7 Mitos da Segurança Cibernética

ESET desvenda crenças que podem colocar segurança do usuário em risco

O computador fica mais lento quando tem vírus? Malwares afetam um sistema operacional mais do que o outro? Para responder à essas e outras perguntas que circulam por aí, a ESET, empresa líder em detecção proativa de ameaças, preparou uma lista desmistificando algumas das principais lendas da segurança digital.

Atualizações automáticas prejudicam o desempenho do meu aparelho

Antigamente, realmente era possível que um sistema ficasse lento ao ser atualizado, ou mesmo que o computador travasse. No entanto, este inconveniente foi ficando no passado e hoje os updates ajudam o usuário a manter seu computador seguro e funcionando normalmente. Estas atualizações geralmente corrigem possíveis falhas do sistema, que deixariam o dispositivo vulnerável, isso vale para celulares, PCs e outros.

Os vírus deixam meu dispositivo lento ou danificado

Mais uma lenda fundamentada em informações do passado, quando as infecções causavam lentidão nos sistemas. Atualmente, os malwares buscam mostrar propagandas ou conseguir dados sigilosos dos usuários. Para conseguir isso, muitas vezes, o invasor não deseja que seu vírus seja notado, portanto, as ameaças são desenvolvidas para passarem despercebidas, provocando o mínimo de mudanças possível. Já nos dispositivos móveis, ter um vírus instalado pode fazer com que a bateria acabe mais rápido, mas dificilmente o aparelho será danificado, já que ninguém ganha nada com isso.

Não tenho nada que interesse a um cibercriminoso

É bastante comum as pessoas acharem que somente famosos sofrem vazamentos de informações ou roubo de dados sigilosos, pois são pessoas que despertam a curiosidade da população e, geralmente, possuem boa condição financeira. No entanto, o mais comum são pessoas desconhecidas sofrerem com malwares, roubo ou vazamento de dados, já que o acesso a dados simples como nome e número de CPF são suficientes para que um criminoso faça um empréstimo em nome da vítima, por exemplo. Um dado que comprova isso é que o Brasil é um dos países mais atingidos por golpes no Whatsapp na América Latina.

Se recebi a mensagem de um amigo, não é golpe

Mesmo ao receber uma informação de alguém conhecido, o link pode ser uma ameaça. Muitas vezes, as pessoas compartilham informações sem verificar a fonte e, com isso, podem propagar notícias falsas, que o manterão desinformado, ou mesmo algo mais perigoso. Em um ataque de phishing, por exemplo, as pessoas são levadas a uma página falsa, na qual serão incentivadas a compartilhar dados pessoais, como nome completo, e-mail, telefone e até dados bancários em troca de prêmios, brindes ou resgate de dinheiro.

Malwares atacam somente Windows

Este é mais um mito das antigas. Ele existe pelo fato de que até alguns anos atrás, o Windows era o sistema operacional mais utilizado, portanto, os atacantes virtuais desenvolviam muitas ameaças para essa plataforma. No entanto, atualmente, outros sistemas muito utilizados possuem diversas ameaças detectadas. De acordo com pesquisa da ESET, no primeiro semestre de 2018, o Android teve um total de 322 falhas de segurança, sendo que 23% delas foram críticas. Enquanto isso, o iOS, foi teve 122 vulnerabilidades detectadas, sendo 12% delas críticas.

Posso instalar um vírus assistindo vídeos?

Muitas mensagens circulam por aí alertando sobre um vídeo que estaria espalhando vírus. Porém, hoje em dia, a maioria dos vídeos são hospedados em plataformas como YouTube e Vimeo e não representam riscos se assistidos diretamente de lá. Porém, se o vídeo tiver que ser baixado no computador ou celular, aí sim a ameaça pode existir. Vale ficar de olho no formato do arquivo para saber se de fato é um vídeo, já que o arquivo pode ser um trojan ou possuir extensão dupla, contendo código malicioso, deve-se ter em mente que isso não ocorre somente com vídeo, pode ocorrer com uma foto ou mesmo com aplicativos relacionados. Extensões como .mp4, .mov, .avi e .wmv são as mais comuns para vídeos.

Posso ter meu celular clonado apenas por atender uma ligação?

Outra mensagem comum é o alerta para não atender à ligações de um determinado número, pois seu celular será clonado. Trata-se de mais um boato, talvez um dos mais antigos que circulam desde a popularização dos aparelhos móveis. A ESET esclarece que a clonagem de um número é sim possível por meio de outras formas mais complexas, mas não ao simplesmente atender uma ligação.

