Previsões de Segurança da Informação 2018 – Capítulo 3

Previsões de Segurança da Informação 2018

Serão os clientes de cyber seguros as novas vítimas em 2018?

 

Após diversificar as formas de ataque, direcionando suas estratégias inclusive para os ataques via SDR, os cibercriminosos pretendem lucrar ainda mais. E esse braço do cibercrime, pretende aumentar sua taxa de sucesso atacando clientes usando ransomware, e tendo como empresas-alvo as com o seguro cibernético.

Em comparação com as mensagens de spam, que tipicamente têm menos de 1% de sucesso, a maioria dos estudos mostra que pelo menos um terço das vítimas de resgate pagam. Com os as pequenas e médias empresas prestes a continuar adotando rapidamente o seguro cibernético contra extorsão, os hackers estão formulando novos planos não só para atacar as seguradoras (para acesso a listas de clientes), mas também para fazer isso em ataques secundários contra as empresas que cobrem.

No entanto, com cada vez mais provedores de seguros que exigem que os clientes cumpram rigorosas diretrizes de segurança de rede, será que esses ladrões cibernéticos terão sucesso?

Fica o questionamento para acompanharmos durante o próximo ano.

Continue acompanhando nossa cobertura, pois em breve voltaremos com mais previsões para Segurança da Informação em 2018.


Cadastre-se em nossa Newsletter

Previsões de Segurança da Informação 2018 – Capítulo 2

Previsões de Segurança da Informação 2018

Os rádios definidos por software (SDRs) se tornarão um novo Pineapple?

 

Retomando trechos de nosso capítulo anterior, vimos que os especialistas da WatchGuard se infiltraram em covis de Hackers, na busca de informações privilegiadas sobre as tendências de Segurança da Informação para 2018. E hoje, trazemos para vocês mais uma descoberta feita por eles: os ataques via SDR, as redes wireless controladas por software, como um novo Pineapple.

Mas, você já deve saber o que é um Wi-Fi Pineapple, certo?

Caso ainda não conheça, saiba que o Pineapple é um pequeno hardware que foi originalmente criado para testes de penetração em redes sem fio. E a despeito de técnicas de intrusão mais complexas, o Pineapple reduz os conhecimentos técnicos necessários para realizar os testes. Na verdade, é um dos dispositivos de teste mais amigáveis ​​para o consumidor. Encapsulado dentro de um dispositivo e equipado com uma interface de usuário atrativa e fácil de usar, ele simplifica enormemente o processo. Ele ainda possui um aplicativo Android que permite baixar as últimas atualizações e executar a configuração do dispositivo.

E conforme apurado pelos especialistas nesta investigação, agora os Hackers mudaram de marcha e estão olhando a possibilidade de capturar algumas oportunidades usando novas ferramentas de comunicação sem fio. Por vários anos, o Wi-Fi Pineapple tornou o hacking simples para amadores em todo o mundo. Em 2018, os hackers esperam que a “comoditização” das ferramentas de ataque Wi-Fi se mova para rádios definidos por software (SDRs), o que lhes dará a capacidade de acessar facilmente protocolos sem fio como Zigbee, Sigfox, Bluetooth e muito mais.

Eles vêem a hora de usar as SDRs facilmente acessíveis, para roubar credenciais de rede no shopping local, ou acertar o estacionamento para spoof o sinal GPS e roubar o carro de seus sonhos. Tudo o que eles precisam fazer é assistir a alguns vídeos sobre os mais de 3 milhões de tutoriais de hacking disponíveis no YouTube.

Fique de olho para saber quais outras descobertas foram feitas pelos especialistas da WatchGuard. Acompanhe nosso blog e veja em breve o próximo capítulo.


Cadastre-se em nossa Newsletter

Previsões de Segurança da Informação 2018 – Capítulo 1

Previsões de Segurança da Informação 2018 – Capítulo 1

Previsões de Segurança da Informação 2018

A queda da principal cryptomoeda.

 

O ano de 2017 foi mais um período assustador para a segurança da informação.

