19 abril, 2016

Ataques por Ransomwares crescem no Brasil

Ataques por Ransomwares crescem no Brasil

ransomware-demandO programa Fantástico da rede Globo apresentou uma matéria sobre um golpe que tem se tornando cada mais comum na internet: o sequestro de dados através de ransomwares.
Criminosos virtuais invadem computadores e celulares e só devolvem o acesso aos arquivos depois do pagamento de um resgate.
Diversas pessoas, empresas e até prefeituras no Brasil já foram afetadas pelo golpe.
Assista aqui ao vídeo:

Dicas para se proteger do ataque de Ransomwares

Dicas para se proteger do ataque de Ransomwares

RansomwareO ransomware vem ganhando notoriedade entre as ciberameaças. Uma vez que um Trojan de ransomware se infiltra em um sistema, criptografa seus arquivos silenciosamente, incluindo seus documentos valiosos, vídeos e fotos. O processo ocorre em segundo plano de modo que a vítima não tem consciência do que está ocorrendo até que seja tarde demais.
Quando o estrago está feito, o Trojan informa ao usuário que seus arquivos foram codificados. Se a vítima quiser reavê-los, terá de pagar o resgate, que tende a ser um valor exorbitante, normalmente em bitcoins. A maioria das vítimas não possui grande conhecimento e experiência em tecnologia -então a inconveniência é maior, pois também têm de descobrir o que são bitcoins e onde obtê-las.
O que torna o ransomware um esquema particularmente problemático é que os arquivos criptografados ainda estão armazenados no computador do usuário.
Aqui vão algumas dicas simples e importantes para garantir a proteção de seus dados.
1) Tenha certeza de fazer backups regulares de seus arquivos importantes. É altamente recomendável criar duas cópias do backup, uma na nuvem (em serviços como Dropbox, Google Drive, etc.) e outra gravada em uma mídia física (HD externo, pendrive, um notebook extra, etc.)
Uma vez que seu backup esteja pronto, tenha certeza de verificar as restrições para os arquivos: seu dispositivo “Plano B” deve possuir apenas permissões de escrita ou leitura, sem a oportunidade de modificar ou apagar arquivos. O seu backup pode salvá-lo em diversas circunstâncias, incluindo a remoção acidental de arquivos críticos ou falhas de drives.
2) Cibercriminosos distribuem e-mails falsos se passando por uma notificação de lojas online ou bancos, atraindo o usuário para clicar em um link malicioso de modo a distribuir malware. Esse método é chamado de phishing. Com isso em mente, melhore suas configurações de spam e nunca abra um anexo enviado por um desconhecido.
3) Não confie em ninguém. Links maliciosos podem ser enviados por seus amigos nas mídias sociais, por colegas ou parceiros de jogos que tenham sido infectados de uma maneira ou de outra.
4) Habilite opções como “Mostrar a extensão de arquivos” nas configurações do Windows. Isso tornará bem mais fácil distinguir arquivos potencialmente maliciosos. Como Trojans são programas, você deve ficar de olho em arquivos com extensões como <>, <>, e <>.
Você precisa ficar atento, pois muitos tipos de arquivos familiares podem ser perigosos. Cibercriminosos podem usar diversas extensões para mascarar arquivos como vídeos, fotos, ou um documento (como like hot-chics.avi.exe or report.doc.scr).
5) Atualize regularmente seu sistema operacional, navegador e outros programas. Os criminosos tendem a explorar vulnerabilidades em softwares de modo a comprometer os sistemas.
6) Use uma solução de segurança bem referenciada que ofereça proteção a seu sistema do ataque de ransomwares.
7) Se você descobrir um processo clandestino ou desconhecido na sua máquina, interrompa a conexão com a internet imediatamente. Se o ransomware não tiver conseguido apagar a chave de criptografia do seu computador, ainda existe uma chance de que você possa restaurar os arquivos. No entanto, as novas versões desse tipo de malware utilizam uma senha predefinida, então essa dica infelizmente não funcionaria nesse caso.
8) Se você der azar de ter seus arquivos encriptados, não pague o resgate, a menos que que o acesso instantâneo de alguns de seus arquivos seja crítico. De fato, cada pagamento abastece esse negócio ilegal que irá prosperar quando mais pessoas forem pegas neste golpe.
9) Caso seus dispositivos sejam infectados por um ransomware, você devia tentar descobrir o nome do malware: talvez seja uma versão antiga e seja relativamente simples restaurar seus arquivos. Os ransomware eram menos avançados no passado.
A Kaspersky conta com uma ferramenta que possibilita desencriptar seus arquivos sem ter de pagar o resgate. Para verificar se é possível, visite noransom.kaspersky.com.

