É bom que as vítimas do grande ataque com ransomware desta terça-feira,27, tenham backup dos seus dados, porque não é mais possível pagar pelo desbloqueio dos arquivos. Isso porque a via direta que os cibercriminosos haviam disponibilizado para contato foi bloqueada, o que significa que não é mais possível obter a chave de desbloqueio mediante pagamento.
No aviso que o malware exibia para suas vítimas, os cibercriminosos responsáveis pelo ataque quebraram a prática convencional. Como informa o site The Verge, normalmente, cria-se uma carteira de bitcoins única para cada infecção, tornando fácil identificar quais vítimas efetuaram o pagamento; neste caso, no entanto, foi criado apenas um endereço, e os pagantes eram orientados a enviar um e-mail de confirmação para o endereço wowsmith123456@posteo.net.
A abordagem não previa, no entanto, que o Posteo, serviço de e-mail escolhido pelos autores do ataque, anunciaria que a conta havia sido bloqueada diante da repercussão dos ataques de hoje. “Não toleramos o mau uso da nossa plataforma. O bloqueio imediato de contas de email é a ação necessária pelos provedores em casos como esse”, afirmou a empresa em comunicado.
Com isso, não é mais possível para as vítimas contatarem os hackers, mesmo se elas efetuarem o pagamento para o endereço da carteira de bitcoins apresentada no alerta de bloqueio dos computadores. Na prática, os arquivos criptografados permanecerão travados para sempre, a menos que alguma empresa de segurança consiga criar uma ferramenta de desbloqueio universal, o que, se acontecer, pode demorar.
Até o momento, pelo menos 31 pagamentos foram feitos para a carteira de bitcoins divulgada no alerta às vítimas. Não há como saber, no entanto, se esses pagamentos foram feitos antes ou depois do encerramento da conta de e-mail, e se os pagantes conseguiram a chave de desbloqueio de seus arquivos.
Vale notar que, em casos como esse, especialistas recomendam nunca pagar o resgate solicitado para desbloqueio dos documentos para não incentivar a prática tão danosa. A prevenção é sempre o melhor remédio, com a criação sistemática de backups em conjunto com a atualização do Windows e antivírus.
Empresa de segurança alerta que taxa de infecção por vírus móveis subiu 57% no 1º trimestre de 2017. Total de malwares para Mac OS subiu 53%.
Relatório do McAfee Labs sobre cibersegurança liberado este mês mostra que dispositivos móveis e equipamentos que usam Mac OS da Apple estão cada vez mais em risco. O Relatório de Ameaças do McAfee Labs: Junho de 2017 mostra que o número total de malwares móveis aumentou 79% nos últimos quatro trimestres. No cenário Apple, apesar de continuar baixo em comparação com as ameaças ao Windows, o número total de amostras de malware do Mac OS aumentou 53% no 1º trimestre, ajudado pelo crescimento do adware.
Os relatos de malwares móveis provenientes da Ásia duplicaram no 1º trimestre, contribuindo para um aumento de 57% nas taxas de infecção globais. O número total de malwares móveis aumentou 79% nos últimos quatro trimestres, chegando a 16,7 milhões de amostras O maior fator desse crescimento foi o Android/SMSreg, um programa potencialmente indesejado detectado na Índia.
Segundo a empresa de segurança, no primeiro trimestre de 2017 foram catalogadas 244 novas ameaças cibernéticas por minuto, mais de quatro a cada segundo. No período foram divulgados publicamente 301 incidentes de segurança, o que significa um aumento de 53% em relação ao quarto trimestre de 2016. Mais da metade dos incidentes ocorreram nos setores público, da saúde e da educação.
Mestres da evasão
Os cibercriminosos estão cada vez mais espertos nas formas de escapar dos sistemas de segurança. O relatório do McAfee Labs indica por exemplo que há um vigoroso mercado negro de tecnologias de evasão disponíveis para compra imediata, com várias famílias de malware atuais empregando técnicas de evasão que inclui até aprendizado de máquina e do hardware.
