:::: MENU ::::
  • Suitable for all screen sizes

  • Easy to Customize

  • Customizable fonts.

Após algumas mudanças por conta da pandemia, a premiação do Oscar 2021 acontecerá neste domingo, 25 de abril. Pela primeira vez, a cerimônia será virtual e em diversos locais além dos Estados Unidos, como Londres e Paris. O que não mudou foi a tática de cibercriminosos em aproveitar o interesse do público em assistir os filmes indicados para espalhar arquivos maliciosos – neste ano, os golpistas estão usando como mote os filmes que concorrem à categoria Melhor Filme.

Nossos pesquisadores têm encontrado vários sites de phishing oferecendo streaming gratuito de filmes como Judas e O Messias Negro, Mank, Minari: Em Busca da Felicidade, Nomadland, Bela Vingança, Som do Silêncio, Meu Pai e Os 7 de Chicago. O golpe acontece da seguinte forma: usuários acessam um site que exibe os primeiros minutos de cada longa-metragem. Porém, para assistir ao restante do filme, é preciso preencher um formulário informando a região onde reside e fornecer dados bancários. Depois de algum tempo, uma quantia é cobrada – e o filme completo não será exibido. Esse tipo de phishing é amplamente disseminado e considerado um dos mais populares entre os cibercriminosos.

Exemplo de site de phishing oferecendo de dois filmes concorrendo ao Oscar 2021

Exemplo de site de phishing oferecendo filmes concorrendo ao Oscar 2021

 

Nossos especialistas também analisaram atividades maliciosas relacionadas ao download ilegal dos filmes. Como resultado, encontraram cerca de 80 arquivos que imitam os concorrentes à categoria de Melhor Filme. Analisando os malwares detectados, descobriram que quase 70% dos arquivos maliciosos estão disfarçados somente em três filmes: Bela Vingança, Os 7 de Chicago e Judas e o Messias Negro. Este último foi a fonte mais utilizada para espalhar malware (23%), seguido por Bela Vingança (22%) e Os 7 de Chicago (21%).

Fontes maliciosas usando o nome dos indicados a Melhor Filme

Fontes maliciosas usando o nome dos indicados a Melhor Filme

 

“Os cibercriminosos sempre tentam monetizar o interesse dos usuários em várias fontes de entretenimento, incluindo filmes. Grandes eventos da indústria cinematográfica podem alavancar o interesse dos golpistas, mas esse tipo de atividade não é mais tão popular como costumava ser. Atualmente, as pessoas estão aderindo mais aos serviços de streaming. Mesmo assim, os filmes servem como atração para os cibercriminosos espalharem páginas de phishing e spam.”, comenta Fabio Assolini, analista sênior de segurança na Kaspersky .

Não caia em golpes

  • Cheque a autenticidade dos sites antes de preencher dados pessoais e use apenas fontes oficiais para assistir ou baixar filmes. Sempre confira os formatos da URL, bem como a ortografia do nome da empresa.
  • Preste atenção nas extensões dos arquivos que estão sendo baixados. Um arquivo em vídeo nunca terminará em .exe ou .msi, por exemplo.
  • Tenha uma solução de segurança confiável instalada, capaz de identificar anexos maliciosos e bloqueia sites de phishing.
  • Evite clicar em links que prometam o acesso antecipado à conteúdo inédito. Caso tenha dúvidas sobre a autenticidade do arquivo, confira sempre se está disponível em provedores de entretenimento.


from Notícias – Blog oficial da Kaspersky https://ift.tt/3ndRvSe

Com a recente liberação das primeiras parcelas para o novo auxílio emergencial 2021, é importante ficar atenta para não cair em possíveis golpes digitais nos próximos dias. Nossos pesquisadores localizaram uma série de aplicativos falsos na Play Store que prometem consultas ao valor do auxílio emergencial, calendários de pagamentos e outros detalhes.

Apesar de os apps não pedirem nenhum dado pessoal, alguns chegam a solicitar o número do PIS (identificação social que pode ser consultada nos extratos do FGTS, no Cartão Cidadão ou na Carteira de Trabalho). Além disso, os aplicativos falsos exibem muita propaganda ao longo do uso – e de forma bastante invasiva -, garantindo pageviews ao criador. Para incentivar o uso, enviam uma grande quantidade de notificações, que são exibidas pelo menos a cada 10 minutos, pedindo para o usuário abrir o app. Desta forma, garantem mais visualizações nas propagandas, muitas não são relacionadas ao auxílio emergencial.