Ransomware: a melhor proteção é conhecê-lo melhor

Ransomware: a melhor proteção é conhecê-lo melhor

ransomware-demand
1. Foi idealizado na década de 1980
O primeiro ransomware foi concebido por Joseph Popp em 1989. Tratava-se de um trojan conhecido pelo nome de “AIDS” que enganava os usuários dizendo a eles que a licença de determinado software tinha expirado. O malware criptografava todos os arquivos do disco rígido e exigia às vítimas que elas pagassem uma quantia de 189 dólares à corporação “PC Cyborg” em troca do desbloqueio do sistema. O AIDS criptografava os nomes dos arquivos utilizando criptografia simétrica. Uma vez que os especialistas tiveram a chance de analisar o código do malware, tornou-se simples reverter o processo e rastrear o cibercriminosos. Hoje em dia, os ransomware utilizam criptografia assimétrica.
2. Ele existe em dois tipos
Basicamente, existem dois tipos de ransomware: os bloqueadores e os codificadores. Os codificadores são os trojans que criptografam qualquer tipo de arquivos que poderiam ser valiosos para os usuários. Isso pode incluir fotos pessoais, arquivos, documentos, bancos de dados, etc.
Os bloqueadores também são trojans (alguns dos bloqueadores mais proeminentes estão baseados em outros trojans, como é o caso do Reveton, que está baseado no trojan bancário ZeuS). Este tipo de ransomware apenas bloqueia os sistemas infectados e exige o pagamento.
3. Está presente em múltiplas plataformas
O ransomware tornou-se extremamente popular no segundo semestre de 2000. Inicialmente, a maioria das vítimas eram usuários de PCs baseados em Windows. Com o tempo, o ransomware surgiu em outras plataformas, incluindo iOS, Mac OS X e Android.
4. Pagar o resgate pode ser em vão
Tal como acontece com os fraudadores da vida real, não há absolutamente nenhuma garantia de que eles vão concretizar a sua parte do “negócio”. Mesmo se a vítima optar por pagar, isso não significa que elas terão acesso aos seus arquivos. A melhor opção aqui é fazer todo o possível para prevenir a infecção.
5. É distribuído como outros tipos de malware
Há muitas maneiras do ransomware ser distribuído, mas na maioria das vezes ele é entregue via spam, ou age como worms de computador, incitando os usuários a fazer o download de conteúdo malicioso usando técnicas genéricas de engenharia social.
O Cryptolocker original, por exemplo, já foi distribuído via a botnet Gameover ZeuS e foi neutralizado pelas autoridades durante a famosa operação Tovar. Durante esta operação, uma base de dados de chaves privadas utilizadas pelo Cryptolocker foi recuperada e em seguida utilizada para ajudar as vítimas deste ransomware a recuperar seus arquivos criptografados.
6. Mostra mensagens falsas como se fosse da polícia
Comumente, este ransomware tenta assustar sua vítimas exibindo mensagens falsas acusando-as de violar várias leis. No Wikipedia, há um caso em que a pessoa se entregou voluntariamente à polícia depois de receber uma mensagem falsa de um ransomware que se fez passar pelo FBI e que o acusava de possuir pornografia infantil no seu PC, o que de fato ele tinha. Finalmente, o homem foi preso. Neste caso, um mal serviu para revelar outro.
7. Está cada vez mais sofisticado cresce
Os codificadores utilizam técnicas de criptografia RSA cada vez mais sofisticadas e códigos cada vez mais compridos. Em meados de 2006, o ransomware Gpcode.AG utilizava uma chave RSA pública de 660 bit Gpcode.AG temido usado chave pública de 660 bits RSA. Em dois anos, a sua nova variante já utilizava uma chave de 1024 bits, o que era quase impossível de decifrar. Na atualidade, Cryptolocker utiliza uma chave RSA de 2048 bits.
8. Gera a aquisição de milhões de dólares
O ransomware representa a aquisição de milhões de dólares para os seus operadores. Em 2013, a agência ZDnet descobriu que os donos do CryptoLocker já havíam arrecadado quase 42 mil BTC (equivalentes a 27 milhões de dólares) com suas fraudes. Após as autoridades terem neutralizado a botnet GameOver Zeus, as pesquisas realizadas com as vítimas deste terrível malware mostrou que cerca de 1,3% delas escolheram para pagar. Ainda que esse número pareça ser baixo, representava muito dinheiro.
9. Grandes fraudes
Em cada ataque, os fraudadores costumam pedir um pagamento de mais de 300 dólares através de plataformas de pagamento anônimas (MoneyPark, Ukash) o calor equivalente em Bitcoins. Além disso, os criminosos estabelecem um tempo limitado para o pagamento, se o resgate não for pago nesse período, as chaves são eliminadas da base de dados e a recuperação dos arquivos se torna impossível. Quando os ataques apontam as corporações, as extorsões envolvem resgates muito mais caros.
10. Fazer back ups ajuda a combater o ransomware
Prevenir o ataque de um ransomware requer das mesmas medidas que para qualquer outro tipo de malware. Mantenha seu sistema sempre atualizado e qualquer software potencialmente vulnerável, bloqueIa todo o tipo de acesso não autorizado aos seus dados, etc. Mas há uma diferença: fazer back ups dos seus arquivos de forma offline é uma excelente forma de se proteger contra esta ameaça. Uma vez que em caso de uma infecção ocorra o único que você deverá fazer é formatar seu sistema e restabelecer seus arquivos.

