Malibot é novo malware para Android que ameaça aplicativos de banco

Um novo malware para Android, o Malibot, ameaça aplicativos de mobile banking, alerta a empresa de cibersegurança Check Point. Na edição de junho do Índice Global de Ameaças, publicada pela empresa na quinta-feira (14), o vírus já aparece em 3º lugar na lista de malwares móveis mais prevalentes.

O Malibot se disfarça como aplicativos de mineração de criptomoedas, assumindo diversos nomes. Semelhante ao FluBot, o malware usa mensagens SMS de phishing (smishing) para atrair as vítimas. O objetivo é fazê-las clicar em um link malicioso que as redireciona para efetuar o download de um aplicativo falso.

“Embora seja sempre bom ver ações bem-sucedidas de aplicação da lei para derrubar grupos de crimes cibernéticos ou malwares, como o FluBot, infelizmente não demorou muito para que um novo malware móvel tomasse seu lugar”, diz Maya Horowitz, vice-presidente de pesquisa da Check Point, em nota.

Em junho, o Emotet, o malware mais perigoso do mundo, prosseguiu como o vírus mais prevalente, afetando 14,12% das organizações em todo o mundo (42,2% no Brasil). Ele é seguido pelo Formbook e pelo Snake Keylogger, cada um impactando 4,4% das organizações globalmente.

Os pesquisadores mencionaram ainda uma nova variante do Emotet, surgida no mês passado. Essa variante visa o roubo de cartões de crédito, tendo como alvo os usuários do navegador Chrome.

Snake Keylogger avança

De volta à lista dos dez malwares mais prevalentes em maio, o Snake Keylogger voltou a ter um aumento de atividade, subindo de 8º para 3º lugar. O principal recurso desse malware é registrar as teclas digitadas pelos usuários e transmitir os dados coletados para os agressores.

De maio para junho, houve uma mudança na distribuição do Keylogger. Em maio, ela se dava por meio de arquivos PDF. Já no mês seguinte, o malware foi distribuído por e-mails contendo anexos de Word marcados como solicitações de cotações.

 

Bandidos usam boletos falsos da Vivo para espalhar vírus bancário -  Canaltech

Uma nova campanha maliciosa está usando o nome da operadora brasileira Vivo e também um vírus bancário desenvolvido por aqui para fazer novas vítimas em nosso país. No golpe, os criminosos enviam e-mails em massa com uma fatura falsa para download como forma de contaminar computadores com malware.

A mensagem fraudulenta usa técnicas usuais de phishing e engenharia social, apostando principalmente na tensão para arrebanhar vítimas. A tal conta, por exemplo, tem data de vencimento no mesmo dia em que o e-mail é recebido, como forma de assustar o usuário e o fazer pensar que ele não acertou a fatura, o induzindo ao download de um arquivo em formato ZIP que não traz boleto algum, mas sim, um executável que instala o malware Grandoreiro.


Falsa fatura da operadora Vivo é usada para disseminar o malware Grandoreiro, desenvolvido no Brasil e focado em fraudes bancárias (Imagem: Reprodução/ESET)

Ele é velho conhecido de quem acompanha o noticiário de segurança, tendo sido desenvolvido por criminosos brasileiros e com histórico de infecção também em países como Espanha e México. O foco, como dito, são as informações bancárias, com a extração de senhas, cookies e outras informações salvas no navegador, em uma praga que é vendida na dark web por meio de assinaturas por seus desenvolvedores, que customizam os ataques a determinados públicos.

É o que acontece na campanha revelada pelos especialistas da ESET, que simula a aparência de comunicados da Vivo. O domínio usado para disseminação dos e-mails, entretanto, tenta apenas simular o da operadora, enquanto o site de onde o arquivo malicioso é baixado nem mesmo pertence a ela, mas sim, a uma empresa de investimentos que também parece ter sido vítima de intrusão, com o uso de sua reputação para disseminação da praga.

