Sobre Luciano Goto

CEO da 4SEC IT Consulting, especialista em Segurança da Informação com mais de 25 anos de experiência em Tecnologia da Informação.

Perigo no WhatsApp – De Roubos à Fraudes

Brasileiro é um povo criativo, tanto para o mal quanto para o bem, um novo exemplo de criatividade maligna é o uso de novas tecnologias para aplicar golpes e fraudar pessoas.

 

Golpe do WhatsApp – Extra

O WhatsApp, o aplicativo de mensagens mais utilizado no Brasil, é o novo canal utilizado pelos criminosos para aplicação de golpes, com a finalidade de se obter vantagens financeiras e/ou conseguir roubar dados pessoais.

Pois bem, recentemente os usuários do aplicativo tem recebido mensagens oferecendo descontos de até R$500,00, para ter direito ao desconto a vitima deve compartilhar a mensagem para 10 amigos e ligar para um número de celular e responder a um questionário, os hackers estão faturando por meio da conta telefônica.

A mensagem é comum e parece ser verdadeira, mas contém um link que direciona o usuário para uma página “falsa”. Ao clicar no item, a pessoa também dissemina o golpe no WhatsApp, sem querer.

 

Golpe WhatsApp Extra

Basicamente os hackers usam como isca as grandes redes varejistas, onde a vítima para conseguir o desconto, precisa enviar dados pessoais. E essas informações são usadas para fins maliciosos, como spam, phishing ou malware. O golpe também acaba sendo espalhado pela própria vítima que, na primeira etapa do processo, precisa compartilhar o link com dez usuários. Apesar de a mensagem exibir um texto em inglês, o desconto aparece em moeda nacional.

Golpe do WhatsApp – H&M

Golpe WhatsApp H&M

Golpe do WhatsApp – Starbucks

Golpe WhatsApp Starbucks

Golpe do WhatsApp azul

A suposta versão do WhatsApp “azul” tem enganado usuários do aplicativo. Uma mensagem  promete um modelo diferenciado do app: o WhatsApp Trendy Blue. No entanto, se trata de um golpe para roubar dados dos usuários. Durante o falso processo de instalação, o usuário é direcionado para um link malicioso, no qual precisa responder um questionário que promete diversos prêmios.

Golpe WhatsApp Azul

Resumo da História

A criatividade dos Hackers não tem limite e a cada dia fica mais difícil não ser vítima de uma fraude digital, tanto em computadores quanto em smartphones, o melhor remédio para não se tornar uma vítima é ficar atento e desconfiar antes de sair clicando, ou nos casos acima citados, ligando.

O Perigo no WhatsApp – De Roubos à Fraudes é só o começo, conforme a tecnologia vai avançando as fraudes também irão.

 

 

Mais uma Prefeitura foi vítima de Hackers através de um Malware

Em uma nova demonstração da fragilidade dos sistemas de informação de nossos orgãos públicos, os sistemas da Prefeitura de Castanheira (MT), que fica a 780 KM de Cuiabá, foram vitimas de uma fraude digital,  o mesmo tipo de ataque realizado a Prefeitura de Pratânia a algumas semanas atrás.

Castanheira foi vítima de um Malware da categoria Ramsonware, entenda:

 

Ransomware

Origem: Microsoft

O que é ransomware?

Ransomware é uma malware que impede você de usar seu PC. Mantém seu PC ou arquivos reféns até o pagamento de um resgate.

Algumas versões do ransomware são chamados “FBI Moneypak” ou o “vírus do FBI”, porque eles usam logotipos do FBI.

O que lhe parece e como funciona?

Existem diferentes tipos de ransomware. No entanto, todos eles irão impedir que você use seu PC normalmente, e eles  vão pedir que faça algo antes que você possa usar o seu PC.

Eles podem:

  • Impedi-lo de acessar o Windows.

  • Criptografar arquivos, então você não pode usá-los.