Os desenvolvedores de malwares começaram a testar formas de evadir os produtos de segurança na década de 1980, quando um componente de malware reagiu criptografando parcialmente seu próprio código com a finalidade de torná-lo ilegível para os analistas de segurança. O termo técnica de evasão engloba todos os métodos usados por malwares para evitar sua detecção, análise e compreensão.
“Existem centenas, senão milhares, de técnicas de evasão anti-segurança, anti-sandbox e anti-analista empregadas por hackers e autores de malwares, e muitos deles podem ser comprados na prateleira da Dark Web”, diz Vincent Weafer , Vice-presidente do McAfee Labs. “O relatório deste trimestre nos lembra que a evasão evoluiu de tentar esconder ameaças simples executando em uma única caixa ao esconder ameaças complexas visando ambientes empresariais por um longo período de tempo, a paradigmas totalmente novos, como técnicas de evasão projetadas para proteção baseada em machine learning”.
Pode estar na hora de aposentar seus powerbanks ou esquecer a mania de deixar um carregador de celular em casa, outro no serviço e um terceiro na mochila. Isso porque pesquisadores da Universidade de Michigan e de Cornell desenvolveram uma nova tecnologia que, graças a um material diferente do convencional, é até 100 vezes mais eficiente que as atuais baterias de smartphones.
Com o nome pomposo de “eletromagnético multiferroico”, o elemento corresponde a um filme bem fino e polarizado que pode saltar de positivo para negativo – e vice-versa – utilizando apenas um pequeno pulso de energia. A ideia é aproveitar essa propriedade pouco usual para fazer com que você precise recarregar seu dispositivo mobile apenas umas quatro vezes por ano, já que no restante do tempo ele estará se alimentando da força originada dessa troca de polaridade.
“A tecnologia pode ser expandida para outros equipamentos”
O mais interessante é que, embora a descoberta seja perfeita para os smartphones e tablets – que estão cada vez mais poderosos e com telas que consomem rapidamente a bateria dos aparelhos –, a tecnologia pode vir a ser expandida para outros tipos de equipamentos. Além de notebooks serem candidatos perfeitos para se beneficiarem da novidade, dá para imaginar que um brinquedinho como esses dentro de um desktop convencional, por exemplo, pode fazer com que ele funcione durante quedas na rede elétrica sem que tenha que depender de um no-break.
Esse projeto também pode significar um gasto energético muito menor em geral, diminuindo a nossa pegada de carbono e ajudando, por tabela, o meio-ambiente. Vale notar, porém, que isso não deve acontecer este ano, em 2018 ou mesmo nos próximos dez anos. Segundo um dos pesquisadores envolvidos com o material, a tecnologia ainda está em seus estágios iniciais e só deverá ser disponibilizada a partir de 2030. Talvez, então, seja melhor não jogar fora aqueles powerbanks – pelo menos por enquanto.
Parece brincadeira, mas não é! Acredite, nem nas tomadas USB a gente pode mais confiar. Você sabia que ao conectar seu smartphone em um carregador público corre o risco de ele ser invadido e todas suas informações roubadas? Pois é… E, cá entre nós, quando a bateria está nas últimas, segurança é a última coisa que a gente pensa…nada pior – pelo menos nas nossas cabeças – do que ficar sem bateria.
Calma gente, não há motivo para desespero. Mas é bom estar sempre ligado. Entre 2011 e 2013, o chamado “juice jacking” – esse ataque que suga os dados do seu celular – foi um problema sério. Ao conectar o smartphone em um USB público, uma porta hackeada podia não só infectar seu aparelho com algum vírus, mas roubar toda sua informação pessoal.
Os aparelhos mais novos e todos seus aplicativos e sistemas operacionais foram atualizados contra esse tipo de ataque. Ou seja, esse ataque via USB foi praticamente extinto.
