COMUNICADO: Vulnerabilidade processadores Intel

COMUNICADO: Vulnerabilidade processadores Intel

Prezados clientes,

 

Como é de amplo conhecimento, foram identificadas e divulgadas duas vulnerabilidades que afetam processadores da marca Intel. Tais vulnerabilidades, permitem a execução de um processo malicioso em máquinas onde o produto esteja instalado, permitindo o acesso aos dados outro processo e do sistema operacional.

Dentro de nosso portfólio, possuímos parceiros de tecnologia que contam com processadores Intel em seus produtos, nos cabendo detalhar este tema no quesito Segurança da Informação. Informamos que estamos atentos desde o início destas notícias e pontuamos que até o momento, nenhum produto comercializado foi afetado.

Um exemplo disso, são os appliances WatchGuard, os quais não permitem a execução de processos alheios ao seu sistema operacional (Fireware OS), blindando qualquer tentativa e possibilidade de dano ao cliente/usuário. Tais vulnerabilidades causariam maior dano em sistemas tradicionais como estações e servidores e não em soluções como appliances dedicados.

Reiteramos que continuamos atentos ao tema, nos colocando à disposição para quaisquer esclarecimentos que porventura houverem.

 

Atenciosamente,

Gantech Information Safety


Cadastre-se em nossa Newsletter

Você viu? Sistema da previdência é invadido por hackers.

Você viu? Sistema da previdência é invadido por hackers.

 

Em ato claramente político, um grupo de hackers invadiu no último dia 11/12 o site da Previdência Social, em protesto à reforma proposta pelo governo para sanar as contas desta instituição.

Ameaçando vazar dados de cidadão brasileiros, cadastrados no sistema CADPREV, os atacantes buscam fazer pressão contra a reforma da previdência que vem sendo promovida pelo governo do presidente Michel Temer, com seus aliados e o PMDB. E em declaração dada, o grupo ressalta que “a reforma não considera a realidade do trabalhador brasileiro, e o seu objetivo é satisfazer o mercado dando garantias aos bancos, um sistema que sempre penaliza os trabalhadores quando se vê ameaçado.”

Ainda como aviso, o grupo postou a seguinte imagem:

Fonte: Tecmundo

 


Cadastre-se em nossa Newsletter

Cuidado! A gangue do boleto está de volta.

Parceira da Gantech, a Palo Alto Networks divulgou ontem (quinta-feira 07/12) um novo alerta sobre um golpe que circula no Brasil usando boletos falsos. Vale lembrar que no ano passado, também tivemos uma campanha de cibercrime semelhante, utilizando falsos boletos como porta de entrada.

Nesta nova onda de ataque, monitorada pela Palo Alto, mais de 260 mil e-mails foram enviados desde junho de 2017. A estratégia de ataque é fazer com que usuário clique no link/arquivo enviado, e quem cai no golpe e tenta abrir os boletos, acaba tendo o computador infectado com um malware que rouba informações, incluindo senhas.

Os boletos são enviados para as vítimas em e-mails com tom de urgência, usando assuntos como “Envio de Boleto – URGENTE”. As mensagens acompanham um link e também um arquivo anexo em formato de documento PDF. O link na mensagem leva a vítima para o download de um código que instala o vírus.

No PDF, as vítimas verão mensagem de que “ocorreu um erro inesperado” e, novamente, terão um link que levará para o vírus. Abrir o documento PDF não ocasiona por si só a contaminação da máquina — é preciso clicar no link oferecido. O link no e-mail é diferente do link do PDF para que as vítimas ainda consigam acessar o vírus mesmo no caso de um dos links ser derrubado, mas a praga digital é a mesma nos dois casos.

 

Exemplo de mensagem de e-mail enviada com boleto falso. (Foto: Reprodução/Palo Alto Networks)

 

Caso a vítima abra os links, ela é convidada a baixar um arquivo no formato “.vbs”. Esse arquivo, quando executado, é responsável por baixar o vírus verdadeiro para o computador. Invisível para o usuário, a praga digital então se conecta um servidor de bate-papo do tipo Internet Relay Chat (IRC) e entra em um canal de bate-papo chamado “#mestre”. Por esse motivo, a Palo Alto Networks batizou a campanha criminosa de “Boleto Mestre”.