“Existe uma grande possibilidade desses aplicativos se tornarem, eventualmente, maliciosos. Basta apenas uma atualização do desenvolvedor para que comecem a pedir dados pessoais dos usuários. Dessa forma, os cibercriminosos terão informações pessoais e financeiras – inclusive, os mesmos que desviaram milhões nos pagamentos do auxílio no ano passado”, explica Fabio Assolini, analista sênior de segurança da Kaspersky.

Exemplos de apps falsos relacionados ao Auxílio Emergencial disponíveis na Google Play

Exemplos de apps falsos relacionados ao Auxílio Emergencial disponíveis na Google Play

 

Fabio ainda ressalta que quando alguém instala o app falso, muitas vezes o usuário será direcionado – após a exibição de muita propaganda – para o site da Caixa Econômica Federal. Apesar de não serem maliciosos no momento, comprometem a privacidade dos usuários e colocam informações pessoais em risco.

Imagem de um dos apps falsos com diversas notificações ao usuário

Imagem de um dos apps falsos com diversas notificações ao usuário

 

Essa não é a primeira vez que o auxílio emergencial é usado como mote por cibercriminosos. Em dezembro de 2020, uma notícia falsa circulou nas redes sociais sobre um “Abono Emergencial de Natal“, que direcionava os internautas a clicar em links maliciosos.

Não seja vítima

  • Suspeite sempre de links recebidos por e-mails, SMSs ou mensagens de WhatsApp, principalmente quando o endereço parece suspeito ou estranho.
  • Sempre verifique o endereço do site para onde foi redirecionado, endereço do link e o e-mail do remetente para garantir que são genuínos antes de clicar, além de verificar se o nome do link na mensagem não aponta para outro hyperlink.
  • Verifique se a notícia é verdadeira acessando o site oficial da empresa ou organização – ou os perfis nas redes sociais.
  • Se não tiver certeza de que o app é real e seguro, não insira informações pessoais.
  • Use soluções de segurança confiáveis para ter uma proteção em tempo real para quaisquer tipos de ameaças.


from Notícias – Blog oficial da Kaspersky https://ift.tt/3eh1GkN

Desde a autorização da prática da telemedicina no Brasil, em abril de 2020, consultórios e clínicas buscam estruturar essa opção de atendimento aos seus pacientes, oferecendo teleconsultas, por exemplo. A... continue lendo »

O post Infraestrutura para teleconsultas: Como consultórios e clínicas podem se preparar? apareceu primeiro em Blog Intelbras.



from Blog Intelbras https://ift.tt/3egzEG8

Visualizar pelo celular quem está interfonando na sua casa, gerenciar a entrada e a saída de colaboradores na sua empresa e saber quem entra no seu condomínio são algumas das... continue lendo »

O post Como escolher o melhor sistema de controle de acesso de pessoas e veículos apareceu primeiro em Blog Intelbras.



from Blog Intelbras https://ift.tt/3xlD9nA

O mercado de energia solar no Brasil é um segmento que vem crescendo significativamente, nosso país possui enorme potencial de geração em qualquer uma das cinco regiões do território. Apesar... continue lendo »

O post O que é energia solar fotovoltaica e como ela ajuda a reduzir custos? apareceu primeiro em Blog Intelbras.



from Blog Intelbras https://ift.tt/3mXfdlx

Nosso pesquisadores descobriram uma vulnerabilidade 0-day (CVE-2021-28310) em um componente do Microsoft Windows chamado Desktop Window Manager (DWM). Acreditamos que vários criminosos já exploraram esse bug. A Microsoft acaba de lançar o patch e sugerimos instalar imediatamente. Entenda os motivos.

O que é o Desktop Window Manager?

Quase todo mundo está familiarizado com a interface em janela dos sistemas operacionais atuais: cada programa é aberto em uma janela separada que não ocupa necessariamente a tela inteira. As janelas podem se sobrepor, por exemplo, uma projetando uma sombra sobre as outras como se estivesse bloqueando fisicamente a luz, como uma espécie de overlay. No Windows, o componente responsável por renderizar recursos de segundo plano e transparência é o Desktop Window Manager.