“Para aproveitar a internet com segurança, é necessário que o usuário se livre de antigas crenças e se conscientize da melhor maneira de proteger seus dispositivos contra malwares, phishings e outras ameaças. O melhor caminho é sempre o bom senso na hora de navegar, evitando o preenchimento de informações em sites desconhecidos, e possuir um antivírus robusto instalado, para melhorar a proteção contra as principais ameaças que qualquer dispositivo pode enfrentar”, aconselha Camillo Di Jorge, country manager da ESET no Brasil.

http://www.eset.com.br

ESET descobre ameaça que controla a webcam, o microfone e faz captura de telas

A ESET, empresa líder em detecção proativa de ameaças, apresenta sua investigação sobre a ferramenta de espionagem digital InvisiMole, que é capaz de controlar a webcam e o microfone do computador infectado, além de tirar fotos, entre outras funções. A ameaça foi detectada pela ESET em computadores localizados na Ucrânia e na Rússia.

De acordo com a pesquisa, o InvisiMole é um poderoso malware que possui múltiplas funções, como o controle a webcam e do microfone do computador infectado. Isso permite que os atacantes tirem fotos do que está acontecendo no ambiente onde o computador está, bem como gravar o som ambiente. Além disso, faz capturas de tela de cada uma das janelas abertas, independentemente de estarem ou não sobrepostas, e monitora todas as unidades rígidas ou removíveis. Dessa forma, quando um pendrive ou disco é inserido, o malware cria uma lista dos nomes de cada um dos arquivos e os armazena em um único arquivo criptografado.

Outro aspecto que permite dimensionar a complexidade desse spyware é sua capacidade de permanecer oculto e operar em computadores por um período mínimo de cinco anos. Durante esse tempo, ele pode capturar telas e gravar tudo o que acontece no escritório ou ambiente onde cada um dos computadores infectados está localizado.

Suas funcionalidades de backdoor (tipo de Trojan que permite acesso e controle remoto ao sistema infectado sem o conhecimento do usuário) permitem ao invasor coletar grandes volumes de informações. A ameaça também coleta dados do sistema, processos ativos, velocidade de conexão à internet, redes sem fio ativadas no computador infectado e informações sobre suas contas e senhas.

Os cibercriminosos que utilizam o InvisiMole também podem dar instruções e criar filtros para procurar arquivos específicos, tais como documentos que foram abertos recentemente, abri-los e fazer alterações neles. E para evitar qualquer tipo de suspeita, modifica as datas do último acesso ou da alteração mais recente nos documentos.

“Apesar de parecer ficção, as ameaças que podem espionar e monitorar tudo o que os usuários fazem em seus dispositivos existem na vida real e podem atacar quem lida com informações críticas, como era o caso do InvisiMole. Além de roubar informações e espionar as vítimas, a ameaça escapa dos radares de detecção e continua operando de forma oculta por vários anos. O objetivo da ESET é aumentar a conscientização entre usuários e empresas sobre os riscos que existem, para que possam tomar as precauções necessárias e, assim, utilizar a internet com segurança”, finaliza Camilo Gutierrez, chefe do Laboratório de Pesquisa da ESET América Latina.

 

Sobre a ESET
Desde 1987, a ESET® desenvolve soluções de segurança que ajudam mais de 100 milhões de usuários a usar tecnologia com segurança. Seu portfólio de soluções oferece às empresas e aos consumidores em todo o mundo um equilíbrio perfeito de desempenho e proteção proativa. A empresa possui uma rede global de vendas que abrange 180 países e tem escritórios em Bratislava, São Diego, Cingapura, Buenos Aires, Cidade do México e São Paulo. Para mais informações, visite http://www.eset.com.br/ ou nos siga no LinkedIn, Facebook e Twitter.

Oito dicas para empresas se protegerem contra ataques virtuais

Ataques virtuais são uma realidade em todo o mundo – e, com o uso crescente de dispositivos conectados, aumenta também a exposição ao risco de ataques virtuais. Do surgimento do termo “hacker” à preocupação generalizada com o recente ataque do ransomware “Bad Rabbit”, muito já se evoluiu no que diz respeito à cibersegurança, mas ainda há um longo caminho a trilhar dentro da conscientização sobre a proteção de dados em diversas empresas.

Medidas de segurança da informação são vitais para companhias de diversos segmentos e portes. Especialmente entre Pequenas e Médias Empresas fora do setor de tecnologia, ainda não está totalmente clara a ideia de que, para ter sistemas protegidos, não são necessários investimentos massivos em dinheiro. Para ajudá-las nesse caminho e garantir que consigam proteção no ambiente conectado, seis dicas são fundamentais. São elas:

