Kaspersky Lab: remetentes de spam usaram epidemia WannaCry para promover serviços fraudulentos no 2º trimestre

kasperskylabA Kaspersky Lab divulgou o relatório “Spam e Phishing no 2º trimestre de 2017”, que mostra que criminosos virtuais envolvidos na distribuição de spam tentaram explorar o receio geral causado pela epidemia do ransomware WannaCry usando e-mails de spam e phishing. Além disso, durante o trimestre, houve uma quantidade maior de e-mails em massa direcionados a redes corporativas e de cavalos de Troia maliciosos.

Segundo o relatório de spam e phishing do segundo trimestre elaborado pela Kaspersky Lab, estas foram as principais constatações:

• No segundo trimestre de 2017, o Brasil (18,09%) foi o país com maior percentual de usuários afetados por ataques de phishing. Outros países incluíram Venezuela (10,56%), Argentina (9,35 %) e Nova Zelândia (12,06%).
• O volume médio de spam no trimestre aumentou para 56,97%.
• Os países com maior ocorrência de spam incluíram Brasil, Rússia, França, Irã, e Países Baixos.
• O país mais visado por envios de e-mails maliciosos foi a Alemanha. Outros alvos populares incluíram Brasil, Itália, Vietnã, França e os EUA.
• O sistema antiphishing da Kaspersky Lab foi acionado 46.557.343 vezes nos computadores de usuários da Kaspersky Lab. A maior porcentagem de usuários afetados ocorreu no Brasil (18,09%).
• Ao todo, 8,26% usuários exclusivos dos produtos da Kaspersky Lab no mundo todo foram atacados por golpes de phishing.
• Assim como no 1º trimestre, os principais alvos de ataques de phishing continuaram os mesmos e foram, principalmente, do setor financeiro: bancos, serviços de pagamento e lojas virtuais.
• O volume das malas diretas maliciosas aumentou 17%, de acordo com o novo relatório da Kaspersky Lab.

O WannaCry no spam

O ataque de ransomware WannaCry afetou mais de 200.000 computadores no mundo inteiro, causando pânico geral, e os remetentes de spam aproveitaram a oportunidade de imediato. Pesquisadores detectaram uma grande quantidade de mensagens que ofereciam serviços como proteção contra os ataques do WannaCry, recuperação de dados, além de workshops e cursos de treinamento para os usuários. Os remetentes de spam também implementaram com êxito um esquema tradicional de ofertas fraudulentas para instalar atualizações de software nos computadores afetados. No entanto, os links redirecionavam os usuários para páginas de phishing, onde os dados pessoais das vítimas seriam roubados.
KASPERSKY_SPAM_2017.jpgFontes de spam por País no segundo trimestre de 2017

Read more of this post

No Dia da Informática, Kaspersky Lab reforça a importância da segurança online

kasperskylabHá 71 anos, os norte-americanos John Eckert e John Mauchly apresentaram o ENIAC, o primeiro equipamento eletrônico chamado de PC no mundo. Desde então, com os constantes avanços na sociedade, o computador passou também por inúmeras evoluções, tanto de modelo quanto de tamanho e armazenamento − o que também fez com que sofresse diferentes ataques em seu sistema.

Com 20 anos de expertise em cibersegurança, a Kaspersky Lab tem evoluído suas ferramentas a fim de ficar sempre à frente das novas ameaças como phishing, malware, trojans bancários, entre outros. O phishing, por exemplo, é difundido quando o usuário clica em links de notícias falsas, e é redirecionado para uma página onde, supostamente, poderá ver o vídeo, imagem ou outra informação que tenha clicado. Porém, antes de acessar o site, o cibercriminoso pode exigir que o usuário compartilhe uma mensagem nas redes sociais e instale um plug-in. O software faz download de um programa indesejado, geralmente classificado como Adware, que interrompe a experiência online do usuário, exibe automaticamente anúncios enquanto o criminoso trabalha no seu browser, a fim de gerar lucro aos seus autores. No Brasil, existe um agravante relacionado aos sites que divulgam notícias falsas: eles costumam também publicar relatos verdadeiros entre matérias falsas, copiados de fontes confiáveis.
Além disso, outras campanhas podem espalhar spam e até mesmo baixar outros malware, tais como Trojans bancários que roubam as senhas para serviços bancários online e, portanto, o dinheiro de suas vítimas.

