Relatório lista os ciberataques mais sofisticados de 2017

A Easy Solutions, empresa especializada na prevenção de fraudes eletrônicas em todos os dispositivos, canais e serviços na nuvem, que pertence a Cyxtera Business, acaba de lançar o “The Fraud Beat 2017”. O novo relatório examina alguns dos ataques cibernéticos mais sofisticados que estão circulando no mundo, incluindo atores estatais, spearphishing, aplicações móveis falsas, comprometimento de e-mail comercial, entre outros. Ilustrando cada uma das ameaças, o estudo utiliza casos reais juntamente às melhores práticas que as organizações podem usar para minimizar o risco de sofrerem ataques.

“Ninguém é imune a se tornar uma vítima de fraude, mas o que é particularmente preocupante para as organizações é o fato de que os usuários finais são o elo mais fraco na cadeia de segurança e existem algumas empresas que podem mudar isto”, declara Ricardo Villadiego, CEO da Easy Solutions. “Este relatório oferece passos concretos que as instituições financeiras e as empresas podem tomar para proteger-se contra as ameaças mal-intencionadas, permitindo manter a reputação de sua marca intacta e evitar repercussões financeiras negativas”, completa.

No relatório, os especialistas em fraude da Easy Solutions descrevem as principais ameaças enfrentadas pelas organizações em 2017. Entre elas estão o phishing e o spearphishing; a falsificação de identidade nas redes sociais; trojans móveis e bancários; ransomware e hackers como atores estatais. Os especialistas também recomendam que as empresas implementem uma estratégia de proteção de múltiplas camadas que inclua monitoramento pró-ativo de ameaças externas por machine-learning, uma estratégia de autenticação de usuários forte e que utilizem um protocolo de autenticação de email, como DMARC, e análises comportamentais.

Outros destaques do novo relatório incluem:

  • 97% das pessoas não sabem como reconhecer com precisão um e-mail de phishing;
  • Ransomware afetou mais de 230 mil vítimas em 150 países;
  • 10% dos usuários de redes sociais foram vítimas de um ataque cibernético;
  • O número de e-mails corporativos comprometidos registrou aumento de 1300% por cento de janeiro de 2015 a dezembro de 2016;
  • As mensagens SMS não são criptografadas, possibilitando aos fraudadores acesso fácil a informações confidenciais.

SOBRE A EASY SOLUTIONS

A Easy Solutions®, uma empresa Cyxtera, é um fornecedor de segurança dedicado à ampla detecção e prevenção de fraudes eletrônicas em todos os dispositivos, canais e serviços na nuvem.

Você pode estar sendo espionado através de sua webcam

A pesquisa online, realizada pela Avast em outubro, apontou que os brasileiros estão mais conscientes de que os cibercriminosos podem espioná-los sem que a luz indicadora da webcam seja acesa – em comparação com os resultados globais.

Uma pesquisa da Avast, líder em produtos de segurança digital para empresas e consumidores, revelou que 65% dos brasileiros estão preocupados com cibercriminosos que possam espioná-los através da câmera de seus computadores. Entre os americanos e canadenses, esse número é de 61%. As ferramentas que podem hackear a webcam de um computador estão disponíveis no mercado ou mesmo no darknet – em alguns casos, são gratuitas. Embora muitos computadores tenham uma luz que indique que a webcam foi ativada, há ferramentas que podem evitar que esta luz seja acesa.

A pesquisa online, realizada pela Avast em outubro, apontou que os brasileiros estão mais conscientes de que os cibercriminosos podem espioná-los sem que a luz indicadora da webcam seja acesa – em comparação com os resultados globais. Mundialmente, dois em cada cinco (40%) dos entrevistados desconhecem a ameaça, enquanto 50% dos brasileiros afirmam ter conhecimento da possibilidade.

Muitos, como o ex-diretor do FBI, James Comey e o CEO do Facebook, Mark Zuckerburg, cobrem fisicamente suas webcams para evitar que espiões indesejados possam vê-los. No entanto, apesar das preocupações serem altas, apenas 37% dos brasileiros cobriram fisicamente a webcam do computador. A prática é maior entre usuários dos Estados Unidos (52%) e do Canadá (55%).