Mas com o cybercrime não se brinca. Mentes maliciosas estão sempre estudando novas formas de atacar, invadir, roubar informações. Assim, especialistas afirmam que não dá para descartar a possibilidade que o “juice-jacking” volte a existir!
Se, de qualquer jeito, você se preocupa com seus dados e com seus dispositivos, algumas dicas podem proteger seu smartphone desse tipo de ataque. A primeira seria nunca conectar o seu celular a uma saída onde você só enxerga a porta USB. O ideal é usar o adaptador original e ligá-lo diretamente à tomada. Existem também cabos especiais que cortam a transmissão de dados e servem apenas para carregar a bateria do celular. Por último, você pode simplesmente desligar seu telefone na hora de carregá-lo em um local que não confia. Simples assim.
Fique tranquilo. Existem muitas outras preocupações para garantir a segurança do seu smartphone além do carregamento via USB. Se qualquer coisa do gênero voltar a acontecer, pode ter certeza, você vai ficar sabendo. Nós estamos de olho! Ah, não se esqueça de usar sempre uma solução de segurança e manter seus aplicativos e sistema operacional atualizados – essa é uma medida essencial para se manter seguro. E… pode carregar, sim, seu telefone em shoppings e aeroportos. Só não pode é ficar sem bateria.
Dois ataques em grande escala chacoalharam o mundo em menos de dois meses. Tanto o WannaCry quanto o Petya se aproveitaram em falhas no Windows. O resultado disso é que a Microsoft pode começar a vender licenças do Windows 10 mais barato, pelo menos na Índia.
Segundo a Reuters, Gulshan Rai, coordenador de cibersegurança do país, o governo local e a Microsoft estão trabalhando em uma parceria que poderia reduzir em 75% o custo de uma licença original do Windows 10. Ele também afirma que a companhia aceitou a proposta, pelo menos a princípio.
A parceria tem como objetivo solucionar um problema real dos PCs indianos. Cerca de 96% dos computadores rodam o Windows; no entanto, com o custo alto da licença, a maioria está presa em versões antigas do sistema ou pirateadas. Com isso, muitos usuários acabam não recebendo atualizações de segurança que deveriam sanar problemas no sistema. Não é muito diferente do Brasil, na verdade.
Foi graças a uma dessas vulnerabilidades que o WannaCry e o Petya infectaram computadores e conseguiram causar o estrago que causaram. A brecha descoberta pela NSA e que caiu nas mãos do cibercrime graças a um grupo hacker intitulado como Shadow Brokers já havia sido corrigida, mas inúmeros usuários simplesmente não tiveram acesso aos pacotes de correção.
Ainda que a Microsoft acabe não lucrando tanto por licença vendida com um acordo desses, a empresa poderia atingir milhões de usuários que não pagariam por uma nova versão do Windows, o que poderia abrir novos mercados e compensar as menores receitas a cada venda com a venda em massa. O problema dessa situação é criar um precedente para que outros países proponham o mesmo acordo com condições não tão favoráveis. Como dito, o Brasil vive uma situação bastante similar à indiana em termos de atualização de sistemas operacionais.
Segundo Rai, a pressão por descontos no Windows 10 começaram ainda em maio deste ano, com o caso do WannaCry. Sua equipe também iniciou uma força-tarefa com bancos para atualizar sistemas operacionais em bancos para garantir que caixas automáticos tivessem os pacotes de correção mais recentes da Microsoft, o que ele garante que foi primordial para reduzir o impacto do Petya nesta semana.
Pacientes no ambulatório de radioterapia do Hospital de Câncer de Barretos
Um ataque de hackers afetou o sistema do Hospital de Câncer de Barretos (a 423 km de São Paulo) nesta terça-feira (27) e prejudicou a realização de ao menos 350 exames.
De acordo com o hospital, a invasão foi percebida por volta das 9h e afetou as unidades de Barretos, Jales e Porto Velho (RO), além dos institutos de prevenção em outras cidades do país. A Santa Casa de Barretos, administrada desde 2016 pela fundação responsável pelo Hospital de Câncer, também foi atingida.