O malware está crescendo em ritmo acelerado e os danos globais do ransomware prevêem ultrapassar a casa dos US$ 5 bilhões em 2018, e os arquivos digitais das empresas estão sendo roubados por hackers com uma taxa de mais de 5 milhões de registros por dia. Apenas este ano, vimos ferramentas de espionagem vazadas de agências de inteligência dos EUA, pirataria de campanha política, resgate de fundos patrocinados pelo estado, botnets globais de IoT e muito mais. Termos como Shadow Brokers, WannaCry, Petya, CIA Vault 7 e Mimikatz permearam o ambiente global, e novos são adicionados diariamente.

Apesar de todo esse cenário de caos iminente, os fornecedores de segurança estão trabalhando duro para criar novas soluções que possam ajudar a proteger as organizações do crime cibernético. Aqueles que implementam essas defesas em camadas estão ajudando a virar o jogo e lutar por uma existência digital mais segura.

 

Mas à medida que entramos em 2018, quais novos desafios poderiam avançar? Para responder a esta pergunta a equipe de especialistas da WatchGuard penetrou em uma cova de hackers e registrou sua sessão de planejamento de roteiro de ataque cibernético em 2018. Desde o menor dos malwares a construir botnets IoT maiores e melhores, aqui está sua chance de entrar nas mentes desses hackers e entender melhor como eles pensam.

Primeiramente, parece que esses hackers precisam de dinheiro rápido. E com o valor da principal cryptomoeda em ascensão e as demais moedas, Ethereum e Litecoin valendo bilhões, eles simplesmente não podem se ajudar. Recordando o hack 2016 que fez entre US$ 100 e US$ 500 milhões do Ethereum permanentemente inacessível, eles poderiam explorar as vulnerabilidades em novos recursos de blockchain no ano que vem? Se assim for, poderíamos ver esses hackers alinharem seus bolsos com riquezas digitais enquanto derrubam uma grande criptografia.

Em breve, traremos um novo capítulo desta série de previsões de Segurança da Informação para 2018.

Acompanhe nosso blog.


Cadastre-se em nossa Newsletter

Cuidado! A gangue do boleto está de volta.

Parceira da Gantech, a Palo Alto Networks divulgou ontem (quinta-feira 07/12) um novo alerta sobre um golpe que circula no Brasil usando boletos falsos. Vale lembrar que no ano passado, também tivemos uma campanha de cibercrime semelhante, utilizando falsos boletos como porta de entrada.

Nesta nova onda de ataque, monitorada pela Palo Alto, mais de 260 mil e-mails foram enviados desde junho de 2017. A estratégia de ataque é fazer com que usuário clique no link/arquivo enviado, e quem cai no golpe e tenta abrir os boletos, acaba tendo o computador infectado com um malware que rouba informações, incluindo senhas.

Os boletos são enviados para as vítimas em e-mails com tom de urgência, usando assuntos como “Envio de Boleto – URGENTE”. As mensagens acompanham um link e também um arquivo anexo em formato de documento PDF. O link na mensagem leva a vítima para o download de um código que instala o vírus.

No PDF, as vítimas verão mensagem de que “ocorreu um erro inesperado” e, novamente, terão um link que levará para o vírus. Abrir o documento PDF não ocasiona por si só a contaminação da máquina — é preciso clicar no link oferecido. O link no e-mail é diferente do link do PDF para que as vítimas ainda consigam acessar o vírus mesmo no caso de um dos links ser derrubado, mas a praga digital é a mesma nos dois casos.

 

Exemplo de mensagem de e-mail enviada com boleto falso. (Foto: Reprodução/Palo Alto Networks)

 

Caso a vítima abra os links, ela é convidada a baixar um arquivo no formato “.vbs”. Esse arquivo, quando executado, é responsável por baixar o vírus verdadeiro para o computador. Invisível para o usuário, a praga digital então se conecta um servidor de bate-papo do tipo Internet Relay Chat (IRC) e entra em um canal de bate-papo chamado “#mestre”. Por esse motivo, a Palo Alto Networks batizou a campanha criminosa de “Boleto Mestre”.