  • Impedir que determinados apps sejam executados (como seu navegador da web).

Eles vão exigir que você faça algo para obter acesso ao seu PC ou arquivos. Já visto:

  • Exigir um pagamento.

  • Responda questionários.

Muitas vezes o ransomware informará que algo ilegal foi realizado a partir de seu PC, e que você está sendo multado por uma força policial ou agência governamental.

Estas afirmações são falsas. É uma tática para assustar e fazer você pagar a multa.

Não há nenhuma garantia de que pagar a multa ou a fazer o que manda o ransomware dará acesso ao seu PC ou arquivos novamente.

 

Entenda o caso

Fonte: Agência de Notícias da AMM

 

“A prefeitura do município de Castanheira, localizado a 780 quilômetros de Cuiabá, suspendeu os serviços por uma semana devido à invasão de hackers nos computadores. Além de bloquear todos os dados da prefeitura, os criminosos ainda exigiram 3 mil dólares para liberar o acesso ao sistema. Os invasores bloquearam o sistema de informática do município e inabilitaram o acesso aos dados dos softwares de gestão de vários serviços, entre eles,  pagamentos, compras, patrimônio, tributos, contratos, expedição de documentos, financeiro, entre outros.

A prefeita Mabel Fátima Milanezi disse que os hackers tiveram acesso ao banco de dados da prefeitura, onde estavam armazenadas as informações e documentos de todas as secretarias municipais.  Devido ao bloqueio dos dados, os servidores não conseguiram trabalhar e isso gerou muitos problemas, além do prejuízo na arrecadação de tributos.   “Justamente na semana da arrecadação do IPTU ficamos sem poder lançar nada no sistema. A prefeitura, que já enfrenta problemas financeiros, vive praticamente dos repasses do Fundo de Participação dos Municípios-FPM e da pequena arrecadação de tributos locais. Com isso a situação ficou pior”, garante.

Conforme a prefeita, foram muitos transtornos para o município, pois a execução dos serviços depende da rede.Para resolver a grave situação, segundo ela foi necessário buscar um técnico de outra região para solucionar o problema. A situação também comprometeu o pagamento de fornecedores. A invasão dos hackers já foi comunicada às autoridades policiais. “O caso foi registrado pela Delegacia de Combate aos Crimes Virtuais, que está investigando como foi a entrada no sistema da prefeitura. A Associação Mato-grossense dos Municípios, através da Coordenadoria Jurídica, está acompanhando o caso”, salientou a prefeita.”

 

 

 

Nossa Análise

Basicamente este incidente demonstra a fragilidade dos sistemas públicos de informação, este tipo de Malware normalmente é detectado por uma boa solução de antivírus, desde que este esteja devidamente atualizado.

A característica principal de propagação deste malware é:  um arquivo deve ser executado no computador da vítima, desta forma encriptando os dados, impedindo seu acesso ou uso.
 
Logo uma solução de antivírus bloquearia o acesso a este arquivo, impedindo o incidente.
 
Recentemente um  falso email com a informação de atualização do Windows 7 e 8 para a nova versão 10, causava justamente este tipo de incidente.
 
Em resumo, qualquer pessoa, empresa, governo, estão sujeitas às novas fraudes digitais, se você será uma vítima, ou não, depende muito de suas ações.
 
Com este ataque, a Prefeitura de Castanheira é a terceira Prefeitura a ter seus sistemas invadidos no último mês.
 
Sendo os casos reportados:
 
Prefeitura de Pratânia(SP);
Prefeitura de Sorriso (MT);
Prefeitura de Castanheira(MT);
 
Até quando a segurança dos sistemas de informação serão negligenciados pelos gestores dos nossos orgãos publicos ?

 

LG Roll-Up Tablet Keyboard – Uma idéia genial

A IFA 2015 de Berlim é, depois da CES e do MWC, a terceira maior feira de tecnologia do mundo, e foi lá que a LG lançou um teclado compacto, portátil e super conveniente para uso com Tablets e Smartphones, o LG Rolly Keyboard.