Para entender por que o Desktop Window Manager é importante em um contexto de cibersegurança, considere que os programas não apenas desenham suas janelas na tela; eles colocam as informações necessárias em um buffer. O DWM obtém essas informações do buffer de cada programa e cria a visão geral composta que o usuário vê. Quando um usuário move uma janela sobre a outra, os programas abertos não sabem nada sobre se suas janelas devem estar projetando uma sombra ou tendo uma sombra projetada sobre elas, por exemplo. O DWM faz esse trabalho e, como tal, é um serviço fundamental do Windows que existe em todas as versões desde o Vista – e não pode ser desativado no 8 ou versões posteriores

A vulnerabilidade do Desktop Window Manager

A vulnerabilidade que nossa tecnologia avançada de prevenção de exploração descobriu é de elevação de privilégio. Isso significa que um programa pode enganar o Window Manager, recebendo acesso que não deveria ter. Nesse caso, a falha permitiu que os invasores executassem código arbitrário nas máquinas das vítimas – essencialmente, controle total sobre os computadores.

Como evitar a exploração da CVE-2021-28310

É fundamental agir rapidamente. O que você pode fazer:

● Instale os patches que a Microsoft lançou em 13 de abril, imediatamente e em todos os computadores vulneráveis;
● Proteja todos os seus dispositivos com uma solução de segurança robusta, como Kaspersky Endpoint Security for Business, cujo componente avançado de prevenção de exploração bloqueia tentativas de ataques pela CVE-2021-28310.



from Notícias – Blog oficial da Kaspersky https://ift.tt/3tmgYLx

Os golpes de criptomoeda parecem estar ganhando força a cada dia. Seguindo os passos dos golpistas do Discord, um novo esquema explora a ferramenta de compartilhamento de tela do Lightshot para obter dinheiro de criptoinvestidores excessivamente curiosos.

Conveniente não significa seguro

Lightshot é uma ferramenta para criar, personalizar e enviar capturas de tela rapidamente. Ele consiste em um aplicativo para Windows, macOS, Ubuntu e o portal da nuvem prnt.sc e permite que os usuários compartilhem capturas de tela com rapidez e facilidade: um clique ou atalho envia uma imagem para a nuvem e retorna uma URL para compartilhamento.

Qualquer pessoa pode ver as capturas de tela publicadas sem autenticação; você nem mesmo precisa de uma conta Lightshot. Isso torna o serviço rápido e conveniente, mas não muito seguro.

Além disso, para ver uma captura de tela, você nem precisa do link exato; os URLs são sequenciais, portanto, se você substituir um caractere em um deles pelo próximo na ordem, por exemplo, outra imagem será aberta. O processo pode até ser automatizado. Um script simples para URLs de força bruta e download do conteúdo leva apenas alguns minutos para ser escrito.

Essa abertura não é um bug; o serviço avisa aos usuários que todas as imagens carregadas são públicas. No entanto, dado que vazamentos de informações valiosas por meio do Lightshot costumam ser notícia, é claro que nem todo mundo lê as letras pequenas.

Como vazar dados no Lightshot

E daí se as capturas de tela vazarem no domínio público? Quem se importa em compartilhar registros de jogos ou piadas de mensagens de trabalho? Pense criativamente: os usuários do Lightshot podem se dar mal de pelo menos três maneiras bastante plausíveis.

Considere, por exemplo, um funcionário que tira uma captura de tela de uma interface para obter ajuda na configuração de um novo programa. Soa bem. Agora, e se um documento confidencial estiver aberto, parcialmente oculto na janela do aplicativo? Ou se alguém compartilhar um e-mail de trabalho hilariante e estúpido com um amigo de confiança, apenas para rir? Ou alguém exibe uma conversa íntima, mas se esquece de borrar nomes e endereços?

Tornadas públicas no Lightshot, essas imagens podem significar sérios problemas. Desordeiros online procuram fotos reveladoras para se divertir; trolls podem usá-los para assédio; e os cibercriminosos podem usar a ameaça de exposição para extorquir dinheiro das vítimas.