O canal de bate-papo é usado pelos criminosos para manter controle sobre as máquinas infectadas. Esse método já foi muito utilizado para essa finalidade, mas tem caído em desuso com o desenvolvimento de técnicas mais avançadas de controle.

A fraude chama atenção por seu arquivo de arquivos VBS, que são mais fáceis de serem modificados. Isso dificulta a atuação dos antivírus. A praga digital também configura uma tarefa agendada no Windows para ser iniciada com o computador, que também não é um método muito comum. Para todos os efeitos, um arquivo “vbs” não difere de qualquer arquivo executável e internautas devem ter cuidado com esse tipo de link e, especialmente, com qualquer download inesperado oferecido por e-mail.

Fonte: G1 – Segurança Digital


Cadastre-se em nossa Newsletter

Cinco dicas importantes para que seu Black Friday não se transforme em sua particular “Black Fraude”.

Cinco dicas importantes para que seu Black Friday não se transforme em sua particular “Black Fraude”.

 

Finalmente chegamos ao tão esperado período comercial que, posteriormente às épocas de Natal e Dia das Mães, vem se consolidando no país como uma importante data para o comércio e a economia.

O termo Black Friday foi utilizado pela primeira vez em 1869, em uma finalidade muito diferente do que conhecemos hoje. Na época, dois especuladores do mercado de ouro, Jay Gould e James Fisk, tentaram assumir o controle de seu segmento nos EUA e acabaram gerando uma pequena crise financeira nacional.

Praticamente um século depois, o termo Black Friday que conhecemos hoje começou a tomar forma. A origem da relação do termo com o período de compras veio da Filadélfia, que por conta do fluxo de volta da viagem de ação de graças, as pessoas começaram a movimentar a economia e fazer com que as ruas e cidades ficassem excepcionalmente movimentadas. Especificamente, o termo “Black” teve sua atual definição ratificada praticamente 20 anos depois, isso porque o dia significava a melhoria das economias das lojas, passando das contas escritas em vermelho, prática utilizada pelos contadores que usavam pra indicar as negativas, pro preto, cor da caneta que indicava as contas positivas.

E nisso, a data foi ficando mais forte. Inclusive influenciando no comportamento de funcionamento das lojas que passaram a criar campanhas gigantes de “teaser”, abrindo as lojas antecipadamente e criando enormes expectativas de preços baixos entre seus clientes.

Agora, o que isso significa para você? A resposta é: Praticamente tudo. Pois com certeza nestes últimos dias, você já projetou comprar algo na próxima sexta-feira. E dependendo de como você comprar, este dia pode se transformar em uma grande dor de cabeça futura.

Mas fique tranquilo, trouxemos para você cinco grandes dicas de como evitar problemas futuros. São passos simples mas efetivos para conduzir você por um processo seguro de compra. Aqui estão eles:

 

#1

Busque sites confiáveis, com boa reputação e avaliação.

Diversos órgãos atualmente prestam serviço gratuito de avaliação de sites e-commerce. Além disso, a própria internet é uma grande rede de avaliação destas lojas, e o testemunho dos consumidores é um grande aliado para desvendar se o vendedor possui boa reputação e avaliação. Fique de olhos atentos aos prazos de entrega e qualidade dos produtos.

#2

Não acredite em ofertas milagrosas! Não existe TV de 52″ por R$ 100,00.

Pode parecer estranho, mas ainda existem casos deste tipo. Pessoas caem facilmente nesta tentação, onde recebem ofertas “milagrosas” sem fazer nenhum juízo de valor sobre a relação preço x produto ofertado. Na tentativa de coletar audiência para suas promoções ou até então envolver o consumidor em compras “casadas” onde não haverá vantagem nenhuma, algumas empresas apelam para este tipo de prática gerando dolo ao cliente.

#3

Recebeu um e-mail de seu banco solicitando atualização de senha? Não caia nessa!

Os antigos já diziam em dia de pagamento: Cuidado na rua! Os bandidos estão aproveitando que as pessoas receberam seus salários. Assim eles ganham “maior fluxo” de dinheiro circulando na rua e maiores oportunidades para lucrar com furtos e roubos.