Thiago Marques, analista de segurança da Kaspersky Lab, reforça: “Por ser uma ferramenta para uso em massa, a Internet expõe os usuários para diferentes perigos que muitas vezes não imaginam. Muitas vezes, os criminosos não roubam apenas senhas e dinheiro, eles se dão por satisfeitos com a possibilidade de infectar drasticamente computadores, smartphones, tablets, entre outros dispositivos”.

Por isso, para comemorar o Dia da Informática, a Kaspersky Lab listou oito dicas para que os usuários mantenham seus dados seguros: Read more of this post

Cavalo de Troia Magala lucra às custas de publicidade agressiva de pequenas empresas

Os pesquisadores da Kaspersky Lab descobriram uma nova botnet que lucra com a publicidade agressiva. Os criminosos infectam os computadores das vítimas com o cavalo de Troia do tipo Clicker Magala, que produz visualizações de anúncios falsos, e ganham até US$ 350 de cada máquina. As pequenas empresas são as que tem maior prejuízo, pois acabam fazendo negócios com anunciantes inescrupulosos sem perceber.

A publicidade contextual online é uma salvação para as pequenas empresas, que normalmente não têm outra forma de promover seus produtos e serviços e ganhar mais visibilidade diante de possíveis clientes. Para elas, a maneira mais simples de criar um canal de fornecimento e comunicação é comprando anúncios de empresas de publicidade legítimas. No entanto, se as agências não forem honestas, as pequenas empresas jogarão dinheiro fora, e os clientes simplesmente não verão o anúncio. É exatamente isso que acontece no caso da botnet Magala.

Seus criadores comprometem os computadores com o malware, que gera visualizações falsas e cliques em anúncios, colocando as máquinas em modo zumbi e fazendo o criador do malware lucrar. Depois de propagado, o Magala imita o clique do usuário em uma página específica, incrementando a contagem de cliques do anúncio. As principais vítimas são quem paga pelo anúncio; normalmente, pequenos empresários que fazem negócios com anunciantes fraudulentos.

O vetor de infecção do Magala é bastante simples: ele se propaga pelos computadores por meio de sites comprometidos e discretamente instala o adware necessário. Em seguida, o Magala entra em contato com o servidor remoto e solicita uma lista de pesquisas que precisam receber mais cliques. Usando essa lista, o programa começa a enviar consultas e clicar em cada um dos dez primeiros links dos resultados da pesquisa, com um intervalo de dez segundos entre os cliques.

KASPERSKY_MAGALA
Read more of this post

Kaspersky Lab protegerá usuários contra a espionagem por áudio com nova tecnologia patenteada

kasperskylabNinguém quer correr o risco de ser espionado em seu próprio computador. Para ajudar as pessoas a se protegerem da ameaça de vigilância por áudio, a Kaspersky Lab patenteou um método para frustrar o acesso não autorizado a dados do microfone em dispositivos Windows. O método está incorporado às principais soluções domésticas da empresa, o Kaspersky Internet Security e o Kaspersky Total Security e, no momento, nenhuma outra solução de segurança do mercado tem tecnologias integradas para impedir o acesso malicioso a microfones.

Para controlar o acesso a dados de áudio do usuário, é necessário monitorar todas as solicitações para o microfone no sistema operacional e bloquear aquelas cujo acesso não foi autorizado ou são executadas por um programa não confiável. Se o usuário simplesmente desligar o microfone ou cobri-lo com uma fita, não resolve o problema, pois os invasores ainda podem gravar os sons ao redor do dispositivo via alto-falantes ou outros métodos. Atualmente, não há uma proteção padrão específica contra o acesso não autorizado a dados de áudio do usuário no sistema operacional Windows. Por isso os especialistas da Kaspersky Lab desenvolveram uma nova abordagem – e a patentearam.

