quarta-feira, 27 de maio de 2015

Por que o phishing é lucrativo para os cibercriminosos?


Os ataques de phishing são de longe o cibercrime do século 21. Hoje em dia, é muito comum encontrar nos meios de comunicação notícias sobre milhares de clientes de diferentes empresas que foram vítimas de ataques de phishing. Além disso, a cada dia os golpes de phishing crescem em qualidade e quantidade. A diferença do phishing com relação ao spam nada mais é do que uma distração irritante, o phishing frequentemente resulta em perdas financeiras. Se a ameaça é tão real, porque as pessoas não aprendem a evitá-la?
Why-phishing-works-and-ho-to-avoid-it
Por que funciona o phishing?
Há uma variedade de maneiras de tirar proveito da confiança do usuário. Há também várias razões que fazem com que o phishing continue funcionando. Provavelmente, a principal seja a grande capacidade que os cibercriminosos têm para enganar os usuários e colocá-los em problemas. Geralmente, o método de ataque envolve a utilização de ofertas sedutoras de coisas distintas. E, infelizmente, são muitas as pessoas que se sentem atraídas por essas “grandes oportunidades”.
O método de ataque envolve a utilização de ofertas sedutoras de coisas distintas para atrair as vítimas.
Um fraudador também pode usar o buzz em torno de um determinado tema ou evento. Um exemplo claro disto foi o esquema de golpes que surgiram durante a Copa do Mundo FIFA. No verão de 2014, um site de phishing imitando a página web oficial da FIFA foi usado com o propósito de juntar assinaturas em defesa de Luis Suarez Albert, o atacante da seleção do Uruguai. A fim de assinar a petição, o usuário tinha que preencher o formulário online, incluindo nome, país, número de telefone celular e e-mail.
Outro site de phishing oferecia aos visitantes a oportunidade de baixar um ticket eletrônico para acessar de maneira gratuita alguns jogos do mundial. O link para baixar infectava os usuários com um trojan que roubava a informação pessoal e financeira das vítimas.
sms
Mas essa não é a única maneira com a qual os cibercriminosos aplicam os golpes. De acordo com uma pesquisa da Kaspersky Lab, mais de 35% dos ataques phishing apontam para o público das redes sociais. Em 2013, o componente Antiphishing dos produtos da Kaspersky detectou mais de 600 milhões de acesso em sites de phishing que se faziam passar por redes sociais populares. O 22% destes sites eram páginas falsas do Facebook.
Outro método extremamente frutífero para enganar o usuário para que ele clique no link consiste em criar uma sensação de urgência e pânico. Isso poderia ser feito em um cenário em que um fraudador ameaça sua vítima com o bloqueio do seu perfil de usuário ou mesmo conta bancária. Para melhorar a eficiência de tal abordagem, os cibercriminosos utilizam táticas de “vishing” (ou phishing por voz). O fato é que nem todas as pessoas conseguem pensar friamente nesse tipo de situações críticas, para recusar os pedidos de um “oficial de segurança do banco” que está pedindo para revelar os dados do cartão de crédito, a fim de evitar que o mesmo seja bloqueado.
O Phishing evolui constantemente 
Uma das principais razões pelas quais o phishing tem sido tão bem-sucedido é a constante evolução técnica dos instrumentos de phishing, que estão ficando cada vez mais sofisticados.
Os sites falsos são muito difíceis de distinguíveis visualmente das páginas legítimas. Além disso, muitos deles têm nomes de domínio convincentes e, em alguns casos, até mesmo usam uma conexão segura HTTPS com certificados genuínos.
Assim mesmo, o phishing em dispositivos móveis é cada vez mais comum, já que as características técnicas dos smartphones e tablets (as dimensões da tela, por exemplo) terminam facilitando o sucesso dos ataques.
Além disso, é muito importante saber que, para realizar um ataque phishing, o cibercriminoso nem sequer precisa inserir no sistema do usuário. è por esta razão que nenhum das plataformas existentes é 100% capaz de proteger contra todos os tipo de ataques. É uma ameaça universal.
É extremamente lucrativo para os cibercriminosos
BustedDobruna (1)
Em primeiro lugar, a popularidade do phishing não irá desaparecer, já que é um dos ataques mais lucrativos que existem. As ferramentas utilizadas para os ataques de phishing são muito acessíveis e sua capacidade de alcance é enorme, sobretudo nas redes sociais. Assim mesmo, não requer muito esforço por parte dos cibercriminosos, já que a maioria das ações se realizam de maneira automatizada.
Se temos isso em mente, um cibercriminoso pode receber um salário muito decente. Como na maioria dos casos, os golpistas caçam dados financeiros, e por isso não há necessidade de esquemas sofisticados para rentabilizar o golpe.
Além disso, o phishing tende a ser usado em conjunto com outros métodos criminosos, criando sinergias eficientes para os ataques. Você recebe um e-mail de phishing através de spam, e assim que os criminosos estão de posse os dados do usuário, eles trasferem as informações. A raiz disso tudo é conseguir gerar uma cadeia de malware, que logo será usado para uma botnet.

