Publicado em

MALWARE DISFARÇADO ROUBA CRIPTOMOEDAS DE USUÁRIOS

Em 10 de outubro, a empresa de segurança cibernética Doctor Web revelou a descoberta de um novo malware disfarçado de software legítimo, como programas de escritório, cheats de jogos e bots de negociação online. Este malware, focado na mineração e no roubo de criptomoedas, já infectou mais de 28.000 dispositivos, com a maioria das vítimas concentrada na Rússia, além de registros de casos em países como Bielorrússia, Uzbequistão, Cazaquistão, Ucrânia, Quirguistão e Turquia.

Apesar da disseminação significativa, os hackers obtiveram um valor relativamente baixo, cerca de US$ 6.000 em criptomoedas até o momento. No entanto, ainda não há clareza sobre os ganhos obtidos pelos criminosos com a mineração de criptomoedas realizada por meio dos dispositivos infectados. Segundo a Doctor Web, uma das principais formas de distribuição desse malware são links maliciosos em páginas falsas do GitHub e nas descrições de vídeos no YouTube, que levam os usuários a baixarem esses softwares comprometidos.

Uma vez instalado, o malware compromete os recursos de processamento dos dispositivos, redirecionando-os para minerar criptomoedas sem o conhecimento do usuário. Esse software malicioso, identificado como ‘Clipper’, também monitora as informações copiadas para a área de transferência, especialmente endereços de carteiras de criptomoedas, substituindo-os por endereços controlados pelos hackers. Dessa forma, pequenas transações em criptomoedas podem ser desviadas para os criminosos.

Este incidente ressalta a necessidade de redobrar a atenção ao baixar programas de fontes não verificadas e reforça a importância de medidas de segurança mais rígidas para proteger dados e ativos digitais.

Publicado em

COMO MANTER-SE SEGURO NO MUNDO VIRTUAL EM 2024

O aumento expressivo dos crimes cibernéticos no Brasil no início de 2024, com um crescimento de 38%, coloca o país em uma posição preocupante no cenário global, ocupando o segundo lugar em ocorrências, segundo dados recentes. Esse avanço, impulsionado pelo crescimento do uso de dispositivos digitais e pela transformação das operações financeiras online, tem gerado oportunidades para criminosos explorarem vulnerabilidades, especialmente em serviços financeiros. O impacto dessa situação exige uma maior conscientização dos usuários e, sobretudo, investimentos em segurança digital para mitigar riscos e proteger dados pessoais.

Estudos revelam que 80% dos brasileiros já foram vítimas de fraudes digitais, sendo os golpes via Pix, boletos falsos e fraudes com cartões de crédito responsáveis por prejuízos de mais de R$ 70 bilhões nos últimos 12 meses. Diante desse cenário alarmante, a proteção contra ataques cibernéticos tornou-se um requisito básico para qualquer pessoa ou empresa que utilize a internet. A dependência crescente de serviços digitais faz com que as ameaças virtuais se tornem cada vez mais frequentes e sofisticadas.

Principais ameaças digitais

Entre os principais ataques utilizados pelos cibercriminosos, o phishing se destaca como uma das técnicas mais comuns. Esse golpe consiste no envio de e-mails, mensagens ou até mesmo na criação de sites falsos, com o objetivo de enganar os usuários para que forneçam informações confidenciais, como dados financeiros e senhas. Outra prática perigosa envolve o uso de malware, software malicioso projetado para invadir sistemas e roubar informações. Já o ransomware vai além, criptografando arquivos e exigindo um resgate para que os dados sejam recuperados.

Além dessas técnicas diretamente ligadas à tecnologia, existe o fator humano, muitas vezes explorado através da engenharia social, onde os criminosos manipulam psicologicamente suas vítimas para que realizem transferências bancárias, informem senhas ou detalhes de cartões de crédito. Esse tipo de abordagem vem se tornando cada vez mais comum, pois explora a vulnerabilidade emocional das vítimas, tornando-as mais suscetíveis a fraudes.