“Cobrir webcams é um bom começo, mesmo que muitas vezes seja inconveniente para as pessoas que frequentemente usam a câmera do computador”, disse Ondrej Vlcek, CTO e EVP Consumer Business na Avast. “Nós, portanto, lançamos para os usuários do AVG e Avast um recurso que oferece o controle total sobre quem pode usar suas câmeras, sem que tenham que cobri-las fisicamente”, completou.

Para a proteção dos usuários, a solução da Avast acaba com a espionagem na webcam, bloqueando malwares e aplicativos não confiáveis de sequestradores de webcams. Além disso, os usuários têm a opção de forçar todas as aplicações a solicitar sua permissão antes de acessar a webcam do computador. O Módulo Webcam está incluso no Avast Premier, bem como a Proteção de Webcam faz parte das funcionalidades do AVG Internet Security

Como saber se o app que você está baixando é seguro

A pesquisa “Você é um especialista em cibernética?” realizada pela Kaspersky Lab, empresa especialista em segurança cibernética, também revela que quase 15% dos consumidores brasileiros não leem as mensagens de instalação desses programas. Dessa forma, o usuário clica em “avançar” e “aceito” sem saber o compromisso que está assumindo.

O analista de segurança da Kaspersky Lab, Thiago Marques, comenta que “é muito comum que os usuários baixem aplicativos sem observar se estão permitindo que os desenvolvedores tenham acesso a mais informações do que deveriam”. É importante analisar se as informações solicitadas são realmente necessárias para o uso do aplicativo.

Alguns apps podem afetar a privacidade do usuário, iniciar a instalação de outros programas ou até alterar a configuração do sistema operacional de um smartphone de maneira legal, uma vez que o consumidor deu autorização (sem saber) durante o processo de instalação.

Saiba como baixar e utilizar aplicativos com segurança em seu smartphone:

  1. Faça download de fontes confiáveis: é importante somente baixar apps de fontes confiáveis ou de lojas oficiais, como Google Play e Apple App Store.
  2. Sempre cheque a privacidade do aplicativo: leia atentamente as condições e informações ao utilizar apps de jogos e testes. Da mesma forma que você pode compartilhar informações de seus amigos quando você concorda em sincronizar sua lista de amizade, os apps também podem dividir suas informações. Certifique-se de alterar as configurações para controlar as categorias de dados que os outros podem ter acesso.
  3. Verifique a lista de permissões que o app solicita: não clique em “avançar” durante a instalação sem verificar o que está aceitando. Alguns apps podem utilizar informações confidenciais (contatos, mensagens privadas, localização, etc.) para fins comerciais.
  4. Tenha uma senha forte e única: nunca crie uma senha fácil de ser adivinhada, como datas de aniversário, lugar de nascimento, nome dos pais, etc. Dados como esse são facilmente encontrados na internet. Para uma senha forte, combine letras, números e símbolos. É possível utilizar um administrador de senhas para melhor guardá-las.
  5. Proteja seu dispositivo: mantenha seu antivírus atualizado. Ele protegerá contra apps e sites fraudulentos, recursos como filtro de texto e chamada antirroubo garantem a segurança dos dados do usuário se o dispositivo for perdido ou roubado.

Fonte: Kaspersky Lab

Especialistas alertam para aumento dos riscos cibernéticos

O avanço da internet das coisas, em que tudo está interligado, amplia as oportunidades para os invasores, mas o maior facilitador desse trabalho são os próprios usuários que não são educados para lidar com a tecnologia. A afirmação foi unânime entre os participantes do Cyber Security View, encontro sobre riscos cibernéticos da corretora de seguro e resseguro JLT Brasil, realizado em São Paulo.