O Phishing tende a ser usado em conjunto com outros métodos criminosos, criando sinergias eficientes para os ataques.
Portanto, você não deve acreditar que a única coisa que os cibercriminosos buscam é o seu cartão de crédito. A maioria dos fraudadores se contentaria em obter as credenciais de acesso do seu e-mail ou das redes sociais.
Como evitar o phishing?
Quais dicas e truques os usuários têm para se proteger dos ataques? Bom, o primeiro de tudo, é ter bom senso.
Keep-Calm-And-Check-TwiceMantenha a calma e não seja uma vítima das provocações de ninguém. Olhe com cuidado os links e sites que enviam para você por e-mail ou redes sociais e preste atenção para quais sites estes links direcionam. Se um amigo ou um colega enviar para você um link suspeito, verifique se eles de fato são os que eles enviaram. Se você se deparar com um ataque de ‘vishing’, lembre que nenhum funcionário do banco jamais iria insistir em descobrir os detalhes do seu cartão de crédito.
O ideal é que você evite acessar sites através de links. O melhor é que você insira o endereço manualmente do site que você quer visitar através da barra de endereços do navegador. Não se esqueça de atualizar regularmente o seu antivírus, especialmente se ele oferece recursos antiphishing. Por exemplo, para poder combater esta ameaça, o componente antiphishing do Kaspersky Internet Security avalia cada site que você acessar e o compara com mais de 200 sinais típicos de sites de phishing.
Tradução: Juliana Costa Santos Dias
Fonte:https://blog.kaspersky.com.br/
Facebook ajuda FBI a prender criminosos que desviaram R$ 1,7 bilhão

O FBI (Federal Bureau of Investigation) contou com a ajuda do Facebook para desbaratar uma organização criminosa internacional que infectou 11 milhões de computadores ao redor do mundo e causou mais de US$ 850 milhões (cerca de R$ 1,7 bilhão) em perdas totais em um dos maiores cibercrimes da história.

Os agentes da polícia federal americana, trabalhando em conjunto com a maior rede social do mundo e diversas agências de segurança internacionais, prenderam 10 pessoas suspeitas de contaminar máquinas com o malware Yahos para roubar cartões de crédito, dados bancários e outras informações pessoais 
A equipe de segurança do Facebook contribuiu com o FBI depois de o software malicioso tentar atingir seus usuários entre 2010 a outubro de 2012, segundo um comunicado da agência de investigação publicado em seu site. A rede social ajudou a identificar os criminosos e descobrir as contas afetadas, de acordo com o FBI.

“Seus sistemas de segurança conseguiram detectar contas afetadas e fornecer ferramentas para remover essas ameaças”, afirmou o FBI. A polícia federal americana prendeu 10 suspeitos em diversos países, comoBósnia e Herzegovina, Croácia, Macedônia, Nova Zelândia, Peru e Estados Unidos, além de executar vários mandados de busca.

Brasil passa a ser um 'atacante' no mundo do cibercrime


De acordo com Relatório de Fraude de março da RSA/EMC, além de ser alvo dos crimes virtuais, o Brasil também é um dos hospedeiros em ataques de phishing, ou seja, as ameaças de fraude eletrônica para tentar adquirir informações sigilosas partem de cibercriminosos localizados no país. 

No último mês de fevereiro, o Brasil originou 3% dos ataques de phishing em todo o mundo, ocupando o 4º lugar no ranking de países hospedeiros, junto com Rússia e Chile. Esta lista é liderada pelos Estados Unidos, responsável por 44% da origem dos ataques. Reino Unido e Alemanha estão em 2º lugar, ambos com 5%, e o Canadá em 3º lugar, com 4%.

“O ranking de países hospedeiros possui uma variação quase nula no decorrer de cada ano. O Brasil está presente nesta lista desde o ano passado com variações apenas de posição. Isso mostra como os hackers brasileiros vêm se aperfeiçoando com o tempo. Eles têm desenvolvido novas estratégias de ataques e formulado uma quantidade maior de ameaças, não só com alvos nacionais, mas por todo o globo”, afirma Marcos Nehme, diretor da Divisão Técnica para a América Latina e Caribe da RSA.

Em relação ao número de empresas atacadas, o Relatório da RSA aponta que 257 marcas foram atingidas em escala global e que 48% delas sofreram mais de cinco ataques no mês. Neste universo, o Brasil está em 3º lugar, absorvendo 4% dos ataques no mês de fevereiro e dividindo a colocação com Itália, Índia, Austrália, China e Canadá. Nas primeiras posições ficaram Estados Unidos e Reino Unido, com 30% e 10% das marcas atacadas, respectivamente. 