Como se proteger: estratégias eficazes

Diante desse cenário, é essencial que todos os usuários da internet adotem medidas proativas de segurança. Abaixo estão algumas das práticas mais eficazes para reduzir o risco de cair em golpes digitais:

  1. Senhas robustas: Utilizar senhas fortes, diferentes para cada serviço, com combinações de letras, números e símbolos, é uma das principais formas de se proteger. Quanto mais complexa for a senha, mais difícil será para os criminosos decifrá-la.
  2. Autenticação em dois fatores: Ativar a autenticação de dois fatores, que requer uma segunda forma de validação além da senha, como um código enviado via SMS ou e-mail, adiciona uma camada extra de segurança aos seus dispositivos e contas online.
  3. Atualizações de sistema: Manter seus sistemas operacionais, aplicativos e antivírus atualizados garante que as últimas correções de segurança estejam em vigor, reduzindo vulnerabilidades exploradas por hackers.
  4. Cuidado com links suspeitos: Evitar clicar em links de remetentes desconhecidos ou suspeitos é fundamental. Muitos ataques começam com o simples ato de clicar em um link malicioso.
  5. Evitar redes públicas: Realizar transações financeiras ou fazer compras online em redes Wi-Fi abertas representa um risco considerável, uma vez que esses ambientes são vulneráveis a interceptações.
  6. Backup regular: Fazer cópias de segurança dos seus dados com frequência é uma boa prática, permitindo que você recupere informações importantes em caso de ataque ou perda de dados.
  7. Verificação de sites: Antes de fornecer qualquer informação pessoal ou financeira online, é importante verificar se o site é legítimo, conferindo o endereço da página e se há protocolos de segurança, como o “https”.
  8. Atualização contínua sobre ameaças: Manter-se informado sobre novas formas de ataques cibernéticos e compartilhar essas informações com familiares e amigos pode ajudar a aumentar a conscientização e evitar que mais pessoas se tornem vítimas.
  9. Cautela nas redes sociais: Evitar o compartilhamento excessivo de informações pessoais e ser cético em relação a promoções que parecem muito boas para ser verdade são formas eficazes de evitar fraudes nesse ambiente.
  10. Bloqueio de anúncios maliciosos: Utilizar bloqueadores de anúncios é uma maneira eficiente de reduzir a exposição a conteúdos potencialmente perigosos, que muitas vezes são distribuídos através de banners ou pop-ups.

Com a crescente sofisticação dos ataques cibernéticos, a prevenção tornou-se um aspecto indispensável na vida digital. A segurança começa com a conscientização e a adoção de práticas simples, mas eficazes, que podem proteger tanto os indivíduos quanto as empresas de prejuízos financeiros e da violação de dados pessoais.

Publicado em

BRASIL É O SEGUNDO PAÍS MAIS AFETADO POR ROUBO DE DADOS DE CARTÕES

O Brasil se destaca como o segundo país mais afetado pelo roubo de dados de cartões de crédito e débito, ficando atrás apenas dos Estados Unidos. Essa preocupante posição faz parte de um estudo recente realizado pela NordVPN, que revelou mais de 600 mil credenciais de pagamento comprometidas e à venda na dark web, incluindo em canais de hackers no Telegram. O ranking global do levantamento inclui, além dos Estados Unidos e do Brasil, outros países das Américas, como Índia, México e Argentina, que também figuram entre os cinco mais atingidos.

Além dos dados de pagamento, o estudo identificou que a maioria das credenciais vazadas veio acompanhada de outras informações sensíveis. De acordo com o relatório:

  • 99% dos pacotes incluíam cookies e informações de preenchimento automático do navegador;
  • 95% apresentavam credenciais salvas;
  • 71% continham o nome da vítima;
  • 54% incluíam a data de vencimento dos cartões;
  • 48% continham arquivos diversos dos computadores das vítimas.

A origem desses vazamentos, segundo os pesquisadores, está principalmente em infecções por malwares, distribuídos por meio de campanhas de phishing através de e-mails e sites maliciosos. Uma vez instalado, o malware torna a vítima vulnerável ao roubo de dados, que são então vendidos na dark web para a realização de fraudes financeiras.

O estudo também destaca o papel do malware Redline, responsável pelo roubo de seis em cada dez cartões analisados. O Redline é conhecido por sua capacidade de coletar uma ampla gama de informações pessoais dos dispositivos infectados e por seus recursos avançados de evasão de antivírus.