O consultor em segurança cibernética Greg Epiphaniou afirmou que as pessoas são o elo mais frágil na cadeia que as une à tecnologia. Apenas 10% dos 100 mil novos usuários que chegam diariamente na Internet se comportam de forma segura online. “Até 2020, teremos 50,1 bilhões de aparelhos conectados, então o vetor dos ataques cresce exponencialmente. O avanço da mobilidade aumenta a complexidade e segurança detesta complexidade. Os criminosos cibernéticos são organizados, por isso, precisamos também organizar a defesa e fazer uma reengenharia na nossa segurança”, sinalizou.

Em um teste de intrusão, o mestre em computação forense, cibersegurança e contra-terrorismo, Rafael Narezzi, pode demonstrar em 15 segundos uma variável de ataque virtual e alertou para a facilidade de contratação de programas e de serviços desse tipo. “A vulnerabilidade mais comum entre os usuários é deixar as senhas salvas, por exemplo. Facilidades desse tipo criam oportunidades e podem fazer dele uma porta para o roubo de dados não só dele, mas de uma empresa ou instituição”, explicou.

Para ele, assim como para os outros palestrantes, não é possível estar 100% seguro. “A vulnerabilidade faz parte do mundo online, mas a segurança tem que estar na essência do processo de inovação. Essa exigência também tem que partir dos consumidores porque hoje pela Internet é possível contratar uma invasão ou um software para isso”, completou.

Ao falar sobre o cenário de risco no Brasil e o que é necessário para a previsibilidade no ambiente de negócios, o especialista em segurança cibernética, Ricardo Tavares disse que nos próximos três anos o crime cibernético vai provocar um prejuízo anual no mundo na ordem de 6 trilhões de dólares e que as empresas não devem negligenciar os problemas por menores que sejam. “Os impactos são causados em vários processos de negócios paralisando o faturamento, a logística, a operação e, principalmente, afetando a imagem da companhia porque há riscos que são intangíveis”, afirmou. Tavares revelou que o Retorno do Investimento (ROI – na sigla em inglês) do crime organizado virtual é de 1.500%. “Nenhum negócio é tão rentável quanto esse. Para cada dólar investido, são ganhos 1.500 dólares. Então vemos crescer uma indústria criminosa global, que tem financiadores e bandidos migrando do crime físico para virtual porque as penas e os riscos são menores”.

As principais consequências dos riscos cibernéticos para as empresas são: perda de reputação, interrupção do negócio, danos que serão pagos por perder dados e clientes e perda de segredos comerciais. Estudos apontam que os funcionários são os responsáveis por causarem os maiores riscos paras as companhias, o que demonstra a ausência de uma consciência digital. Ao mesmo tempo, uma pesquisa global da KPMG mostra que 74% das empresas admitem não estar totalmente preparadas para uma eventual violação de dados pelos próprios colaboradores. E isso pode acontecer em empresas de qualquer porte. “Informações geram vantagens competitivas. O roubo de base de dados entre concorrentes já aconteceu no Brasil e tende a aumentar. A educação digital para a adesão de um comportamento seguro é uma das formas de diminuir a exposição das companhias. O usuário costuma clicar antes de pensar. Por isso, a segurança tem que fazer parte do processo da gestão das empresas”, disse Tavares.

Risco corporativo

A atuação de terroristas virtuais e hacktivistas (ativistas políticos do mundo cibernético) também é uma das grandes ameaças contra as empresas. O ataque aos ativos intangíveis de uma companhia tem relação direta com os tangíveis em uma época de automação de todos os sistemas. A especialista em gestão de riscos cibernéticos da JLT Brasil, Marta Schuh, deu o exemplo de uma comporta de hidrelétrica que, controlada por um sistema, se for invadido pode inundar uma cidade.

Ela lembrou que o ataque do Wannacry gerou resgates baixos em bitcoins; em compensação as perdas globais foram em torno de 4 bilhões de dólares, decorrentes da interrupção de negócios durante dias. “Muitas vezes quando há um ataque de ramsonware a perda da empresa não está no valor do resgate, mas na consequência da interrupção de serviços prestados a seus clientes. O seguro pode ajudar a mitigar esses prejuízos”, explicou.

