Em quase todas as semanas são descobertos golpes realizados através do WhatsApp. Um dos mais recentes oferecia uma máquina de café da marca Nespresso, mas outros já garantiram vagas de emprego em grandes empresas, descontos em serviços ou funcionalidades em aplicativos; em troca, o usuário pode precisar fazer um cadastro, enviar o link para os seus contatos ou até baixar um app.
Embora muitos acreditem que esses ataques pareçam um tanto óbvios, não é isso que os números mostram. Dados divulgados durante a 7ª Conferência Latino-americana de Analistas de Segurança da empresa Kaspersky mostram que, nos primeiros oito meses de 2017, foram registrados mais de 931 mil ataques contra dispositivos móveis na América Latina – o que representa seis ataques por usuário de smartphone.
O Brasil, por ser o maior país da região, assume a liderança com 31% dos ciberataques móveis de toda a área, seguido por México (29%) e Colômbia (7%). Entre os golpes nos quais os brasileiros caíram estão os relacionados ao saque do FGTS – apenas um link falso sobre o benefício recebeu mais de 1 milhão de cliques.
Segundo o analista de segurança da Kaspersky Thiago Marques, diferentemente dos phishings via e-mail ou ataques através de páginas na web, os cibercriminosos que usam o WhatsApp trabalham com a engenharia social para conseguir espalhar o golpe. Basicamente, os próprios usuários acabam divulgando os links maliciosos.
Através dos golpes, os criminosos ganham dinheiro usando os dados da vítima para fazer inscrições em serviços pagos de SMS. Também é possível instalar um malware ou então recolher informações de privacidade, como chamadas telefônicas, fotos, números de contatos, microfone, localização e dados relacionados às conexões Wi-Fi. Além do prejuízo financeiro, as vítimas também têm sua segurança colocada em risco.
Yohanes Nugroho, um pesquisador de segurança independente, encontrou uma falha no Internet Gateway Service da Mastercard (MIGS) que permite a realização de compras falsas. De acordo com o Yohanes, a falha crítica ocorre no protocolo de validação do sistema, permitindo que hackers passem o cartão ao realizar compras e o valor não ser debitado da conta.
O relato indica que os comerciantes não percebem o golpe, porque a máquina de transação acusa o sucesso da transferência. “Pode ser dito que isso é um bug do cliente MIGS, mas o método de hashing escolhido pela Mastercard permite que isso aconteça. Se os valores [da transação] fossem codificados, esse bug não aconteceria”, disse o pesquisador.
Caso você não saiba, o MIGS funciona da seguinte maneira: quando você realiza um pagamento em um ecommerce, por exemplo, o dono do site apenas conecta o próprio sistema em uma porta de pagamento intermediário (digamos, PagSeguro ou BoaCompra). Então, essa porta se conecta em outros sistemas de pagamentos, como o da Mastercard.
Yohanes ainda comenta que hackers podem explorar a falha injetando valores inválidos em serviços de pagamento intermediários feitos por terceiros. Dessa maneira, os atacantes passam o MIGS da Mastercard para validar compras falsas.
Posicionamento Mastercard enviado ao TecMundo: “Estamos cientes e analisamos as alegações feitas por este pesquisador. Embora essa reivindicação específica não exista em nosso sistema, identificamos o potencial de uma má configuração nos sites dos comerciantes que, potencialmente, podem afetar a forma como os dados são entregues. Estamos fornecendo treinamento e recursos específicos para o pequeno número de comerciantes que possam ser afetados para minimizar qualquer exploração de tal ação”.
Envolvidos e criptografia
A questão preocupante disso, além do próprio crime em si, é que os comerciantes não costumam checar se o dinheiro já caiu na conta após a transferência. Então, esse dinheiro perdido por pequenos comerciantes pode virar uma grande dor de cabeça.
O método de hashing escolhido pela Mastercard até 2016 era o MD5. Yohanes já havia encontrado uma falha nessa encriptação e alertou a companhia. Neste ano, a Mastercard utiliza o hashing HMAC-SHA256 — e parece que terá que mudar após essa descoberta.
Até o momento e pesquisando por conta própria, Yohanes descobriu apenas uma fraude desse método, feita na empresa Fusion Payments. A Fusion, como recompensa, pagou US$ 500 ao pesquisador. Além disso, a companhia intermediária implementou um filtro que previne novas ações criminosas do tipo.
Sobre os países que já registraram esse tipo de atividade criminosa além dos Estados Unidos, usuários do Reddit estão indicando que a Índia também já sofre com isso, como apontou o The Next Web.
