Ataques cibernéticos alavancam Adobe Zero-Day

A KISA (Korea Internet & Security Agency) informou a existência de uma vulnerabilidade zero-day no Adobe Flash, que fora confirmada pela Adobe no último dia 01. Após o anúncio, a FireEye, Inc. (NASDAQ: FEYE), empresa de segurança guiada por inteligência, iniciou a investigação, focando nas versões Adobe Flash Player 28.0.0.137 e anteriores.

Vulnerabilidades zero-day são as brechas encontradas e exploradas por hackers em softwares ou sistemas operacionais, antes que os desenvolvedores tenham tempo de resposta ao incidente. Desta forma, o invasor pode assumir o controle do sistema afetado.

“Acreditamos que os atores desta ação zero-day do Flash sejam membros de um grupo norte-coreano conhecido como Reaper. Consideramos sua nacionalidade, pois já os vimos carregar dados erroneamente (envio e controle) para servidor no espaço de IP norte-coreano. Seu maior foco de ameaças é a Coreia do Sul, visando governo, Forças Armadas e a base industrial de defesa, assim como outros setores da indústria. O grupo demonstra também interesses previsíveis, nos desertores e no esforço para a unificação, por exemplo”, avalia John Hultquist, diretor de análise de inteligência da FireEye.

“Este é um dos atores norte-coreanos que nos preocupa em relação aos Jogos Olímpicos de Inverno. Eles podem estar motivados na coleta de informações para, possivelmente, planejar e executar um ataque. Nossas equipes de especialistas conectam os ataques a outros atores norte-coreanos, mas não os observaram no envolvimento de atividade disruptiva ou destrutiva. Embora não tenham visto a execução, foi observada a implantação de softwares de limpeza”, complementa.

Atribuição da ameaça e cenário de ataque
O grupo norte-coreano TEMP.Reaper – ou apenas Reaper – é tido como principal suspeito pelo ataque. A FireEye observou que seus operadores interagiram diretamente com a infraestrutura de comando e controle de endereços de IP atribuídos à rede STAR-KP em Pyongyang, capital da Coreia do Norte. A rede STAR-KP é uma joint venture entre a Corporação de Correios e Telecomunicações do Governo da Coreia do Norte e a Loxley Pacific, com sede na Tailândia.

Historicamente, a maioria dos seus alvos enfoca o governo sul-coreano, especialmente a área militar e a Base Industrial de Defesa. No entanto, eles expandiram a atuação para outros alvos internacionais no último ano, com temas de importância direta para a República Popular Democrática da Coreia (DPRK, sigla em inglês), tais quais os esforços de unificação da Coreia e os desertores da Coreia do Norte.

Em 2017, a FireEye iSIGHT Intelligence descobriu o malware wiper recentemente desenvolvido e implementado pelo TEMP.Reaper, identificado como RUHAPPY. Embora os pesquisadores da FireEye tenham observado outros grupos suspeitos de ameaças da Coreia do Norte empregar softwares de limpeza em ataques disruptivos, como o TEMP.Hermit, até o presente momento, não foi observado o uso ativo do malware wiper contra quaisquer alvos por parte do TEMP.Reaper.

Ao realizar a análise da cadeia de exploração em andamento, aponta-se que a vulnerabilidade zero-day do Flash é distribuída por meio de um documento malicioso ou uma planilha com um arquivo em formato SWF incorporado. Após a abertura e exploração bem-sucedida, uma chave de descriptografia aciona uma carga útil, a qual seria baixada de sites de terceiros comprometidos e hospedados na Coreia do Sul. A análise preliminar indica que a vulnerabilidade provavelmente tenha sido utilizada para distribuir o malware DOGCALL, anteriormente direcionado a vítimas sul-coreanas.

Recomendações

A Adobe afirmou que planeja liberar uma solução ainda nesta semana. Até então, a FireEye recomenda aos seus clientes e usuários comuns que utilizem o Flash com cautela, especialmente se precisarem acessar sites sul-coreanos e que evitem abrir documentos suspeitos, como planilhas do Excel. Devido à publicação da vulnerabilidade antes da disponibilidade do patch, é provável que outros grupos criminais e estatais tentem explorar esta vulnerabilidade a curto prazo.

Para mais informações, acesse o blog da FireEye: https://www.fireeye.com/blog/threat-research/2018/02/attacks-leveraging-adobe-zero-day.html.