Os hackers pedem o pagamento de resgate de US$ 300 (o equivalente a R$ 995,40, ao câmbio desta terça) por computador, a serem pagos em bitcoins, dinheiro digital usado para compras legais de produtos, mas também para diferentes transações ilegais.
Um crédito comprado no Brasil, por exemplo, pode ser sacado em dinheiro em qualquer parte do mundo ou ser usado na compra de armas e drogas na chamada “deep web” –a internet profunda. Além de serem isentas de cobranças de taxas, as transações são feitas sem a possibilidade de rastreamento.
Como só em Barretos o hospital tem cerca de mil computadores, o valor exigido como resgate, se pago, chegaria a R$ 995,4 mil.
Com a invasão, funcionários passaram a trabalhar em formulários manuais, o que deixou o serviço mais lento. No setor de radioterapia nas unidades de Jales e Barretos, cerca de 350 pacientes tiveram os exames prejudicados.
De acordo com o Hospital de Câncer, as informações dos pacientes estão “seguras e preservadas” e a previsão é que o sistema esteja normalizado em até três dias.
No mês passado, um ciberataque atingiu ao menos 150 países.
O pagamento de recompensa a hackers para reativar o acesso a computadores equivale a “negociar com bandidos” e deve ser evitado, segundo Fabio Assolini, analista da empresa de cibersegurança Kaspersky.
Uma nova variante de ransomware que ataca Macs foi identificada pela Fortinet. É hora de falar sobre a proteção desses equipamentos
Existe uma crença geral, mesmo entre os profissionais de segurança, de que os equipamentos Mac, da Apple, são imunes a ataques digitais. Embora exista uma certa verdade por trás dessa crença, já é hora de levar mais a sério esse vetor de ataque em particular.
Parte do motivo pelo qual as pessoas são muito complacentes quanto à segurança dos equipamentos Mac é que os dispositivos foram desenvolvidos sobre uma base Unix de alta proteção, que inclui uma série de ferramentas de segurança integradas. Como resultado, os usuários de equipamentos Mac não operam em nível de administrador ou de “root” como acontece com a maioria dos usuários do Windows.
Qualquer coisa que afete a estabilidade do sistema ou, por exemplo, tente instalar novos serviços, geralmente requer uma autenticação adicional, sendo assim mais difícil instalar um malware no sistema Mac. Para muitos cibercriminosos, não vale apena investir muito tempo e esforço no desenvolvimento de ferramentas para hackear estes dispositivos.
Mas isso está começando a mudar
Não só os Macs estão aumentando cada vez mais sua participação no mercado em geral, como também aumenta sua popularidade em um grupo de usuários que são muito atraentes para os cibercriminosos.
Por exemplo, em muitas organizações, os diretores e as equipes de marketing estão mais propensos a usar Macs. Esses indivíduos não só usam e compartilham informações valiosas, como também muitas vezes não se preocupam com os aspectos técnicos, isto é, são menos propensos a fazer backup de suas informações, criptografar dados armazenados ou seguir outras práticas de segurança.
Novas oportunidades de ataque e vetores de ameaças também tornam os Macs um alvo mais fácil e atraente. Por exemplo, estamos começando a ver o desenvolvimento de ferramentas para hackers que visam software compatível com múltiplas plataformas. Desta forma, embora seja necessário muito trabalho para atingir o sistema operacional dos Macs, os criminosos podem criar ataques usando, por exemplo, o Python, que é executado em várias plataformas, e que é fornecido como programa padrão em todos os Macs. E o vírus ransomware pode nem precisar de privilégios especiais para operar em um sistema Mac. Basta mirar os arquivos pessoais armazenados no diretório pessoal do usuário.
Mesmo se houver uma oportunidade de obter quantidades significativa de lucro com um ataque de ransomware visando dispositivos Mac, seria muito esforço para pouco retorno. Quanto um proprietário de Mac está disposto a pagar para que seus arquivos sejam descriptografados? 50 dólares? 500 dólares? 5000 dólares?