No total, a RSA identificou 27.463 ataques de phishing em todo o mundo no mês de fevereiro, na qual apresenta a redução de 9% em relação a janeiro deste ano. No entanto, em comparação ao mesmo período do ano passado, o volume de ataques cresceu 31%. De acordo com as análises anuais da RSA, o primeiro trimestre sempre é marcado pela redução nos níveis de ataques de phishing, sendo assim, a RSA prevê que em março possa haver uma leve diminuição no volume de ameaças. 

Ataques por e-mail  

As instituições financeiras são o principal foco de ataques de phishing desde que os fraudadores passaram a ter interesses de ganhos monetários. No entanto, o comércio eletrônico e a as redes sociais também vem ganhando espaço neste tipo de crime porque usam endereços de e-mail para autenticar a identidade de seus usuários e, geralmente, as pessoas padronizam o endereço de e-mail e senha para diversos acessos on-line. Desta forma, muitas vezes, quando os fraudadores descobrem a senha do e-mail de uma vítima, ela lhe dá acesso a sua conta bancária.  

“As campanhas de ataque por phishing voltadas a usuários de webmail pessoais e corporativos acontecem há alguns anos, mas empresas e prestadores de serviço devem tratar com atenção o resguardo da identidade on-line de seus usuários, pois uma vez que possuam acesso aos dados, os fraudadores podem controlar a conta de e-mail do cliente, gerando prejuízos tanto a usuário final quanto para instituição”, ressalta Nehme.

'Brasil é o novo alvo para o cibercrime' diz especialista da Microsoft

Conselheiro assistente da Unidade de Crimes Digitais da Microsoft, Richard Boscovich fala sobre o aumento de ataques digitais

São Paulo - Brasileiro de origem, Richard Boscovich deixou o país aos três anos de idade. Longe da terra natal, ele construiu uma carreira sólida nos Estados Unidos, com uma passagem de 17 anos pelo departamento americano de Justiça. Há oito anos, Boscovich atua como conselheiro assistente geral da Unidade de Crimes Digitais da Microsoft, à frente de uma equipe de cem profissionais, que identifica e combate as botnets — redes de computadores infectados controladas remotamente por cibercriminosos para a realização de ataques — globais. É esse trabalho que vai abrir novas oportunidades para que Boscovich, hoje com 53 anos, retome o contato com o Brasil. Em meio à globalização do cibercrime, o país é um dos novos alvos dos hackers. E como reflexo desse cenário, a Microsoft está abrindo uma operação local da divisão.
Como é o trabalho da divisão de crimes digitais da Microsoft?
Nós trabalhamos juntos com parceiros no setor privado e no setor público para o que chamamos de defesa proativa, mais ofensiva, em termos do que podemos fazer legalmente para poder realmente destruir ou incapacitar a habilidade de qualquer vírus. Nossa primeira operação teve início em 2010 e desde então, realizamos doze operações em parceria com agências como o FBI, nos Estados Unidos, a National Crime Agency (NCA), na Inglaterra, a Europol, e também no Japão e na Austrália. Criamos um modelo legal e uma estrutura técnica para não ter nenhuma implicação legal nos Estados Unidos e nos países em que temos negócios.
Como esses processo acontece na prática?

Nós desenvolvemos um sistema que permite pedir uma ordem judicial para tomar o sistema de comando dos vírus e redes de máquinas zumbis das mãos dos cibercriminosos. Nosso objetivo é obter uma ordem judicial para que todos esses computadores se comuniquem com a Microsoft. Mas, a única coisa que fazemos é identificar o IP dos computadores que estão infectados. A partir desse controle, passamos “ouvir”. Qual é o IP, o tempo e a data. Precisamos disso para determinar quais são e onde estão as máquinas infectadas. E aí trabalhamos com os provedores de serviços de internet e times de segurança de parceiros, para não só comunicar as vítimas, mas também ajudar a limpar esses computadores. Ao mesmo tempo, trabalhamos para destruir ou pelo menos interromper a comunicação entre o cibercrime e as máquinas infectadas.

Vocês conseguem chegar na origem dessas ameaças?
Nós fornecemos informações para as polícias de cada país para que elas possam identificar quem está por trás. Nossa última operação, em julho, foi uma operação civil, nos Estados Unidos, coordenada com uma investigação criminal na Europa. Nós destruímos uma botnet com um vírus financeiro que roubou mais de 250 milhões de libras esterlinas dos bancos britânicos. E depois da operação, esses bancos reportaram que a fraude diminuiu em 98%.
Como funciona a cooperação nessa cadeia do cibercrime?

Você tem grupos e cada um deles tem a sua especialidade. Em grandes ameaças recentes como o Citadel e o Zeus, nós vimos isso acontecer. Você tinha o grupo principal, criador do malware, tinha depois outro grupo cuja função era simplesmente vender kits de malware no mercado negro, e depois tivemos mais de 1,2 mil cibercriminosos usando esses malwares para criarem as suas próprias botnets. É um mercado muito similar ao mercado formal. Você tem, por exemplo, suporte. Se o criminoso tem algum problema para criar a sua botnet, ele pode literalmente pedir ajuda em um site, assim como existem portais para reclamações. Existe um nível de serviço que dá apoio técnico e orientações do que precisa ser feito. Assim como já vemos casos de aluguel de botnets. É nesse nível de sofisticação.
É possível estimar o quanto essa indústria movimenta hoje?