O canal de bate-papo é usado pelos criminosos para manter controle sobre as máquinas infectadas. Esse método já foi muito utilizado para essa finalidade, mas tem caído em desuso com o desenvolvimento de técnicas mais avançadas de controle.

A fraude chama atenção por seu arquivo de arquivos VBS, que são mais fáceis de serem modificados. Isso dificulta a atuação dos antivírus. A praga digital também configura uma tarefa agendada no Windows para ser iniciada com o computador, que também não é um método muito comum. Para todos os efeitos, um arquivo “vbs” não difere de qualquer arquivo executável e internautas devem ter cuidado com esse tipo de link e, especialmente, com qualquer download inesperado oferecido por e-mail.

Fonte: G1 – Segurança Digital


Cadastre-se em nossa Newsletter

Cuidado com os links de e-mail: Ransomware Scarab à solta.

Cuidado com os links de e-mail: Ransomware Scarab à solta.

Scarab: o mais novo Ransomware, já afetou mais de 12 milhões de contas de e-mails.

Conhecida por ser a maior rede de Botnet do mundo, a Necurs lançou ontem uma nova campanha de Ransomware, batizada de Scarab.

O Scarab é novo e vem sendo detectado com algumas ações pontuais desde junho deste ano. Com linha de ataque similar ao WannaCry, por encriptar os arquivos, ele difere dos demais ataques da categoria por não exigir uma quantia fixa para o resgate. O que diferencia neste caso, é que o preço varia do quão rápido o usuário quer resolver o problema.

Seu modo de mascarar conteúdo malicioso e enganar as vítimas, parte de referências feitas a personagens do seriado Game of Thrones, utilizando palavras como “Jon Snow” e “Samwell” no e-mail. Quanto à região de ataque, a maioria dos disparos foram voltados para Alemanha, Austrália, França e Reino Unido, o que não significa que demais regiões estão seguras.

Todo cuidado é pouco. Assim como outras em outras campanhas de Ransomware, deve-se prestar atenção aos links presentes em todas as mensagens de e-mail recebidas, assim como seus anexos. E visando aumentar sua capacidade, redes de Botnet como a Necurs vem lançando essas campanhas para capturar mais máquinas, dinheiro e usuários desatentos.

Fique de olho!

 

tela de interação do Scarab


Cadastre-se em nossa Newsletter

Cinco dicas importantes para que seu Black Friday não se transforme em sua particular “Black Fraude”.

Cinco dicas importantes para que seu Black Friday não se transforme em sua particular “Black Fraude”.

 

Finalmente chegamos ao tão esperado período comercial que, posteriormente às épocas de Natal e Dia das Mães, vem se consolidando no país como uma importante data para o comércio e a economia.

O termo Black Friday foi utilizado pela primeira vez em 1869, em uma finalidade muito diferente do que conhecemos hoje. Na época, dois especuladores do mercado de ouro, Jay Gould e James Fisk, tentaram assumir o controle de seu segmento nos EUA e acabaram gerando uma pequena crise financeira nacional.

Praticamente um século depois, o termo Black Friday que conhecemos hoje começou a tomar forma. A origem da relação do termo com o período de compras veio da Filadélfia, que por conta do fluxo de volta da viagem de ação de graças, as pessoas começaram a movimentar a economia e fazer com que as ruas e cidades ficassem excepcionalmente movimentadas. Especificamente, o termo “Black” teve sua atual definição ratificada praticamente 20 anos depois, isso porque o dia significava a melhoria das economias das lojas, passando das contas escritas em vermelho, prática utilizada pelos contadores que usavam pra indicar as negativas, pro preto, cor da caneta que indicava as contas positivas.

E nisso, a data foi ficando mais forte. Inclusive influenciando no comportamento de funcionamento das lojas que passaram a criar campanhas gigantes de “teaser”, abrindo as lojas antecipadamente e criando enormes expectativas de preços baixos entre seus clientes.