E se você pudesse fazer isso em grande escala? Afinal de contas, estamos vendo o aumento do cibercrime como serviço. Em vez de mirar dispositivos ou sistemas de menor valor, um de cada vez, os cibercriminosos começaram a criar “franquias” de malware, permitindo que criminosos novatos se inscrevam para disseminar a tecnologia pré-desenvolvida para atingir as vítimas em troca de participação nos lucros no final.
Assim, enquanto o resgate de um dispositivo pode não ser de muito valor financeiro para os cibercriminosos profissionais, ter centenas de franqueados que visam atacar milhares de dispositivos todos os dias certamente é um bom negócio.
Infelizmente, não estamos falando de uma possível ameaça futura. Nossa equipe FortiGuard Labs acabou de relatar uma nova variante de ransomware que ataca dispositivos Mac. Isso significa que é hora de falar seriamente sobre a proteção desses equipamentos.
O que você deve fazer?
Felizmente, existem várias medidas que os usuários de equipamentos podem adotar para protegerem a si mesmos e seus dados.
1. Instale correções (patches) e atualizações. A grande maioria dos ataques bem-sucedidos exploram vulnerabilidades que existem há meses ou anos, e para quais foram disponibilizadas correções há algum tempo. A Apple fornece regularmente atualizações de segurança que os usuários precisam instalar. Não se esqueça de dedicar um tempo para isso.
2.Faça backup dos seus dados armazenados no dispositivo. O serviço Time Machine da Apple cria automaticamente backups completos do sistema; isso quer dizer que, se o seu sistema for usado para exigir resgate, você pode simplesmente formatar o seu dispositivo e executar uma restauração completa do sistema a partir do backup. Mas isso é apenas o começo. Se você regularmente usa ou armazena informações importantes no seu Mac, aqui estão algumas outras recomendações que você deve considerar:
a) Faça backups redundantes. Os sistemas de backup do serviço Time Machine da Apple são muitas vezes conectados persistentemente ao equipamento onde está sendo realizado o backup. Uma boa prática é manter um backup separado armazenado off-line, para que não seja comprometido no caso de ataque.
b) Verifique se os backups apresentam alguma vulnerabilidade. A restauração de um dispositivo com backup infectado anula todo o trabalho de backup dos arquivos. Faça uma inspeção nos backups para garantir que estão sem vírus.
3. Codifique os dados armazenados em seu equipamento. Embora isso possa não ser eficaz contra muitas variantes de ransomware, ainda assim é uma boa prática, pois pode proteger a sua organização caso seu dispositivo se infecte com malware desenvolvido para roubar arquivos e dados.
4.Instale atualizações de endpoint security client. Isso pode parecer um conselho simples, mas é realmente mais complicado do que parece. Existem vários aplicativos que prometem otimizar, limpar e proteger seu sistema Mac e a maioria deles deve ser evitada. É preciso pesquisar. Vários fornecedores de soluções de segurança desenvolvem ferramentas que não só protegem o seu dispositivo, como também vinculam essa segurança à sua estratégia de segurança de rede, permitindo que você use e compartilhe a inteligência de ameaças para proteger melhor seu equipamento e seus dados.
5.Instale soluções de segurança que protejam de outros vetores de ameaças. O e-mail ainda é a principal fonte de malware e infecção; então, certifique-se de que sua organização adotou uma solução adequada de segurança de e-mail. O mesmo se aplica a ferramentas de segurança na web, controles de acesso com fio e sem fio, segurança do ambiente na nuvem e estratégias de segmentação de redes, que permitem detectar, isolar e responder a ameaças encontradas em qualquer lugar do seu ambiente distribuído.
Quando se trata de segurança, a única certeza é que há muitas mudanças acontecendo, considerando a forma como as redes evoluem ou como essas mudanças estão criando novas oportunidades para os criminosos. Com isso, é de vital importância que o enfoque em segurança venha de uma perspectiva holística. Isso inclui certificar-se de que você está protegendo todos os dispositivos de todos os vetores de ameaças, incluindo os equipamentos Mac, que você achava que estavam protegidos.