Como evitar golpes com pagamentos ou faturas falsas

Prestar atenção é o primeiro passo para não cair em fraudes assim. Ainda que o e-mail simule a aparência de comunicados da Vivo, uma falha de formatação fez com que os acentos não aparecessem. Isso, junto com o remetente estranho, já é prova de que algo de errado está acontecendo com a mensagem, com o download de um arquivo em formato ZIP fora dos domínios oficiais comprovando a fraude.

O ideal é não realizar downloads ou baixar arquivos anexos em e-mails ou mensagens de texto, a não ser que você tenha certeza absoluta da veracidade do comunicado. Na dúvida, em um caso como esse, procure o serviço de atendimento, site ou aplicativo da prestadora de serviços para confirmar a data de vencimento e a necessidade de pagamento de uma fatura.

Manter o sistema operacional atualizado, no PC e smartphone, ao lado de um software antivírus de renome, também ajuda a evitar golpes mais comuns. Tais plataformas também auxiliam na identificação de sites fraudulentos e downloads perigosos, nos casos em que a falta de atenção for maior que o cuidado.

Fonte: ESET

 

Inteligência artificial e machine learning podem ser soluções de segurança  digital

Apesar do avanço do Brasil no ranking mundial de cibersegurança, o país foi o 5º colocado no ranking de países com mais crimes cibernéticos em 2021, de acordo com estudo da consultoria alemã Roland Berger. No primeiro trimestre do ano passado foram um total de 9,1 milhões de casos envolvendo crimes digitais. Nesse cenário, especialistas apontam que o uso de inteligência artificial e machine learning podem ser aliados na proteção de ataques e roubo de dados.

Marcelo Bentivoglio, economista e sócio estrategista da QI Tech, destaca como o uso dessas tecnologias podem auxiliar no combate aos crimes cibernéticos.

“É preciso sair na frente dos fraudadores e implementar soluções fortes, eficazes e bem alinhadas com as necessidades, riscos e objetivos da empresa. Dessa forma, é possível colher todos os benefícios dessas tecnologias, que incluem a otimização da identificação de ameaças, mais rapidez na investigação de alertas e redução dos falsos positivos”, destaca Bentivoglio.

Os cibercrimes ocorrem de diversas maneiras, dessa forma a utilização da inteligência artificial busca analisar grandes bancos de dados, identificar padrões e desvios desses padrões. Dessa forma, a IA utiliza o método de machine learning para entender desvios de segurança e aprender com as diferentes maneiras de ataques, desenvolvendo soluções de combate.

Para melhorar a segurança digital as inteligências artificiais aprendem com alguns métodos de hackeamento como a evasão, que IA busca otimizar seus elementos e otimizar o processo de detecção, e o phishing, em que a máquina produz conteúdos que tem capacidade de passar pelos filtros de cibersegurança e assim corrigi-los. É através desses meios que a engenharia social, uma das maneiras mais populares de ataques hackers à empresas, permite escrever textos enganosos para as vítimas através de e-mails ou até mesmo realizar ligações.

Inteligência artificial

Machine learning e IA podem ser aliados no combate a cibercrimes /Imagem: sdecoret/Shutterstock

“O ponto-chave é mapear as ameaças e os riscos enfrentados por sua empresa e analisar como eles podem ser combatidos por meio de soluções de inteligência artificial e machine learning. Dessa forma, garante-se a implementação estratégica da tecnologia, aumentando as chances de resultados bem-sucedidos e de uma efetiva diminuição nas fraudes. As soluções de verificação de identidade da QI Tech, por exemplo, utilizam as mais avançadas técnicas de ML para avaliar se o cliente é, de fato, quem ele diz ser”, relata Bentivoglio.

 

O Brand Phishing Report, um estudo divulgado pela empresa de cibersegurança Check Point, listou quais são as marcas mais imitadas por cibercriminosos em ataques de phishing. Pelo segundo trimestre consecutivo, o LinkedIn foi a marca mais explorada em tentativas de roubo de informações pessoais ou credenciais de pagamento.