Agora, o que isso significa para você? A resposta é: Praticamente tudo. Pois com certeza nestes últimos dias, você já projetou comprar algo na próxima sexta-feira. E dependendo de como você comprar, este dia pode se transformar em uma grande dor de cabeça futura.

Mas fique tranquilo, trouxemos para você cinco grandes dicas de como evitar problemas futuros. São passos simples mas efetivos para conduzir você por um processo seguro de compra. Aqui estão eles:

 

#1

Busque sites confiáveis, com boa reputação e avaliação.

Diversos órgãos atualmente prestam serviço gratuito de avaliação de sites e-commerce. Além disso, a própria internet é uma grande rede de avaliação destas lojas, e o testemunho dos consumidores é um grande aliado para desvendar se o vendedor possui boa reputação e avaliação. Fique de olhos atentos aos prazos de entrega e qualidade dos produtos.

#2

Não acredite em ofertas milagrosas! Não existe TV de 52″ por R$ 100,00.

Pode parecer estranho, mas ainda existem casos deste tipo. Pessoas caem facilmente nesta tentação, onde recebem ofertas “milagrosas” sem fazer nenhum juízo de valor sobre a relação preço x produto ofertado. Na tentativa de coletar audiência para suas promoções ou até então envolver o consumidor em compras “casadas” onde não haverá vantagem nenhuma, algumas empresas apelam para este tipo de prática gerando dolo ao cliente.

#3

Recebeu um e-mail de seu banco solicitando atualização de senha? Não caia nessa!

Os antigos já diziam em dia de pagamento: Cuidado na rua! Os bandidos estão aproveitando que as pessoas receberam seus salários. Assim eles ganham “maior fluxo” de dinheiro circulando na rua e maiores oportunidades para lucrar com furtos e roubos.

O mesmo vale para o cibercrime nestas sazonalidades comerciais. Há uma grande circulação de falsos e-mails e SMS, alegando tentativa de fraude em sua conta, com a famosa requisição de “clique aqui para atualizar sua senha”. Não clique! Banco nenhum solicita senha por estes canais para seus clientes. Valide somente estas operações no serviço de internet banking de seu banco ou diretamente na agência.

#4

Não existe 100% de proteção, inclusive na Segurança da Informação.

Sim, isso é verdade. Empresa de segurança que promete 100% de proteção ao seus clientes, está mentindo. Haverá sempre um fator de erro, humano ou tecnológico, por má configuração ou defasagem, que fará com que aquele 0,01% se torne algo gigantesco.

Os sites de e-commerce em sua totalidade rodam aplicações virtualizadas e publicadas sobre servidores. Estes que por via de regra, ainda mais em operações críticas como processamento de pagamentos, necessitam de tecnologia do tipo WAF (Web Application Firewall) e serviços de revisão constante de código além de testes de intrusão para validar seus sistemas.

Porém como infelizmente não sabemos, se todos varejistas eletrônicos investem adequadamente na segurança de seus sistemas, fica a dica para buscar empresas com certificação de segurança visível e referenciada. Caso contrário, o risco só aumenta.

#5

E com um clique errado, o cliente pode se tornar um vetor de ataque. Temos aí concretizado o pesadelo da “Black Fraude”.

Quando do lado de lá, o do varejista, por mais que protegido ainda possa existir 0,01% de chance de violação, imagine do seu? E é claro que, à medida que o alvo vai se tornando maior ele fica mais visível, devemos considerar que você um alvo menor não será atingido? A resposta é: Não!

Imagine a cena em que você se planejou para comprar um smartphone novinho ou aquela TV ultra moderna agora na Black Friday. Porém, na quinta-feira você recebeu um e-mail aparentemente legítimo, avisando que o site em que você está cadastrado, antecipou as promoções. O que você faz? Clica no anúncio e aguarda ser redirecionado para a loja virtual?

