Resultado de imagem para Golpe solicita o reenvio do PIN de verificação para roubar contas de WhatsApp

Os cibercriminosos estão usando um novo modus operandi para acessar e até mesmo roubar contas pessoais de diferentes serviços, entre eles, o WhatsApp. Por isso, é importante estar atento e evitar ser vítima deste golpe.

No caso do WhatsApp, o golpe chega ao app de mensagens e tenta sequestrar a conta do usuário. Tudo começa com uma mensagem impressionante através do aplicativo de mensagens ou via um simples SMS que informa ao usuário que um PIN de verificação de seis dígitos (que supostamente chegou a vítima por engano) foi enviado por engano para o seu telefone e solicita que a mensagem com o código seja reenviada.

Nestes casos, como a vítima certamente não solicitou recentemente a recuperação de nenhum código, o usuário pode acreditar que a mensagem é genuína e foi enviada por um contato que precisa recuperar o acesso à sua conta.

E é exatamente aí que mora o problema de segurança, já que na realidade os cibercriminosos por trás desse golpe estão realmente enviando o código de verificação para registrar a conta do WhatsApp em outro dispositivo.

Quando a mensagem é reenviada com o PIN de verificação de seis dígitos, o cibercriminoso por trás desse golpe registra o WhatsApp em outro telefone com esse código (e o número de telefone que já possui porque aparece no cabeçalho da mensagem recebida), enquanto a vítima vê apenas uma mensagem na tela com a informação de que o usuário perdeu o acesso à sua conta (momenteneamente, até aqui).

O que geralmente acontece, nestes casos, é que o cibercriminoso ativa rapidamente a verificação em duas etapas no WhatsApp, fazendo com que o usuário não possa recuperar sua conta.

E como você já deve estar imaginando, a ativação da verificação em duas etapas é, sem dúvidas, o melhor aliado dos usuários para evitar cair nesse tipo de golpe, em que os cibercriminosos tentam assumir o controle do serviço de mensagens mais usado atualmente.

Como ativar a verificação em duas etapas no WhatsApp

Neste momento, o usuário deve escolher um PIN de 6 dígitos, que será solicitada na próxima vez em que o usuário quiser ativar o WhatsApp em qualquer dispositivo. É possível que, por segurança, de tempos em tempos o aplicativo solicite a digitação desse PIN para evitar a leitura não autorizada das mensagens.

Portanto, dessa forma, a conta fica protegida e associada não apenas ao número de telefone que fez a instalação, mas também a um código numérico e a um endereço de e-mail.

Com essas medidas adicionais, se por algum motivo o usuário desatento chega a reenviar a chave de registro do WhatsApp, as outras camadas de segurança impedirão que outros usuários possam se registrar em outro celular.

Como destacamos em publicações anteriores, a autenticação de dois fatores (no WhatsApp chamado verificação em duas etapas) continua sendo o método mais seguro para impedir o acesso não autorizado a contas.

Atualmente, esse tipo de camada de segurança é encontrada na maioria das redes sociais, como nos sistemas de e-mail mais usados.

 

 

“Dá uma olhada nas fotos da nossa festa, ficaram ótimas”. Lembra dessa mensagem que aparecia nos murais do Orkut com um link para acessar as tais fotos, e na verdade era um golpe para instalar vírus no computador? Agora existe a “versão para WhatsApp” dessa praga.

Uma campanha de e-mail “phishing” –golpe com algum tipo de “isca” para convencer o usuário a clicar em link ou arquivo indevido– encontrada pela equipe de segurança digital Morphus Labs traz o título “Seguem as Fotos do Final de Semana (via WhatsApp)” no assunto da mensagem.

A extensão maliciosa captura todos os dados postados pelo usuário em qualquer website da Internet?, por isso a Morphus a apelidou de “Catch-all” (“pega-tudo”).

As vítimas são infectadas ao abrirem um e-mail com supostas fotos enviadas pelo WhatsApp. No entanto, em vez de fotos, o usuário será levado a baixar um arquivo malicioso chamado “whatsapp.exe” que, ao ser executado, instalará a extensão maliciosa (ou plugin) no navegador Google Chrome da vítima.

Para disfarçar o processo de instalação, o malware apresenta uma tela de uma falsa instalação do Adobe PDF Reader enquanto baixa os demais componentes.