Existem números diferentes sobre esse mercado. Mas posso dar um dado específico da operação Citadel, na qual trabalhamos em parceria com o setor financeiro na Austrália. Nesse caso, as perdas para os bancos foram de US$ 500 milhões, em dezoito meses. Agora, globalmente, essa cifra está na casa dos bilhões.
Tradicionalmente, esses ataques têm origem no leste europeu. Há alguma mudança nessa frente?

Isso também vem mudando. Em junho, tivemos dois casos em que vimos realmente pela primeira vez a globalização do desenvolvimento do malware, com ameaças criadas no Kuwait e na Argélia, e que se alastraram por todo o mundo. A organização é como uma máfia e ela está se desenvolvendo de tal forma que está chegando agora ao Brasil. Já saturaram os Estados Unidos, a Europa e estão saturando a Austrália. Então, está claro para nós que o Brasil é o novo mercado para o cibercrime, ao lado dos outros países da América Latina. O Brasil já faz parte dessa cadeia.E essa é a razão pela qual estamos trazendo a divisão para o país e a região.
Como está sendo esse trabalho inicial no Brasil?

Já conversamos com o Ministério Público e tivemos contato com a Polícia Federal. Queremos realmente trabalhar mais próximos ao governo brasileiro e à iniciativa privada local, para aplicarmos a mesma metodologia que usamos no exterior. Estamos vendo cada vez mais a criação de malwares específicos por região geográfica. Já está acontecendo na Europa. Antes, eram botnets enormes, com 2 milhões, 3 milhões de computadores. Agora, por exemplo, uma das últimas que identificamos era pequena, com 400 mil máquinas atacando especificamente o setor financeiro britânico. Então, a tendência do cibercrime é ser mais geolocalizado. Por isso, queremos trabalhar com parceiros aqui no Brasil para identificar quais são os tipos de malware que estão sendo usados especificamente no país.
Vocês já identificaram ataques específicos para a região?

Existem vários tipos de malware que têm basicamente como alvo a América do Sul, mas hoje não temos a visibilidade que gostaríamos para poder identificar a estrutura de comando e controle dessas ameaças. O objetivo de estabelecer a divisão é aprimorar esse trabalho. Uma vez que nós identificamos um alvo de malware que queremos atacar, o processo em si é relativamente rápido. Podemos fazer uma operação entre dois e três meses.
Hoje, o Brasil não possui leis que consigam abranger todas essas práticas. Isso é uma barreira? 
Isso não quer dizer que não é possível tomar ações. Uma das coisas que fizemos nos Estados Unidos foi levar à frente um processo civil em que utilizamos leis que nunca foram entendidas como um recurso contra os crimes cibernéticos. Leis que estavam nos estatutos há mais de 200 anos e que nós adaptamos para poder aplicar naquele problema. É possível fazer muita coisa mesmo quando não há uma legislação que regule especificamente o cibercrime.
Quais são as principais tendências em termos de ameaças?

O principal é a distribuição dos vírus. Além dos métodos tradicionais, como phishing e engenharia social, outra tendência é o envio de fotografias nas redes sociais. Muitas imagens têm um pedaço do código malicioso. Uma vez instalada no computador, ela puxa automaticamente o resto do código para infectar a máquina. Estão usando isso nos EUA. As transações móveis são outra ponta. Vamos ter um novo mercado com a tecnologia NFC (Near Field Communication, na sigla em inglês). Ao mesmo tempo, já existem botnets de celular. Todo tipo de ameaça que temos nos computadores tradicionais, estão migrando para os dispositivos móveis.

Como o sr. enxerga questões que estão no entorno da segurança, com a privacidade, o hacktivismo e os ataques com fins políticos?
Em uma das nossas operações, o malware tinha a capacidade de ligar a câmera e o áudio do computador infectado para ver o que a vítima estava fazendo em casa. Essa invasão de privacidade pode ser um problema no próprio mundo do cibercrime. Geralmente, os criminosos recrutam pessoas que chamamos de “money mules”, que ficam responsáveis por receber e enviar o dinheiro dos ataques para quem está no controle e levam uma porcentagem por isso. Tivemos um caso em que esse intermediário tirou a sua parte e não destinou o restante do dinheiro. Um dia, ele foi questionado pelo criminoso sobre a cifra devida, e respondeu que estava a caminho do banco para o depósito. Então, o chefe da quadrilha respondeu: ‘Você está mentindo, porque estou te vendo na sua casa e sei exatamente o que você está fazendo’. Então, é mais um exemplo de invasão de privacidade, mesmo que de um criminoso contra outro.