O seguro não substitui a segurança. “A apólice de seguro estrutura as perdas financeiras geradas pelo ataque, sejam elas por interrupção do negócio, por restituição dos dados e serviços ou em perdas consequente de litígios. O seguro vai cobrir danos a terceiros e à empresa, como despesas de investigação, danos à reputação, custos de notificação, perda de receita, restauração de dados, pagamento do resgate e danos físicos ”, concluiu Marta.

SOBRE A JLT BRASIL

A JLT – Jardine Lloyd Thompson – companhia inglesa integrante do Grupo Jardine Matheson – é uma das maiores empresas especializadas em gestão de riscos, corretagem de seguros e resseguros e consultoria em benefícios em todo o mundo. Com cerca de 11 mil funcionários e atuação em mais de 135 países. No Brasil, o grupo atua desde 1989 e está presente nas mais importantes cidades de todas as regiões do país. São mais de 450 colaboradores e escritórios localizados no Rio de Janeiro, São Paulo, Belo Horizonte, Curitiba, Fortaleza, Macaé, Porto Alegre, Recife, Uberlândia, capazes de atender a toda demanda nacional.

Como ter uma boa segurança digital a baixo custo

Segurança digital é uma necessidade para indivíduos, empresas, entidades e governos. Os criminosos virtuais não escolhem suas vítimas, na verdade, eles exploram pontos fracos de sistemas computacionais bem como o comportamento humano. Um computador sem antivirus, uma falha do sistema operacional, uma atualização não aplicada, um email fraudulento, todas essas vulnerabilidades podem ser a porta de entrada para atacantes maliciosos.

“O bater das asas de uma mariposa pode provocar um furação em outra parte do mundo”. Com esta simples frase da “Teoria do Caos”, de Eward Norton Lorenz, o “efeito mariposa” se tornou conhecido. Basicamente explica que pequenas ações podem ajudar a criar grandes mudanças. Esta mesma ideia se aplica à internet e ao mundo hiperconectado em que vivemos.

O recente caos causado pelo “Ransomware” e “WannaCry”, o maior ciberataque na história da internet, é uma modalidade de vandalismo que vem crescendo de forma acentuada nos últimos dois anos e considerando que neste momento, em algum lugar do mundo, em algum celular, em algum computador, talvez em sua cidade, alguém está clicando em um email com spam ou ativando macros em um arquivo perigoso, vale a pena tomar conhecimento e ter precauções para melhorar nossa segurança digital.

Segurança digital é a proteção da identidade digital, que é a versão na internet da identidade física de uma pessoa. Segurança digital inclui as ferramentas que uma pessoa usa para manter segura sua identidade, seus ativos e bens nos ambientes digitais.

Aqui estão alguns conselhos de segurança digital com baixo custo ou grátis para evitar o pagamento de resgates:

Segurança no computador ou celular

  • Proteger as informações não apenas no computador ou telefone, como também proteger nos discos rígidos externos (WD My Passport) e sincronizá-las na nuvem, utilizando aplicações como Dropbox/Google Drive/Onedrive/CrashPlan/Carbonite/Backblaze.
  • Manter atualizado o sistema operacional, tanto do telefone como do computador, que inclui as últimas versões de segurança.
  • Utilizar senhas complexas e únicas.
  • Utilizar um administrador de senhas (1password, lastpass, iPassword, etc.)

No navegador da internet

  • Utilizar a menor quantidade possível de plug-ins.
  • Ajustar as configurações de segurança e privacidade do navegador.
  • Utilizar um ad-blocker para evitar a ameaça de avisos malignos.
  • Contratar um VPN, um serviço que direciona a navegação para um servidor seguro antes de passar pelo seu provedor de internet. Estes VPNs são essenciais para conexões à internet em lugares públicos, como um restaurante ou hotel.
  • Pensar duas a três vezes antes de baixar arquivos e software.

No administrador de email

  • Prestar atenção no endereço eletrônico de onde vem os emails! 3ye54eui@hotsale.com não parece ser de alguém que se conheça.
  • Nunca abrir email spam. Nunca!
  • Nunca baixar arquivos anexos em um email que é spam. Nunca!
  • Nunca clicar em links de um email que é spam. Nunca!
  • Ajustar as regras de mensagem da caixa de entrada para o nível de segurança desejado.