Todos sabemos o quanto torturante pode ser escrever longos emails, relatórios ou histórias em um teclado touchscreen de um tablet ou smartphone, do meu ponto de vista: não funciona !

Até agora tinhamos a opção de acoplar cases com teclados embutidos aos tablets, o problema é que estes geralmente aumentam o tamanho, peso e diminuem a praticidade da portabilidade destes dispositivos.

É ai que entra o LG Rolly Keyboard, onde eu posso manter a praticidade do tablet e quando preciso posso simplesmente “desenrolar” o teclado e utilizá-lo com meu tablet.

Teclados dobraveis não exatamente uma novidade, mas achei este realmente muito bacana, ele se dobra depois de cada linha de teclas, de modo combinado, resultando em uma forma retangular, pequena e bonita, que você pode deixar em qualquer canto de sua mochila.

Uma vez desenrolado, você tem quatro fileira de teclas QWERTY e teclas de função que disponibilizam teclas numéricas.

 

O Rolly Keyboard tem um par de imãs que mantém o teclado em sua forma compacta, quando enrolado, mas é pratico o suficiente ao ponto de desenrolá-lo com apenas uma mão. A disposição das teclas é pouco convencional, mas totalmente compatível com qualquer teclado Bluetooth do mercado.

O Rolly é feito para o Android, mas irá funcionar com um IPAD também.

 

 

 Mais imagens do Rolly Keyboard

LG Roll-UP Tablet Keyboard
LG Roll-UP Tablet Keyboard
LG Roll-UP Tablet Keyboard
LG Roll-UP Tablet Keyboard
LG Roll-UP Tablet Keyboard

Fonte e Imagens: Gizmodo

Malware deixa funcionários e fornecedores de Prefeitura de Pratânia sem pagamento

A prefeitura de Pratânia, uma pequena cidade do interior paulista, foi vítima de uma fraude digital, mais precisamente de  um Malware da categoria Ramsonware, entenda:

Ransomware

Origem: Microsoft

O que é ransomware?

Ransomware é uma malware que impede você de usar seu PC. Mantém seu PC ou arquivos reféns até o pagamento de um resgate.

Algumas versões do ransomware são chamados “FBI Moneypak” ou o “vírus do FBI”, porque eles usam logotipos do FBI.

O que lhe parece e como funciona?

Existem diferentes tipos de ransomware. No entanto, todos eles irão impedir que você use seu PC normalmente, e eles  vão pedir que faça algo antes que você possa usar o seu PC.

Eles podem:

  • Impedi-lo de acessar o Windows.

  • Criptografar arquivos, então você não pode usá-los.

  • Impedir que determinados apps sejam executados (como seu navegador da web).

Eles vão exigir que você faça algo para obter acesso ao seu PC ou arquivos. Já visto:

  • Exigir um pagamento.

  • Responda questionários.

Muitas vezes o ransomware informará que algo ilegal foi realizado a partir de seu PC, e que você está sendo multado por uma força policial ou agência governamental.

Estas afirmações são falsas. É uma tática para assustar e fazer você pagar a multa.

Não há nenhuma garantia de que pagar a multa ou a fazer o que manda o ransomware dará acesso ao seu PC ou arquivos novamente.

Entenda o caso

Origem: G1, O Globo

 

O pagamento dos salários dos 214 funcionários da prefeitura de Pratânia (SP), que deveria ser efetuado nesta quinta-feira (3), ficará atrasado, já que o sistema interno da prefeitura continua bloqueado por uma senha com mais de 100 dígitos.

De acordo com o prefeito do município, Roque Joner, setores como o de contabilidade e recursos humanos estão sem acesso a dados fundamentais para o pagamento dos servidores públicos.