  1. Treinamento eficaz dos colaboradores. Investir em capacitação é fundamental para que funcionários tenham familiaridade com as melhores práticas de segurança cibernética e aprender como reconhecer um aplicativo falso, golpes de phishing ou reações de publicação de informações em caso de crise.
  2. Desenvolva um guia de políticas e procedimentos que garanta que cada usuário tenha acesso apenas ao que eles precisa acessar. Essa medida é bastante importante porque fomenta um plano Bring Your Own Device (BYOD) seguro, capaz de garantir a privacidade dos dispositivos móveis trazidos pelos funcionários com medidas de segurança, a fim de minimizar as chances de vazamento de informações confidenciais ou roubo de identidade.
  3. Adote soluções de proteção, como antivírus tradicionais e soluções EDR (Endpoint Detection and Response). Essas soluções são importantes porque identificam onde uma invasão aconteceu, ao mesmo tempo em que limitam a disseminação do ataque por toda a empresa. Para evitar a perda de informações em caso de invasão, implante também soluções de backup em locais criptografados, dificultando o acesso em caso de ataque.
  4. Configure os filtros de antivírus e anti-SPAM para que possam escanear links de navegação na internet. Isso vai ajudar a estabelecer as medidas necessárias para identificar e bloquear ataques, explorar bugs e mitigar ataques de negação de serviço (DoS).
  5. Realize um monitoramento proativo de eventos de segurança. Com isso, será possível identificar as vulnerabilidades que os sistemas possuem e priorizar sua resolução.
  6. Tenha cópias de segurança das informações relevantes. Para recuperar as informações em caso de sofrer um incidente de segurança, é necessário ter identificado as informações mais críticas e estabelecer mecanismos de backup. É bom lembrar que existem diferentes tipos de backup – não há um “melhor” ou “pior” do que o outro, mas sim os que se adequam às diferentes necessidades de cada empresa.  Essas dicas representam um primeiro passo importante para as companhias começarem a pensar em segurança cibernética. Caso as empresas percebam a necessidade de sofisticar os recursos e precisem de uma recomendação adicional, consultorias de tecnologia podem ajudar a mitigar possíveis danos que podem ocorrer em caso de ataque virtual.
  7. Desenvolva mecanismos de controle de acesso e uma política de senha segura. Transmitir aos colaboradores um conjunto claro de normas capazes de aumentar a segurança das senhas e fornecer a cada um o acesso necessário para desempenhar tarefas cotidianas pode minimizar os riscos de ter computadores infectados dentro da empresa.
  8. Realize revisões periódicas do nível de segurança cibernética por meio de técnicas éticas de hacking. Apesar de o termo “hacker” estar frequentemente associado às fraudes no mundo virtual, há profissionais no outro extremo dessa ponta, capazes de usar os conhecimentos aprofundados em cibersegurança para explorar vulnerabilidades em sistemas corporativos e corrigi-los. Contar com essa ajuda pode ser um passo interessante para as companhias que querem evoluir a segurança virtual, minimizando as brechas para ataques.

 

Por Wander Cunha, diretor da Minsait no Brasil

Apps de pagamento móvel: proteja seu celular antes

As plataformas de carteira digital, apps de pagamento móvel e sistemas de pagamento online são tendência em todo o mundo. Isso porque permitem que os usuários comprem produtos com seus smartphones ou smartwatches, sem precisar de um cartão magnético. Na prática, isso significa que a fila do supermercado não vai mais travar porque o cartão de alguém não está passando.

Em fevereiro, chegou ao Brasil o Google Pay, sistema que unifica as plataformas de pagamento da marca. Já o Apple Pay, outro dos métodos que existem atualmente, já funciona em mais de 1 milhão de estabelecimentos comerciais em todo o Brasil, enquanto nos Estados Unidos, 80% das pessoas que têm Apple Watch o usam como forma de pagamento móvel.

Near Field Communication

Estes sistemas utilizam a tecnologia NFC (Near Field Communication), que permite a troca de informações por aproximação física. Essa tecnologia cada vez mais ganha destaque, como mostra a pesquisa Mobile & Online Ticketing Deep Dive Strategy & Competition 2016-2020, que estima que o número total de aparelhos habilitados para NFC chegará em 3,9 bilhões até 2020.

A princípio, a tecnologia pode parecer pouco segura, já que entende-se que qualquer pessoa de posse do aparelho possa realizar transações financeiras. Mas não é assim que funciona. Com diversas camadas de identificação e criptografia de dados, estes sistemas são desenvolvidos para trazer mais proteção, e não gerar mais riscos. Embora um cibercriminoso tenha instalado um NFC subcutâneo para hackear smartphones e gerado bastante apreensão sobre riscos que a tecnologia de aproximação física pode trazer, no geral, ela é bastante segura.

Para utilizar esses métodos, é preciso cadastrar o cartão de débito ou crédito, é necessário digitar seu número ou escanea-lo pela câmera do telefone. Ao fazer isso, a numeração não fica salva nem no próprio telefone e nem no sistema da empresa fornecedora. Os dados são criptografados para envio aos servidores e não ficam armazenados.

Tokenização

Geralmente, o pagamento móvel é baseado em tokenização, o que significa que o cartão de débito e crédito não seria comprometido mediante um roubo de celular, por exemplo, pois as credenciais do cartão são substituídas, por segurança, por um número que só será utilizado uma vez. Como o acesso ao token também é protegido por senha, a pessoa de posse do celular precisa saber a combinação. Além disso, o próprio PIN do telefone pode protege-lo, porque, para realizar as transações, é preciso que o telefone esteja desbloqueado.