A participação da rede profissional em ataques de phishing diminuiu do primeiro para o segundo trimestre de 2022, com uma queda de 52% para 45%. Porém, essa tendência ainda preocupa bastante, já que demonstra que os usuários de redes sociais têm um risco maior de caírem nessa modalidade de golpe virtual.

Além do LinkedIn, uma outra marca também teve crescimento significativo foi a Microsoft, que apareceu em 13% das tentativas de ataques de phishing. A subida da companhia fundada por Bill Gates empurrou a gigante da logística DHL para a terceira posição deste ranking perigoso.

Pesquisadores atentos à Microsoft

Esta subida da Microsoft é um ponto de atenção para os pesquisadores da Check Point, já que representa um risco tanto para pessoas físicas quanto para empresas. Isso acontece porque uma série de aplicações corporativas podem ser invadidas, como Teams, SharePoint e o gerenciador de e-mail Outlook.

Nas campanhas de phishing que usam o LinkedIn, os criminosos costumam usar títulos que imitam a comunicação oficial da rede profissional, como: “Você apareceu em 8 pesquisas nesta semana” ou “Você tem uma nova mensagem” ou “Gostaria de fazer negócios com você via LinkedIn”. Ao clicar, o usuário é convidado a inserir seus dados de login e têm suas contas invadidas.


Mensagens e identidades visuais utilizadas pelos golpistas têm grande semelhança com as páginas reais. (Imagem: Reprodução/Check Point)

Já os ataques envolvendo a Microsoft costumam ser voltados para invasões de contas através do Outlook. Da mesma forma que com o LinkedIn, as mensagens parecem autênticas em um primeiro momento, com assuntos como “[Ação Requerida] Lembrete Final – Verifique agora a sua conta OWA”, solicitando à vítima que insira as suas credenciais de login.

Já a DHL é usada para tentar pegar usuários que são assíduos em compras online, responsável por 12% dos ataques de phishing envolvendo marcas, a transportadora é usada pelos golpistas com falsas mensagens de atualização de rastreamento, com títulos como “Notificação de Remessa Recebida”, atraindo o consumidor a clicar em um link malicioso.

Como se proteger do phishing

Os ataques de phishing consistem em fingir ser empresas confiáveis, amigos ou conhecidos de uma pessoa, enviar mensagens falsas com links maliciosos para capturar informações pessoais. Em geral, esses ataques têm características como uma chamada urgente à ação, ameaças, remetentes novos ou pouco frequentes e saudações genéricas.

Caso receba um e-mail que você suspeite ser uma tentativa de phishing, se atente ao domínio do e-mail, evite clicar em links desconhecidos ou em anexos dessas mensagens. Denuncie o e-mail e apague a mensagem. Caso o remetente seja alguém da sua lista de contatos, é importante comunicar a pessoa para que ela esteja ciente do que está sendo feito com a conta dela.

 

Código 43 | O que fazer quando o Windows vê problemas no USB? - Canaltech

O erro de código 43 é uma falha que impede o funcionamento de dispositivos USB e ocorre quando este apresenta conflito com o Windows. Normalmente, está relacionada ao uso de unidades flash, como HD externo ou pendrive, mas também pode afetar placas de vídeo e outros dispositivos, causando dificuldade de conhecimento ou mau funcionamento.

A falha pode ser localizada pelo Gerenciador de Dispositivos como uma placa amarela com um ponto de interrogação preto, indicativo de alerta para o usuário. Se você clicar no dispositivo defeituoso, verá uma tela com várias guias e uma mensagem posicionada na parte inferior que indica qual o erro.

O erro 43 ocorre com dispositivos conectados m dispao Windows (Imagem: Reprodução/Microsoft)

 

A mensagem exibida na guia “Geral”, em “Status do dispositivo”, não é clara nem aponta uma solução. O Windows apenas diz que interrompeu o dispositivo porque encontrou problemas e mais nada. Muitos usuários ficam sem saber como proceder a partir disto para corrigir a falha e fazer a máquina funcionar corretamente.