“Entramos em contato com o banco para recuperar os dados da última folha de pagamento. Se eles conseguirem a liberação, os salários poderão ser pagos na sexta-feira (04/09/15). Caso contrário, o pagamento deverá ser feito em cheques apenas na próxima terça-feira (08/09/15). Mas é preocupante. Nós temos um feriado pela frente e o pessoal conta com esse dinheiro para pagar suas contas”, diz Joner.

Além dos servidores, os fornecedores também receberão atrasados.

Enquanto isso, os setores administrativos da prefeitura, que dependem do sistema, continuam parados. “Tenho várias contratações, rescisões e atestados para serem realizados, mas está tudo parado. Toda vida útil dos funcionários nesses dias está sem ir para o sistema”, conta Bruna de Oliveira, funcionária do setor de recursos humanos.

Entenda o caso
A polícia de Botucatu (SP), que investiga o caso de um grupo de hackers que invadiu o sistema da Prefeitura de Pratânia e pediu “resgate” para devolver o programa, solicitou a colaboração do Departamento de Inteligência da Polícia Civil, em São Paulo, depois que mesmo usando vários equipamentos, nenhum funcionário não conseguiu reestabelecer o servidor.

Segundo a polícia, a equipe descobriu que a senha criada pelo hacker para liberação do sistema tem mais de 100 dígitos, segundo o delegado Celso Olindo. “O grupo criou uma senha com mais de 140 caracteres, dificilmente dá um resultado rápido. Eles estão trabalhando para voltar a programação dos computadores de Pratânia e ao mesmo tempo estamos fazendo um trabalho para rastrear de onde está vindo essa exigência”, explica Olindo.

Por conta da invasão, os serviços administrativos da prefeitura estão suspensos desde o último domingo (30). Um especialista na área foi contratado para resolver o problema. Os programas de computadores que armazenam dados cadastrais de toda a cidade e a contabilidade do município sumiram. 

 

Fragilidade no sistema
Por uma mensagem em inglês, o grupo pediu um ”resgate” de três mil dólares para entregar a senha. O caso está sendo investigado pela polícia e chegou ao Ministério Público. O sequestrador de arquivos expõe a fragilidade na segurança do sistema. “Entramos em contato com o Ministério Público e o Tribunal de Contas. Corremos o risco de pagar esses três mil dólares que eles pedem, eles não liberarem o sistema e continuarem a extorquir a prefeitura. Essa é a nossa grande preocupação”, afirma o prefeito Roque Joner.

Se o hacker for identificado ele pode ser enquadrado nos crimes de extorsão e invasão de sistema de informática. A situação é perigosa, também, pelo fato de a prefeitura não ter uma cópia dos documentos e dados, ou seja, só estavam guardados no sistema. 

mensagem de resgate

Nossa Análise

Basicamente este incidente demonstra a fragilidade dos sistemas públicos de informação, este tipo de Malware normalmente é detectado por uma boa solução de antivírus, desde que este esteja devidamente atualizado.

A característica principal de propagação deste malware é:  um arquivo deve ser executado no computador da vítima, desta forma encriptando os dados, impedindo seu acesso ou uso.
 
Logo uma solução de antivírus bloquearia o acesso a este arquivo, impedindo o incidente.
 
Recentemente um  falso email com a informação de atualização do Windows 7 e 8 para a nova versão 10, causava justamente este tipo de incidente.
 
Em resumo, qualquer pessoa, empresa, governo, estão sujeitas às novas fraudes digitais, se você será uma vítima, ou não, depende muito de suas ações.
 
 

Mapa dos Cyber Ataques em Tempo Real

Todos sabem que  a Internet é um território hostil, em termos de segurança digital. Agora imagine se você pudesse ver os ataques acontecendo em tempo real, como se cada ataque cibernético fosse um míssil, saindo de sua base e chegando ao seu alvo. Parece coisa de filme de ficção científica, mais precisamente um filme de 1983, chamado War Games.