Fonte:http://brasileconomico.ig.com.br/

Falta treinamento para combater o cibercrime no Brasil

No Brasil, menos de um terço -23% - dos profissionais de segurança de TI passou por algum processo de treinamento para prevenir  ameaças cibernéticas. Essa percepção está em linha com a política de educação das empresas com relação à segurança. Isso porque mais da metade das empresas brasileiras (58%) não oferecem programas de educação em cibersegurança aos funcionários.
O resultado é preocupante porque somente 10% das corporações planejam incluir esse tipo de treinamento nos próximos 12 meses. APTs e ataques de roubo de dados ainda são os principais receios dos profissionais de segurança de TI no Brasil e no resto do mundo.
Em todo o mundo, o nível de educação em cibersegurança no ambiente corporativo não alcança a metade dos profissionais de TI. Com relação à educação, 42% dos profissionais de TI afirmaram ter recebido algum tipo de treinamento específico em segurança. Como no Brasil, a maioria das empresas no mundo (52%) também não demonstra ações efetivas para capacitar seus profissionais de TI com relação a crimes virtuais.  
Em todo o mundo, entre os eventos relacionados à cibersegurança que mais estimulam as empresas a fazer mais investimentos financeiros  na prevenção, estão roubo de propriedade intelectual (67%), violação envolvendo dados de clientes (53%) e perda de receita em virtude do tempo de inatividade do sistema (49%).
No Brasil, o mais importante é  preservar a propriedade intelectual é maior (75%), em segundo lugar vem a perda de receita por paralisação do sistema (57%) e em terceiro lugar aparece a violação de dados do cliente (46%). Entre o universo total de profissionais entrevistados,  38% acreditam que suas empresas investem o suficiente em pessoal e tecnologias qualificadas, a fim de atingir eficácia em segurança virtual. No Brasil, o percentual de profissionais que partilham da mesma opinião foi de 42%.
Os dados fazem parte do levantamento global realizado pelo Instituto Ponemon “Obstáculos, Renovação e Aumento da Educação em Segurança”. O estudo, que envolveu 5.000 profissionais de segurança em TI em todo o mundo, revela uma lacuna em relação a conhecimento e recursos nas empresas, elevando o nível de vulnerabilidade e risco de violações nos dados corporativos.
O relatório  avaliou profissionais de segurança em TI com uma média de dez anos de experiência em campo, provenientes de 15 países (Austrália, Brasil, Canadá, China, França, Alemanha, Hong Kong, Índia, Itália, México, Holanda, Singapura, Suécia, Reino Unido e Estados Unidos). No Brasil, o levantamento foi feito com 392 profissionais de TI e segurança de TI.
Os resultados revelam um consenso global de que as organizações devem corrigir a lacuna de comunicação entre as equipes de segurança e os executivos para obter uma melhor proteção contra ataques avançados e roubo de dados. No Brasil, 36% das equipes de segurança de TI nunca comentaram com os executivos da empresa sobre questões de cibersegurança. No mundo, este índice é de 31%.
Entre o grupo dos que dividiam com os executivos as questões sobre cibersegurança, quase um quarto (23%) admite que a frequência desses relatos foi anual, e outros 19% confirmam contatos semestrais. Apenas 11% responderam que a frequência é trimestral, e a minoria afirma ter contato semanal (1%). No Brasil, 22% dizem fazer um relato por ano, 18% semestralmente e 1%  afirma que o relato é feito semanalmente. 
“Ameaças avançadas persistentes e ataques de roubo de dados são os principais receios dos profissionais de segurança de TI”, diz  Larry Ponemon, presidente e fundador do Instituto Ponemon. “Esses temores se manifestam em razão de acreditarem que sua tecnologia necessita de uma reformulação. Além da crescente lacuna no compartilhamento de conhecimento e recursos entre os profissionais de segurança em TI e pessoal executivo. Mas a pesquisa revelou planos de investimento em tecnologia e educação para o futuro”, completa.
Ainda no Brasil, com relação à modernização dos sistemas, 31% dos entrevistados reformulariam completamente os atuais sistemas de segurança de suas empresas, caso possuíssem os recursos e a oportunidade. No total de entrevistados, a taxa foi de 29%. A maioria dos profissionais brasileiros (71%) demonstrou desapontamento frequente com o nível de proteção que acabou sendo oferecido por uma solução de segurança adquirida.
No âmbito geral, 47% dos entrevistados têm a mesma percepção. Somente 12% afirmaram que nunca se sentiram decepcionados com suas soluções de segurança. No Brasil, o número de satisfeitos foi ainda menor (4%). Sobre as consequências diante de uma violação, 56% acreditam que seria motivo suficiente para provocar uma troca de fornecedores de segurança. No Brasil, o índice foi bem próximo (55%). 