Abaixo algumas orientações simples e úteis para se resguardar de ações comuns do cibercrime:

  • URL de destino:

Certifique-se de que ela leva ao destino correto, apenas deixando o ponteiro do mouse sobre o link desejado. Caso ele redirecione para algum domínio duvidoso, desconfie. Não caia nessa armadilha. Isso vale inclusive para links enviados por e-mail marketing.

 

  • Anexos de e-mail:

Não abra qualquer tipo de conteúdo anexo aos e-mails promocionais. Varejistas online, de reputação confiável, não enviam nenhum tipo de documento anexo em suas campanhas de venda.

 

  • Falsas comunicações de e-mail:

É comum o cibercrime disparar campanhas de malwares travestidas de contato “oficial” do varejista eletrônico. Em muitos casos, utilizam-se nomes legítimos de funcionários destas instituições, porém com interfaces maliciosas e redirecionamentos fraudulentos.

E como isso pode se transformar na sua “Black Fraude”?

ROUBO DE CREDENCIAIS

Logins de acesso e senhas bancárias.

 

SEQUESTRO DE DADOS

Criptografia de arquivos e servidores, com liberação mediante extorsão.]

 

CUMPLICIDADE EM CRIMES

Inserção de conteúdo malicioso, visando hospedagem de conteúdo ilícito na máquina sem consentimento da vítima.

 


Cadastre-se em nossa Newsletter

A evolução e o lucro do cibercrime

A evolução e o lucro do cibercrime

Relatório: O custo, a evolução e o lucro do cibercrime.

Leia tudo sobre este fenomenal negócio (para os atacantes).

 

Os cibercriminosos já lucraram bastante com o roubo de identidade e números de cartões de crédito, para depois vendê-los no submundo da internet. E graças ao grande desenvolvimento da distribuição dos ataques, pagamentos anônimos e a grande habilidade para criptografar e descriptografar dados, surgiu o ransomware!

Entenda como o ransomware, especificamente o criptográfico, rapidamente se transformou em uma das maiores ameaças às organizações ao redor do mundo.

Baixe já o relatório completo.

Name *

Email *


Cadastre-se em nossa Newsletter

Por dentro dos fatos: Ransomware Bad Rabbit

Por dentro dos fatos: Ransomware Bad Rabbit

Caros leitores,

Amanhecemos o dia com novidades sobre esta mais nova onda ransomware propagada ontem, informando que conforme previsto, redes brasileiras começariam ser atingidas com esta categoria de ataque. Empresas de comunicação e de diversos segmentos, reportaram tentativas de ataque deste tipo a partir da tarde desta terça-feira.

Sobre o Bad Rabbit

Este ataque, diferentemente dos anteriores (WanaCry e Petya/Not-Petya) utiliza a estratégia “drive by attack”, onde a vítima é induzida a baixar o conteúdo malicioso.

Travestida de atualização do Flash Player, o Bad Rabbit aparece como um pop-up comum em sites, comunicando que a ferramenta de visualização de conteúdo animado está desatualizada. Após o clique no botão dentro desta janela de aviso, é iniciado o download de um arquivo executável e automaticamente os conteúdos na máquina são todos criptografados.

Pop-up distorcido pede atualização com falso Flash (Fonte Tech Tudo)

 

 

 

 

 

 

 

 

Reforçamos que você pode verificar o status de seu Flash Player diretamente na ferramenta ou no site do fabricante.

Reforçamos que você pode verificar o status de seu Flash Player diretamente na ferramenta ou no site do fabricante.

Como o Bad Rabbit age no sistema:

Abaixo você encontra o workflow do Ransomware, suas etapas e comprometimento de conteúdo da vítima.