Neste ponto os cibercriminosos utilizam uma técnica para enganar programas de antivírus: os arquivos do malware têm um tamanho muito além do comum e muito além do que é geralmente inspecionado por esses programas. No caso, totalizam 200 MB, enquanto uma ameaça comum como o Mamba tem 2,4 MB.

Uma vez instalada, a extensão passa a monitorar todos os acessos do usuário à internet usando o Chrome e a enviar para o cibercriminoso tudo que é postado em qualquer website.Isso inclui senhas de bancos e de outros serviços online, números de cartões de crédito, conteúdo de e-mails e qualquer outra informação sensível.

A recomendação da Morphus Labs para o usuário comum é aquela de sempre: fique atento às mensagens de “phishing” e evite ao máximo clicar em anexos ou links em mensagens de e-mail, SMS, Whatsapp etc.

A empresa também sugere que os navegadores de internet façam um melhor controle do processo de instalação de plugins, assim como já o fazem os sistemas operacionais para celulares Android e IOS, que só permitem a instalação de aplicativos das lojas oficiais por padrão.

O Android até libera instalação de apps de fontes desconhecidas –isto é, de fora da Google Play– mas é preciso o usuário habilitar essa função de forma consciente.

Inteligência artificial está na moda. Quem acompanha tecnologia de perto já percebeu: o assunto é cada vez mais frequente; está por todos os lados. Enquanto soluções baseadas na tecnologia surpreendem e facilitam nossa vida, o lado negro do mundo online acabou transformando a inteligência artificial em mais uma arma para ataques cibernéticos. Através dela, hackers podem decidir o que atacar, quem atacar, como atacar e até quando atacar.

Um estudo realizado pela empresa de segurança ZeroFOX mostrou que robôs inteligentes são capazes de espalhar links maliciosos e ataques muito mais rápido que qualquer hacker de pele e osso. No experimento que colocou um humano contra um hacker artificial em uma disputa para disseminar mensagens com links maliciosos no Twitter, enquanto o robô atraiu 275 vítimas a uma média de 6,75 tweets por minuto, o hacker humano atraiu apenas 49 pessoas enviando 1 tweet por minuto. Massacre!

Especialistas em segurança digital dizem que o uso da inteligência artificial por cibercriminosos é cada vez mais comum. A principal forma seria através do monitoramento automático do comportamento do usuário em redes sociais, trocas de mensagens de texto, e-mails e até a própria navegação pela internet em si. Com base nessas informações, hackers conseguem, também de forma automatizada, criar ataques de phishing personalizados. Neste golpe, e-mails, tweets, mensagens de whatsapp, sites falsos e outras formas de comunicação são usados para enganar e levar o usuário a clicar em links maliciosos. Tudo com um único objetivo: roubar senhas ou informações pessoais e confidenciais.

É muito raro que um hacker humano persiga um alvo individual. A maioria dos ataques é automatizada; desde ataques de negação de serviço a ransomwares e chatbots criminais. Agora, se a inteligência artificial é arma do hacker moderno, quem protege o mundo digital precisa ser ainda mais inteligente e criar formas criativas de defender as vulnerabilidades dos sistemas. O principal contra-ataque dos profissionais, não por acaso, é a própria inteligência artificial. Com ela é possível detectar fraudes e até neutralizar um ciberataque. Porém, sozinha, não é suficiente. Soluções de segurança precisam ir além e trabalhar com um processo constante de verificação que antecipa as ações do usuário.

E, por falar em usuário, esse continua sendo o elo mais frágil da segurança digital. Se os criminosos digitais estão usando inteligência artificial para criar peças de phishing mais personalizadas, cabe a nós, internautas, sermos ainda mais inteligentes.

Esqueça o hacker encapuzado: criminosos digitais são mais comuns do que você pensa

Esqueça o hacker encapuzado: criminosos digitais são mais comuns do que você pensa

A prática de crime no Brasil contra estabelecimentos comerciais não fica restrita à violência cotidiana das grandes e pequenas cidades do país. Muito pelo contrário: a internet também é um alvo fácil para criminosos, ainda escondidos pelo anonimato. E quais são as principais formas que bandidos utilizam para levar vantagem?