Windows 7, Windows 8 e 8.1, Windows 10 e Windows 11 estão sujeitos a tais ocorrências. Em sistemas mais antigos (como o 7) ou muito recentes (tal qual o 11), a probabilidade de enfrentar erros de código 43 aumenta, já que não há suporte total dos desenvolvedores.

O que é código 43?

A falha do Código 43 é seguida da mensagem: “O Windows interrompeu este dispositivo porque encontrou problemas (Código 43)”. Este é só um dos 54 códigos de erros usados pela Microsoft para mostrar ao usuário que algo não está certo.

Obter esse erro com dispositivos conectados pela porta USB significa que um driver notificou o sistema operacional e não obteve uma resposta correta. O erro 43 também pode ocorrer quando o hardware do dispositivo falha e isso causa uma pane generalizada no software.

Muita gente se desespera ao ver esta falha, porque imagina que dispositivo afetado pode ter quebrado para sempre. Em muitos casos, a falha é apenas uma incompatibilidade e pode ser resolvida com algumas dicas no próprio Gerenciador de Dispositivos do Windows 10 ou Windows 11.

Como resolver o erro do código 43?

Há cinco maneiras para resolver o problema do código de erro 43 no Windows 10 ou Windows 11. É esperado que ao menos uma das soluções funcione para o seu computador.

Confira abaixo os cinco métodos e como fazer cada uma deles:

5. Reiniciar o seu computador

Em muitos casos, o erro é apenas algo pontual que pode ser resolvido com a simples reinicialização do Windows. Ou seja, basta desligar completamente o seu computador, aguardar 2 minutos e religar para que o dispositivo volte a funcionar corretamente.

Se estiver em um notebook, apenas reiniciar pode não ser suficiente porque a bateria manterá a carga. Faça o passo a passo abaixo:

  1. Desconecte todos os dispositivos USB;
  2. Desligue o notebook e tire a bateria;
  3. Ligue o notebook direto na tomada e deixe funcionar por cerca de cinco minutos;
  4. Desligue novamente, coloque a bateria e reinicie o notebook;

Pronto, agora você pode religar todos os dispositivos USB e eles podem ter voltado a funcionar. Verifiquem se estão funcionais e, caso contrário, tente outro método abaixo.

4. Corrigir driver do dispositivo


Se o código 43 for relacionado a drivers, você precisará atualizar, reverter ou reinstalar os dispositivos (Imagem: Alveni Lisboa/Canaltech)

Você reiniciou e a falha persiste, então isso pode indicar algo mais sério. Se o seu USB tiver um problema de hardware ou o driver estiver falhando, o usuário pode tentar atualizar o driver do dispositivo.

Tente instalar os drivers mais recentes para sua unidade USB, pois isto pode corrigir o erro 43. Siga o tutorial abaixo:

  1. Abra o Menu Iniciar e digite “gerenciador de dispositivos”;
  2. Na lista que será exibida, encontre o dispositivo problemático pelo nome;
  3. Se ele tiver falha, é provável que esteja com o ponto de exclamação em cima dele;
  4. Clique com o botão direito no dispositivo problemático e selecione “Propriedades”;
  5. Vá para “Driver” e pressione o botão “Atualizar Driver”;
  6. Deixe o Windows pesquisar automaticamente o software de driver mais recente.

O procedimento fará com que o Windows Update se conecte à internet para localizar possíveis atualizações de software. Quando isso for concluído, reinicie o computador e teste novamente.

Em alguns casos, a falha pode ter ocorrido após você ter atualizado o driver do dispositivo com o código de erro 43. Se for esse o caso, você precisará reverter o driver em vez de atualizá-lo. É só seguir o mesmo passo já mencionado, mas em vez de clicar no botão “Atualizar Driver”, você deve escolher “Reverter Driver”.

3. Reativar o dispositivo


Você vai precisar desabilitar e habilitar novamente o dispositivo, se os métodos anteriores não funcionarem (Imagem: Alveni Lisboa/Canaltech)

Se você tentou o método 2, já está acostumado com o visual do Gerenciador de Dispositivos e não terá dificuldade para fazer esta terceira solução. Isto pode ser usado quando o passo anterior não deu certo ou se estiver em dúvida sobre o erro ter ocorrido antes ou após atualizar o driver.

