Pesquisadores da Kaspersky Lab descobriram um novo malware voltado para infectar caixas eletrônicos que rodam em sistemas operacionais Microsoft Windows Vista e Windows 7. Chamado de ATMii, o malware não deve atingir a maior parte dos caixas eletrônicos, visto que eles rodam em sistemas Windows XP.

O código malicioso serve para roubar credenciais de usuários, ou seja, senhas bancárias. Ele foi descoberto pelos pesquisadores em abril deste ano, e as operadoras de caixas com os sistemas vulneráveis foram alertadas.

“O malware possui dois módulos: um injetor (exe.exe, 3fddbf20b41e335b6b1615536b8e1292) e um para ser injetado (dll.dll, dc42ed8e1de55185c9240f33863a6aa4)”, explicam os pesquisadores. Além disso, para conseguir o acesso ao ATM (caixa eletrônico), os cibercriminosos precisam do acesso físico.

Vale lembrar que, no Brasil, essa técnica é defasada se comparada com as utilizadas atualmente. O Brasil é benchmark em fraude bancária, tanto na internet quanto físico, com os famosos skimmers — vulgarmente conhecidos como chupa-cabra — instalados em caixas eletrônicos e maquininhas de pagamento.

 

Veja no vídeo a seguir, algumas dicas sobre a importância do Backup.

Qual o perfil dos cibercriminosos no Brasil?

Não faz muito tempo, os cibercriminosos estavam, em sua maioria, localizados nos Estados Unidos, Europa e Ásia. Com os olhares voltados para a América Latina, e, especialmente no Brasil, seja por questões políticas, sociais ou em razão de grandes eventos, a região entrou de vez no mapa do crime virtual, não só como destino de ameaças, como também de desenvolvimento de um grupo de hackers.

Nesse contexto, diversas ameaças já surgiram no cenário nacional. A mais recente delas o ransomware, o malware sequestrador, Dilma Locker, que teve seu nome inspirado em Dilma Rousseff. Ele atingiu uma pequena parcela de usuários, afetados por arquivos falsos enviados por e-mail. O resgate inicial solicitado pelo ciberatacante foi de R$ 3 mil.
Afinal, que tipo de criminoso está por trás de ameaças como essa? Segundo Fabio Assolini, analista sênior da equipe Global de Investigação e Análises da Kaspersky Lab, há dois perfis. “O primeiro é o script kiddie, que tem pouca ou nenhuma habilidade técnica. Geralmente, ele tem acesso à códigos maliciosos disponíveis no Git Hub. Ele assiste à vídeos no YouTube e aprende algumas técnicas. Por outro lado, há o superprofissional, que faz ataques em série, criando códigos indecifráveis”, descreve ele.
Assolini comenta que no caso do cibercriminoso do Dilma Locker, nota-se que se trata de um hacker, de certa forma, amigável. “No texto de pedido de resgate, ele até se dispôs a negociar o valor de R$ 3 mil. Ele afirmou, ainda, que pratica crimes cibernéticos porque não tem tantas operações para viver com dignidade dentro do sistema”, detalha o executivo.
Santiago Pontiroli, analista de segurança da equipe Global de Investigação e Análises da Kaspersky Lab, comenta outro caso recente brasileiro, no qual se notou certo amadorismo do cibercriminoso. “Ele atacou um hospital no Brasil com um ransomware, solicitando recompensa de 1 bitcoin para liberar os dados roubados. O hospital nos pediu ajuda e encontramos uma forma de decifrar o código, que estava mal programado”, assinala ele.
Do Brasil para o mundo
O especialista aponta que há, atualmente, um claro crescimento de grupos que programa ransomware no Brasil. Segundo Pontiroli, esses criminosos efetuam provas de conceito no País e depois que se certificam de que o golpe on-line funciona, oferecem traduções para espanhol e inglês. “Já vimos um tipo de ransomware no Brasil que é vendido por US$ 400 por meio de um kit para quem não tem nenhum conhecimento no mundo de segurança cibernética”, observa Pontiroli.
Assolini alerta algo preocupante. O cibercriminoso brasileiro se deu conta de que o ransomware é uma zona segura para ele, porque o pagamento acontece de forma anônima, por meio de bitcoin, sendo muito difícil de rastrear o responsável. “Há uma clara tendência de aumentar essa ameaça no Brasil”, comenta.
Por enquanto, alerta o analista, ninguém foi preso no Brasil por causa de ransomware. O desafio está por todos os lados. Primeiro a vítima precisa formalizar o ataque e nem todos os fazem, por se tratar de um ameaça nova e pouco conhecida. O segundo é a regulamentação. “O Brasil precisa urgente de lei de proteção de dados”, finaliza ele.