Segundo estudo realizado pela Konduto, empresa que oferece soluções antifraude para lojas virtuais, pelo menos um em cada 28 pedidos feitos no varejo é realizado por um criminoso de posse de um cartão de crédito clonado. E a atividade é feita sem necessidade de grandes códigos ou hackers com conhecimento avançado.

Se não identificado pela loja, quem sai perdendo é o comerciante, com uma compra que provavelmente terá estorno, e o usuário regular do cartão, que terá dor de cabeça ao ter que buscar providências contra uma compra que que não realizou.

Confira abaixo as principais ferramentas virtuais usadas pelos criminosos. É claro que usar qualquer uma delas de forma criminosa pode acarretar em prisão para o estelionatário.

Brechas utilizadas por criminosos online

Gerador de CPF

O sistema é simples e basicamente cumpre o que seu nome sugere: ele gera combinações aleatórias de 11 dígitos do CPF de acordo com a verificação do algoritmo da Receita Federal. A Konduto diz que, para fins de teste, conseguiu com um script gerar 300 números aleatórios de CPF, dos quais 50 estavam atrelados a uma pessoa de verdade (um em cada seis). Ter o número de CPF de uma pessoa em mãos pode levar à exposição de outros dados. Para evitar isso, as empresas passaram a não confiar apenas na checagem de dados cadastrais e a combinar isso com outras técnicas.

Gerador de cartão de crédito

Bastante semelhante ao de CPF, ele consegue criar aleatoriamente milhões de sequências numéricas que podem estar ligadas a um consumidor. Assim, os criminosos conseguiriam dados sem obter informações de vazamentos. Os números são testados em lojas virtuais com baixa segurança ao simular várias compras de valor baixo até que um cartão real seja descoberto. Para evitar os testadores de cartões, a recomendação para quem mantém um loja virtual é criar uma página final da compra que não entregue a informação se a compra foi aceita ou não. Por parte das possíveis vítimas, é sempre importante checar o extrato ou habilitar algum tipo de notificação de operações com o cartão. Caso haja alguma compra de pequeno valor e não reconhecida, é possível tomar medidas o mais rápido possível.

VPN (Virtual Private Network)

Não, ela não serve apenas para ver a Netflix dos Estados Unidos. A VPN é uma rede privada de computadores que se conectam de maneira virtual (como seu nome diz). Ela permite uma conexão anônima com a internet usando qualquer navegador, já que mascara seu IP (que seria semelhante ao “RG do seu computador” na conexão). Além de brasileiros que só querem ver filmes ou de funcionários que buscam trabalhar remotamente, a VPN também é usada por fraudadores e hackers. Nesse caso, as fraudes são barradas com monitoramento do comportamento do comprador.

Fraudfox

Você pode não saber, mas sites monitoram seu fingerprint, que seria uma espécie de “impressão digital” única do aparelho utilizado para uma compra online. A tecnologia coleta informações como dispositivo, sistema operacional, navegador, idioma, geolocalização, etc. Ele foi criado com o pensamento de que um criminoso poderia criar milhares de contas falsas em sites de varejo, mas não ter milhares de computadores. Só que não foi bem assim: o Fraudfox consegue mascarar o computador utilizado para a transação. Ele consegue alterar todos os dados colhidos pelo fingerprint – o estelionatário pode fazer uma compra em um PC com Windows 10 e logo depois se disfarçar como um iPhone. O monitoramento de comportamento também é a forma de flagrar esse criminoso.

Tor Browser

Criado em 2002 com foco na privacidade na internet, o navegador é conhecido por ser uma das portas de acesso à deep web, a famosa zona obscura da internet. Ele dá o poder de conferir total anonimato ao usuário, ocultando o IP de quem está fazendo a navegação. O Tor é ainda recheado de criptografia, o que dificulta identificar o usuário anônimo. A ferramenta, contudo, não é tão popular em golpes: menos de 0,1% das tentativas em 2016 foi feita via Tor. Tecnologias antifraude conseguem muitas vezes identificar transações realizadas pelo Tor.

 

A oferta de serviços financeiros via plataformas digitais tem crescido ultimamente e com isso os incidentes de segurança envolvendo internet banking também vem aumentando. O setor é o grande alvo da moda entre os cibercriminosos. Essas conclusões são apontadas no relatório da Kaspersky Lab, que ao lado da B2B International consultou 841 representantes desse mercado em 15 países.