A recomendação é desinstalar e reinstalar o dispositivo USB. Neste caso, escolha o aparelho defeituoso e siga os passos no método 2, mas vá em “Desinstalar Dispositivo”. Espere o sistema concluir a operação e depois faça uma nova instalação com o driver baixado na internet, pelo pendrive ou com um CD/DVD.

Feito isso, faça os passos a seguir:

  1. Volte para a tela principal do Gerenciador de Dispositivos;
  2. Clique com o botão direito do mouse, escolha “Desabilitar Dispositivo” e aguarde alguns segundos;
  3. Clique novamente com o botão direito, mas desta vez marque a opção “Habilitar Dispositivo”.

A setinha para baixo que estava sobre o ícone do dispositivo vai desaparecer e ele será reativado. Faça novamente o teste para ver se o aparelho USB voltou a funcionar.

2. Atualizar BIOS

Cada BIOS tem um procedimento próprio para atualizar, como no exemplo acima (Imagem: Reprodução/ASUS)

O erro do código 43 ainda não foi corrigido? Então, será necessário tomar uma medida mais drástica para resolver. Muitos problemas de USB ocorrem por problema de compatibilidade entre a BIOS da placa-mãe, responsável por controlar os drivers, e os dispositivos físicos ligados ao PC.

Você poderá atualizar o firmware da sua BIOS e ver se resolve. Verifique antes qual é a versão atual (pode ser pelo CMD ou pelo utilitário da placa-mãe) e entre no site da fabricante para checar se existe uma versão nova.

Cada fabricante de placa-mãe tem um procedimento diferente para atualizar o software, portanto será preciso seguir o passo a passo descrito no site. Atualmente, muitos têm utilitários bem simples que permitem fazer o update pelo próprio Windows, sem linhas de comando ou interfaces confusas.

1. Restaurar o sistema


O Windows vai automaticamente retornar a um ponto quando foi feita a última configuração do sistema (Imagem: Alveni Lisboa/Canaltech)

A última solução recomendada é também a mais delicada. A restauração do sistema deve ser a tentativa final para corrigir o erro de USB 43 no Windows, porque ela vai desfazer todas as alterações recentes feitas no computador.

Se você nada instalou recentemente na máquina, então pode fazer a restauração sem o temor de perder programas ou ajustes em configurações. Porém, caso tenha feito muitas mudanças no computador, saiba que a restauração levará o Windows para um estágio antes do problema, o que implica em perder tudo feito no Gerenciador de Dispositivos e outras áreas.

Para acessar a opção de retornar a um momento anterior, abra o menu iniciar e pesquise por “Restaurar do Sistema”. O botão “Restauração do Sistema” será exibido, facilmente localizado na tela, e dará acesso ao assistente de recuperação.

O Windows vai analisar o backup mais recente do sistema operacional e deve retornar para esta versão imediatamente anterior, quando as últimas alterações foram feitas. Siga a orientação do assistente até concluir o processo e voltar ao estágio inicial onde o erro 43 não ocorria com seus dispositivos USB.

Se nenhuma das dicas acima deu resultado, o usuário pode tentar falar com o suporte técnico da Microsoft para pedir ajuda. Em certos casos, o problema pode ser o seu dispositivo e aí a recomendação é levar para a assistência técnica ou trocá-lo por outro mais novo.

 

Campanha criminosa mira plugin vulnerável no WordPress - Canaltech

Uma grande campanha criminosa escaneou mais de 1,6 milhão de sites com o sistema WordPress em busca de um plugin vulnerável, que poderia levar a invasões e à hospedagem de arquivos maliciosos nos servidores. No centro das atenções estava o Kaswara Modern WPBakery Page Builder, que felizmente, estava presente apenas em uma pequena parte do volume analisado.