Para se proteger dessas ameaças, o conselheiro de cibersegurança da NordVPN, Adrianus Warmenhoven, sugere precauções importantes. Entre elas, está o cuidado com ataques de phishing, que podem ser identificados por sinais como erros de ortografia nos endereços de sites e ofertas que parecem “boas demais para serem verdade”. Além disso, ele recomenda não clicar em e-mails de remetentes suspeitos, utilizar senhas fortes e métodos de autenticação multifatorial, bem como manter um antivírus atualizado para proteger dispositivos como celular, computador e tablet.

Essas práticas são essenciais para minimizar o risco de se tornar uma vítima do crescente número de ataques cibernéticos, que podem comprometer não apenas dados financeiros, mas também uma série de outras informações pessoais.

Publicado em

ATAQUES CIBERNÉTICOS NO BRASIL: ANÁLISE DAS AMEAÇAS E SETORES MAIS AFETADOS

Nos anos de 2023 e 2024, o Brasil registrou uma média de 1.379 ataques cibernéticos por minuto, de acordo com um estudo realizado pela Kaspersky, empresa de cibersegurança e privacidade digital. Esses dados foram divulgados durante a Cyber Security Week (CSW 2024), um evento realizado em Cartagena, na Colômbia.

O relatório, que faz parte do Panorama de Ameaças para a América Latina 2024, indica que o Brasil foi responsável por 63% de todas as infecções de malware na região. No total, foram cerca de 725 milhões de ataques cibernéticos no período analisado, o que equivale a aproximadamente 1,9 milhões de incidentes por dia.

Os setores mais afetados no Brasil foram:

  • Fabricação: 20,11%;
  • Governo: 18,06%;
  • Agricultura: 16,93%;
  • Varejo e Atacado: 12,04%;
  • Educação e Ciência: 6,51%.

Além desses, setores como TI e serviços, finanças, imobiliário e telecomunicações também enfrentaram desafios significativos, com uma prevalência crescente de golpes realizados via dispositivos móveis.

O estudo da Kaspersky também revelou um aumento de 70% nas tentativas de ataques a plataformas móveis na América Latina nos últimos 12 meses, contabilizando 3,9 milhões de tentativas em comparação aos 2,3 milhões registrados no período anterior.

As principais ameaças identificadas em dispositivos móveis incluem aplicativos que exibem publicidade indesejada e programas que oferecem empréstimos utilizando o próprio dispositivo como garantia, bloqueando o acesso ao aparelho em caso de inadimplência.

Entre os tipos mais comuns de ataques cibernéticos observados estão:

  • Malware: Software malicioso projetado para causar danos a dispositivos ou dados;
  • Phishing: Tentativas de obter informações pessoais ou financeiras por meio de mensagens que imitam comunicações de instituições legítimas;
  • Ransomware: Um tipo de malware que bloqueia o acesso a dados até que um resgate seja pago;
  • Cavalos de Troia Bancários: Programas maliciosos que coletam informações sensíveis, como credenciais bancárias e dados de login.

Esses dados reforçam a necessidade de uma abordagem sólida e constante na proteção contra ameaças digitais, especialmente em um ambiente de rápida evolução tecnológica e crescente conectividade.

Publicado em

GOLPE DOS CORREIOS: COMO RECONHECER E EVITAR FRAUDES NAS COMPRAS ONLINE

O aumento de fraudes online, incluindo golpes que utilizam o nome de empresas renomadas, tem exigido atenção redobrada dos consumidores. Um exemplo disso é o golpe que utiliza indevidamente o nome dos Correios, visando enganar pessoas que realizam compras online. A seguir, entenda como esse golpe funciona e como se prevenir.

O Golpe dos Correios: Funcionamento e Prevenção

Este golpe tem como principais objetivos a instalação de spyware no dispositivo do usuário ou a indução ao pagamento de uma taxa falsa. Na maioria das vezes, isso ocorre por meio de uma tática conhecida como phishing, onde um vírus é disseminado para capturar informações pessoais.

Como o Golpe Funciona

A vítima recebe um e-mail com o título “Notificação de entrega devolvida”, com o layout semelhante ao dos Correios. A mensagem afirma que três tentativas de entrega foram feitas sem sucesso, resultando na devolução da encomenda ao centro de distribuição. A vítima é instruída a clicar em um link para preencher um formulário, supostamente necessário para reaver a encomenda. No entanto, ao acessar o link, a vítima pode instalar um malware ou ser direcionada para um site falso, onde suas informações pessoais são solicitadas.