Somente no primeiro semestre deste ano, a G Data, fornecedora de soluções antivírus, detectou cerca de 10 milhões de novas ameaças cibernéticas no mundo. De acordo com o relatório divulgado pela empresa, o Windows se manteve como a plataforma mais atacada e os cavalos de Troia (trojans), Pups (programa potencialmente indesejados) e adwares, mais uma vez, foram as ameaças mais recorrentes.
O relatório mostra que a criação de novos malwares ocorre em ritmo exponencial e que o futuro não reserva boas notícias quando o assunto é ataques cibernéticos. Há dez anos, a G Data havia identificado a existência de 133.253 novos malwares, um número insignificante se comparado aos 10 milhões atuais e se considerado também que os criminosos levam hoje apenas cinco dias para criar a mesma quantidade exemplares de vírus criada durante todo o ano de 2007.
Segundo o estudo, nos primeiros seis meses deste ano os criminosos produziram 4.891.304 novos programas maliciosos, 70% do total do ano passado. Isso significa que mais de 27 mil novos vírus são criados por dia ou um novo vírus a cada 3,2 segundos. “Essa é situação figura alarmante”, comenta Ralf Benzmüller, especialista da G Data. “O cenário é, de fato, assustador: aproximadamente um em cada seis programas maliciosos foi criado diariamente durante o primeiro semestre de 2017. Se este ritmo vertiginoso de malware for mantido, finalizaremos o ano com um lote de 20 milhões de novas ameaças.”
A G Data é representada no Brasil pela FirstSecurity.
Segundo a empresa de segurança, cibercriminosos utilizaram campanhas de phishing – onde enviam e-mails com links maliciosos – para invadir corporações nos Estados Unidos, Suíça, Turquia e, provavelmente, em outros países.
Em alguns casos, a campanha de ciberespionagem rendeu invasões bem-sucedidas aos principais sistemas que controlam as operações das companhias.
Os ciberataques teriam começado no fim de 2015, mas a frequência das campanhas aumentou em abril de 2017. Em junho deste ano, o governo americano alertou que os setores nuclear e energético seriam alvo de uma campanha de phishing para obter credenciais para acessar redes específicas.
Questionado pela Reuters, Eric Chien, pesquisador de cibersegurança da Symantec, disse que os ataques devem ter sido orquestrados por governos estrangeiros e possuem as marcas de um grupo de hackers conhecido como Dragonfly.
Para o especialista, esse nível de acesso que os hackers buscavam leva a crer tinha como objetivo sabotar a rede elétrica.
A Justiça do Rio autorizou leilão de prédio da Universidade Cândido Mendes, do Rio, com objetivo de quitar dívida com a empresa Microsoft. A 17ª Câmara Cível do Tribunal de Justiça do Estado do Rio de Janeiro (TJRJ) acolheu recurso da Microsoft e decidiu prosseguir com oleilão da sede da universidade, em Ipanema, Zona Sul do Rio.
De acordo com a Justiça fluminense, por unanimidade, os desembargadores acompanharam o voto do desembargador Wagner Cinelli e concluíram que o imóvel, avaliado em R$ 128,9 milhões, foi oferecido pela própria universidade como garantia de pagamento de uma dívida que chegou a R$ 42 milhões. Após acordos sucessivos, a instituição, porém, não quitou todo o valor, restando R$ 4,3 milhões dos honorários dos advogados, de acordo com a Justiça. O leilão ainda não tem data definida.
A íntegra da decisão corre em segredo de Justiça. Mas reportagem do jornal Extra, de dezembro do ano passado, apurou que a Microsoft, há 17 anos, processou a Universidade Cândido Mendes, acusando-a de usar cópias não autorizadas de seus softwares. A irregularidade teria sido comprovada por laudos periciais apresentados à Justiça, de acordo com o jornal.
Os últimos dias foram bastante agitados para os sites de torrent. Conforme relata o TorrentFreak, vários sites estão sofrendo ataques DDoS desde terça-feira, 29, e muitos já saíram do ar.
Segundo os administradores das plataformas, houve um aumento suspeito no tráfego que acabou derrubando ou deixando os sites devagar. Aparentemente, alguns já conseguiram se recuperar, enquanto outros ainda apresentam problemas.
O WorldWideTorrents, por exemplo, teve seu domínio suspenso e precisará retornar com um novo, enquanto o IsoHunt.to desapareceu sem deixar rastros há mais de uma semana. Já o TorrentProject.se, um dos motores de busca de torrent mais usados, está fora do ar há quase três dias.
O Pirate Bay também vem sendo vítima de ataques de negação de serviço ao longo de toda a semana, sendo que passou por momentos de indisponibilidade e ficou fora do ar na madrugada desta sexta-feira, 1.