 

War Games MovieO filme conta a história de um adolescente, apaixonado por computadores, que consegue acesso ao sistema bélico dos EUA e, sem saber, dá uma ordem de ataque que pode causar a terceira guerra mundial.

Uma empresa especializada em produtos de segurança digital, chamada Norse Corp, desenvolveu soluções que monitoram e rastreiam ataques cibernéticos em tempo real, os números impressionam:

  • 8.000.000 de sensores distribuídos pelo mundo;
  • 47 países em operação;
  • 7 Petabytes de dados detalhados sobre ataques;
  • 200.000 pontos da rede TOR mapeados;

Utilizando toda esta base de informações o sistema gera gráficos em tempo real dos ataques monitorados pro seus sensores,  realizando uma correlação de dados.

Na prática o resultado parece com as telas de monitoramento existentes no filme de 1983.

War Games Movie

Ficou curioso ?  Veja o Mapa dos Cyber Ataques em Tempo Real

Painel de ataques cibernéticos

Note que o sistema monta um ranking com os locais de origem dos ataques, os tipos de ataques e os  locais alvos dos ataques.

A vida imita a arte mais uma vez, para aqueles que tem mais de 35 anos, como eu, e assistiram ao filme War Games é inevitável fazer certas comparações.

Agora só falta termos carros voadores, como no filme do Steven Spilberg, De Volta Para o Futuro de 1985, que por sinal, o futuro daquele passado de 1985 é este ano: 21 de Outubro de 2015 !!!

De volta para o futuro

Ataques e crimes virtuais cresceram 197% no ultimo ano

O Cert.BR, Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil, apontou um crescimento expressivo de incidentes de segurança, ataques e crimes virtuais cresceram 197% no ultimo ano.

A Kaspersky Lab, uma das maiores empresas de segurança de TI do mundo, informa ter registrado o bloqueio de mais de 6,2 bilhões de ataques maliciosos em computadores e dispositivos móveis por seus antivírus em 2014 — um bilhão a mais que em 2013.

O Brasil ainda não conta com uma base de dados oficial e centralizada sobre os ataques digitais, o que certamente contribuiria para que os números fossem ainda maiores, abaixo seguem o números coletados pelo Cert.BR, que indicam o crescimento de 2013 para 2014:

Totais Mensais e Trimestral Classificados por Tipo de Ataque

O crescimento dos ataques é uma tendência mundial, pois a Internet passa a ocupar, cada vez mais, um importante papel na sociedade moderna. O ônus deste crescimento é ficar sujeito a algum golpe que obtenha uma vantagem ilícita através da Internet.

Incidentes reportados

Este gráfico não inclui os dados referentes a worms.

Legenda:

  • dos (DoS — Denial of Service): notificações de ataques de negação de serviço, onde o atacante utiliza um computador ou um conjunto de computadores para tirar de operação um serviço, computador ou rede.
  • invasão: um ataque bem sucedido que resulte no acesso não autorizado a um computador ou rede.
  • web: um caso particular de ataque visando especificamente o comprometimento de servidores Web ou desfigurações de páginas na Internet.
  • scan: notificações de varreduras em redes de computadores, com o intuito de identificar quais computadores estão ativos e quais serviços estão sendo disponibilizados por eles. É amplamente utilizado por atacantes para identificar potenciais alvos, pois permite associar possíveis vulnerabilidades aos serviços habilitados em um computador.
  • fraude: segundo Houaiss, é “qualquer ato ardiloso, enganoso, de má-fé, com intuito de lesar ou ludibriar outrem, ou de não cumprir determinado dever; logro”. Esta categoria engloba as notificações de tentativas de fraudes, ou seja, de incidentes em que ocorre uma tentativa de obter vantagem.
  • outros: notificações de incidentes que não se enquadram nas categorias anteriores.