Ransomware: o que é e como se proteger do sequestro de dados


ransomwareTer o computador ou o celular infectados por vírus, todo mundo sabe, é uma dor de cabeça. Agora, imagine que tenham criado uma infecção poderosa o suficiente para sequestrar todos os arquivos, dados e senhas do seu dispositivo, e que a única maneira de tê-los de volta seja pagando aos sequestradores. Sim, a ameaça é real e leva o nome de Ransomware, ou, em tradução livre, “vírus de resgate”.
Funciona assim: os criminosos infectam e assumem o controle de tudo o que você tem no telefone ou no PC. De posse da sua privacidade, fazem contato por e-mail exigindo o pagamento do resgate através de uma moeda virtual, como Bitcoin. Isso evita que eles sejam rastreados e localizados, permitindo que continuem atuando sob anonimato. Confirmado o pagamento, os hackers liberam o conteúdo bloqueado.
Segundo o FBI, a estimativa é de que a nova modalidade de crime, que cresceu 65% em comparação com 2014, já tenha movimentado mais de R$70 milhões em todo o mundo.
Para escapar de Ransomwares é importante evitar abrir e-mails ou fazer downloads de fontes estranhas, além de contar com um antivírus que mantenha a base de ameaças atualizada e que tenha regras de detecção realmente eficazes.
Como a infecção acontece
O Ransomware pode causar problemas tanto a usuários de computadores pessoais quanto telefones celulares e tablets, mas os métodos de infecção usados em cada dispositivo são ligeiramente diferentes.
Nos PCs, o vírus se apodera do sistema quando o usuário clica num e-mail, geralmente spam, com um falso aviso de atualização de programa. Nos celulares e nos tablets, a infecção acontece pela instalação de um aplicativo malicioso, normalmente oferecido através de sites e mensagens suspeitos.
Como a infecção acontece
O Ransomware pode causar problemas tanto a usuários de computadores pessoais quanto de telefones celulares e tablets, mas os métodos de infecção usados em cada dispositivo são ligeiramente diferentes.
Nos PCs, o malware se apodera do sistema quando o usuário clica num e-mail, geralmente spam, com um falso aviso de atualização de programa. Nos celulares e nos tablets, a infecção acontece pela instalação de um aplicativo malicioso, normalmente oferecido através de sites e mensagens suspeitos.
Evitar o sequestro ainda é a melhor opção
O Ransomware usa técnicas de infecção complexas e muito sofisticadas, o que faz com que a prevenção seja o melhor remédio. Ainda assim, por mais que muitas dicas sejam velhas conhecidas de quem já se protege dos transtornos de vírus e malwares, o caso do Ransomware mostra que alguns cuidados extras são importantes.
  • Tanto no computador quanto no Android, faça uso de um antivírus confiável. Lembre-se de mantê-lo atualizado para que possa efetivamente proteger o seu dispositivo de todas versões da ameaça.
  • Respeite os alertas do seu antivírus sobre possíveis ameaças oferecidas por sites e aplicativos;
  • Se puder, prefira guardar seus arquivos na nuvem, em serviços como Dropbox e Google Drive. Se não tiver como, faça cópias de segurança (back-ups) diárias dos seus arquivos mais importantes;
  • Se tiver sido infectado, desligue o aparelho imediatamente.
Não se esqueça: novos malwares e formas de apresentá-los surgem todos os dias. Suspeite de tudo o que não vier de fonte conhecida e fique atento aos detalhes de e-mails, sites e aplicativos que levantem suspeitas sobre a sua confiabilidade.