Já durante o pagamento em um e-commerce, por exemplo, o aparelho também transmite o número gerado via tokenização, ao invés do número real do cartão e, além disso, há uma camada de criptografia nos dados, por segurança. Dessa forma, o comprador pode ficar muito mais despreocupado.

Segurança do pagamento móvel

É bastante claro que os sistemas de pagamento estão evoluindo e têm um potencial prático e de segurança bastante grandes. No entanto, sempre precisamos lembrar que os cibercriminosos são criativos e estão sempre atentos a maneiras de burlar a segurança conquistada. Ainda que as empresas trabalhem dia e noite para protege-los, existe um exército de pessoas mal-intencionadas tentando desenvolver diversas maneiras de acessar a imensa quantidade de informações confidenciais armazenadas em nossos dispositivos.

Tendo em vista esse cenário, além da proporção de segurança já providenciada pelos sistemas de pagamentos online e carteiras virtuais, torna-se vital aos donos dos equipamentos também proporcionarem a segurança ao aparelho em si, com antivírus potentes e sempre atualizados, sistemas operacionais igualmente atualizados e ainda, se possível, camadas extras de segurança, como a autenticação de dois fatores.

Com estas medidas, a garantia de segurança aumenta consideravelmente e, assim, torna-se possível aproveitar a tecnologia ao máximo, fazendo com que seja viável adotar novidades que o mercado proporciona para facilitar nossas vidas.

Camillo Di Jorge é Country Manager da ESET, empresa especializada em detecção de ameaças virtuais. Desde 1987, a ESET® desenvolve soluções de segurança que ajudam mais de 100 milhões de usuários a usar tecnologia com segurança. Seu portfólio de soluções oferece às empresas e aos consumidores em todo o mundo um equilíbrio perfeito de desempenho e proteção proativa.  www.eset.com.br

ESET alerta sobre os riscos de segurança da informação nas empresas

Especialista em segurança da informação explica quais danos as falhas de segurança da informação nas empresas podem trazer e como evita-las.

Um ataque cibernético pode trazer prejuízos incalculáveis a uma empresa. Vítimas de ransomwares, uma das maiores ameaças do momento, pagaram mais de US$ 25 milhões em resgates desde 2014, de acordo com pesquisadores do Google, Chainalysis, UC San Diego e da NYU Tandon School of Engineering.

A ESET, líder em detecção proativa de ameaças, aponta como essas ameaças podem prejudicar uma empresa.

Ao investir pouco nas ferramentas que podem prevenir ataques cibernéticos e falhas na segurança, as empresas ficam desprotegidas contra grandes riscos. De acordo com a pesquisa ESET Security Report 2017, que teve 4 mil participantes em 13 países, apenas 52% das companhias latino-americanas têm antivírus, backup e firewall instalados.

“As organizações parecem não estar totalmente cientes da importância de adotar tecnologias e políticas para garantir a segurança da informação. Não ter, por exemplo, o backup recorrente dos dados é uma questão que pode custar caríssimo tanto em termos financeiros quanto para a reputação e credibilidade, independentemente de tamanho ou perfil da companhia”, reforça Camillo Di Jorge, country manager da ESET no Brasil.

Além de não investir em tecnologia para segurança, de acordo com a mesma pesquisa, apenas 40% das organizações realizam atividades de conscientização de maneira periódica com seus colaboradores para falar sobre o tema.

“É fundamental realizar treinamentos e cursos sobre as melhores práticas para cuidados com o acesso à rede da empresa, com o compartilhamento de informações, o uso correto de computadores e celulares, bem como os principais riscos para a segurança atrelados a isso”, explica o executivo.

Ações para manter a segurança da informação nas empresas

A ESET ressalta ainda outras ações importantes para manter a segurança de dados de uma empresa:

  • Fazer um controle de privilégio de acessos de cada colaborador;
  • Estabelecer regras para homogeneizar as práticas de segurança de toda a empresa;
  • Orientar o colaborador sobre o uso pessoal e intrasferível de senhas e crachás de acesso;
  • Manter suas medidas de segurança periodicamente revistas e reforçadas;
  • Evitar a presença de pessoal não autorizado em ambientes de data center ou outros locais em que haja informações sensíveis expostas;
  • Caso a empresa permita ao colaborador utilizar seus próprios aparelhos, deve alertá-los dos riscos a que os aparelhos estão expostos e ativar senhas de segurança para todos os dispositivos;
  • Apesar de apenas 12% das empresas latino-americanas possuírem um departamento exclusivamente dedicado a segurança da informação, essa é uma atitude altamente recomendada.

Sobre a ESET

Desde 1987, a ESET® desenvolve soluções de segurança que ajudam mais de 100 milhões de usuários a usar tecnologia com segurança. Seu portfólio de soluções oferece às empresas e aos consumidores em todo o mundo um equilíbrio perfeito de desempenho e proteção proativa.

Como ataques cibernéticos podem afetar a reputação de uma empresa?