Como medida preventiva, você pode cadastrar os sites abaixo, detectados como infectados pelo JavaScript injetado em seu código HTML:

  • hxxp://argumentiru[.]com
  • hxxp://www.fontanka[.]ru
  • hxxp://grupovo[.]bg
  • hxxp://www.sinematurk[.]com
  • hxxp://www.aica.co[.]jp
  • hxxp://spbvoditel[.]ru
  • hxxp://argumenti[.]ru
  • hxxp://www.mediaport[.]ua
  • hxxp://blog.fontanka[.]ru
  • hxxp://an-crimea[.]ru
  • hxxp://www.t.ks[.]ua
  • hxxp://most-dnepr[.]info
  • hxxp://osvitaportal.com[.]ua
  • hxxp://www.otbrana[.]com
  • hxxp://calendar.fontanka[.]ru
  • hxxp://www.grupovo[.]bg
  • hxxp://www.pensionhotel[.]cz
  • hxxp://www.online812[.]ru
  • hxxp://www.imer[.]ro
  • hxxp://novayagazeta.spb[.]ru
  • hxxp://i24.com[.]ua
  • hxxp://bg.pensionhotel[.]com
  • hxxp://ankerch-crimea[.]ru

 

Em relação à medidas preventivas tomadas pela Gantech, mantemos o status informado ontem de que nenhum cliente foi comprometido. Quanto aos nosso parceiros, você pode encontrar abaixo os comunicados oficiais emitidos em relação ao Bad Rabbit:

Palo Alto Networks: https://researchcenter.paloaltonetworks.com/2017/10/palo-alto-networks-protections-bad-rabbit-ransomware-attacks/

WatchGuard: https://www.secplicity.org/2017/10/25/bad-rabbit-ransomworm-daily-security-byte/

 

Seguimos à disposição em caso de dúvidas.

Atenciosamente,

Gantech Information Safety

Cadastre-se em nossa Newsletter

COMUNICADO: Ransomware Bad Rabbit

COMUNICADO: Ransomware Bad Rabbit

Alerta Ransomware: Bad Rabbit                                                     

Estamos com um alerta em curso, de um novo ataque virtual, iniciado a cerca de 4 horas atrás na Rússia e Ucrânia.

Comunicamos que em virtude do fuso horário, regiões como América Latina podem começar a receber agora ataques deste tipo, assim como soluções de antivírus legadas estarão descobertas de proteção para o ransomware Bad Rabbit. Imediatamente tomamos as providências de investigação sobre o fato entre nossos clientes e até o presente momento, nenhum deles foi atingido.

Estamos trabalhando intensamente junto aos nossos parceiros fabricantes, visando trazer todas as atualizações e ações que se fizerem necessárias. Pelo fato do ransomware agir quando o usuário recebe uma mensagem oferecendo uma atualização do software Adobe Flash Player, recomendamos fortemente que não aceitem nenhuma solicitação de atualização de tal aplicativo até seja comprovada a veracidade da origem.

Continuando as ações de vigilância, estamos prestando apoio e esclarecimentos independentemente do regime contratual de nossos clientes. Além disso, não só a Gantech Information Safety como todos os seus parceiros, estão empenhados em aplicar as ações corretivas imediatamente desenvolvidas.

Dessa maneira, reforçamos nosso compromisso e visão preventiva de segurança da informação.

Atenciosamente,
Gantech Information Safety

Cadastre-se em nossa Newsletter

Teste de resiliência: Silver Peak Edge Connect.

Teste de resiliência: Silver Peak Edge Connect.

Miercom testa o Edge Connect da Silver Peak.

Saiba mais sobre o “teste de ferro” feito na solução para SD-WAN.

 

A Miercom, líder de mercado em avaliações e certificações de performance, executou testes na ferramenta Unity Edge Connect afim de verificar além do desempenho, aspectos particulares que diferenciam o produto de seus concorrentes.

O Edge Connect, da Silver Peak, foi desenvolvido sob medida para entregar de forma efetiva o melhor desempenho nas aplicações em ambiente WAN (wide area network), independentemente da qualidade de como o tráfego é transportado. A alta capacidade das políticas para agregação e utilização dos links, torna o Edge Connect, uma das principais soluções de mercado para melhor conduzir as empresas nesta nova era das redes definidas por aplicações.

Baixe já o relatório completo.

Name *

Email *


Cadastre-se em nossa Newsletter