Em um celular

  • Gerenciar permissões para aplicativos. No menu de configurações pode-se verificar quais aplicativos solicitaram acesso e a quais recursos críticos.
  • Utilizar autenticação de dois fatores. Dependendo do serviço pode-se ativar o recebimento do código de segurança adicional mediante SMS, chamada de voz, software ou token.
  • Utilizar o Signal ou outros serviços de encriptação de mensagens (WhatsApp já lançou seu próprio protocolo de encriptação).

O uso de software antivírus pagos (Norton, McAfee, Kaspersky) é sempre um excelente investimento. Existem diferentes preços e opções. O importante é que incluam atualizações automáticas e escaneamento em tempo real.

Por último, dentro das linhas financeiras da Chubb podem ser encontrados diferentes produtos e soluções flexíveis para empresas que queiram se proteger de ciberataques, porque já não é uma questão de ser ou não atacado, mas sim de quando. Na América Latina, a companhia introduziu recentemente o seguro para riscos cibernéticos no México e Colômbia. Em breve, fará o lançamento em outros países da região, incluindo o Brasil.

Sobre a Chubb

A Chubb é a maior seguradora mundial de propriedade e responsabilidade civil de capital aberto. Com operações em 54 países, a Chubb oferece seguros corporativos e individuais de propriedade e responsabilidade civil, acidentes pessoais e seguros de saúde suplementar, resseguros e seguros de vida a diversos grupos de clientes. Como empresa de subscrição, a companhia avalia, assume e gerencia riscos com percepção e disciplina, além de atender e pagar sinistros de forma justa e rápida. A Chubb também é reconhecida por sua ampla gama de produtos e serviços, extensa capacidade de distribuição, excepcional solidez financeira e operações locais no mundo todo.

Chubb Limited, a empresa controladora da Chubb, está listada na Bolsa de Valores de Nova Iorque (NYSE: CB) e integra o índice S&P 500. A Chubb mantém escritórios executivos em Zurique, Nova Iorque, Londres e outros locais, e emprega aproximadamente 31.000 pessoas em todo o mundo. Informações adicionais podem ser encontradas em: chubb.com.

Brasil está entre principais alvos de ataques cibernéticos

A informação sobre a importância da segurança online é cada vez mais difundida na sociedade mas as pessoas continuam pouco atentas a seu comportamento em relação ao uso da internet e seus aplicativos. Isso somado ao crescente número de ataques cibernéticos, resulta em um ambiente vulnerável a sérios tipos de crimes.

Além dessa vulnerabilidade das pessoas físicas, as empresas também são fortes alvos dos hackers. De acordo com o relatório anual Norton Cyber Security Insights, 2016 foi um ano próspero para os hackers em todo o mundo, quando os ataques cibernéticos registraram uma alta de 10% em relação ao ano anterior. Apenas no Brasil, 42,4 milhões de pessoas foram afetadas, e o prejuízo total no país por conta desses ataques chegou a US$ 10,3 bilhões (R$ 32,1 bilhões).

Uma modalidade cada vez mais comum de crime é o sequestro de servidores. Hackers invadem computadores, principalmente de pequenas e médias empresas, deixam todos os dados indisponíveis e exigem um pagamento, feito em Bitcoin para devolver o controle das máquinas.

Segundo, André Miceli, Professor do MBA de Marketing Digital da Fundação Getúlio Vargas (FGV) “as grandes empresas já dedicam uma parcela de seus orçamentos de tecnologia para segurança. Isso ainda não acontece nas pequenas e médias. Assim como no mundo ‘físico’, os criminosos procuram facilidade, então essas empresas acabam caindo nessa situação com mais frequência”. Miceli afirma que o Brasil foi o 4º país com a maior quantidade de casos de ataques cibernéticos no mundo em 2016 e que esse número deve aumentar.