Além disso, outra forma comum desse golpe é por SMS, onde a vítima é informada de que sua encomenda foi retida na alfândega, sendo necessário realizar um pagamento para liberação. O pagamento, feito via Pix, é direcionado para uma conta não associada aos Correios.

Identificando o Golpe

Existem alguns sinais que podem indicar que uma mensagem ou e-mail não é legítimo:

  • Solicitação urgente de informações pessoais ou pagamento.
  • Links que não utilizam o domínio oficial “correios.com.br”.
  • E-mails enviados de domínios diferentes de “@correios.com.br”.
  • Ausência de notificações no sistema oficial dos Correios sobre a tentativa de entrega ou retenção na alfândega.

Medidas de Segurança

Para evitar ser vítima desse tipo de golpe, é importante tomar algumas precauções:

  • Desconfie de e-mails inesperados, especialmente aqueles que contêm links. Sempre que possível, acesse diretamente o site dos Correios para verificar o status de suas encomendas.
  • Verifique o endereço de e-mail do remetente. Golpistas frequentemente usam domínios incomuns após o “@”, o que pode indicar uma fraude.
  • Mensagens legítimas geralmente incluem informações detalhadas de contato no rodapé. Se essas informações estiverem ausentes, a mensagem pode não ser confiável.
  • Utilize ferramentas disponíveis em seu provedor de e-mail para denunciar mensagens suspeitas como spam ou phishing.
  • Mantenha seu software antivírus atualizado para proteger seu dispositivo contra ameaças.

Sempre utilize o site ou o aplicativo oficial dos Correios para acompanhar o rastreamento de encomendas. Em caso de dúvidas, entre em contato com os canais oficiais da empresa.

Procedimentos em Caso de Fraude

Se você já foi vítima de um golpe como este, é importante agir rapidamente:

  1. Informe ao seu banco sobre a fraude e solicite a devolução do Pix, se aplicável.
  2. Registre um boletim de ocorrência na delegacia, fornecendo todas as informações pertinentes.

Manter-se informado e tomar as devidas precauções são as melhores maneiras de evitar cair em fraudes online.

Publicado em

CIBERCRIMINOSOS EXPLORAM VULNERABILIDADE NO MICROSOFT SMARTSCREEN PARA DISTRIBUIR MALWARES

Na última sexta-feira (5), a empresa de segurança cibernética Cyble alertou sobre uma nova ameaça envolvendo uma vulnerabilidade no Microsoft SmartScreen. Esta falha, identificada como CVE-2024-21412 e descoberta em janeiro, está sendo explorada por cibercriminosos para distribuir malwares e roubar informações sigilosas, incluindo senhas e dados financeiros.

A falha permite que os atacantes contornem as ferramentas de segurança do SmartScreen, induzindo as vítimas a clicar em links suspeitos enviados por e-mails aparentemente legítimos. O Microsoft SmartScreen é um mecanismo projetado para analisar sites e arquivos baixados, protegendo contra ataques de phishing e vírus. No entanto, esta vulnerabilidade compromete sua eficácia, expondo os usuários a malwares como Medusa e Lumma. Esses malwares são capazes de coletar dados de cartões de crédito, capturas de tela, credenciais de VPN e informações preenchidas automaticamente.

Embora o número exato de vítimas ainda não seja conhecido, o relatório da Cyble indica que os ataques têm como alvo tanto indivíduos quanto empresas em diversas regiões, com maior incidência nos Estados Unidos, Espanha e Austrália.

Medidas de Proteção

A Microsoft lançou um patch de correção para essa vulnerabilidade em fevereiro, mas muitos usuários ainda não aplicaram a atualização, permanecendo vulneráveis. Para se proteger dessa campanha maliciosa, é crucial baixar e instalar o patch de segurança disponibilizado pela Microsoft, que corrige a falha no SmartScreen presente no Windows, Outlook e Edge. Mais informações sobre a atualização podem ser encontradas no site da Microsoft.

Além disso, é fundamental manter a atenção ao receber e-mails, especialmente aqueles contendo links suspeitos. Utilizar filtragem avançada de e-mails e manter o sistema operacional sempre atualizado são outras medidas recomendadas para se proteger contra ciberataques.