Da mesma forma como a Google adiciona recursos ao seu aplicativo de galeria da nuvem, ela também remove funcionalidades que não considera importante para o projeto. Sendo assim, o recurso mais recente a dar adeus ao Google Fotos é a opção de fazer backups apenas quando o seu celular está conectado à tomada.
Ao que parece, a função foi retirada do app em suas últimas atualizações para Android (versão 2.17) e iOS (versão 2.18.0) e acabou pegando muitos usuários de surpresa. Não é para menos, já que o item podia ser uma mão na roda para quem fica muito tempo conectado à internet, mas longe da tomada.
Atual tela de backup do app não traz a opção
“Até a documentação sobre o recurso sumiu”
Isso porque isso impedia que a cópia de imagens e vídeos locais para a cloud interferisse na autonomia da bateria durante o dia. Agora, no menu de “Backup e sincronização”, é possível encontrar apenas seletores para usar ou não a rede celular para fazer a transmissão de segurança. Até a documentação de suporte online da Google removeu as menções à opção de fazer o backup apenas com o dispositivo sendo recarregado.
Fica difícil dizer se a Gigante das Buscas entendeu que os backups estão gastando pouca energia ao rodar em segundo plano ou se a empresa decidiu que, quando um gadget está conectado ao WiFi, por exemplo, ele está sempre ao alcance de um carregador.
A Alemanha tomou uma decisão para enfrentar um problema que também já foi visto e bastante notado no Brasil. O país europeu aprovou uma lei que permite a agentes de segurança a interceptação de mensagens trocadas por serviços como o aplicativo WhatsApp.
Se você acompanhou a situação que levou ao bloqueio do WhatsApp no Brasil, sabe que interceptar mensagens não é tarefa fácil. A empresa adotou há alguns anos a criptografia de ponta a ponta, que praticamente impossibilita que qualquer pessoa que não seja o recipiente ou o destinatário da mensagem tenham acesso ao conteúdo. Desta forma, as autoridades teriam acesso apenas a uma massa desconexa de dados.
É aí que entra uma parte um pouco mais polêmica da nova legislação. Quando alguma decisão judicial permitir a interceptação das mensagens, as autoridades poderão instalar um trojan estatal no smartphone do usuário investigado, que permite que as mensagens sejam monitoradas ainda no celular, antes mesmo de serem criptografadas, como explica a Deutsche Welle. Os aplicativos também estão proibidos de impedir esse tipo de monitoramento.
A justificativa para introduzir uma lei do tipo já é conhecida. Aplicativos de mensagens como o WhatsApp e Telegram, que apostam em criptografia de ponta a ponta, têm se tornado um canal de articulação de crimes justamente pela segurança que proporcionam aos seus usuários de que suas conversas não podem ser interceptadas.
Enquanto ninguém discute a necessidade de permitir investigações contra suspeitos de crimes graves como terrorismo, assassinato e pedofilia, a questão de como isso é feito merece ser discutida. Como o Estado alemão pretende infectar o celular do investigado com esse malware, afinal de contas? Qual brecha será usada para isso, e como garantir que ela também não será usada pelo cibercrime para fins muito menos nobres, potencialmente causando prejuízos financeiros milionários? Afinal de contas, quando você deixa uma porta aberta, ela fica aberta para todos, e não é possível garantir que apenas a polícia irá passar por ela.
Recentemente, pudemos observar o desastre que foi o ransomware WannaCry, e como ele só foi possível porque a Agência de Segurança Nacional dos EUA, a NSA, guardou para si uma vulnerabilidade no Windows que poderia ter sido sanada há muito tempo se a Microsoft fosse alertada. A informação acabou vazada por um grupo hacker intitulado de Shadow Brokers e caiu em mãos erradas, causando os danos massivos que vimos há algum tempo.