Sobre a FireEye, Inc.
A FireEye é pioneira em Orquestração e líder no fornecimento de segurança como serviço liderado por inteligência. Trabalha com base em uma extensão contínua e escalável das operações de segurança do cliente. Por meio de uma única plataforma, a qual combina tecnologias inovadoras de segurança, inteligência de ameaças em nível internacional e a consultoria da Mandiant®, mundialmente conhecida. Com esta abordagem, a FireEye elimina a complexidade e a carga da segurança cibernética para as organizações se prepararem, prevenirem e responderem aos ataques cibernéticos. A FireEye tem mais de 6 mil clientes em 67 países, sendo mais de 40% destes pertencentes à lista da Forbes Global 2000.

Brasil está entre principais alvos de ataques cibernéticos

A informação sobre a importância da segurança online é cada vez mais difundida na sociedade mas as pessoas continuam pouco atentas a seu comportamento em relação ao uso da internet e seus aplicativos. Isso somado ao crescente número de ataques cibernéticos, resulta em um ambiente vulnerável a sérios tipos de crimes.

Além dessa vulnerabilidade das pessoas físicas, as empresas também são fortes alvos dos hackers. De acordo com o relatório anual Norton Cyber Security Insights, 2016 foi um ano próspero para os hackers em todo o mundo, quando os ataques cibernéticos registraram uma alta de 10% em relação ao ano anterior. Apenas no Brasil, 42,4 milhões de pessoas foram afetadas, e o prejuízo total no país por conta desses ataques chegou a US$ 10,3 bilhões (R$ 32,1 bilhões).

Uma modalidade cada vez mais comum de crime é o sequestro de servidores. Hackers invadem computadores, principalmente de pequenas e médias empresas, deixam todos os dados indisponíveis e exigem um pagamento, feito em Bitcoin para devolver o controle das máquinas.

Segundo, André Miceli, Professor do MBA de Marketing Digital da Fundação Getúlio Vargas (FGV) “as grandes empresas já dedicam uma parcela de seus orçamentos de tecnologia para segurança. Isso ainda não acontece nas pequenas e médias. Assim como no mundo ‘físico’, os criminosos procuram facilidade, então essas empresas acabam caindo nessa situação com mais frequência”. Miceli afirma que o Brasil foi o 4º país com a maior quantidade de casos de ataques cibernéticos no mundo em 2016 e que esse número deve aumentar.

Ainda segundo o especialista, uma questão que deve trazer muitos problemas nos próximos anos é a segurança de dispositivos conectados a carros, residências e até mesmo equipamentos de saúde. Miceli afirma que “nos próximos anos, certamente veremos a explosão do número de elementos conectados. Bombas de insulina, cardioversores, marca-passos estarão conectados. Aceleradores e pilotos-automáticos de automóveis, controles de casa como aparelhos de ar-condicionado e fogões também. Teremos mais oportunidades para invasões e certamente os criminosos irão aproveitá-las para fazer dinheiro”.

Ações para evitar ataques cibernéticos

Para evitar esse tipo de problema, Miceli diz que as 3 principais ações são:

  1. Aprender sobre Engenharia Social – você recebe um e-mail pedindo recadastramento de senha do seu banco ou outras confirmações de dados e preenche com seus dados , passando todas as informações para alguém mal intencionado. Para se prevenir desse tipo de ataque, evite abrir e-mails de remetentes desconhecidos, configure o link aberto pelo e-mail que receber e verifique se ele é realmente da empresa que diz ter enviado a mensagem e não instale nada que não saiba a procedência em seu celular, computador ou qualquer outro equipamento.
  2. Bloquear dispositivos e sites com senhas longas – todos devem colocar senhas e bloqueio automático em seus dispositivos. Isso diminui a possibilidade de uso por terceiros caso haja roubo ou esquecimento. As senhas longas também são úteis pois um técnica muito utilizada é o ataque por força bruta. Neste caso, um programa testa individualmente todas as alternativas possíveis de senha. Por isso, quanto mais longa e mais caracteres especiais, mais difícil será o acesso.
  3. Realizar backups frequentes – uma ação contingencial que pode poupar muito trabalho e dinheiro é a realização de backups frequentes. Desta maneira, se no pior caso você perder algo, será mais fácil recuperar arquivos é demais informações.

O cenário visto em 2016, infelizmente, deve se intensificar em 2017, com mais alguns pontos críticos como alvo de ataques cibernéticos: ameaças direcionadas a meios de pagamento, à Nuvem, à Internet das Coisas (IoT) e a dispositivos móveis.

 

Sobre Andre L. Miceli
André Lima-Cardoso Miceli é Mestre em Administração pelo Ibmec RJ, com MBA em Gestão de Negócios e Marketing pela mesma instituição. Coordenador do MBA e Pós-MBA em Marketing Digital da Fundação Getúlio Vargas (FGV) e professor do International Master’s Program da EBAPE.