Uma armadilha para intrometidos

Ao mesmo tempo, mesmo aqueles que mantêm dados valiosos privados e sempre verificam as imagens em busca de extras indesejados podem descobrir que o serviço ainda tem algumas armadilhas. Por exemplo, em um determinado dia, o portal Lightshot pode conter capturas de tela com detalhes para acessar uma carteira de criptomoeda. Às vezes, as capturas de tela parecem sugerir que a conta foi compartilhada deliberadamente. Alguns exibem pedidos de ajuda. Alguns são bizarros e não relacionados – nós até vimos um bilhete de suicídio.

Printscreen de tela de e-mais mostrando credenciais para contas de criptomoeda falsas

Printscreen de tela de e-mais mostrando credenciais para contas de criptomoeda falsas

 

Em outros casos, parece que as “credenciais” chegaram ao Lightshot por acidente ou descuido. Por exemplo, vimos capturas de tela que pareciam ser e-mails de recuperação de senha para carteiras de criptomoedas.

E-mails de redefinição de senha falsa para contas de criptomoeda igualmente falsas

E-mails de redefinição de senha falsa para contas de criptomoeda igualmente falsas

 

Se um usuário acessar a URL na captura de tela em busca de escolhas fáceis, ele se verá em um site que se faz passar por uma bolsa de criptomoedas. Inserir as credenciais os leva a uma conta falsa que parece conter uma quantidade impressionante de criptomoedas, digamos 0,8 BTC (mais de U$ 45 mil no momento desta publicação). E de dentro da conta, a vítima pode tentar sacar os fundos e transferi-los para sua própria.

Nesse caso, a troca pede uma pequena comissão. São meros trocados em comparação com a soma total, mas é falso e não fará nada além de encher os bolsos dos golpistas. E, é claro, “trocado” é relativo: uma comissão de 0,001–0,0015 BTC, por exemplo, nas taxas atuais de bitcoin, chega a aproximadamente U$ 60– U$ 90.

De modo geral, o esquema parece funcionar bem e tem uma certa elegância. No momento da postagem, cerca de 0,1 BTC (cerca de U$ 6 000) foram transferidos para a carteira de “comissões”.

Como economizar seu dinheiro e proteger seus dados

Conveniência não significa segurança ou privacidade – muitas vezes, muito pelo contrário. Lightshot é um excelente exemplo. Aqui estão algumas dicas para trabalhar com segurança com capturas de tela:

● Antes de instalar o Lightshot, considere se você realmente deseja compartilhar as capturas de tela tornando-as públicas;

● Se você decidir ir em frente, lembre-se de que as informações confidenciais – dados bancários, senhas, outras informações pessoais – são o pão com manteiga dos cibercriminosos. Use canais seguros para compartilhá-lo, não Lightshot, ou melhor ainda, não compartilhe nada;

● Se você já usou o Lightshot e agora se arrepende de compartilhar algo, obtenha a URL pesquisando suas mensagens, vá até lá e clique em Denunciar abuso ; ou envie uma solicitação para support@skillbrains.com;

● Use as ferramentas e atalhos integrados do seu sistema operacional para criar capturas de tela. No Windows, use a Ferramenta de Recorte ou o botão Imprimir Tela; Os usuários do Mac podem pressionar Cmd-Shift-3 para salvar uma captura de tela inteira ou Cmd-Shift-4 para selecionar uma área para a captura de tela.

Para ser claro, não recomendamos fazer login nas contas de outras pessoas, mesmo apenas por curiosidade. E para evitar fornecer acidentalmente suas credenciais de login a golpistas, use uma solução de segurança confiável que irá alertá-lo se você entrar em um site suspeito.



from Notícias – Blog oficial da Kaspersky https://ift.tt/3e4tnxb

Redes sociais, serviços de streaming, jogos online, assistentes de voz e outros dispositivos IoT. Ter uma boa internet em casa hoje é quase um item de ‘primeira necessidade’, não é... continue lendo »

O post Qual o melhor roteador? Saiba como escolher o ideal para sua casa apareceu primeiro em Blog Intelbras.



from Blog Intelbras https://ift.tt/2Q3f9Vc

A Forrester, uma das empresas de pesquisa e consultoria mais influentes do mundo, reconheceu a Kaspersky como líder em serviços de Threat Intelligence (inteligência de ameaças) externas. O relatório “The Forrester Wave™: External Threat Intelligence Services Q1, 2021” reúne dados importantes para organizações interessadas neste tipo de serviços em todo o mundo.