01 fevereiro, 2016

Febraban dá dicas de segurança para acesso ao Internet banking

Febraban dá dicas de segurança para acesso ao Internet banking

internet-bankingOs bancos investem anualmente cerca de R$ 2 bilhões em sistemas e ferramentas de segurança da informação para possibilitar que os consumidores façam operações com maior tranquilidade e comodidade. Esse montante vem crescendo nos últimos anos – em 2010 era de R$ 1,6 bilhão – atendendo às necessidades do avanço dos canais digitais no cotidiano da população.
Hoje, mobile (acesso pelo celular) e internet respondem por 58,5% das operações realizadas no sistema, conforme levantamento recente da FEBRABAN. Fortalecer ainda mais a segurança com que ocorrem as transações nesses ambientes tornou-se uma das prioridades das instituições financeiras. Afinal, tanto bancos quanto consumidores são vítimas dessa situação.
Os prejuízos causados por golpes em canais eletrônicos de atendimento ao cliente (telefone, internet, mobile banking, caixas eletrônicos, cartões de crédito e de débito) somam anualmente R$ 1,8 bilhão. A principal estratégia dos bancos no combate às fraudes é o monitoramento das operações. Quaisquer anormalidades podem gerar alertas e reações que vão desde um simples contato feito pela agência até a paralisação da transação.
Entretanto, por mais que os bancos invistam em equipamentos e ferramentas de segurança e os clientes protejam seus computadores e dispositivos móveis com sistemas robustos, o comportamento do cliente é crucial para amenizar os riscos de perdas.
As orientações abaixo valem para todo o ano, mas são ainda mais importantes em períodos como o fim de ano, com as compras de Natal. Vale lembrar que o Natal é a principal data para as vendas do comércio, puxadas pelo reforço do décimo terceiro salário.
Cuidado com as senhas
As fraudes de transferência bancária com uso de senhas dos clientes ocorrem quando há acesso do fraudador aos dados pessoais do cliente, seja através de mecanismos de engenharia social (com a coleta de informações disponíveis nas redes sociais fornecidas por amigos, parentes ou pelo próprio usuário), seja através de sites clonados. Os fraudadores usam uma série de recursos para induzir o consumidor a “abrir a guarda” no quesito de segurança.
A senha bancária funciona como uma chave que abre a porta de acesso às suas contas. Permite a realização dos mais diversos tipos de transações e de negócios: saques, transferências, ordens de pagamento, quitação de contas, aplicações, empréstimos etc. Pode ser usada com o cartão, em equipamentos como os caixas automáticos e os terminais instalados no comércio, ou sem cartão, em computadores com internet ou home banking.
  • Nunca escolha senhas que possam ser facilmente descobertas por terceiros (datas de nascimento, números de telefone, de documento de identidade, da residência, da placa do automóvel, palavras ou sequências de números, letras ou teclas). Evite também o uso de palavras ou nomes de pessoas;
  • Jamais revele sua senha a terceiros;
  • Nunca informe seus dados pessoais e senhas em sites que não sejam os do banco;
  • Ao digitar sua senha em uma máquina de autoatendimento, mantenha o corpo próximo à máquina para evitar que outros possam vê-la ou descobri-la pela movimentação dos dedos no teclado;
  • Se alguém lhe telefonar dizendo ser funcionário do banco e pedir-lhe para informar dados pessoais ou digitar sua senha em uma “central eletrônica”, não o faça em hipótese alguma;
  • Cuidado ao utilizar telefones de terceiros, principalmente os celulares, para acessar sua conta, pois sua senha poderá ficar registrada na memória do aparelho. Digite sua senha somente quando a ligação for de sua iniciativa e em aparelhos próprios ou de seu uso pessoal;
  • Troque periodicamente sua senha de acesso ao banco na internet e utilize sempre senhas de bloqueio de uso do seu smartphone;