Como ninguém gosta de ficar perdendo tempo em fila, muita gente vem optando por fazer movimentações eletrônicas. Segundo o levantamento, atualmente 42% dos usuários manuseiam suas contas via dispositivos móveis, enquanto 38% costumam operar máquinas de mesa e os outro 14% continuam no atendimento tradicional.

E, claro, com essa migração toda vêm outras preocupações. A pesquisa indica que entre os três principais fatores de alerta nas companhias são ataques de phishing (46%), a falta de cuidado do consumidor (41%) e a dificuldade entre balancear a comodidade ao cliente com prevenção a fraudes (38%)

Golpes já causam prejuízo de US$ 1,8 milhão para os bancos

O estudo revela que 70% dos incidentes que afetam bancos online acarretam custos adicionais, como prejuízo por perda de dados, danos à reputação, vazamento de informações confidenciais e outros. Dessa forma, o custo médio de um problema desses com internet banking é de US$ 1,75 milhão, quase o dobro do preço de recuperação de um evento com malware, que demanda em média US$ 825 mil.

Para conter o avanço dos golpistas e evitar ainda mais perdas, as instituições desse setor devem investir em algumas estratégias específicas nos próximos três anos. Entre as principais estão: melhorar a segurança dos apps/sites utilizados pelos consumidores (61%), exigir autenticações mais complexas e verificar detalhes de login (52%) e enviar mais comunicados para aumentar as noções de fraude (37%).

Soluções personalizadas e outras tendências

Os ataques aos serviços financeiros digitais não exigem a complexidade de uma ofensiva ao núcleo das instituições, por isso ele são mais fáceis de se propagar, como no caso do phishing. A prevenção continua sendo a melhor defesa, que pode ser ainda mais eficiente se utilizada com a detecção de comportamento. Um programa customizado com algoritmos pode, por exemplo, registrar e monitorar mais facilmente uma ação incomum no sistema.

Outra tendência é que muitas das movimentações passem a usar tecnologia em blockchain, como já é feito com a bitcoin. Antes disso, algumas soluções devem se concentrar nos crimes que sangram mais capital, aqueles que visam alvo específicos com armas criadas para explorar um ambiente específico.

Você conhece alguém que tem o costume de colocar fita adesiva na câmera do notebook ou celular? Pode parecer estranho, mas esta medida super simples pode realmente barrar ataques de cibercriminosos, e até o dono do Facebook e o diretor do FBI já se renderam a ela.

A prática de monitorar as pessoas através de câmeras e microfones do laptop é mais comum do que se supunha e qualquer pessoa pode ser alvo de um hacker espião. Você pode até pensar que não tem nada a esconder, mas ninguém quer ter seus momentos íntimos observados, não é?

Por isso, como “o seguro morreu de velho”, não custa nada tampar a webcam. Veja mais no vídeo.

Uma das técnicas mais usadas por cibercriminosos para roubar dados de usuários na web é a chamada “phishing”, em que um e-mail ou site falsos induzem a vítima a entregar informações pessoais aos hackers. Muitas vezes, esses criminosos se aproveitam de uma brecha bem conhecida do Chrome.

O problema é no punycode, um protocolo de programação que “traduz” caracteres do endereço de uma página para um conjunto de outros códigos que representem aquele caractere no idioma local do domínio. Um exemplo é o este site, identificado como apple.com, mas que não leva à página da Maçã.

Em vez disso, o usuário é direcionado para uma outra página endereçada como https://www.xn--80ak6aa92e.com. O prefixo “xn” é o que faz o golpe dar certo: eis aqui o punycode que traduz o endereço original em “apple.com”. É também assim que um domínio identificado como “xn--s7y.co” aparece em navegadores chineses como “短.co”, para citar outro exemplo.

O Google começou a corrigir essa brecha na versão de testes do Chrome, conhecida como Chrome Canary. A ideia é que o usuário seja informado de que um determinado domínio foi traduzido usando punycode, e, assim, pode não estar acessando o site que pensa que está. A correção deve chegar à versão estável do navegador e para todos os usuários em breve.