Em nosso relatório IT Security Economics Report, notou-se que a inteligência de ameaças (threat intelligence) é considerada uma área de investimento para 41% das empresas e 39% das pequenas e médias, em uma tentativa de resposta à violação de dados. O reconhecimento por parte da Forrester é atribuído aos melhores fornecedores para estas companhias, que procuram conhecimento abrangente a partir de análises e avaliações independentes.

O relatório da Forrester oferece uma visão geral das tendências no panorama de TI e avalia o conhecimento especializado de 12 fornecedores. A Kaspersky foi um dos únicos três fornecedores a ser reconhecido como líder na avaliação dos serviços de inteligência contra ameaças externas.

Além disso, o relatório também indica a Kaspersky como uma empresa pioneira em qualidade, recebendo uma das duas melhores pontuações na categoria de oferta atual. Assim, a Forrester deu a nós a pontuação máxima no critério de inteligência contra ciberameaças. Nesta avaliação, também foi atribuída a pontuação máxima no critério de hacking de ameaças. Isso significa que a empresa consegue ter uma visibilidade superior em operações state-nexus e nas observações em primeira mão, assim como a monitorização de ameaças com fins criminosos e “hacktivistas”.

A Forrester ressaltou, ainda, a capacidade de resposta da Kaspersky aos pedidos de informação por parte dos seus clientes (RFIs). De acordo com o relatório, “os clientes mostraram-se muito satisfeitos com a qualidade da informação fornecida pela Kaspersky e ainda com sua forma de os ajudar a medir a eficiência e os resultados”.

Com o suporte de uma equipe de investigadores e analistas líder mundial, o Kaspersky Threat Intelligence foi considerado pela Forrester como uma solução adequada a empresas de todos os portes.

“Estamos muito orgulhosos de sermos classificados como líderes em Threat Intelligence e pelas avaliações muito positivas dos clientes incluídas no relatório. Esta conquista coroa o trabalho árduo de nossa equipe de pesquisadores e a citação sobre nossa ‘qualidade’ demonstra que a presença local da equipe em todos os cantos do globo oferece um diferencial comprovado na capacidade de produzir informações para melhorar a segurança de nossos clientes”, afirma Dmitry Bestuzhev, diretor da Equipe de Pesquisa e Análise da Kaspersky na América Latina .

O Kaspersky Threat Intelligence está disponível no portfólio Kaspersky Expert Security, que tem como objetivo ajudar a equipar, informar e orientar os especialistas internos de segurança para enfrentarem ameaças cada vez mais complexas, APTs e ataques direcionados.

Outras soluções incluídas no novo framework são a plataforma Kaspersky Anti Targeted Attack e o Kaspersky EDR – este permite a descoberta e identificação de ameaças, assim como a investigação e resposta rápida a incidentes.



from Notícias – Blog oficial da Kaspersky https://ift.tt/3dbLzpk

Para reduzir a probabilidade de instalação de malware, usualmente recomendamos baixar aplicativos apenas de lojas oficiais. No entanto, lojas não oficiais não hospedam apenas aplicativos maliciosos, mas podem não ser seguras. Após uma investigação recente, lamentamos informar que o APKPure, uma fonte alternativa popular de aplicativos Android, foi atacada por um Trojan e está distribuindo outros Trojans.

Para que serve o APKPure?

A mais oficial de todas as lojas de aplicativos Android é, obviamente, a Google Play. Mas está disponível apenas em dispositivos que usam o Google Mobile Services (GMS) e firmemente vinculada à infraestrutura do Google. Alguns fornecedores evitam as bibliotecas GMS para permanecerem independentes e, como o Android é um sistema operacional aberto, eles podem.

Para os usuários, existem vantagens e desvantagens. Uma desvantagem importante é a perda de acesso à loja de aplicativos do Google, onde os usuários do Android podem baixar os aplicativos comuns.

É aí que entram as lojas alternativas, e o APKPure é uma delas. Distintamente, ele hospeda apenas aplicativos gratuitos ou shareware. Além disso, os proprietários enfatizam que os aplicativos em sua loja foram todos verificados pelo Google e são seguros; eles dizem que seus aplicativos são exatamente iguais aos do Google Play.

O que aconteceu com o APKPure?