A todo momento testemunhamos empresas e organizações sendo vítimas de ataques cibernéticos de grandes proporções. Podemos enumerar alguns casos mais recentes, como o Serviço Nacional de Saúde no Reino Unido e a agência de monitoramento de crédito Equifax nos Estados Unidos.

De acordo com a pesquisa Kroll Global Fraud Risk Report, que entrevistou, no segundo semestre de 2017, 540 executivos em cargos de liderança em diversos países, 86% deles já haviam passado por incidentes de ataques cibernéticos nos últimos 12 meses.

Múltiplos danos de ataques cibernéticos

As empresas têm notado o impacto que as ameaças de segurança trazem para seus negócios e se preocupam com esses problemas. Segundo a pesquisa ESET Security Report 2017, que teve 4 mil participantes em 13 países, 56% das companhias latino-americanas têm receio de códigos maliciosos, 52% temem vulnerabilidades de software ou sistema e 43% têm medo do roubo de informações.

Além dos prejuízos trazidos pelos pagamentos de resgate aos cibercriminosos em casos de vazamento de dados ou sequestros de sistemas, há também a publicidade negativa que surge quando os ataques cibernéticos chegam ao conhecimento público.

Um exemplo foi o Yahoo, que passou por três situações de vazamento de dados, que comprometeu a confiança de clientes e possíveis investidores. A empresa de crédito americana Equifax também ganhou as manchetes por ter dados de mais de 147 milhões de pessoas vazados e pode ter prejuízo de quase meio milhão de dólares por isso.

De acordo com pesquisadores do Google, Chainalysis, UC San Diego e da NYU Tandon School of Engineering, vítimas de ransomwares, para citar como exemplo uma das maiores ameaças do momento, pagaram mais de 25 milhões de dólares em resgates desde 2014. Estes dados reforçam que, atualmente, um dos maiores prejuízos que uma empresa pode sofrer é um ataque cibernético.

Recentemente, 57 milhões de usuários da Uber e 600 mil motoristas tiveram informações sigilosas roubadas. Temendo o impacto nos negócios, a Uber evitou que a informação chegasse à imprensa na época, pagando 100 mil dólares aos criminosos. Ainda assim, não ficou à salvo, pois quando as informações chegaram à mídia, a repercussão foi ainda maior. No Brasil, a Comissão de Proteção dos Dados Pessoais do Ministério Público do Distrito Federal e Territórios, exigiu explicações da empresa sobre os fatos.

Estes exemplos mostram que qualquer empresa que sofrer um vazamento de informações, pode correr riscos não apenas de perder, clientes, dinheiro e credibilidade, como também de ter que se explicar para a justiça, manchando seu nome não somente na imprensa, mas também nos órgãos públicos dos países nos quais atua, inclusive podendo sofrer ações de danos morais e até materiais, dependendo da gravidade do caso.

Apesar da constante ameaça, muitas empresas não investem em segurança de forma adequada. De acordo com o estudo ESET Security Report, apenas 52% das companhias latino-americanas têm antivírus, backup e firewall instalados, iniciativas extremamente básicas para proteção de dados.

Além de se proteger contra ataques virtuais, as empresas precisam cogitar possíveis ameaças internas. Ações como controlar o privilégio de acessos de cada colaborador, estabelecer regras para homogeneizar as práticas de segurança de toda a empresa e orientar o colaborador sobre o uso pessoal e intrasferível de senhas e crachás de acesso, para que não haja vazamento de informações próprias ou de clientes são algumas das atitudes básicas. De acordo com a mesma pesquisa da ESET, somente 40% das organizações realizam atividades de conscientização de maneira periódica com seus colaboradores para falar sobre segurança de dados.

Os ataques têm sido cada vez mais ousados e massivos, devido à sofisticação cada vez maior e o retorno econômico que geram para os cibercriminosos. Por isso, as empresas devem manter suas medidas de segurança periodicamente revistas e reforçadas.

Além disso, é preciso conscientizar os funcionários que o simples fato de permitir a presença de um desconhecido em um ambiente de data center, por exemplo, pode significar uma ameaça.

Compreender o valor de uma informação sigilosa e todo o prejuízo causado por uma falha ao protege-los é imprescindível para todos que fazem parte do ecossistema de uma empresa.

Camillo Di Jorge é Country Manager da ESET, empresa especializada em detecção de ameaças virtuais. O executivo tem uma experiência de mais de 20 anos no mercado de TI e telecom e atua em campanhas educacionais voltadas a reforçar a segurança digital para usuários finais e corporativos.

Ataques cibernéticos alavancam Adobe Zero-Day

A KISA (Korea Internet & Security Agency) informou a existência de uma vulnerabilidade zero-day no Adobe Flash, que fora confirmada pela Adobe no último dia 01. Após o anúncio, a FireEye, Inc. (NASDAQ: FEYE), empresa de segurança guiada por inteligência, iniciou a investigação, focando nas versões Adobe Flash Player 28.0.0.137 e anteriores.