As equipes de testes de software têm enfrentado desafios em duas frentes: a redução significativa dos orçamentos anuais e a rápida adoção de metodologias desenvolvimento ágeis e DevOps. É o que mostra o relatório World Quality Report 2017, estudo publicado pela Capgemini e sua subsidiária Sogeti, fornecedora de serviços de tecnologia e engenharia, em conjunto com a Micro Focus. O relatório analisou a qualidade das aplicações e práticas de testes em diversos setores, e em um total de 32 países.

O levantamento mostra uma falta de maturidade na adoção de testes inteligentes, com apenas 16% dos entrevistados afirmando utilizar tais tecnologias em todo o seu potencial. E embora os orçamentos de testes tenham diminuído neste ano, a expectativa é que voltem a crescer.

Neste ano, o World Quality Report identificou, pela segunda vez consecutiva, uma diminuição nos orçamentos de TI na proporção alocada para controle de qualidade (quality assurance) e testes. Caindo dos 35% em 2015 para 31% ano passado e chegando aos 26% neste ano, uma redução que reflete uma alteração significativa tanto de recursos humanos como hardware e infraestrutura – que agora representam 46% do orçamento de testes.

Apesar da queda nos orçamentos, o relatório prevê aumento na demanda para testes em aplicações móveis e de Internet das Coisas (IoT), fazendo com que os budgets subam para 32% até 2020. Os percentuais dedicados a testes também variam enormemente entre as organizações: de algo abaixo dos 10% até patamares superiores aos 50% nos orçamentos de TI. Ao migrar para soluções automatizadas de testes inteligentes em seus portfólios de desenvolvimento, as organizações poderão planejar melhor e ampliar a eficiência de seus orçamentos.

Novos modelos: ágil e DevOps

O crescimento das metodologias de desenvolvimento, como a ágil e o DevOps, está desafiando a estrutura tradicional dos profissionais de qualidade e testes. Em resposta a este fenômeno, as organizações estão mudando as equipes dos Centros de excelência de testes, passando a incorporá-las aos departamentos de desenvolvimento em busca de maior flexibilidade. No entanto, 99% dos entrevistados afirmaram encontrar complicações ao executar testes em metodologias ágeis, com 46% deles citando a falta de dados e ambientes instáveis como seus maiores obstáculos. Um novo modelo está emergindo, no qual os Centros de Excelência de Testes passam a fornecer orientação unificada e tomadas de decisões em relação às ferramentas e plataformas.

Para enfrentar esses desafios, as organizações estão se voltando para a automação de testes inteligentes, como forma de atender à demanda por aplicações mais ágeis e cenários de TI cada vez mais complexos. A automação efetiva ajuda a garantir a qualidade, ao mesmo tempo em que libera recursos da equipe de testes para o trabalho de desenvolvimento. No entanto, apesar do ROI tangível, como na redução do time to market de aplicações, apenas 16% dos entrevistados estão efetivamente utilizando a automação.

Entre os principais desafios, que têm travado 50% das organizações participantes da pesquisa, está o crescimento exponencial dos conjuntos de dados, aplicações de TI fluídas e futuras regulamentações, tais como o Regulamento Geral de Proteção de Dados (ou GDPR na sigla em inglês).

“A transformação digital oferece uma grande oportunidade de crescimento, no entanto, as organizações devem ser proativas na quebra de silos entre as áreas de negócios, de desenvolvimento, qualidade e operações, baseando-se em metodologias ágeis e o DevOps para se concentrar no valor do cliente e na relevância para o negócio. Para manter a vantagem competitiva, as organizações de controle de qualidade devem se voltar para a automação do ecossistema de testes, análise preditiva e para a inteligência orientada por controle de qualidade e testes, para alcançar, assim, melhores resultados de negócios”, explicou Hans van Waayenburg, membro do comitê executivo do grupo Capgemini e líder da Sogeti.