O que são os malwares legais e os cibermercenários


Estamos vivendo em uma época fascinante: os computadores e as redes estão ficando cada vez mais integrados na nossa vida cotidiana. Há pouco tempo, eles estavam apenas nos escritórios e na indústria. De repente eles entraram em nossas salas de estar e cozinhas, e hoje é quase impossível ter uma pessoa no planeta que não carregue no bolso um PC conectad. Como se não bastasse, estamos embarcando na era da Internet das coisas quando tudo que estiver ao nosso redor estará conectado.
featured-legal-malware
Quanto mais confiamos nossas rotinas diárias a computadores, mais atraentes eles ficam para os que amam descobrir os segredos dos outros. E estamos falando tanto dos maus (cibercriminosos) quanto dos bons (os agentes policiais que usam táticas de hackers).
Se ignorarmos a sua motivação contrária, podemos resgatar um aspecto que diferencia claramente uns dos outros. Tanto o hacking quanto a espionagem dificilmente são considerados um crime quando quem o realiza é o serviço secreto. Essas técnicas são uma ferramenta habitual para eles.
O fenômeno do malware legal
Atualmente uma das principais tendências no mundo dos negócios cibercriminoso é a legalização do cibercrime, que se posiciona de maneira diferente para o mercado infosec. Por exemplo, a venda de vulnerabilidades zero day (ou seja, vulnerabilidades que não tem solução) é algo que está ficando cada vez mais proeminente.
Agora qualquer um (bem, não é qualquer um, já que o preço de certas vulnerabilidades podem alcançar os cinco zeros) pode comprar um exploit e usá-lo como considere apropriado (em termos gerais, serve para proteger seus bens, mas na realidade é com outros objetivos também). O intercâmbio destas vulnerabilidades é comparável com o comércio de mísseis ou explosivos sofisticados.
Uma das principais tendências no mundo dos negócios cibercriminoso é a legalização do cibercrime.
Mas isso não é tudo. Algumas empresas oferecem um pacote de softwares que permitem que um usuário se infiltre em uma rede e tome o controle completo do PC da vítima, com o objetivo de monitorar suas atividades. Estamos falando de trojans de espionagem de alta complexidade.
FinFisher-1
O banner do Finfisher promove as ferramentas legais de intrusão e monitoramento remoto da empresa
hacking-team-123
Galileo é patrocinado pela Hacker Team – outro desenvolvedor legal de ferramentas para a ciberespionagem cibernética
As empresas que oferecem esses serviços vão desde os grandes conglomerados da indústria de defesa que trabalham para os governos, até empresas de tamanho médio que trabalham de forma independente.
Estas últimas não venderiam malware para ninguém, mas a lista dos seus clientes é muito mais diversificada. Os serviços destes mercenários são constantemente comprados por governos do terceiro mundo como o Paquistão ou a Nigéria.
Além disso, não devemos nos esquecer que o comprador real destes serviços de espionagem cibernética não é necessariamente o mesmo que está presente nos papéis: houve um caso em que a solução de vigilância e filtragem vendida para os Emirados Árabes terminou sendo embargado na Síria.
De todas maneiras, nossa experiência na Kaspersky Lab nos mostra que o malware legal desenvolvido de forma privada tem todas as chances de terminar não só nas “boas” mãos do serviço secreto (o quão boas serão que nem sequer são o tema principal deste artigo?), mas também nas pragmáticas mãos de terceiros. Em outras palavras, apesar de que seja uma pessoa qualquer, sem nenhuma relevância para o mundo do crime ou da política, algum dia você estará no meio de tudo isso.
Esse malware é muito perigoso?
Este tio de malware é criado por desenvolvedores que contam cm um grande pressuposto. Isto é que os vírus podem criar os cibercriminosos que buscam roubar alguns dólares do seu cartão de crédito, não se compara em absoluto com o nível muito sério de profissionalismo e complexidade destes malware.
Através do Wikileaks foi tornado público vários pontos de vista destes desenvolvedores e eles afirmam que os antivírus do mercado suponhe a menor ameaça contra seus produtos.
Isto é assim devido a que os desenvolvedores do malware legal utilizam tecnologias de primeiro nível nos seus produtos e são capazes de enganar qualquer analista de vírus e impedir a detecção dos seus softwares de espionagem. verdade, os desenvolvedores de malware legal usar uma grande quantidade de tecnologias em seus produtos para enganar um analista de vírus e impedi-lo de olhar sob o capô.
O que pode ser feito sobre isso?
No entanto, as práticas nos demonstra que cada tecnologia tem suas limitações. Um sistema não pode ser interceptado sigilosamente por mágica; a causa é quase sempre um malware. Nesse sentido, os algoritmos heurísticos (um método de detecção com base na busca de atributos suspeitos relevantes para os malwares) da Kaspersky Lab são ideais para filtrar as ações dos mercenários cibernéticos.
Por exemplo, a pesquisa de produtos do FinFisher, um dos principais referentes do mercado de malware legal, demonstrou que os algoritmos heurísticos do Kaspersky Antivírus 6 (MP4) são capazes de identificar e combater com sucesso estas ameaças.
Isso significa que a pessoa tem que recorrer a um antivírus equipado com a tecnologua apropriada e que seja capaz de erradicar as ameças mais sofistificadas, sem ingnorar a possibilidade de que algumas ferramentas “anti-cibercriminosos” podem terminar em mãos erradas.
Tradução: Juliana Costa Santos Dias

Cibercrime: Uma indústria do tamanho do tráfico de drogas


O cibercrime na América Latina tornou-se uma indústria maior que a do tráfico de drogas. De acordo com a analista independente de segurança Jorge Mieres, atualmente os criminosos que vivem atrás do computador faturam bilhões de dólares por ano – e isso numa atividade que envolve bem menos perigos.