Vulnerabilidades zero-day são as brechas encontradas e exploradas por hackers em softwares ou sistemas operacionais, antes que os desenvolvedores tenham tempo de resposta ao incidente. Desta forma, o invasor pode assumir o controle do sistema afetado.

“Acreditamos que os atores desta ação zero-day do Flash sejam membros de um grupo norte-coreano conhecido como Reaper. Consideramos sua nacionalidade, pois já os vimos carregar dados erroneamente (envio e controle) para servidor no espaço de IP norte-coreano. Seu maior foco de ameaças é a Coreia do Sul, visando governo, Forças Armadas e a base industrial de defesa, assim como outros setores da indústria. O grupo demonstra também interesses previsíveis, nos desertores e no esforço para a unificação, por exemplo”, avalia John Hultquist, diretor de análise de inteligência da FireEye.

“Este é um dos atores norte-coreanos que nos preocupa em relação aos Jogos Olímpicos de Inverno. Eles podem estar motivados na coleta de informações para, possivelmente, planejar e executar um ataque. Nossas equipes de especialistas conectam os ataques a outros atores norte-coreanos, mas não os observaram no envolvimento de atividade disruptiva ou destrutiva. Embora não tenham visto a execução, foi observada a implantação de softwares de limpeza”, complementa.

Atribuição da ameaça e cenário de ataque
O grupo norte-coreano TEMP.Reaper – ou apenas Reaper – é tido como principal suspeito pelo ataque. A FireEye observou que seus operadores interagiram diretamente com a infraestrutura de comando e controle de endereços de IP atribuídos à rede STAR-KP em Pyongyang, capital da Coreia do Norte. A rede STAR-KP é uma joint venture entre a Corporação de Correios e Telecomunicações do Governo da Coreia do Norte e a Loxley Pacific, com sede na Tailândia.

Historicamente, a maioria dos seus alvos enfoca o governo sul-coreano, especialmente a área militar e a Base Industrial de Defesa. No entanto, eles expandiram a atuação para outros alvos internacionais no último ano, com temas de importância direta para a República Popular Democrática da Coreia (DPRK, sigla em inglês), tais quais os esforços de unificação da Coreia e os desertores da Coreia do Norte.

Em 2017, a FireEye iSIGHT Intelligence descobriu o malware wiper recentemente desenvolvido e implementado pelo TEMP.Reaper, identificado como RUHAPPY. Embora os pesquisadores da FireEye tenham observado outros grupos suspeitos de ameaças da Coreia do Norte empregar softwares de limpeza em ataques disruptivos, como o TEMP.Hermit, até o presente momento, não foi observado o uso ativo do malware wiper contra quaisquer alvos por parte do TEMP.Reaper.

Ao realizar a análise da cadeia de exploração em andamento, aponta-se que a vulnerabilidade zero-day do Flash é distribuída por meio de um documento malicioso ou uma planilha com um arquivo em formato SWF incorporado. Após a abertura e exploração bem-sucedida, uma chave de descriptografia aciona uma carga útil, a qual seria baixada de sites de terceiros comprometidos e hospedados na Coreia do Sul. A análise preliminar indica que a vulnerabilidade provavelmente tenha sido utilizada para distribuir o malware DOGCALL, anteriormente direcionado a vítimas sul-coreanas.

Recomendações

A Adobe afirmou que planeja liberar uma solução ainda nesta semana. Até então, a FireEye recomenda aos seus clientes e usuários comuns que utilizem o Flash com cautela, especialmente se precisarem acessar sites sul-coreanos e que evitem abrir documentos suspeitos, como planilhas do Excel. Devido à publicação da vulnerabilidade antes da disponibilidade do patch, é provável que outros grupos criminais e estatais tentem explorar esta vulnerabilidade a curto prazo.

Para mais informações, acesse o blog da FireEye: https://www.fireeye.com/blog/threat-research/2018/02/attacks-leveraging-adobe-zero-day.html.

Sobre a FireEye, Inc.
A FireEye é pioneira em Orquestração e líder no fornecimento de segurança como serviço liderado por inteligência. Trabalha com base em uma extensão contínua e escalável das operações de segurança do cliente. Por meio de uma única plataforma, a qual combina tecnologias inovadoras de segurança, inteligência de ameaças em nível internacional e a consultoria da Mandiant®, mundialmente conhecida. Com esta abordagem, a FireEye elimina a complexidade e a carga da segurança cibernética para as organizações se prepararem, prevenirem e responderem aos ataques cibernéticos. A FireEye tem mais de 6 mil clientes em 67 países, sendo mais de 40% destes pertencentes à lista da Forbes Global 2000.

ESET identifica os criadores do ransomware BitPaymer

A ESET América Latina, líder em detecção pró ativa de ameaças, revela que os criadores do trojan bancário Dridex também estão por atrás de outra família de malwares de alto perfil, um sofisticado recurso de rede chamado FriedEx, também conhecido como BitPaymer.