Ainda não se sabe quem é o responsável pelos ataques, no entanto, por conta da vulnerabilidade, não são raros os ataques DDoS e problemas de domínio.
A FDA, espécie de “Anvisa dos Estados Unidos”, enviou uma notificação nesta semana para os consumidores norte-americanos alertando que 465 mil marcapassos estão vulneráveis a ataques hackers e precisam de uma atualização de software.
Conforme relata o Engadget, os dispositivos são da empresa de saúde Abbott (anteriormente St. Jude Medical) e os modelos afetados incluem o Accent, Anthem, Accent MRI, Accent ST, Assurance e Allure.
Na verdade, o maior problema não está nos marcapassos, mas sim nos transmissores que enviam as informações cardíacas do paciente para uma plataforma em nuvem que pode ser acessada por médicos.
Com o acesso certo, um hacker poderia fazer algo para acabar com a bateria do dispositivo ou alterar o batimento cardíaco do usuário.
O crescente número de dispositivos de saúde conectados à internet aumenta a preocupação com a segurança dos pacientes e, embora, os pesquisadores de segurança tenham avisado sobre os riscos há anos, esta é a primeira vez que um governo reconhece os dispositivos médicos como uma ameaça.
Pesquisadores da ESET descobriram um novo malware e backdoor que busca espionar funcionários de ministérios e embaixadas em todo o mundo. Segundo o The Hacker News, o malware está ativo desde 2016 e se chama Gazer. Acredita-se que um grupo hacker chamado Turla esteja por trás da distribuição do backdoor — o Turla já foi linkado com ações da inteligência russa.
O relato vem de encontro aos recentes temas levantados sobre possíveis invasões de hackers russos em sistemas norte-americanos, principalmente no vazamento de emails de políticos e possíveis interferências no sistema eleitoral norte-americano.
Segundo a ESET, o Gazer foi desenvolvido em C++ e atinge computadores via phishing de email. A empresa explica que o malware,quando infecta o computador, solta o backdoor Skipper. Dessa maneira, o Gazer recebe comandos encriptados de um servidor remoto de comando e controle.
O Gazer ainda utiliza em encriptação 3DES e RSA, de acordo com a ESET. Ao entrar no computador, ele permite que um cibercriminoso acompanhe a atividade na máquina, roubando logins e senhas de serviços sensíveis.
Até o momento, a maioria das vítimas se encontra na Europa, mas o phishing é enviado para todos os cantos do mundo, diz a empresa de segurança.
Como prova da autenticidade de sua afirmação, o leitor teria oferecido ao site uma amostra com informações de 10 mil contas. Tanto a análise do próprio site quanto uma análise independente feita pelo pesquisador de segurança Troy Hunt (que gerencia o site “Have I Been Pwned?“) sugerem que os dados são legítimos.
“Minha conclusão: não há nada aqui para descreditar esses dados. É *possível* que eles tenham sido juntados de outras fontes [além da falha já citada], mas tudo indica que eles são legítimos, e o vetor mencionado anteriormente é completamente plausível e com certeza tem precedentes”, escreveu Hunt ao site. Os dados foram enviados também ao Instagram para confirmação, mas a rede social ainda não respondeu.
Seus dados a R$ 30
De acordo com o site, das 10 mil contas recebidas como amostra, 9.911 incluíam pelo menos um número de telefone ou e-mail. Mais especificamente, 5.341 incluíam um número de telefone, e 4.341 incluíam tanto o telefone quanto o endereço de e-mail. Uma busca pelos nomes das contas mostrou que tratavam-se de usuários reais, e os nomes batiam com os telefones associados a eles. Usuários da Austrália, Tailândia e Alemanha estavam na lista.
Naturalmente, o site preferiu não detalhar qual era o site que estava vendendo as contas. No entanto, eles afirmam que ele estava livremente acessível até a manhã de hoje. O gerenciador do site diz ter descoberto a vulnerabilidade da rede social em um canal de IRC. Ele afirmou ter certeza de que outras pessoas também se aproveitaram do problema para roubar dados, mas não na mesma escala que ele.
Informações publicadas pela Kaspersky sobre a falha do Instagram alegavam que ela não podia ser explorada de maneira automatizada. No entanto, o leitor diz ter feito exatamente isso para coletar mais de 500 mil informações de contas por hora. Cerca de 12 horas depois de seu ataque começar, o Instagram consertou o problema.
Se os dados das 6 milhões de contas obtidos tiverem o mesmo nível de credibilidade e informação que a amostra, é possível que outros usuários tenham tido seus dados vazados também. Até que a empresa se pronuncie, os usuários da rede devem considerar a possibilidade de que seus endereços de e-mail e números de telefone estejam disponíveis na rede.