A conscientização e a ação proativa são essenciais para mitigar os riscos associados a esta vulnerabilidade e garantir a segurança das informações pessoais e empresariais.

Publicado em

INVESTIMENTOS EM DADOS, SEGURANÇA E EXPERIÊNCIA DO CLIENTE NO SETOR FINANCEIRO BRASILEIRO

Em 2024, as instituições financeiras brasileiras devem investir R$ 47,4 bilhões em dados, segurança e experiência do cliente. Um dos principais impulsionadores desses gastos é a conformidade contra crimes financeiros, especialmente entre os 113 bancos associados à Federação Brasileira de Bancos (Febraban).

No ano passado, R$ 39,9 milhões foram destinados ao treinamento de 226,4 mil profissionais de tecnologia, representando um aumento de 139% em relação a 2022. Este crescimento nos custos de compliance não é exclusivo do Brasil, pois toda a América Latina registrou um aumento de 97% nos custos em 2023, com um desembolso total de US$ 15 bilhões, conforme estudo da Forrester Consulting para a LexisNexis Risk Solutions. As instituições financeiras buscam maneiras de reduzir custos enquanto cumprem as regulamentações.

As instituições financeiras possuem um arcabouço normativo robusto que exige conformidade constante com as transações para garantir segurança e credibilidade. Investimentos substanciais em tecnologia e controles internos são essenciais para minimizar os impactos financeiros de possíveis fraudes. O sistema financeiro brasileiro, considerado um dos mais modernos do mundo, permite identificar indícios de crimes por meio de transações suspeitas, seguindo os normativos do Banco Central.

Dentre os crimes financeiros mais comuns, a abertura e movimentação de contas digitais com documentos falsos se destacam, muitas vezes usadas para ocultar recursos ilícitos. Além disso, práticas como phishing, hacking, ataques de malware e fraudes por cartão de crédito são frequentes, causando prejuízos bilionários. Apenas 5% dos valores arrecadados por criminosos cibernéticos são recuperados, com perdas atingindo R$ 2,5 bilhões em 2022.

A resposta a esses desafios inclui a criação de cartilhas educativas e recomendações para prevenir golpes. Mesmo com medidas de segurança robustas, as instituições financeiras enfrentam dificuldades para rastrear contas fraudulentas devido às estratégias adaptativas dos golpistas.

Apesar das perdas e dos altos custos de combate às fraudes, os bancos não repassam esses prejuízos aos clientes. A conformidade e a segurança da informação são vitais para a operação bancária e a cibersegurança é regulamentada por lei. Os bancos devem cumprir normas de compliance para evitar multas e garantir a continuidade de suas operações.

A demanda por profissionais qualificados e o desenvolvimento de soluções tecnológicas são fundamentais para a economia brasileira, onde o setor de serviços representa aproximadamente 70% do PIB. As instituições financeiras contribuem significativamente para a criação de novas empresas e o fortalecimento econômico.

O estudo da Forrester Consulting revela que 39% das instituições financeiras identificam a escalada das exigências regulatórias como o principal fator de aumento dos custos de compliance. Nos próximos 12 meses, 69% das instituições estão priorizando a redução desses custos. O Brasil, Colômbia e México destacam-se como os países com maiores aumentos nos custos relacionados ao compliance.

As despesas com tecnologia, incluindo redes, sistemas e trabalho remoto, também são impulsionadoras desses custos, especialmente no México, Brasil e Colômbia. As instituições financeiras precisam de parceiros com ferramentas, dados e análises avançadas para se manterem à frente dos criminosos e melhorar a eficiência do compliance. O estudo, que contou com a participação de 268 tomadores de decisão na América Latina, destaca os principais desafios e custos enfrentados pelas operações de compliance contra crimes financeiros.

Publicado em

QR CODE: ENTENDA O QUISHING E COMO EVITAR ESSES GOLPES

Nos últimos quatro anos, especialmente durante a pandemia, o uso de QR codes se tornou comum, integrando-se em diversas transações, desde a consulta de cardápios em restaurantes até pagamentos via PIX. No entanto, essa ferramenta de conveniência também se transformou em uma arma nas mãos de criminosos cibernéticos. Vamos explorar o que é o quishing e como se proteger dessa armadilha.