Os aplicativos da loja podem ter passado em todos os testes, mas o aplicativo da loja APKPure, não. Este incidente lembra fortemente o episódio do CamScanner, no qual os desenvolvedores do aplicativo implementaram um SDK de anúncio de uma fonte não verificada e revelou-se malicioso. Foi assim que o malware entrou no APKPure.

Parece que o APKPure versão 3.17.18 também foi equipado com um SDK de propaganda, um com um Trojan dropper integrado, que as soluções Kaspersky detectam como HEUR: Trojan-Dropper.AndroidOS.Triada.ap. Quando iniciado, ele descompacta e executa sua carga útil, que é a parte perigosa. Este componente pode fazer várias coisas: mostrar anúncios na tela de bloqueio; abrir guias do navegador; coletar informações sobre o dispositivo; e, o mais desagradável de tudo, baixar outro malware.

O que pode acontecer a um dispositivo móvel com APKPure instalado?

O Trojan que é baixado (além do integrado do APKPure) depende da versão do Android, bem como da regularidade com que o fornecedor do smartphone lançou – e o usuário instalou – as atualizações de segurança.

Se o usuário tiver uma versão relativamente recente do sistema operacional, ou seja, Android 8 ou superior, que não distribui permissões de root à toa, então ele carrega módulos adicionais para o Trojan Triada. Esses módulos, entre outras coisas, podem comprar assinaturas premium e baixar outros malwares.

Se o dispositivo for mais antigo, executando o Android 6 ou 7 e sem atualizações de segurança instaladas (ou em alguns casos nem mesmo liberadas pelo fornecedor) e, portanto, mais facilmente hackeados, pode ser o Trojan xHelper. Remover esta besta é um verdadeiro desafio; mesmo uma redefinição de fábrica não é suficiente. Armado com acesso root, o xHelper permite que os invasores façam quase tudo o que quiserem no dispositivo.

O APKPure é seguro agora?

Em 8 de abril, informamos a APKPure sobre o problema. Em 9 de abril, os representantes do APKPure responderam que viram o problema e estavam trabalhando para corrigi-lo. Pouco depois, uma nova versão (3.17.19) apareceu no site APKPure. De acordo com a descrição, a atualização “Corrigiu um possível problema de segurança, tornando o APKPure mais seguro de usar”.

Podemos confirmar que o problema foi realmente corrigido: o APKPure 3.17.19 não contém o componente malicioso. É seguro usar.

Como se proteger contra o Trojan do APKPure

Se você não usa o APKPure, não se preocupe – o problema de hoje não diz respeito a você. Mas para evitar problemas semelhantes no futuro:

· Nunca baixe aplicativos de fontes não oficiais e bloqueie a instalação de aplicativos de fontes de terceiros nas configurações do Android;

· Use uma Solução de segurança confiável que verifique automaticamente todos os novos arquivos.

· Atualizar regularmente todos os aplicativos e o sistema operacional;

Se você usa o APKPure, também recomendamos que você:

· Atualize o aplicativo APKPure para a versão em que o problema foi corrigido (ou seja, 3.17.19 ou mais recente);

· Execute uma verificação de antivírus completa do dispositivo.



from Notícias – Blog oficial da Kaspersky https://ift.tt/3mJPOf4

A impulsão que o mercado de energia solar no Brasil teve nos últimos anos se deve a fatores que vão desde condições climáticas e de irradiação até incentivos governamentais. De... continue lendo »

O post Crescimento do mercado de energia solar no Brasil apareceu primeiro em Blog Intelbras.



from Blog Intelbras https://ift.tt/3fUXd9O
como inovar em pme

Nos últimos anos, para se manter no mercado, muitos pequenos e médios negócios tiveram que adaptar o seu funcionamento. E essa necessidade de mudança e como inovar em PME se... continue lendo »

O post Como inovar em PME: descubra como utilizar a tecnologia a favor da inovação apareceu primeiro em Blog Intelbras.



from Blog Intelbras https://ift.tt/31XkeAJ

Mais de um terço dos ataques direcionados (targeted attacks) que visam instituições financeiras foram criados na América Latina (37%). Esta é uma das conclusões do novo relatório da Kaspersky que traça o perfil do cibercrime com motivações financeiras e indica como as organizações devem se proteger. Outro destaque é o Brasil, onde, apenas no ano passado, foram encontrados pelo menos cinco novos golpes sendo exportados a outras partes do mundo.