Tem mais de vinte prêmios de internet e tecnologia, incluindo o melhor aplicativo móvel desenvolvido no Brasil. Certificado no programa Advanced Executive Certificate in Management, Innovation & Technology do Massachusetts Institute of Technology (MIT). Cursou o programa de Negociação da Harvard Law School. É Graduado em Tecnologia e Processamento de Dados pela PUC-Rio.

Autor dos livros “Planejamento de Marketing Digital”, “Estratégia Digital: vantagens competitivas na internet” e “UML Aplicada: da teoria à implementação”.

É fundador e Diretor Executivo da Infobase, uma das 50 maiores integradoras de TI do país, e da agência digital IInterativa, que atua com clientes de diversos segmentos.

Dicas da SonicWall contra fraudes online no fim-de-ano

A SonicWALL, Inc. fornecedora de soluções inteligentes para a segurança da rede e proteção dos dados, dá dicas sobre como reconhecer e evitar as fraudes online neste período do ano.

Com as festas de aproximando, os criadores de phishing, scammers e hackers preparam-se para atacar com mensagens novas, perfeitas e com diferentes técnicas de coleta de dados. Portanto, os consumidores devem ficar atentos e se preparar para as fraudes online tão comuns no período.

Fraudes online de Fim de Ano

“Durante o período de festas, na pressa de comprar presentes, os consumidores acabam se distraindo e deixam de tomar precauções básicas. E os criadores de phishing e scams estão à espreita”, disse Boris Yanovsky, vice-presidente de engenharia de software da SonicWALL. “Já comprovamos um aumento no número de malwares, cavalos de Tróia e ataques phishing mesmo antes do pico do período das festas. Este ano, o maior alvo é o Facebook. Infelizmente, as pessoas não se dão conta da extensão dos danos até que seja tarde demais. E por isso devem se proteger e ficar preparados para enxurrada de tentativas de fraudes online no final do ano”

A tendência é que os malwares e ataques phishing aumentem em número e variedade durante as festas. Por exemplo, os malwares podem se disfarçar como Cartões de Natal Multimídia de um antigo amigo. Um novo “amigo” do Facebook o chama para um divertido jogo de festas que o leva a sites “interessantes”. Sua loja on-line preferida oferece um desconto especial, mas só se você “clicar aqui”.

Para se proteger durante este período de festas, Yanovsky da SonicWALL dá algumas dicas para evitar as 9 principais fraudes online do período:

1. Compras e pagamentos: Um grande perigo! Phishing para obter mais informações como o número do seu cartão de crédito é muito comum nesta época. As ameaças phishing se disfarçam em grandes nomes do mundo on-line como a Amazon.com, eBay e o PayPal, mentindo que “foi impossível processar a sua transação por cartão de crédito” ou que são necessários mais detalhes para processar a transação. Certifique-se de que o site é seguro e idôneo antes de fornecer o número do seu cartão. Não confie em um site apenas porque ele diz que é seguro[1].

Duas indicações são indícios de segurança de uma página:

  • Confira o URL da página – Os URLs (endereços das páginas) geralmente começam com as letras “http”. Mas em uma conexão segura, o endereço deve começar com “https” – observe sempre o “s” no final.
  • Busque o ícone do “cadeado” – Há um padrão entre os navegadores para mostrar o ícone de um “cadeado” em qualquer parte da janela do navegador (NÃO na área da página!) Por exemplo, no Microsoft Internet Explorer o ícone do cadeado encontra-se na parte inferior direita da janela do navegador.

2. Ofertas especiais de final de ano da sua loja preferida: Todo ano aumenta o número de ofertas de criadores de spam. As pessoas podem se deparar com campanhas spam do tipo “Oferta Especial” ou “Desconto Especial” nas suas caixas de entrada que, na verdade, não têm nada a ver com ofertas de festas. Tome cuidado, pois isso pode ser a um cavalo de Tróia.

Nunca compre nada anunciado em um e-mail não solicitado*. Confira se a oferta que você recebeu é idônea conferindo o site da sua loja preferida. Se você responder a uma oferta idônea, use um endereço de e-mail para as pessoas que você conhece e um outro email para demais finalidades. Nunca responda a ofertas suspeitas, pois isso irá confirmar seu endereço.

3. Ameaças de mídias sociais: Os aplicativos de mídia social são os principais destinos de navegação. Com o acesso ao Facebook e MySpace agora à disposição nos dispositivos móveis, os clientes conseguem subir e compartilhar fotos e outras informações facilmente. cuidado com as solicitações de “amigos” para ver fotos, ofertas especiais e convites para “jogar”.