O que é quishing e como funciona? A palavra “quishing” é uma fusão de “QR Code” e “Phishing”, representando uma estratégia de phishing que utiliza códigos QR. Tanto o phishing quanto o quishing são práticas de golpes que visam obter informações pessoais, financeiras ou de segurança das vítimas. Contudo, no caso do quishing, os criminosos usam códigos QR falsos em vez de e-mails ou mensagens de texto enganosas.

Os golpistas criam um código QR malicioso que, ao ser escaneado, redireciona a vítima para um site de phishing. A partir daí, o usuário pode ser induzido a baixar um aplicativo malicioso ou enviar uma mensagem de texto ou e-mail, resultando no compartilhamento de informações com os criminosos.

Embora o quishing utilize técnicas semelhantes às de um ataque de phishing convencional, o uso de códigos QR torna a detecção e o bloqueio muito mais desafiadores. Ao invés de um link visível em uma mensagem, o ataque quishing emprega uma imagem que pode ser decodificada em uma URL, dificultando a identificação e extração do link.

Esses códigos QR fraudulentos podem estar em qualquer lugar: impressos em folhetos e cartazes ou enviados por meios digitais, como e-mails e mensagens de texto. Eles podem até mesmo ser colados sobre códigos QR legítimos em locais públicos.

Como se proteger contra o quishing? A principal regra para evitar ataques com QR Codes é ser cauteloso ao escanear qualquer código. Aqui estão algumas dicas:

  1. Avalie o código antes de escanear: Verifique a aparência do código QR. Se parecer adulterado ou coberto com um adesivo, evite escaneá-lo.
  2. Examine a fonte: Verifique a origem do código QR. Se veio por e-mail, mensagem de texto ou mídias digitais, certifique-se de que a fonte é confiável.
  3. Utilize um leitor de QR Code seguro: Alguns leitores de QR Code oferecem recursos de segurança que podem verificar se o código está vinculado a um site suspeito ou malicioso.
  4. Evite fornecer informações pessoais ou financeiras: Nunca forneça informações pessoais ou financeiras após escanear um QR Code. Instituições legítimas não solicitam informações dessa maneira.
  5. Mantenha seus dispositivos atualizados: Atualizações frequentes melhoram a segurança cibernética dos dispositivos, então mantenha seu smartphone sempre atualizado.

Seguindo essas recomendações, você pode minimizar os riscos de cair em um golpe de quishing e proteger suas informações pessoais e financeiras.

Publicado em

COMO UM TROJAN ESTÁ ROUBANDO DADOS DO FACE ID

Os usuários de iPhone sempre se orgulharam da segurança dos seus dispositivos, acreditando estarem livres de ameaças como trojans, aqueles vírus que roubam informações. No entanto, essa sensação de segurança foi abalada. De acordo com o site BGR, um novo trojan para iPhone está conseguindo roubar o Face ID dos usuários, comprometendo a segurança de suas contas bancárias.

Leia também:

  • Próxima atualização do iPhone vai dificultar a vida de ladrões e invasores
  • Usuários do iPhone 15 Pro ainda reclamam de superaquecimento
  • Apple Vision Pro: atualização promete corrigir duas grandes fraquezas

Evolução da Ameaça

Originalmente criado para atacar dispositivos Android, este trojan foi adaptado para o sistema iOS. Ele possui a capacidade de coletar dados de reconhecimento facial, identificar documentos e interceptar mensagens SMS.

Os pesquisadores responsáveis pela descoberta explicam que o trojan utiliza serviços de troca facial impulsionados por IA para criar deepfakes a partir dos dados biométricos roubados. Quando combinados com documentos de identificação e a interceptação de SMS, esses deepfakes permitem que os cibercriminosos acessem contas bancárias sem autorização.

Método de Infecção

Inicialmente, o trojan infiltrava os dispositivos através do aplicativo TestFlight, baixado pelo usuário. Após a Apple remover o malware, os criminosos desenvolveram uma nova estratégia: persuadir as vítimas a instalar um perfil de gerenciamento de dispositivos móveis, concedendo ao trojan controle total sobre o iPhone infectado.

Devo me preocupar?

Até o momento, especialistas indicam que a atividade maliciosa deste trojan está concentrada na Ásia, especialmente no Vietnã e na Tailândia. No entanto, não há garantias de que o malware não se espalhará para outras regiões, incluindo a América do Sul.