O mesmo vale para o cibercrime nestas sazonalidades comerciais. Há uma grande circulação de falsos e-mails e SMS, alegando tentativa de fraude em sua conta, com a famosa requisição de “clique aqui para atualizar sua senha”. Não clique! Banco nenhum solicita senha por estes canais para seus clientes. Valide somente estas operações no serviço de internet banking de seu banco ou diretamente na agência.

#4

Não existe 100% de proteção, inclusive na Segurança da Informação.

Sim, isso é verdade. Empresa de segurança que promete 100% de proteção ao seus clientes, está mentindo. Haverá sempre um fator de erro, humano ou tecnológico, por má configuração ou defasagem, que fará com que aquele 0,01% se torne algo gigantesco.

Os sites de e-commerce em sua totalidade rodam aplicações virtualizadas e publicadas sobre servidores. Estes que por via de regra, ainda mais em operações críticas como processamento de pagamentos, necessitam de tecnologia do tipo WAF (Web Application Firewall) e serviços de revisão constante de código além de testes de intrusão para validar seus sistemas.

Porém como infelizmente não sabemos, se todos varejistas eletrônicos investem adequadamente na segurança de seus sistemas, fica a dica para buscar empresas com certificação de segurança visível e referenciada. Caso contrário, o risco só aumenta.

#5

E com um clique errado, o cliente pode se tornar um vetor de ataque. Temos aí concretizado o pesadelo da “Black Fraude”.

Quando do lado de lá, o do varejista, por mais que protegido ainda possa existir 0,01% de chance de violação, imagine do seu? E é claro que, à medida que o alvo vai se tornando maior ele fica mais visível, devemos considerar que você um alvo menor não será atingido? A resposta é: Não!

Imagine a cena em que você se planejou para comprar um smartphone novinho ou aquela TV ultra moderna agora na Black Friday. Porém, na quinta-feira você recebeu um e-mail aparentemente legítimo, avisando que o site em que você está cadastrado, antecipou as promoções. O que você faz? Clica no anúncio e aguarda ser redirecionado para a loja virtual?

Abaixo algumas orientações simples e úteis para se resguardar de ações comuns do cibercrime:

  • URL de destino:

Certifique-se de que ela leva ao destino correto, apenas deixando o ponteiro do mouse sobre o link desejado. Caso ele redirecione para algum domínio duvidoso, desconfie. Não caia nessa armadilha. Isso vale inclusive para links enviados por e-mail marketing.

 

  • Anexos de e-mail:

Não abra qualquer tipo de conteúdo anexo aos e-mails promocionais. Varejistas online, de reputação confiável, não enviam nenhum tipo de documento anexo em suas campanhas de venda.

 

  • Falsas comunicações de e-mail:

É comum o cibercrime disparar campanhas de malwares travestidas de contato “oficial” do varejista eletrônico. Em muitos casos, utilizam-se nomes legítimos de funcionários destas instituições, porém com interfaces maliciosas e redirecionamentos fraudulentos.

E como isso pode se transformar na sua “Black Fraude”?

ROUBO DE CREDENCIAIS

Logins de acesso e senhas bancárias.

 

SEQUESTRO DE DADOS

Criptografia de arquivos e servidores, com liberação mediante extorsão.]

 

CUMPLICIDADE EM CRIMES

Inserção de conteúdo malicioso, visando hospedagem de conteúdo ilícito na máquina sem consentimento da vítima.

 


Cadastre-se em nossa Newsletter

Por dentro dos fatos: Ransomware Bad Rabbit

Por dentro dos fatos: Ransomware Bad Rabbit

Caros leitores,

Amanhecemos o dia com novidades sobre esta mais nova onda ransomware propagada ontem, informando que conforme previsto, redes brasileiras começariam ser atingidas com esta categoria de ataque. Empresas de comunicação e de diversos segmentos, reportaram tentativas de ataque deste tipo a partir da tarde desta terça-feira.

Sobre o Bad Rabbit

Este ataque, diferentemente dos anteriores (WanaCry e Petya/Not-Petya) utiliza a estratégia “drive by attack”, onde a vítima é induzida a baixar o conteúdo malicioso.