Você pode ser vítima de um malware ou ameaça phishing. cuidado, os criadores de phishing estão usando mídia social para spams porque estão coletando nomes. Mude as configurações de privacidade do seu Facebook e configure-as de acordo com as suas necessidades; é fundamental ter cuidado com quem vê as suas informações.

4. Cartões de desconto: Com os consumidores tentando gastar, mas também economizar nessas férias, os cartões de desconto são uma ótima pedida. Porém, cuidado antes de comprar, verifique se o site e o cartão de descontos são legítimos. Confira com a loja e use PayPal para fazer a compra. Caso o site peça que você faça uma ordem de pagamento ou não aceite PayPal nem cartão, há risco de você se dar mal.

5. Cartões de boas festas falsos: Durante o período d festas, aumenta o número de cartões de boas festas eletrônicos. Clique em um e-card ou vídeo e você será direcionado para um link onde será solicitado a baixar o Adobe Flash, outro tipo de animação ou PDF. Mas isso também pode significar a instalação de malwares no seu computador.

Independentemente de você conhecer ou não o remetente – assuma que links suspeitos, vídeo em Flash, animação ou qualquer cartão PDF, documento ou fatura podem ser maliciosos ou perigosos.

6. Entregas sob ameaça (UPS e FedEx): Este tipo de phishing (conhecido como “Bredlow” ou “Falso antivírus”) assume a forma de um aviso simpático da UPS, FedEx ou DHL. Normalmente a mensagem de e-mail inclui frases como “Tentamos entregar a encomenda, mas não conseguimos localizá-lo. Clique aqui para reagendar a entrega”. Quando você clica é instalado um código malicioso no seu computador que coleta informações pessoais.

Assim como com qualquer transação on-line, nunca clique em links que chegam sem solicitação. Quando fizer compras ou negócios on-line, vá diretamente para o site da empresa digitando o URL em vez de clicar em um link.

7. Jogos e vídeos com temas natalinos: As pessoas devem ficar atentas às mensagens do tipo “clique aqui” que acompanham jogos e vídeos com motivos natalinos, como o jogo Elf Bowling. Não abra links suspeitos. Eles podem ativar malwares. No caso de vídeos, a pessoa pode ser solicitada a ativar um plug-in e aguardar que um applet java seja baixado. Normalmente um vídeo falso que esconde um malware.

8. Primeiros resultados de busca no Google: Embora o Google e outros mecanismos de busca tomem precauções para eliminar URLs que contenham malwares, as buscas com palavras-chave comuns como “Natal” podem trazer malwares.

Por exemplo, a busca por “cartões de Natal gratuitos” pode levar a links que iniciam um ataque de malware. Certifique-se de que o sistema seja sempre atualizado com a proteção antivírus e os patches de segurança mais recentes.

9. Ataques pós-festas: Os criadores de scam ou scammers concentram suas armas nos meses de novembro e dezembro, os picos de compras, para coletar endereços de e-mail de vítimas em potencial que serão atacadas em janeiro.

Na verdade os cavalos de Tróia estão à espreita durante novembro e dezembro. É bem possível que as pessoas que compraram on-line só percebam que foram vítimas de fraudes online na segunda e terceira semanas de janeiro — quando chegam as faturas dos cartões de crédito das compras efetuadas em dezembro.

“Cuidado com qualquer e-mail ou interação de mídia social que exija informações financeiras, mesmo que à primeira vista não pareça suspeito”, explicou Yanovsky. “Os criadores de scam e phishing buscam novas formas de trapacear as pessoas, especialmente com o alto tráfego do Facebook e com o grande número de pessoas atrás de descontos. Ao comprar on-line, certifique-se de que a loja é de fato aquela que você acredita ser, principalmente se ocorrer atraso na entrega ou algum problema com o seu cartão. Assuma que qualquer e-mail que, direta ou indiretamente peça informações sobre a sua conta ou identidade, é fraudulento. E, por último, confira a fatura do seu cartão de crédito, principalmente no mês de janeiro, se há alguma despesa indevida. Tendo esses conselhos como referência as pessoas podem se proteger durante as festa de final de ano.”


Sobre a SonicWALL
Guiado por sua visão da Segurança Dinâmica para a Rede Global, a SonicWALL desenvolve soluções avançadas de segurança de rede inteligentes e de proteção de dados que se adaptam conforme as organizações e ameaças evoluem. Tendo a confiança de pequenas e grandes empresas em todo o mundo, as soluções da SonicWALL são projetados para detectar e controlar aplicativos e proteger redes contra invasões e ataques de malware através de hardware, software e soluções baseadas em aplicações virtuais premiadas.