornecer dados. Veja abaixo dicas para não ser a próxima vítima de vendas fraudulentas no e-commerce:

  • Pesquise bem a oferta, tenha certeza da procedência e busque mais informações sobre quem está vendendo;
  • Desconfie de promoções com grandes descontos ou ofertas duvidosas;
  • Dê preferência a sites conhecidos e confira sempre se o endereço do site é o verdadeiro. Para garantir, não clique em links e digite o endereço no navegador;
  • Sempre use o cartão virtual para realizar compras na internet;
  • Desconfie de sites que tenham como forma de pagamentos apenas Pix;
  • Nunca clique em links de promoções recebidas por e-mail, SMS, redes sociais e WhatsApp;
  • Desconfie de mensagens SMS informando transações que você não reconheça e pedindo para ligar para uma Central 0800;
  • Caso receba uma ligação, desligue e procure o gerente de sua conta imediatamente, de preferência, em outro aparelho de telefone. Lembre-se de que o banco nunca pede seus dados por telefone;
  • Se for pagar a compra com boleto, confira quem é a empresa beneficiária que aparece no momento do pagamento do boleto, no aplicativo ou site do banco. Se o nome for diferente da marca ou empresa onde a compra foi feita, a transação não deve ser concluída.

Fonte: Canaltech