Para se proteger, os usuários devem evitar downloads do TestFlight e de perfis de gerenciamento de dispositivos móveis de fontes desconhecidas, até que a Apple consiga neutralizar o trojan completamente.

A segurança dos dispositivos móveis é uma preocupação crescente, e esta nova ameaça sublinha a importância de estar sempre vigilante e bem-informado sobre as últimas vulnerabilidades e medidas de proteção.

Publicado em

VOCÊ SABE O QUE É MALWARE? DESCUBRA OS RISCOS E TIPOS COMUNS

Malware, abreviação de “malicious software” (software malicioso), refere-se a qualquer programa ou conjunto de dados criado com o objetivo de se infiltrar em sistemas de computadores e realizar atividades ilegais. Essas atividades incluem roubo de informações, desvio de dinheiro, e cópia de certificados de segurança. Este artigo explora o conceito de malware, os riscos associados e os principais tipos existentes.

O Que é Malware?

Malware é um termo abrangente para definir qualquer software desenvolvido com a finalidade de invadir sistemas e executar ações ilícitas. Dependendo da estratégia de invasão ou da finalidade específica, o nome do malware pode variar. Por exemplo, o spyware é um tipo de malware projetado para espionar usuários, acessando webcams e microfones para registrar informações e enviá-las ao criminoso cibernético, que pode usar esses dados para chantagem.

A presença de malware em dispositivos tecnológicos é extremamente prejudicial, pois viola a privacidade das pessoas, rouba informações pessoais, desvia dinheiro de contas bancárias e corretoras de valores, copia códigos de crachás e certificados de segurança, entre outros danos. Alguns malwares são capazes de infectar múltiplos dispositivos, enquanto outros são direcionados a tipos específicos de tecnologia, como celulares, tablets, computadores e até televisores.

Tipos de Malware

Existem diversos tipos de malware, cada um com características e objetivos específicos. A seguir, apresento uma lista dos tipos mais comuns:

  1. Spyware: Software malicioso instalado para espionar usuários. Pode acessar câmeras, microfones e coletar informações sensíveis.
  2. Keylogger: Malware que registra as teclas digitadas pelo usuário, permitindo a coleta de informações como números de cartões de crédito, senhas e outras chaves de segurança.
  3. Cavalo de Troia: Apresenta-se como um software seguro, mas serve como porta de entrada para outros malwares que buscam roubar informações ou danificar sistemas.
  4. Ransomware: Criptografa os arquivos da vítima, impedindo o acesso aos mesmos. O criminoso exige um resgate para liberar os arquivos.
  5. Phishing: Técnica utilizada por hackers para “pescar” dados sensíveis dos usuários. Normalmente, envolve o envio de e-mails com links ou arquivos corrompidos. Quando o usuário clica ou baixa o conteúdo, os dados podem ser roubados por meio de acesso remoto.

Apesar do impacto negativo dos malwares, algumas aplicações desses softwares podem ser vistas de forma positiva em contextos específicos. Por exemplo, certas divisões secretas de tecnologia em alguns países utilizam hackers para encontrar, rastrear e comprovar atividades ilegais, como as de agressores sexuais, entre outros tipos de criminosos.

A compreensão dos diversos tipos de malware é crucial para a prevenção e mitigação de ataques cibernéticos. É essencial adotar medidas de segurança robustas e estar atento aos sinais de possíveis infecções para proteger informações pessoais e corporativas.

É essencial enfatizar a importância de uma abordagem proativa na educação sobre cibersegurança, bem como a implementação de tecnologias avançadas para detectar e neutralizar ameaças antes que causem danos significativos.

Publicado em

COMO A KASPERSKY ESTÁ IDENTIFICANDO AMEAÇAS OCULTAS NO IOS

Na última quinta-feira, a empresa de segurança cibernética Kaspersky fez um anúncio para os usuários de iPhone, apresentando uma nova metodologia desenvolvida por sua Equipe Global de Pesquisa e Análise (GReAT) para detectar a presença de softwares espiões sofisticados, como o notório Pegasus, além de ameaças emergentes como Reign e Predator, no sistema iOS. Esta descoberta centra-se na análise detalhada do arquivo de log denominado “Shutdown.log”, que registra informações sobre todas as sessões de inicialização do dispositivo, incluindo quaisquer irregularidades que possam ser introduzidas por malwares ao reiniciar o dispositivo infectado.