A extensão que permite a criação de páginas tinha uma brecha relativamente comum, permitindo que usuários não autenticados rodassem códigos JavaScript que, por sua vez, permitia a realização de ações nos sites e servidores de forma remota. Neste caso, entretanto, o plugin estava abandonado por seus criadores, enquanto a brecha existia desde 2021 e foi corrigida somente agora, com a publicação emergencial de uma atualização.

De acordo com a Wordfence, responsável pela descoberta da campanha maliciosa, os ataques contra os sites começaram no dia 4 de julho e tiveram, em média, 443,8 mil tentativas por dia. Eles seguiam acontecendo, pelo menos, até esta quarta-feira (13), com pequenas alterações neste total para baixo ou para cima e gerando milhões de solicitações que, também, poderiam ser usadas para derrubar páginas ou tirar serviços do ar.


Volume de solicitações em busca de sites contaminados chegou a uma média de mais de 400 mil por dia, a partir de IPs que indicam uso de exércitos de máquinas contaminadas (Imagem: Reprodução/Wordfence)

Mais de 10,2 mil IPs distintos estariam envolvidos na operação, que também sugere o uso de exércitos de máquinas contaminadas, comumente utilizadas em golpes de negação de serviço. Alguns endereços específicos chegaram a realizar, sozinhos, mais de 1,5 milhão de solicitações durante a campanha, com a Wordfence também divulgando uma lista para que administradores de sites possam efetuar bloqueios.

A recomendação é na interrupção do uso do Kaswara Modern WPBakery Page Builder e da troca do plugin por soluções que ainda estejam recebendo suporte de seus criadores. Manter sites, servidores, sistemas e extensões sempre atualizadas e rodando as versões mais recentes ajuda a manter a segurança das páginas e evitar explorações como esta, em que aberturas conhecidas são usadas para intrusão pelos atacantes.

Fonte: Bleeping Computer

Dois homens felizes trabalhando juntos em um novo projeto de negócios Foto gratuita
Foto por drobotdean – br.freepik.com</a>

 

É muito comum nos depararmos com preços de produtos/serviços com valores bem abaixo do preço praticado no mercado. O valor pode ser tentador, mas fique atento para não fazer uma péssima escolha.

Aqui na CITIS, já recebemos ligações de clientes que procuram regularizar os softwares e tem dúvidas quanto a autenticidade na hora de comprar as licenças. Pois as vezes, fazem apenas uma pesquisa rápida no google e aquele preço tentador chama a atenção. E muitas das vezes, são gestores que procuram economia na hora de investir, ou tentar regularizar de forma mais ágil devido a urgência, por estar passando por auditoria da Microsoft.

Porém, diante dos fatos analisados, orientamos que não é confiável dar sequência aquela negociação. Pois tudo apontava para software irregular.

Um software barato, pode ser um “tiro que saiu pela culatra” e pode causar prejuízos consideráveis a uma empresa.

Por isso, listamos alguns sinais de alerta que indicam que um software não é genuíno:

  1. O preço de compra oferecido é significativamente menor do que o preço do software nos revendedores e/ou distribuidores oficiais da Microsoft;
  2. Donwload de softwares em aplicativos de compartilhamento de arquivos; peer-to-peer (P2P) redes; ou via e-mail, redes sociais, ou sites não verificados;
  3. Chaves dos produtos são oferecidas em pacotes;
  4. O software com uma chave de produto ou código de instalação não funciona;
  5. O software vem em uma embalagem não padronizada ou não-profissional;
  6. Um computador ou outro dispositivo com um sistema operacional Windows instalado não correspondem às descrições e imagens retratadas na oferta;
  7. As chaves de produto são vendidas separadamente do software licenciado que eles estão destinadas a ativar;
  8. O software não pode ser ativado;
  9. O software força o download dos arquivos para completar a ativação.

É muito importante, antes de adquirir uma licença, ter a certeza de que todo o processo esteja de acordo com as regras da Microsoft. E principalmente, cuidado com as ofertas.

Se mesmo após estas dicas você ainda estiver com dúvidas, fale conosco!
Somos especialistas em licenciamento Microsoft.