Travestida de atualização do Flash Player, o Bad Rabbit aparece como um pop-up comum em sites, comunicando que a ferramenta de visualização de conteúdo animado está desatualizada. Após o clique no botão dentro desta janela de aviso, é iniciado o download de um arquivo executável e automaticamente os conteúdos na máquina são todos criptografados.

Pop-up distorcido pede atualização com falso Flash (Fonte Tech Tudo)

 

 

 

 

 

 

 

 

Reforçamos que você pode verificar o status de seu Flash Player diretamente na ferramenta ou no site do fabricante.

Reforçamos que você pode verificar o status de seu Flash Player diretamente na ferramenta ou no site do fabricante.

Como o Bad Rabbit age no sistema:

Abaixo você encontra o workflow do Ransomware, suas etapas e comprometimento de conteúdo da vítima.

Como medida preventiva, você pode cadastrar os sites abaixo, detectados como infectados pelo JavaScript injetado em seu código HTML:

  • hxxp://argumentiru[.]com
  • hxxp://www.fontanka[.]ru
  • hxxp://grupovo[.]bg
  • hxxp://www.sinematurk[.]com
  • hxxp://www.aica.co[.]jp
  • hxxp://spbvoditel[.]ru
  • hxxp://argumenti[.]ru
  • hxxp://www.mediaport[.]ua
  • hxxp://blog.fontanka[.]ru
  • hxxp://an-crimea[.]ru
  • hxxp://www.t.ks[.]ua
  • hxxp://most-dnepr[.]info
  • hxxp://osvitaportal.com[.]ua
  • hxxp://www.otbrana[.]com
  • hxxp://calendar.fontanka[.]ru
  • hxxp://www.grupovo[.]bg
  • hxxp://www.pensionhotel[.]cz
  • hxxp://www.online812[.]ru
  • hxxp://www.imer[.]ro
  • hxxp://novayagazeta.spb[.]ru
  • hxxp://i24.com[.]ua
  • hxxp://bg.pensionhotel[.]com
  • hxxp://ankerch-crimea[.]ru

 

Em relação à medidas preventivas tomadas pela Gantech, mantemos o status informado ontem de que nenhum cliente foi comprometido. Quanto aos nosso parceiros, você pode encontrar abaixo os comunicados oficiais emitidos em relação ao Bad Rabbit:

Palo Alto Networks: https://researchcenter.paloaltonetworks.com/2017/10/palo-alto-networks-protections-bad-rabbit-ransomware-attacks/

WatchGuard: https://www.secplicity.org/2017/10/25/bad-rabbit-ransomworm-daily-security-byte/

 

Seguimos à disposição em caso de dúvidas.

Atenciosamente,

Gantech Information Safety

Cadastre-se em nossa Newsletter

COMUNICADO: Ransomware Bad Rabbit

COMUNICADO: Ransomware Bad Rabbit

Alerta Ransomware: Bad Rabbit                                                     

Estamos com um alerta em curso, de um novo ataque virtual, iniciado a cerca de 4 horas atrás na Rússia e Ucrânia.

Comunicamos que em virtude do fuso horário, regiões como América Latina podem começar a receber agora ataques deste tipo, assim como soluções de antivírus legadas estarão descobertas de proteção para o ransomware Bad Rabbit. Imediatamente tomamos as providências de investigação sobre o fato entre nossos clientes e até o presente momento, nenhum deles foi atingido.

Estamos trabalhando intensamente junto aos nossos parceiros fabricantes, visando trazer todas as atualizações e ações que se fizerem necessárias. Pelo fato do ransomware agir quando o usuário recebe uma mensagem oferecendo uma atualização do software Adobe Flash Player, recomendamos fortemente que não aceitem nenhuma solicitação de atualização de tal aplicativo até seja comprovada a veracidade da origem.

Continuando as ações de vigilância, estamos prestando apoio e esclarecimentos independentemente do regime contratual de nossos clientes. Além disso, não só a Gantech Information Safety como todos os seus parceiros, estão empenhados em aplicar as ações corretivas imediatamente desenvolvidas.

Dessa maneira, reforçamos nosso compromisso e visão preventiva de segurança da informação.

Atenciosamente,
Gantech Information Safety

Cadastre-se em nossa Newsletter