Origem dos ataques direcionados com motivação financeira em 2020

O relatório mostra também que as organizações latino-americanas lideram o ranking dos destinos dessas campanhas maliciosas. Quase duas a cada cinco (39%) tentativas de ataque direcionado com motivação financeira estão localizados na AL. O índice realça que, além das ameaças criadas localmente, a região também é alvo de campanhas estrangeiras, como o grupo Lazarus.

As famílias de trojans mais populares são a ClipBanker (14%), CliptoShuffler (9%) e Emotet (7,7%), e umas das principais curiosidades das duas primeiras ameaças é que elas também visam carteiras de criptomoedas. Outra informação importante para as instituições financeiras latino-americanas é que há três famílias de trojans brasileiros entre o top10: Banbra, BestaFera e Chepro. Uma coisa em comum entre elas é todas realizarem fraudes acessando os dispositivos das vítimas remotamente para burlar as autenticações de dois fatores dos sistemas bancários.

Além disso, no Brasil, outra família que ganhou destaque foi o Ghimob, um golpe para Android voltado ao mobile banking também criado por hackers brasileiros que já age até mesmo internacionalmente.

De acordo com Fabio Assolini, nosso analista de segurança sênior, os cibercriminosos brasileiros passaram a incorporar uma estratégia importada do Leste Europeu conhecida como malware-as-a-service. Nela, hackers vendem os seus códigos para outros criminosos, que executam o ataque. No caso do Ghimob, essa tática tem sido provavelmente usada para exportar o malware a outros países. “As instituições financeiras do Brasil são as mais avançadas no mundo em cibersegurança – um reflexo do próprio cibercrime local, que é um dos mais especializados em crimes financeiros”, afirma. “Com isso, bancos do exterior nem sempre estão preparados para enfrentar os ataques criados aqui.”, acrescenta.

Outras tendências do cibercrime financeiro

  • Migração do MageCarting, também chamado de JS-skimming (para roubo de dados de cartões de pagamento em e-commerce), para operações 100% no servidor. Há indícios de que, a cada dia, menos grupos recorram ao uso de JavaScript para coletar dados de cartão de crédito. A expectativa é que, neste ano, esses ataques sejam executados completamente no lado do servidor onde o e-commerce está hospedado para evitar a detecção da fraude.
  • O roubo de Bitcoin se tornará mais atraente conforme muitas nações mergulham na pobreza em decorrência da pandemia. Com os impactos econômicos e a desvalorização das moedas locais, mais pessoas poderão se envolver no cibercrime, resultando em mais casos de ataques. Nossos pesquisadores  preveem que, devido à fragilidade das moedas locais, mais pessoas deverão se voltar para fraudes que exijam Bitcoin, além do próprio roubo dessas criptomoedas.
  • Mais ataques direcionados de ransomware utilizando a dupla extorsão. Neles, além de bloquear os dados sequestrados das empresas, os criminosos ameaçam a publicação de dados sigilosos para aumentar o valor pedido para o resgate.
  • Grupos de ransomware que acumularam recursos com os ataques em 2020 passarão a investir mais em exploits desconhecidos (0-Day). A exploração dessas vulnerabilidades ajudará a expandir e aumentar a eficácia dos ataques desses grupos. Embora a compra de exploits seja um empreendimento caro, hoje, alguns operadores de ransomware têm fundos suficientes para investir nisso, considerando as quantias que eles obtiveram de suas vítimas.

Proteção para empresas

  • Promova treinamentos de cibersegurança entre os colaboradores – especialmente os responsáveis ​​pela contabilidade – para orientá-los sobre como detectar ameaças e melhorar o conhecimento digital da equipe;
  • Para perfis de contas de usuário críticos, como aqueles alocados em departamentos financeiros, habilite o modo de negação padrão para recursos web, assegurando que apenas serviços legítimos possam ser acessados;
  • Instale as atualizações e correções mais recentes para todos os softwares utilizados;
  • Para proteção contra ameaças complexas e ataques direcionados, conte com tecnologias avançadas contra ameaças dirigidas ou avançadas (anti-APT) e um EDR para detecção e resposta à incidentes.


from Notícias – Blog oficial da Kaspersky https://ift.tt/2PuBwmw
A call-to-action text Contact us