 

Aviso sobre pirataria é na verdade isca para instalação de ransomware - Canaltech

Um falso aviso sobre violação de direitos autorais está sendo usado como isca para instalação do ransomware LockBit. A praga aparece no anexo de um e-mail fraudulento, em um arquivo PDF que, supostamente, traz informações sobre o arquivo compartilhado ilegalmente pelo usuário e serve como instalador para o vírus.

O alerta feito pela empresa de segurança AhnLab fala sobre uma campanha maliciosa que tem donos de sites na Coreia do Sul como alvo. O país possui leis que responsabilizam usuários pelo download e compartilhamento ilegal de conteúdo e é justamente esse o temor usado como isca para a contaminação, com o documento trazendo supostas indicações do que o cidadão deve fazer para evitar uma ação legal.

E-mail fraudulento aponta suposta violação de direitos autorais por donos de sites na Coreia do Sul, com documento que serve para a instalação de vírus (Imagem: Reprodução/AhnLab)

No PDF protegido por senha, como forma de evadir a detecção por softwares de segurança, está o instalador que baixa e executa o ransomware LockBit. A mesma praga já foi usada no Brasil em um ataque à prestadora de atendimento Atento e trava arquivos e pastas do computador, exibindo um pedido de resgate para liberação e não vazamento das informações, que também são extraídas e ficam sob o controle dos criminosos.

Durante o processo, a praga cria uma entrada no registro do Windows para continuar rodando mesmo após o desligamento ou reinicialização do computador. Além disso, antes de iniciar o sequestro dos dados, fecha processos e atividades relacionadas a softwares de segurança, enquanto busca por diferentes discos que possam ser criptografados, o que também inclui pendrives e outros armazenamentos removíveis. Após o processo, a nota de resgate é exibida enquanto as cópias do malware são apagadas para evitar recuperação.

Nota de resgate do ransomware LockBit, que já foi usado em grandes ataques no Brasil, com disseminação em massa tendo corporações como alvo preferencial (Imagem: Reprodução/AhnLab)

De acordo com a AhnLab, não é a primeira vez que supostas violações de copyright são usadas como iscas para a instalação de ransomware. O foco em sites, também, denota uma continuidade no foco em corporações, ainda que a disseminação em massa exiba um comportamento pouco direcionado.

Ignorar o contato é a melhor indicação para evitar contaminação. Avisos desse tipo dificilmente vêm por e-mail, enquanto arquivos anexos com senha definitivamente não são o caminho para servir notificações dessa categoria. O ideal é jamais baixar e executar, bem como clicar em links que venham em mensagens desse tipo.

Em caso de contaminação com ransomware, a recomendação é que as vítimas busquem ajuda especializada e não realizem pagamentos, já que isso ajuda a financiar o cibercrime. Não há garantia, além da palavra do criminoso, de que os dados serão recuperados após a transferência, enquanto essa devolução pode não funcionar ou ser apenas parcial. Investir em backups e ferramentas de segurança ajuda na mitigação e defesa contra golpes de sequestro digital.

Fonte: AhnLab

Ladrões usam informações pessoais para se passar por outras pessoas e aplicar golpes nas redes - xijian/Getty Images

Você, ou alguém que você conhece, já deve ter recebido a mensagem de um amigo ou parente que, de repente, trocou de número de celular e agora está precisando de ajuda para completar uma transação financeira. Essa modalidade é uma das mais comuns quando se trata de golpes via Pix, mas agora está cada vez mais sofisticada.

Bandidos estão conseguindo acessar informações de conversas anteriores ou de outras redes sociais para se passar por algum conhecido e dar maior credibilidade ao golpe — eles imitam o jeito de escrever, recontam histórias e, com isso, fazem com que os contatos acreditem que estão falando com a pessoa real. Esse processo é chamado de “engenharia social”, o que nos deixa mais suscetíveis ao golpe.

“Geralmente, em posse dos contatos da conta clonada, o golpista procura conversas frequentes e íntimas, usando uma foto que faz parecer que realmente se trata do proprietário daquela conta”, alerta Waldo Gomes, diretor da NetSafe Corp, empresa especialista em segurança digital.