Ainda segundo o especialista, uma questão que deve trazer muitos problemas nos próximos anos é a segurança de dispositivos conectados a carros, residências e até mesmo equipamentos de saúde. Miceli afirma que “nos próximos anos, certamente veremos a explosão do número de elementos conectados. Bombas de insulina, cardioversores, marca-passos estarão conectados. Aceleradores e pilotos-automáticos de automóveis, controles de casa como aparelhos de ar-condicionado e fogões também. Teremos mais oportunidades para invasões e certamente os criminosos irão aproveitá-las para fazer dinheiro”.

Ações para evitar ataques cibernéticos

Para evitar esse tipo de problema, Miceli diz que as 3 principais ações são:

  1. Aprender sobre Engenharia Social – você recebe um e-mail pedindo recadastramento de senha do seu banco ou outras confirmações de dados e preenche com seus dados , passando todas as informações para alguém mal intencionado. Para se prevenir desse tipo de ataque, evite abrir e-mails de remetentes desconhecidos, configure o link aberto pelo e-mail que receber e verifique se ele é realmente da empresa que diz ter enviado a mensagem e não instale nada que não saiba a procedência em seu celular, computador ou qualquer outro equipamento.
  2. Bloquear dispositivos e sites com senhas longas – todos devem colocar senhas e bloqueio automático em seus dispositivos. Isso diminui a possibilidade de uso por terceiros caso haja roubo ou esquecimento. As senhas longas também são úteis pois um técnica muito utilizada é o ataque por força bruta. Neste caso, um programa testa individualmente todas as alternativas possíveis de senha. Por isso, quanto mais longa e mais caracteres especiais, mais difícil será o acesso.
  3. Realizar backups frequentes – uma ação contingencial que pode poupar muito trabalho e dinheiro é a realização de backups frequentes. Desta maneira, se no pior caso você perder algo, será mais fácil recuperar arquivos é demais informações.

O cenário visto em 2016, infelizmente, deve se intensificar em 2017, com mais alguns pontos críticos como alvo de ataques cibernéticos: ameaças direcionadas a meios de pagamento, à Nuvem, à Internet das Coisas (IoT) e a dispositivos móveis.

 

Sobre Andre L. Miceli
André Lima-Cardoso Miceli é Mestre em Administração pelo Ibmec RJ, com MBA em Gestão de Negócios e Marketing pela mesma instituição. Coordenador do MBA e Pós-MBA em Marketing Digital da Fundação Getúlio Vargas (FGV) e professor do International Master’s Program da EBAPE.

Tem mais de vinte prêmios de internet e tecnologia, incluindo o melhor aplicativo móvel desenvolvido no Brasil. Certificado no programa Advanced Executive Certificate in Management, Innovation & Technology do Massachusetts Institute of Technology (MIT). Cursou o programa de Negociação da Harvard Law School. É Graduado em Tecnologia e Processamento de Dados pela PUC-Rio.

Autor dos livros “Planejamento de Marketing Digital”, “Estratégia Digital: vantagens competitivas na internet” e “UML Aplicada: da teoria à implementação”.

É fundador e Diretor Executivo da Infobase, uma das 50 maiores integradoras de TI do país, e da agência digital IInterativa, que atua com clientes de diversos segmentos.

Cinco maneiras de combater phishing e ameaças externas

A autenticação de e-mails é um pilar importante da proteção contra ameaças digitais, mas não deve ser o único. O ataque que usou a marca do Serviço Postal dos Estados Unidos (USPS) é o mais recente exemplo da necessidade de ir além da autenticação de e-mails. Os criminosos enviaram e-mails de phishing para as vítimas, afirmando que um pacote não poderia ser entregue e que deveriam clicar em um link inserido na mensagem. O e-mail dizia que o link as encaminharia para a página do USPS para a resolução do problema, mas o link era falso.

Apenas 30% da fraude com e-mails é realizada por meio da falsificação de domínios idênticos, segundo o Grupo de Trabalho Antiphishing. É mais provável que os fraudadores utilizem domínios similares ou implementem táticas como falsificação do “Assunto”, “Nome” ou e-mail do remetente. Isso significa que as organizações precisam urgentemente implementar uma abordagem holística para o combate a ameaças digitais.