O World Quality Report entrevistou1.660 profissionais de TI de 32 países. Agora, em sua 9ª edição, o relatório adotou a metodologia de coleta de dados por meio de entrevistas telefônicas, auxiliadas por computador. Com base na análise de entrevistas concedidas por profissionais de seis grupos: CIOs, vice-presidentes de aplicações, diretores de TI, gerentes de qualidade e testes, CDOs, CMOs e CTOs, líderes de produtos. O relatório analisou as informações fornecidas por meio de entrevistas quantitativas, seguidas de profundas discussões qualitativas.

 

Inteligência artificial está na moda. Quem acompanha tecnologia de perto já percebeu: o assunto é cada vez mais frequente; está por todos os lados. Enquanto soluções baseadas na tecnologia surpreendem e facilitam nossa vida, o lado negro do mundo online acabou transformando a inteligência artificial em mais uma arma para ataques cibernéticos. Através dela, hackers podem decidir o que atacar, quem atacar, como atacar e até quando atacar.

Um estudo realizado pela empresa de segurança ZeroFOX mostrou que robôs inteligentes são capazes de espalhar links maliciosos e ataques muito mais rápido que qualquer hacker de pele e osso. No experimento que colocou um humano contra um hacker artificial em uma disputa para disseminar mensagens com links maliciosos no Twitter, enquanto o robô atraiu 275 vítimas a uma média de 6,75 tweets por minuto, o hacker humano atraiu apenas 49 pessoas enviando 1 tweet por minuto. Massacre!

Especialistas em segurança digital dizem que o uso da inteligência artificial por cibercriminosos é cada vez mais comum. A principal forma seria através do monitoramento automático do comportamento do usuário em redes sociais, trocas de mensagens de texto, e-mails e até a própria navegação pela internet em si. Com base nessas informações, hackers conseguem, também de forma automatizada, criar ataques de phishing personalizados. Neste golpe, e-mails, tweets, mensagens de whatsapp, sites falsos e outras formas de comunicação são usados para enganar e levar o usuário a clicar em links maliciosos. Tudo com um único objetivo: roubar senhas ou informações pessoais e confidenciais.

É muito raro que um hacker humano persiga um alvo individual. A maioria dos ataques é automatizada; desde ataques de negação de serviço a ransomwares e chatbots criminais. Agora, se a inteligência artificial é arma do hacker moderno, quem protege o mundo digital precisa ser ainda mais inteligente e criar formas criativas de defender as vulnerabilidades dos sistemas. O principal contra-ataque dos profissionais, não por acaso, é a própria inteligência artificial. Com ela é possível detectar fraudes e até neutralizar um ciberataque. Porém, sozinha, não é suficiente. Soluções de segurança precisam ir além e trabalhar com um processo constante de verificação que antecipa as ações do usuário.

E, por falar em usuário, esse continua sendo o elo mais frágil da segurança digital. Se os criminosos digitais estão usando inteligência artificial para criar peças de phishing mais personalizadas, cabe a nós, internautas, sermos ainda mais inteligentes.

Não foram poucas as vezes que o Olhar Digital falou sobre como o futuro dos objetos conectados representam um risco grave de segurança. Uma das maiores demonstrações desse perigo foi percebido por uma mulher holandesa que percebeu que sua câmera de segurança estava sendo controlada remotamente.

Em uma cena digna de uma mistura de “Black Mirror” com filme de terror, Rilana Hamer estava em casa quando começou a ouvir sons vindo da sala. Foi quando ela percebeu que sua câmera conectada estava se movimentando e emitindo sons.

Primeiro, a câmera começou a falar francês. “Bonjour, madame. Tout bien avec vous?” (“Bom dia, senhora. Tudo bem com você?”), disse a voz por trás da câmera; depois de um tempo, o idioma mudou para o espanhol: “Hola, señorita”. A mulher, no entanto, não pareceu feliz com a apresentação “amistosa” e logo começou a gritar com a câmera até perceber que a solução mais simples seria retirá-la da tomada.

Em sua publicação no Facebook, ela afirma ter comprado a câmera na rede de lojas Action, que vende produtos de baixo custo (e baixa qualidade). Seu objetivo com a aquisição era poder monitorar remotamente o seu cachorro enquanto estava fora de casa. “Era só conectar no Wi-Fi e colocar na tomada. Você pode operar a câmera pelo celular e ouvir o que está acontecendo na sua casa. Era perfeito”, disse ela no post.