De acordo com o especialista, a conversa usada pelos golpistas tende a criar uma sensação de “agonia e urgência” em quem está do outro lado.

Muitas vezes, eles iniciam a conversa informando que estão com um problema financeiro e solicitam que seja feita uma transferência para pagamento de alguma conta urgente. Podem até mandar um código de barras para dar mais veracidade à solicitação. Todos falam que vão devolver o valor em tempo curto”
Waldo Gomes, especialista em segurança digital.

Apesar de relativamente simples, esse tipo de ação entrou na lista da Febraban (Federação Brasileira de Bancos) como uma das mais comuns quando falamos de golpes via Pix.

A instituição orienta que as pessoas tenham cuidado com a exposição de dados nas redes sociais, principalmente com sorteios e promoções que pedem o cadastro do número de telefone. A Febraban também recomenda desconfiar de mensagens de contatos novos, principalmente pedindo dinheiro com urgência.

Mas é mesmo ataque hacker no celular?

Segundo a Febraban, não. “As tentativas de fraudes registradas com o Pix foram identificadas como ataques de “phishing”, que consistem em enganar o indivíduo para que ele forneça informações confidenciais, e não têm origem nas brechas no sistema, que é seguro”, afirma a instituição que representa os bancos.

O “phishing” usa técnicas de engenharia social que, apesar do nome, são relativamente simples. Por exemplo, em posse de um celular roubado e desbloqueado, os bandidos têm acesso a todo histórico de conversas do WhatsApp e podem usá-las para dar credibilidade ao golpe.

A engenharia social também pode ser usada para enganar as pessoas para ceder informações pessoais que acabam permitindo o acesso ao WhatsApp, Instagram e Facebook. Um exemplo comum são aquelas mensagens que oferecem oportunidades de emprego ou renda fácil.

Ao hackearem as redes sociais, os golpistas podem ter acesso a mais informações pessoais, além de lugares que você já esteve, relacionamentos e jeito de falar. Isso é possível porque algumas dessas redes guardam as conversas em um espaço virtual, a “nuvem”.

Com esses dados, os bandidos podem imitar a forma que você escreve, induzindo que seus amigos e familiares caiam em golpes.

“A resposta é mais simples do que as pessoas imaginam. Os meios de comunicação interpessoais agilizam o nosso dia a dia, mas na dúvida ligue. Se uma pessoa tem intimidade suficiente para te pedir dinheiro, essa ação não pode ser comprovada através de um telefonema ou conversa pessoal?”, afirma Gomes.

Como não cair em golpes

A solução para evitar cair no golpe do Pix via WhatsApp é simples: basta confirmar se a pessoa que está do outro lado pedindo dinheiro realmente é seu amigo ou parente, seja por meio de um telefonema ou uma conversa fora dos meios virtuais.

Os especialistas também recomendam que você confirme alguma história ou informação que só vocês saberiam, como por exemplo onde se conheceram, qual foi a última vez que se encontraram pessoalmente ou, até mesmo, um apelido de infância não mais usado.

Porém, você também pode se prevenir para evitar que seus dados sejam usados para dar golpes em seus amigos e parentes. “A pessoa que tem seu WhatsApp clonado geralmente entrega todas as informações. Não ativa a confirmação de duas etapas e entrega o código de segurança”, alerta Mathias Naganuma, advogado, especialista em direito digital e professor da Faculdade Impacta de Tecnologia.

Também evite deixar sua vida muito exposta nas redes sociais, pois essas informações podem ser usadas para dar mais credibilidade ao golpe. “Além de terem um papo muito bom, os criminosos geralmente sabem tudo sobre a vida das pessoas. Então, eles aplicam esses golpes porque têm tudo na mão”, comenta.

Também é importante evitar clicar em links desconhecidos e não compartilhar códigos de acessos recebidos via SMS, pois eles podem ser o código de acesso à conta do WhatsApp.