O Dridex apareceu pela primeira vez em 2014 como um bot (programa de computador cuja função é executar tarefas automatizadas pela internet) que foi rapidamente convertido em um dos mais importantes trojans do mercado. O desenvolvimento parece ser estável, com novas versões do bot sendo lançadas todas as semanas e incluindo pequenas correções e atualizações. A última grande atualização da versão 3 para a 4, lançada no início de 2017, ganhou atenção com a adoção de novas técnicas de propagação que procuram burlar soluções de segurança, ao introduzir uma nova exploração de zero-day no Pacote Microsoft Office, que ajudou a espalhar o trojan entre milhões de vítimas.

Por sua vez, o ransomware inicialmente chamado BitPaymer, foi descoberto no início de julho de 2017 por Michael Gillespie. Em agosto, foi novamente o centro das atenções e esteve nas manchetes depois de infectar hospitais do Serviço Nacional de Saúde (NHS, sigla em inglês) da Escócia. O FriedEx centra-se em empresas de alto perfil ao invés de usuários finais. O ransomware criptografa cada arquivo com uma chave, que também é criptografada e salva no arquivo .readme_txt correspondente.

“Em dezembro de 2017, paramos para observar de perto uma das amostras de FriedEx e quase instantaneamente percebemos a similaridade do código com relação ao Dridex. Intrigado com as descobertas iniciais, aprofundamos as amostras de FriedEx e descobrimos que ela usa as mesmas técnicas que o Dridex para esconder o máximo possível de informações sobre seu comportamento”, explica Camilo Gutierrez, diretor do laboratório de pesquisa da ESET América Latina.

A análise, desenvolvida pela ESET, revelou que as duas famílias de malwares foram criadas pelos mesmos desenvolvedores.

“Esta descoberta nos dá uma imagem mais clara das atividades do grupo – podemos ver que os desenvolvedores ainda estão ativos e atualizam constantemente o seu trojan bancário para manter o suporte das webinjects para as últimas versões do Chrome e para introduzir novos recursos, como o Atom Bombing, para tentar burlar soluções de segurança. Além disso, eles também seguem as últimas tendências de malware, criando seu próprio sistema de resgate”, conclui Gutierrez. “Quanto mais conhecemos os riscos aos quais estamos expostos, mais fácil será tomar as devidas precauções para proteger nossa informação”, completa.

A ESET lançou, no ano passado, uma ferramenta para identificar processos mal-intencionados que podem estar associados a ameaças e vinculados a motores de busca na web. A ferramenta é projetada para ajudar aqueles afetados por um incidente a descobrir potenciais ameaças bancárias, incluindo Dridex.

Sobre a ESET

Desde 1987, a ESET® desenvolve soluções de segurança que ajudam mais de 100 milhões de usuários a usar tecnologia com segurança. Seu portfólio de soluções oferece às empresas e aos consumidores em todo o mundo um equilíbrio perfeito de desempenho e proteção proativa. A empresa possui uma rede global de vendas que abrange 180 países e tem escritórios em Bratislava, São Diego, Cingapura, Buenos Aires, Cidade do México e São Paulo. Para mais informações, visite http://www.eset.com.br/ ou nos siga no LinkedIn, Facebook e Twitter.

Desde 2004, a ESET opera na América Latina, onde conta com uma equipe de profissionais capacitados a responder às demandas do mercado local de forma rápida e eficiente, a partir de um Laboratório de Pesquisa focado na investigação e descoberta proativa de várias ameaças virtuais.

McAfee realiza ampla adoção de plataforma de segurança de código aberto

A McAfee, uma das principais empresas de segurança cibernética do mundo, anunciou a adoção em grande escala do Data Exchange Layer (DXL), incluindo a interoperabilidade com a Cisco Systems, maior fornecedora de soluções de segurança empresarial e redes do mundo, e novas colaborações por meio do McAfeeÒ Security Innovation Alliance, principal programa de parceria tecnológica do setor, demonstrando o movimento do setor em direção a uma segurança mais colaborativa, aberta e integrada.

“Precisamos capacitar as equipes de segurança para que parem de perder tempo em integrações tediosas e tarefas manuais e, em vez disso, passem a se concentrar na defesa contra os adversários”, disse Raja Patel, Gerente Geral de Produtos Corporativos da McAfee. “As organizações devem se concentrar na maximização do valor de seus ambientes com soluções que possam ser integradas, em vez de empilhar novas tecnologias que não se comunicam entre si. Colaborações como as que estamos fazendo com a Cisco, IBM Security e outras empresas em todo o setor de segurança são fundamentais para fechar as lacunas de informação, desmantelar silos e fornecer a visibilidade que precisamos para proteger nossos bens mais importantes contra criminosos cibernéticos.”

Desde o lançamento em 2016, a iniciativa OpenDXL acelerou o uso empresarial de DXL, além das ofertas de serviço disponíveis. Há uma crescente adoção da iniciativa OpenDXL, evidenciada pelas empresas que se desenvolvem com ela e pelas dezenas de soluções concluídas por meio do kit de desenvolvimento de software (SDK), publicadas no repositório de código-fonte GitHub e em OpenDXL.com, comunidade dedicada de código aberto na Web.