A Action recebeu de volta o produto e afirmou estar investigando o que aconteceu. A empresa diz analisar duas possibilidades: uma falha da própria câmera ou um mau uso da senha ou da rede Wi-Fi.

A questão é que esse é um caso notável entre tantos que passam despercebidos. As pessoas se preocupam com vírus em celulares e computadores, mas esquecem que objetos conectados também podem ser hackeados. Inclusive, existem redes gigantes de objetos conectados infectados, como câmeras, que são usados para ciberataques, normalmente DDoS. Estes milhões de aparelhos são direcionados para derrubar páginas específicas e serviços digitais, e normalmente conseguem se não houver a proteção adequada.

Então, fica a dica: assim como você não compraria um celular de uma marca da qual você nunca ouviu falar, tenha cuidado com objetos conectados que você compra e conecta na rede da sua casa. Não deixe o aparelho conectado com a senha padrão do fabricante, e não adquira aparelhos que não permitam que suas senhas sejam alteradas.

 

 

 

 

A suposta invasão realizada por hackers da Rússia em diferentes sistemas eletrônicos dos EUA — desde empresas até o sistema eleitoral — parece estar ganhando mais um capítulo atestando a fragilidade da ciberdefesa norte-americana. Segundo o Wall Street Journal, documentos da NSA (Agência de Segurança Nacional) que detalhavam como os Estados Unidos defendem a própria rede de ciberataques foram roubados por hackers russos.

Além dos detalhes sensíveis sobre a segurança, o WSJ nota que os documentos também mostram como os EUA invadem redes estrangeiras e até os códigos computacionais usados para explorar e invadir.

De acordo com a fonte do WSJ, o roubo aconteceu da seguinte maneira: um funcionário da NSA enviou os documentos confidenciais para o próprio computador, um computador doméstico. Neste PC, havia um software de segurança da Kaspersky — e a fonte indicou que foi este software da Kaspersky que identificou a presença dos documentos sensíveis.

Direito de resposta

Obviamente, a Kaspersky respondeu a acusação: “A Kaspersky não recebeu qualquer evidência mostrando qualquer envolvimento da companhia com o relato. É infeliz que a cobertura de notícias com reivindicações ‘não provadas’ continue acusando a companhia”.

A resposta da Kaspersky, compartilhada pelo CEO Eugene, ainda segue comentando sobre a provável falsa acusação:

Como uma empresa privada, a Kaspersky Lab não possui laços inapropriados com qualquer governo, incluindo a Rússia, e a única conclusão a chegar é que a Kaspersky foi pega no meio de uma guerra geopolítica.

Não pediremos desculpas por sermos agressivos na batalha contra malwares e cibercriminosos. A companhia detecta e mitiga de maneira efetiva as infecções de malwares, independentemente da fonte, e vem fazendo isso com orgulho pelos últimos 20 anos — o que sempre nos traz as melhores notas testes de independentes.

Também é interessante notar que os produtos da Kaspersky Lab seguem os restritos padrões da indústria de cibersegurança e possuem níveis de acesso e privilégicos similares aos sistemas que eles protegem, como qualquer outro vendedor de segurança nos EUA e pelo mundo“.

A ação recente de ciberguerra envolvendo Rússia e Estados Unidos pode ter nascido ainda mais cedo: os documentos foram roubados em 2015, entregando tempo suficiente para os russos aprenderem a se proteger da NSA e até testar maneiras de invadir as ciberdefesas norte-americanas.

No mês passado, o TecMundo entrevistou Eugene Kaspersky, CEO da empresa de segurança. Quando perguntado sobre as acusações do FBI contra a Kaspersky, respondeu: “Eu não sei bem como dizer isso, mas parece uma guerra fria civil, uma guerra fria política nos Estados Unidos. Eles usam a Rússia como argumento para essa briga. Então, estar no meio desse conflito como uma companhia não é algo prazeroso, não é confortável. E todas essas notícias falsas e mensagens falsas que eles usam, eu me sinto como um boneco no jogo político. Eu não posso mudar [isso], porque é uma criação deles. A única coisa que eu posso fazer é explicar que não é verdade”.

Entenda um pouco mais sobre os vírus e veja algumas dicas de como se proteger!