Os especialistas da Kaspersky identificaram padrões peculiares no log que eram indicativos da presença do Pegasus, um caminho comum “/private/var/db/” foi observado, o qual também é compartilhado por outros malwares como Reign e Predator. Maher Yamout, pesquisador-chefe de segurança na GReAT da Kaspersky, destacou a eficácia e a baixa invasividade deste método, que se baseia em dados do sistema para identificar potenciais infecções, tornando-o um instrumento confiável para a análise forense de dispositivos suspeitos de estarem comprometidos.

Como parte do seu compromisso em fornecer soluções acessíveis para a segurança digital, a Kaspersky lançou uma ferramenta de autoverificação disponível no GitHub, que permite aos usuários analisar o arquivo “Shutdown.log” em busca de anomalias, oferecendo suporte para macOS, Windows e Linux.

Além de apresentar essa nova ferramenta, a Kaspersky também compartilhou orientações valiosas para que os usuários de iOS fortaleçam a segurança de seus dispositivos contra essas ameaças. Entre as recomendações está a prática de reiniciar o dispositivo diariamente, uma estratégia eficaz contra malwares como o Pegasus, que se baseiam em vulnerabilidades de “zero clique” e “dia zero” sem capacidade de persistência. Esse simples hábito pode obrigar os atacantes a tentarem reinfectar o dispositivo repetidamente.

Outras medidas incluem a ativação do modo de bloqueio recentemente introduzido pela Apple, a desativação de iMessage e Facetime, que são comumente habilitados por padrão e podem servir como canais para ataques cibernéticos, e a manutenção regular das atualizações do sistema para garantir a aplicação dos patches de segurança mais recentes. A verificação de backups e a análise regular do sistema com softwares antivírus também são práticas recomendadas, assim como a precaução ao interagir com links recebidos por mensagens, seja por SMS, e-mail ou qualquer outro mensageiro.

Este conjunto de estratégias e ferramentas não apenas eleva o nível de proteção oferecido aos usuários de iPhone contra ameaças cibernéticas sofisticadas, mas também reforça a importância de uma abordagem proativa e informada à segurança digital em um mundo cada vez mais conectado.

Publicado em

HACKERS UTILIZAM COOKIES PARA INVADIR CONTAS DO GOOGLE

Pesquisadores de segurança recentemente identificaram uma vulnerabilidade preocupante que permite a invasão de contas do Google sem a necessidade de senhas. Essa descoberta foi revelada por meio de uma análise conduzida por uma empresa de segurança. O malware em questão utiliza cookies de terceiros para obter acesso não autorizado aos dados privados dos usuários, apresentando uma ameaça real que já está sendo explorada ativamente por grupos de hackers.

A exploração desse hack foi inicialmente divulgada em outubro de 2023, quando um indivíduo compartilhou detalhes sobre o método em um canal de mensagens. O cerne dessa técnica reside na manipulação de cookies, os quais são comumente utilizados por sites e navegadores para rastrear usuários, otimizando assim a eficiência e usabilidade.

Os cookies de autenticação do Google, que proporcionam acesso contínuo às contas sem a necessidade constante de inserção de dados de login, tornaram-se alvo desse ataque. Os hackers conseguiram recuperar esses cookies, contornando até mesmo a autenticação de dois fatores. Importante mencionar que o navegador mais utilizado em todo o mundo está atualmente em processo de repressão aos cookies de terceiros.

Em resposta a essa ameaça, a empresa afirmou que regularmente fortalece suas defesas contra essas técnicas e toma medidas para proteger os usuários cujas contas foram comprometidas. Recomenda-se aos usuários que tomem medidas proativas, como a remoção regular de malware de seus computadores, além de ativar recursos de segurança em seus navegadores.

Os pesquisadores responsáveis pela identificação dessa ameaça destacam a complexidade e furtividade dos ataques cibernéticos modernos. A exploração em questão permite um acesso contínuo aos serviços do Google, mesmo após a redefinição da senha do usuário, sublinhando a importância do monitoramento contínuo de vulnerabilidades técnicas e fontes de inteligência para antecipar e combater ameaças cibernéticas emergentes. O incidente foi detalhado em um relatório abordando malwares que exploram funcionalidades não documentadas para sequestro de sessão.