Jorge Mieres, analista independente de segurança
Jorge Mieres, analista independente de segurança
O setor cresceu tanto na região por uma série de fatores, explicou Mieres aqui no 3 Encontro de Analistas Latino americanos de Segurança da Kaspersky Lab, em Cancun. Um dos principais é a falta de legislação específica para o combate a crimes digitais na quase totalidade dos países da AL.
Isso torna o cibercime uma atividade de pouco risco e ótimo retorno, disse. Além disso, é crescente a facilidade com que bandidos podem entrar para o segmento de roubos digitais. Hoje é possível comprar ou mesmo alugar ferramentas que criam vírus (como trojans bancários) por valores nada abusivos considerando-se o retorno.
Ele explicou a matemática do cibercrime. Com um “investimento” de US$ 2,1 mil em ferramentas de software e servidores protegidos, é possível gerar em torno de US$ 290 mil por ano com golpes contra usuários finais e empresas. “É um negócio tentador, sem dúvida”, disse. Há cibercriminosos que controlam botnets de 300 mil PCs (“e essas são pequenas”, afirma) que faturam alto alugando grupos de micros contaminados para que o golpista digital dispare em escala massiva uma campanha de e-mails de spam ou phishing.
Com um “investimento” de US$ 2,1 mil em ferramentas de software e servidores protegidos, é possível gerar em torno de US$ 290 mil por ano com golpes
Os latino americanos também estão se aprimorando no desenvolvimento de ferramentas de malware (crimeware) com “sabor local”. Se antes os principais kits vinham do Leste Europeu e Rússia, agora existem produtos como Tequlla e Mariachi (México), UELP@ (Peru) e Sem Nome (Brasil).
Esses kits facilitam ao cibercriminoso criar sites -ou infectar páginas legítimas- que tentam explorar várias vulnerabilidades no micro do visitante – como bugs no Windows, Java, PDF e Flash, por exemplo. Se o internauta não possuir uma boa solução de segurança (que vai além de apenas um antivírus), a chance de ser vítima é bem grande.
Uma tática muito comum na região, explica, são os chamados “scareware”. O vírus simula uma falha crítica no Windows (Tela Azul) e diz que existe uma versão desatualizada do antivírus e que é preciso baixar uma nova. Só que esta, obviamente, é um malware – geralmente um trojan que captura dados financeiros.
Os possuem painéis de controle completos, em que é possível saber não somente o IP do micro infectado, como também o país e o sistema operacional utilizado.
Para piorar o quadro, a adoção em alta das redes sociais abre novos caminhos para a prática de golpes. “Muita gente usa redes como o Facebook sem se preocupar com a segurança, o que facilita muito a vida do cibercriminoso”, diz.

Luta Contra o Cibercrime: Casos Internacionais

Não há fronteiras para o cibercrime. Para ser mais preciso, os criminosos usam as fronteiras estrategicamente, para roubar dinheiro em um país e usá-lo em outro. Mas graças à colaboração internacional dos órgãos e agências de segurança a luta contra o cibrecrime teve alguns casos com final feliz, acompanhe.


Grande incursão em farmácias suspeitas

A operação “Pangea 6″, da Interpol, poderia ser um exemplo clássico de cooperação internacional bem sucedida. Batidas policiais simultâneas em 100 países levaram a 58 detenções, o fechamento de 9.000 sites e confisco de 9,8 milhões de embalagens com medicamentos potencialmente perigosos que eram vendidos sem receita em farmácias web ilícitas. A ação de uma semana foi direcionada a cadeias de farmácias cibercriminosas, por completo: serviços web, sistemas de pagamento e agentes de entrega. Os danos causados ​​por estas redes ilegais são bem diversificados: venda de medicamentos falsos, perigosos e inficazes, sites freqüentemente envolvidos em tráfico de drogas, envio de spam e propaganda enganosa. Além disso, o negócio das farmácias ilegais é um dos principais clientes de serviços botnet e portanto financia outros tipos de cibercrime.