Obs.: Vale lembrar que não se deve confundir scan com scam. Scams (com “m”) são quaisquer esquemas para enganar um usuário, geralmente, com finalidade de obter vantagens financeiras. Ataques deste tipo são enquadrados na categoria fraude.

Tipos de Ataques Reportados (%)

Tipos de Ataques

Segmentação por Portas de Serviços

Scan por Portas

Black Monday

O ínicio da semana, segunda-feira, aparentemente é o dia preferido para enviar ataques.

Incidentes por dia da semana

Ataques mês-a-mês

Ataques mes-a-mes

Apple lança iOS 8.4.1 com melhorias no Apple Music e correções de bugs

A Apple disponibilizou o iOS 8.4.1 para download com melhorias no Apple Music e correções de bugs.

 

Esta versão inclui melhorias e correções ao Apple Music.

  • Resolve problemas que poderiam impedir a ativação da Biblioteca de Música do iCloud;
  • Resolve um problema que oculta músicas adicionadas porque o Apple Music estava configurado para mostrar apenas músicas off–line;
  • Fornece uma maneira de adicionar músicas a uma nova playlist caso não haja playlists para escolher;
  • Resolve um problema que pode mostrar outra capa para um álbum em outros dispositivos;
  • Resolve diversos problemas para artistas ao publicar no Connect;
  • Corrige um problema onde o toque em Curtir não funciona como o esperado ao ouvir à Beats 1.

Para obter informações sobre o conteúdo de segurança desta atualização, visite este site:

http://support.apple.com/kb/HT1222?viewlocale=pt_BR

Apple lança OS X Yosemite 10.10.5 com melhorias no Mail, fotos e muito mais

Depois de vários betas, a Apple finalmente lançou OS X 10.10.5 para download com melhorias ao Mail e Fotos.

A atualização OS X Yosemite 10.10.5 melhora a estabilidade, compatibilidade e segurança do seu Mac.

• Melhora a compatibilidade com alguns servidores de e-mail ao usar o Mail
• Corrige um problema do Fotos que impedia a importação de vídeos de câmeras GoPro
• Corrige um problema do QuickTime Player que impedia a reprodução de arquivos Windows Media

Você pode atualizar para o OS X Yosemite 10.10.5 do Mac App Store ou através do guia Atualizações.

OS X Yosemite Update 10.10.5

Veja o email com a FALSA atualização do Windows 10

Conforme foi postado em máteria anterior no nosso blog: http://www.4sec.com.br/seus-dados-podem-ser-sequestrados-por-uma-falsa-atualizacao-do-windows-10/

A equipe de Pesquisas de Ameaças da CISCO detectou um novo golpe que explora a popularidade do lançamento do Windows 10.

A ameaça chegou agora em Português,  veja o email com a FALSA atualização do Windows 10 e fique alerta com as informações destacadas.

email com a falsa atualização do Windows 10

Conforme a imagem ilustrativa, preste atenção nos links que apontam para http://www.evix.com.br/2015/wp-content/upgrade/Windows10/ , que não tem nada relacionado à Microsoft.

Fique atento, não caia neste golpe.

Acompanhe o progresso de seu chamado

Agora que o sua solicitação foi registrada no sistema de chamados, vamos acompanhá-la e saber sobre o seu progresso.

1. Meus Chamados

Na página do suporte clique em “Meus Chamados”

Meus chamados

Visualize seus chamados e o respectivos status de cada um:

Status do Chamado

E tome uma ação quando for solicitado, normalmente um chamado que já foi atendido pela equipe técnica estará aguardando uma validação ou teste.

Toda vez que o status de um chamado for alterado, o sistema automaticamente enviará uma notificação por email.

Na barra de resumo dos chamados, você encontra um resumo, informando a quantidade dos chamados:

  • Abertos
  • Fechados
  • Respondidos
  • Meus Chamados
Resumo do Chamado

Ir ao Topo