Esqueça o hacker encapuzado: criminosos digitais são mais comuns do que você pensa

Esqueça o hacker encapuzado: criminosos digitais são mais comuns do que você pensa

A prática de crime no Brasil contra estabelecimentos comerciais não fica restrita à violência cotidiana das grandes e pequenas cidades do país. Muito pelo contrário: a internet também é um alvo fácil para criminosos, ainda escondidos pelo anonimato. E quais são as principais formas que bandidos utilizam para levar vantagem?

Segundo estudo realizado pela Konduto, empresa que oferece soluções antifraude para lojas virtuais, pelo menos um em cada 28 pedidos feitos no varejo é realizado por um criminoso de posse de um cartão de crédito clonado. E a atividade é feita sem necessidade de grandes códigos ou hackers com conhecimento avançado.

Se não identificado pela loja, quem sai perdendo é o comerciante, com uma compra que provavelmente terá estorno, e o usuário regular do cartão, que terá dor de cabeça ao ter que buscar providências contra uma compra que que não realizou.

Confira abaixo as principais ferramentas virtuais usadas pelos criminosos. É claro que usar qualquer uma delas de forma criminosa pode acarretar em prisão para o estelionatário.

Brechas utilizadas por criminosos online

Gerador de CPF

O sistema é simples e basicamente cumpre o que seu nome sugere: ele gera combinações aleatórias de 11 dígitos do CPF de acordo com a verificação do algoritmo da Receita Federal. A Konduto diz que, para fins de teste, conseguiu com um script gerar 300 números aleatórios de CPF, dos quais 50 estavam atrelados a uma pessoa de verdade (um em cada seis). Ter o número de CPF de uma pessoa em mãos pode levar à exposição de outros dados. Para evitar isso, as empresas passaram a não confiar apenas na checagem de dados cadastrais e a combinar isso com outras técnicas.

Gerador de cartão de crédito

Bastante semelhante ao de CPF, ele consegue criar aleatoriamente milhões de sequências numéricas que podem estar ligadas a um consumidor. Assim, os criminosos conseguiriam dados sem obter informações de vazamentos. Os números são testados em lojas virtuais com baixa segurança ao simular várias compras de valor baixo até que um cartão real seja descoberto. Para evitar os testadores de cartões, a recomendação para quem mantém um loja virtual é criar uma página final da compra que não entregue a informação se a compra foi aceita ou não. Por parte das possíveis vítimas, é sempre importante checar o extrato ou habilitar algum tipo de notificação de operações com o cartão. Caso haja alguma compra de pequeno valor e não reconhecida, é possível tomar medidas o mais rápido possível.

VPN (Virtual Private Network)

Não, ela não serve apenas para ver a Netflix dos Estados Unidos. A VPN é uma rede privada de computadores que se conectam de maneira virtual (como seu nome diz). Ela permite uma conexão anônima com a internet usando qualquer navegador, já que mascara seu IP (que seria semelhante ao “RG do seu computador” na conexão). Além de brasileiros que só querem ver filmes ou de funcionários que buscam trabalhar remotamente, a VPN também é usada por fraudadores e hackers. Nesse caso, as fraudes são barradas com monitoramento do comportamento do comprador.

Fraudfox

Você pode não saber, mas sites monitoram seu fingerprint, que seria uma espécie de “impressão digital” única do aparelho utilizado para uma compra online. A tecnologia coleta informações como dispositivo, sistema operacional, navegador, idioma, geolocalização, etc. Ele foi criado com o pensamento de que um criminoso poderia criar milhares de contas falsas em sites de varejo, mas não ter milhares de computadores. Só que não foi bem assim: o Fraudfox consegue mascarar o computador utilizado para a transação. Ele consegue alterar todos os dados colhidos pelo fingerprint – o estelionatário pode fazer uma compra em um PC com Windows 10 e logo depois se disfarçar como um iPhone. O monitoramento de comportamento também é a forma de flagrar esse criminoso.

Tor Browser

Criado em 2002 com foco na privacidade na internet, o navegador é conhecido por ser uma das portas de acesso à deep web, a famosa zona obscura da internet. Ele dá o poder de conferir total anonimato ao usuário, ocultando o IP de quem está fazendo a navegação. O Tor é ainda recheado de criptografia, o que dificulta identificar o usuário anônimo. A ferramenta, contudo, não é tão popular em golpes: menos de 0,1% das tentativas em 2016 foi feita via Tor. Tecnologias antifraude conseguem muitas vezes identificar transações realizadas pelo Tor.