“Em um mundo em que o cibercrime compensa, esse tipo de campanha de phishing acontece o tempo inteiro”, alerta Ricardo Villadiego, CEO da Easy Solutions. “Esse tipo de ataque é muito alarmante, pois os cibercriminosos sabiam que o USPS utilizava DMARC (protocolo de autenticação de e-mails amplamente utilizado), e usaram a criatividade para elaborar maneiras de burlar esse protocolo”, explica.

Ações de combate ao phishing

Veja algumas recomendações que podem garantir que as organizações fiquem protegidas contra uma série de ataques e golpes aplicados em diferentes canais:

  1. Implemente um sistema que não apenas identifique as ameaças como também consiga desativá-las com agilidade. Isso irá minimizar os impactos de um ataque a clientes e funcionários;
  2. Não limite o monitoramento de ataques ao canal de e-mails. Expanda o monitoramento de potenciais ameaças para redes sociais, websites, Dark Web e outros;
  3. Monitore lojas de aplicativos não oficiais para garantir que os fraudadores não estejam criando apps maliciosos que falsificam a sua marca ou a imagem da sua marca;
  4. Utilize um protocolo de machine learning para analisar dados em escala e encontrar e eliminar ameaças o mais rápido possível;
  5. Avalie o registro de domínios similares, uma vez que ele pode ser um indicador de um plano criminoso para usar domínios falsos em campanhas futuras de phishing.

Os fraudadores estão sempre encontrando novas maneiras de enviar e-mails de phishing para vítimas potenciais utilizando domínios de organizações reais. Portanto, acima de tudo, uma estratégia eficiente de proteção contra ameaças digitais deve incluir uma abordagem proativa, que analise todo o ciclo da fraude.

Sobre a Easy Solutions
A Easy Solut​ions é um fornecedor líder, dedicado à detecção e prevenção total de fraude eletrônica em todos os dispositivos, canais e serviços na nuvem. O nosso portfólio de produtos abrange desde ferramentas antiphishing e de navegação segura a autenticação multifatorial e detecção de transações anômalas, oferecendo em um só lugar soluções para todas as necessidades de prevenção de fraude da sua organização.

Criminosos escondem malware em PDF e PNG

Criminosos escondem malware em PDF e PNGO desafio dos cibercriminosos é criar códigos maliciosos que não sejam detectados pelas soluções de segurança para infectar e roubar o máximo possível de vítimas. Com isso, os golpistas estão deixando de usar os phishing tradicionais e estão adicionando recursos avançados para aumentar o sucesso das campanhas de mensagens falsas. A última novidade, descoberta pelo analista de segurança da Kaspersky Lab no Brasil, Thiago Marques, é o uso de um arquivo PDF – anexo à mensagem – e de imagens PNG para esconder os programas maliciosos.

Este tipo de ataque que utiliza phishing em PDF surgiu meses atrás nos Estados Unidos e foi adotado agora pelos cibercriminosos brasileiros, o que demonstra que eles estão antenados às tendências globais e evoluções do malware. O golpe tem início no envio do phishing tradicional para avisar a vítima sobre uma suposta entrega e envia o código de rastreamento. Porém o link malicioso está presente no arquivo PDF associado à mensagem, que possui um conteúdo semelhante ao encontrado nos e-mails de phishing. Esta tática permite burlar os sistemas antispam que não identificam links dentro de anexos, liberando a passagem da mensagem maliciosa.

A infecção começa quando a vítima clica no link e é direcionada realizar o download de um JAR malicioso, que contém os malware. Neste ponto, o analista da Kaspersky Lab encontrou outra inovação – o uso de arquivos PNG (Portable Network Graphics), um dos formatos de imagem mais comum, para esconder o programa maliciosos, carregá-lo para a memória da máquina e executar o arquivo malicioso. Esta é a primeira vez que cibercriminosos brasileiros esta extensão para esconder seus códigos.

“Os golpistas brasileiros estão se tornando gradativamente eficientes. Por conta disso, é preciso que o usuário esteja sempre atento a e-mails desconhecidos, principalmente os que contêm links e arquivos anexos. Pois com esta técnica, os criminosos conseguem ocultar com sucesso seus malware em simples arquivos de imagem PNG – o que dificulta o trabalho de análise por parte das empresas de antimalware e burla os mecanismos de verificação automática dos serviços de hospedagem”, destaca Marques.