Aproveitando esse momento do setor, DXL e Cisco pxGrid, grade de informações de segurança de código aberto da Cisco, agora trabalham juntas para compartilhar contexto de eventos de ameaças e tornar possível a automação entre a rede e o endpoint. Com as duas malhas interoperando, as organizações agora podem conduzir integrações com soluções de segurança de centenas de fornecedores. Além disso, por meio da iniciativa OpenDXL, a integração e a orquestração agora se estendem a aplicativos empresariais e de código aberto.

Juntas, a McAfee e a Cisco estão oferecendo:

  • A maior malha de segurança de código aberto do setor: somando quase 100 parceiros integrados, DXL e pxGrid juntos criam uma infraestrutura de segurança universal, unificada e responsiva para detectar e reagir a ameaças.
  • Mitigação automatizada de ameaças: os processos automatizados podem ir além das ferramentas, que antes ficavam em silos, e ligar endpoint, rede e domínios de operação de segurança, fechando as lacunas de segurança que impedem o gerenciamento de ameaças eficiente e efetivo.
  • Maior precisão nas decisões: o fluxo de dados bidirecional enriquece os aplicativos integrados com informações detalhadas, permitindo que os analistas tenham uma visão dos dados principais, como, por exemplo, o que está na rede, a postura atual de segurança, os níveis de privilégio e muito mais.

“Os líderes empresariais e do setor há muito tempo desejam maior visibilidade e eficácia nas operações de segurança. A interoperabilidade entre DXL e Cisco pxGrid marcam a primeira vez que isso foi alcançado em tamanha escala devido ao grupo de clientes que cada um atende e aos muitos que compartilham”, disse Jeff Reed, VP Sênior, Gestão de Produtos, Security Business Group, Cisco. “Descobrimos que muitas organizações trabalham com mais de cinco fornecedores de segurança e têm dificuldade de integrar até 50 produtos, resultando em lacunas de segurança que as deixam vulneráveis. Os defensores agora têm acesso ao mais amplo e diverso conjunto de serviços do setor, entre rede, endpoint e operações de segurança. Essa colaboração entre a Cisco e a McAfee agrega grande valor e facilita o trabalho de segurança para os clientes.”

No aniversário da iniciativa OpenDXL, a McAfee lançou o DXL 4.0 e novas ferramentas de código aberto que fornecem um ambiente de categoria empresarial para os desenvolvedores, com o objetivo de facilitar o uso efetivo e acelerar a criação.

Os recursos do DXL recém-lançado incluem:

  • Fácil integração com pxGrid: Um simples download inclui todos os softwares necessários para conectar DXL e pxGrid e definir políticas automatizadas para reagir a possíveis ameaças.
  • Resposta automatizada a incidentes: O McAfeeÒ ePolicy OrchestratorÒ (McAfeeÒ ePOÔ) reage automaticamente a eventos de ameaças, enviando dados ao DXL e disseminando entre os produtos conectados para que medidas sejam tomadas.
  • Gerenciamento melhorado: Atualizações de processos e configuração de clientes simplificado, com novas melhorias de cliente e extensão do DXL ePOÔ.

Novas contribuições para a comunidade OpenDXL:

  • Desenvolvimento e teste simplificados: O novo ambiente de desenvolvimento interativo e o agente DXL independente permitem que os usuários configurem uma infraestrutura DXL de trabalho e ambientes de desenvolvimento em cinco minutos ou menos.
  • Integração simplificada com pxGrid: O novo cliente OpenDXL pxGrid Python é otimizado para dar suporte às interações entre os serviços OpenDXL e pxGrid.
  • Novos parceiros e integrações da McAfee SIA

O ecossistema do McAfee Security Innovation Alliance continua crescendo com a adição de novos parceiros, alcançando mais de 130 membros.

Os novos parceiros incluem:

  • Corero Network Security
  • Deep Secure
  • Digital Authentication Technology
  • DigitalDefense
  • Excalibur
  • Extreme Networks
  • GuardiCore
  • IBM Security
  • Infoblox
  • Juniper Networks
  • Kaymera
  • Micron Technology, Inc.
  • SAS
  • SS8
  • SecurityScorecard
  • SailPoint
  • Zimperium

A missão do McAfee Security Innovation Alliance é acelerar o desenvolvimento de produtos de segurança interoperáveis e simplificar a integração de produtos nos ambientes complexos dos clientes. Com o McAfee SIA, o setor de segurança cibernética está oferecendo um ecossistema de segurança integrado e conectado, que maximiza o investimento que os clientes estão fazendo em suas infraestruturas de segurança cibernética, ao mesmo tempo em que os tempos de resposta dos eventos de segurança são reduzidos e os sistemas comprometidos são corrigidos com mais facilidade, levando a um ciclo de vida de defesa contra ameaças simplificado.