Obs: A senha é pessoal, intransferível e nunca deve ser informada a terceiros (pessoas ou site) que não sejam do banco, pois, dessa forma, o cliente assume riscos pelo uso indevido da mesma.
Segurança no uso da internet e do mobile
  • Evite acessar o site dos bancos redirecionado por outros sites, como os de pesquisa. Sempre acesse o site do banco diretamente pelo endereço do banco no seu browser;
  • Quando for efetuar pagamentos ou realizar outras operações financeiras, você deve certificar-se que está no site desejado, seja do banco ou outro qualquer, “clicando” sobre o cadeado e/ou a chave de segurança que aparece quando se entra na área de segurança do site. O certificado de habilitação do site, concedido por um certificador internacional, aparecerá na tela, confirmando sua autenticidade, juntamente com informações sobre o nível de criptografia utilizada naquela área pelo responsável pelo site (SSL). Não insira novos certificadores no browser (programa de navegação), a menos que conheça todas as implicações decorrentes desse procedimento;
  • Mantenha os antivírus originais instalados no computador atualizados para ter acesso aos serviços bancários;
  • Só utilize equipamentos efetivamente confiáveis. Nunca realize operações em equipamentos públicos, desconhecidos ou que não tenham programas antivírus atualizados;
  • Não utilize telefones de estranhos e de origem desconhecida para efetuar transações ou fazer ligações;
  • Evite emprestar ou perder de vista seu smartphone;
  • Ao ter seu telefone roubado, furtado ou perdido, informe imediatamente ao seu banco;
  • Procure informar-se com o fabricante de seu smartphone quais os softwares e opções de segurança disponíveis para o aparelho;
  • Fique atento ao acessar sua loja de aplicativos. Evite obter aplicativos de origem desconhecida;
  • Não execute aplicações nem abra arquivos de origem desconhecida. Eles podem conter vírus, que ficam ocultos para o usuário e permitem a ação de fraudadores sobre sua conta, a partir de informações capturadas após a digitação no teclado;
  • Use somente provedores confiáveis. A escolha de um provedor deve levar em conta também seus mecanismos, políticas de segurança e a confiabilidade da empresa;
  • Não use redes wireless (wifi) desconhecidas ou em locais públicos para efetuar transações bancárias;
  • Em sua residência, mantenha sempre sua rede wifi protegida por senha;
  • Evite navegar em sites arriscados ou de conteúdo suspeito, e só faça downloads (transferência de arquivos para o seu computador) de sites que conheça e saiba que são confiáveis;
  • Utilize sempre as versões de sistemas operacionais e browsers (programas de navegação) originais e atualizados, pois geralmente incorporam melhores mecanismos de segurança;
  • Evite acessar o site dos bancos redirecionado por outros sites, como os de pesquisa. Sempre acesse o site do banco diretamente pelo endereço do banco;
  • Quando for efetuar pagamentos ou realizar outras operações financeiras, você deve certificar-se que está no site desejado, seja do banco ou outro qualquer, “clicando” sobre o cadeado e/ou a chave de segurança que aparece quando se entra na área de segurança do site. O certificado de habilitação do site, concedido por um certificador internacional, aparecerá na tela, confirmando sua autenticidade, juntamente com informações sobre o nível de criptografia utilizada naquela área pelo responsável pelo site (SSL). Não insira novos certificadores no browser (programa de navegação), a menos que conheça todas as implicações decorrentes desse procedimento;
  • Acompanhe periodicamente os lançamentos em suas contas. Caso constate qualquer movimentação irregular, entre imediatamente em contato com seu banco;
  • Em caso de dúvida sobre algum procedimento de segurança que executou, ou sobre quais medidas de proteção estão sendo tomadas quanto à segurança das transações on-line, procure seu banco.