As URLs utilizadas neste ataque e os arquivos maliciosos já são bloqueados pelos produtos da Kaspersky Lab, sendo detectados com os seguintes vereditos: Trojan.Win32.KillAv.ovo; HEUR:Trojan.Win32.Generic; Trojan-Downloader.Win32.Banload.cxmj; Trojan-Downloader.Win32.Agent.hgpf; e HEUR:Trojan-Downloader.Java.Generic.

Sobre a Kaspersky Lab
A Kaspersky Lab é uma empresa global de cibersegurança fundada em 1997. O conhecimento profundo sobre as ameaças e a especialização em segurança da Kaspersky Lab se transformam continuamente em soluções e serviços de segurança para proteger empresas, infraestruturas críticas, governos e consumidores finais ao redor do mundo. O abrangente portfólio de segurança da empresa inclui tecnologias líderes em proteção de endpoints e diversas soluções e serviços de segurança especializados no combate de ameaças digitais sofisticadas e em evolução. Mais de 400 milhões de usuários e 270.000 clientes corporativos estão seguros por meio das tecnologias da Kaspersky Lab, que visa proteger o que é mais importante para cada um. Saiba mais em http://brazil.kaspersky.com

O papel da segurança da informação na transformação digital

O papel da segurança da informação na transformação digitalHá anos a tecnologia vem mudando a relação entre consumidores e fornecedores. Não é raro encontrar pessoas que já preferem realizar serviços como pagar uma conta, chamar um táxi ou pedir uma pizza via aplicativo do que pelo telefone ou pessoalmente; e este comportamento só tende a aumentar. Em poucos anos a tecnologia irá transformar nossa forma de estudar, ir ao médico, se locomover, etc. Estamos todos vivendo a transformação digital.

As mudanças são rápidas e as empresas de todos os setores estão sendo pressionadas a se reposicionarem para garantirem um espaço no mercado. Cada vez mais empresas inovadoras surgem, despertam a curiosidade do público e, em pouco tempo, tornam-se concorrentes vorazes, abocanhando os clientes das empresas com modelos mais tradicionais.

O processo de transformação digital, no entanto, não se resume apenas a aquisição de novas tecnologias, são necessários novos processos, novos modelos de negócios, novas experiências para o cliente através de um amplo ecossistema com capacidades de agregar valor ao seu negócio. É preciso inovação. Mas como garantir a segurança da informação quando boa parte do mercado se tornar digital?

Os ataques cibernéticos estão em constante crescimento e são cada vez mais sofisticados. De acordo com o último relatório do McAfee Labs, são descobertas 327 novas ameaças por minuto, ou mais de cinco por segundo. Roubo de dados corporativos e informações sobre clientes são os principais alvos dos cibercriminosos, que criam através destas ações a 28ª economia mundial ou algo em torno de US$ 600 bilhões anualmente.

Os investimentos em inovação realizados nas empresas dificilmente tem como foco a segurança, mas qualquer inovação traz consigo o desafio da segurança. A verdade é que nenhuma empresa quer ser notícia quando o assunto é falha na segurança, vazamento de dados ou indisponibilidade de serviços.

É preciso pensar a segurança como parte fundamental do negócio e não como apenas um projeto da área de TI. A segurança é na verdade um habilitador do modelo de negócios, e é preciso enxergar a totalidade de riscos aos quais o negócio está exposto e criar um processo mais integrado e seguro.

As tendências de cloud computing, big data, mobilidade, internet das coisas, irão forçar grandes e bruscas mudanças no meio corporativo. No futuro, todas em empresas serão empresas de tecnologia, ou pelo menos precisarão ter a tecnologia inserida em seu modelo de negócio. A segurança da informação precisa ser incluída no processo desde o início e evoluir como parte fundamental do negócio.

Márcio Kanamaru é diretor geral da Intel Security no Brasil