O peixe grande

Cinco hackers russos e ucranianos foram acusados de roubar mais de 160 milhões de números de cartões de crédito em Nova Jersey. A quadrilha supostamente invadiu as redes de computadores da Nasdaq, Visa, 7-Eleven, JetBlue Airways e outras companhias para instalar sniffers e roubar números de cartões de crédito e de débito, além de outros tipos de credenciais de pagamento. Os hackers não usavam os cartões roubados, vendiam para outros criminosos por US $ 10 – US $ 50 cada. Arrecadando cerca de US $ 300 milhões,  de 2005 até agora. Dois cibercriminosos foram presos na Holanda, três continuam foragidos e supostamente vivem na Rússia. Cada um deles poderia enfrentar uma pena de 30 anos nos Estados Unidos.

Cinco hackers foram acusados ​​do maior esquema de pirataria e violação de dados julgado nos EUA.

Cinco anos para “banqueiros”

O tribunal Kyiv sentenciou hackers ucranianos a cinco anos de prisão pelo envolvimento em hacks bancários de grande escala. Eles usavam Carberp, Tróia bancário, para interceptar comunicações das vítimas com os respectivos bancos on-line e roubar dinheiro diretamente de contas bancárias de cidadãos russos e ucranianos. Devido à semelhança de idiomas e regras de fronteira amigáveis​​, muitos hackers russos se escondem na Ucrânia e vice-versa. É por isso que as autoridades policiaisdos dois países cooperam cada vez mais entre si.

Check-in no aeroporto na prisão

Uma ação de grande escala realizada pelo Centro Europeu de Cibercrime prendeu 43 criminosos em 38 aeroportos de 16 países europeus. A essência da ação era simples, a polícia interrogava passageiros que compraram seus bilhetes com cartões de crédito falsos. Como resultado,  encontrou alguns cibercriminosos procurados há muito tempo, bem como suspeitos de crimes envolvendo roubo de identidade, tráfico de drogas, falsificação de documentos e invasões em redes de instituições financeiras.

Alguns cuidados para evitar o cibercrime

Cibercrime é a prática de burlar segurança de computadores, redes e sistemas virtuais. Hoje, o computador, celulares e outros dispositivos móveis podem tanto ser o alvo, quanto a arma de ataque. Diversas atitudes podem ser consideradas cibercrime: disseminação de vírus, fraudes bancárias, violação de propriedade intelectual, invasão de sites e contas, ofensas via internet, pornografia infantil, entre outras.
Um estudo recente realizado pela Norton/Symantec levantou dados interessantes e um pouco preocupantes sobre esse tipo de crime no Brasil e no mundo:  R$ 16 bilhões por ano é o valor do prejuízo causado por cibercrimes;
·        O Brasil é o 3° país mais afetado do mundo por cibercrime, na sua frente estão a China que tem prejuízo de R$92 milhões e os EUA com uma perda de R$42 milhões;
·        75 % dos brasileiros já foram vítimas de algum tipo de cibercrime;
·        A média global de ocorrência de cibercrime é de 67 %;
·        23 % dos entrevistados no Brasil já tiveram seu perfil invadido;
·        32 % das empresas brasileiras já sofreram algum tipo de crime virtual;
São números reveladores. Mas essa mesma pesquisa também apontou alguns dados sobre nossos descuidos na rede. Cerca de 67 % dos usuários de dispositivos móveis dispensam o uso de um antivírus para navegação. Outra precaução quanto ao uso de dispositivos móveis é o bloqueio dos aparelhos, isso pode evitar possíveis invasões.  Evitar acessar contas de banco, ou outros aplicativos e sites que exijam informações importantes, quando se está conectado em uma rede Wi-Fi gratuita ou sem proteção, também pode ser uma prática recomendada. 24 % dos entrevistados afirmaram já ter fornecido informações quando conectados a uma rede desconhecida.
Já em relação aos desktops e laptops, 83 % das pessoas instalam antivírus. Porém, é importante lembrar que o antivírus não é o único cuidado que devemos ter. Devemos estar atentos aos locais para onde fornecemos informações na rede e em que links estamos clicando. Verifique se o site tem aquele “cadeadinho” de certificação HTTPS. E fique sempre atento às informações que você disponibiliza na rede.

terça-feira, 26 de maio de 2015

Crianças são as vítimas mais vulneráveis aos cibercrimes

Se os adultos já são vulneráveis aos ataques que acontecem na internet, imagine como ficam as crianças e os adolescentes nessa seara tão obscura. A porta que se abre para os cibercriminosos quando não são dados os devidos cuidados com a vida digital infantil foi tratada com pompa na 3ª Conferência Latino-americana de Analistas de Segurança, em Cancun, no México, no início da semana passada.
Já é muito comum nas redes sociais, por exemplo, o roubo de identidade, além de difamação e postagem indevida de vídeos e fotos privados. Entre as práticas estão também o "sexting" (mensagens via celular com conteúdos eróticos) e o envio de imagens sugestivas via celulares. As crianças são muito inocentes e vulneráveis e o cybercrime se disfarça para atrair a atenção delas.

Além do apoio da família, é preciso que as escolas também trabalhem ativamente na prevenção do cibercrime contra crianças. E coloquem nos seus programas disciplinas de educação para proteção da vida digital.