A tecnologia da Kaspersky Lab filtra os comandos internos enviados ou recebidos pelo Serviço de Áudio do Windows e indica a criação de cada novo fluxo de áudio por qualquer aplicativo. Depois disso, a tecnologia usa o recurso Controle de Aplicativos da Kaspersky Lab, que categoriza todos os programas como “confiáveis”, “baixa/alta restrição” ou “não confiáveis” de acordo com sua reputação, conteúdo e fabricante. Quando detecta que um programa ‘não confiável’ ou com ‘baixa/alta restrição’ está tentando acessar o microfone, a solicitação é bloqueada imediatamente.

KASPERSKYAUDIO Read more of this post

Kaspersky Lab: ransomware móvel triplicou significamente no primeiro trimestre de 2017

Brasil e Venezuela estão entre os 10 países mais visados por Trojans cifradores a nível mundial

kasperskylabO pesadelo global – ransomware – não mostra nenhum sinal de desaceleração, uma vez que o volume dele para dispositivos móveis subiu mais de três vezes (3,5 vezes) durante os primeiros meses do ano, de acordo com o “Desenvolvimento de ameaças de computador no primeiro trimestre de 2017” da Kaspersky Lab. O ransomware que tem como alvo todos os dispositivos, sistemas e redes também continuou a crescer com o surgimento de 11 novas famílias de cifras trojans e 55.679 novas modificações no primeiro trimestre. Além disso, Brasil e Venezuela estão entre os 10 países atacados por trojans cifradores, com o ransomware XPAN sendo a ameaça mais difundida.

O número de arquivos detectados de ransomware móvel atingiu 218,625 durante o trimestre, em comparação com 61,832 no trimestre anterior; com a família Congur representando mais de 86%.

O ransomware Congur é basicamente um bloqueador que configura e restabelece o PIN do dispositivo (código de acesso) fornecendo direitos de administrador no dispositivo e algumas variantes do malware para que os cibercriminosos aproveitem esses direitos para instalar seu módulo na pasta do sistema – tornando quase impossível a remoção.

Apesar da popularidade do Congur, o Trojan-Ransom.AndroidOS.Fusob.h permaneceu o ransomware móvel mais amplamente usado, representando quase 45% de todos os usuários atacados por esta ameaça. Uma vez executado, o Trojan solicita privilégios de administrador, coleta informações sobre o dispositivo, incluindo coordenadas GPS e histórico de chamadas, e carrega os dados em um servidor mal-intencionado. Com base no que ele recebe, o servidor pode enviar de volta um comando para bloquear o dispositivo.

Os Estados Unidos tornaram-se o país mais afetado por ransomware móvel no primeiro trimestre, com a Svpeng a ameaça mais generalizada. Por sua vez, o Brasil e a Venezuela estão entre os 10 países mais afetados por ataques de Trojans cofrados. Importante, o Brasil ficou em segundo lugar (1,07%), embora ele nunca apareceu no top 10 países atacados por cifras. Isto é consistente com nossa observação do aumento no número de extorsões Trojans visando vítimas brasileiras. Um exemplo proeminente de tal tipo de malware foi Xpan, cuja análise foi publicada no ano passado.
KASPERSKY_GEOGRAFIA_RANSOMWARE

“O panorama de ameaças móveis para ransomware estava longe de ser calmo no primeiro trimestre. O ransomware que alveja dispositivos móveis subiu, com as famílias novas do ransomware e as modificações que continuam a proliferar. As pessoas precisam ter em mente que os atacantes podem – e cada vez mais – tentarem bloquear o acesso a seus dados não apenas em um PC, mas também em seu dispositivo móvel”, observa Roman Unuchek, analista sênior de malware da Kaspersky Lab. Read more of this post

Um em cada quatro bancos tem dificuldades para verificar a identidade de clientes nos bancos on-line

De acordo com a recente Pesquisa de riscos à segurança de instituições financeiras, 24% dos bancos de todo o mundo têm dificuldades em identificar seus clientes ao fornecer serviços de bancos on-line e digitais. Mais da metade dos bancos (59%) prevê um aumento dos prejuízos causados por fraudes nos próximos três anos. Por isso, a verificação da identidade dos usuários deve ser prioridade nas estratégias de segurança virtual das instituições financeiras, adverte a Kaspersky Lab.

Com o crescimento dos serviços bancários on-line e em dispositivos móveis, os clientes não apenas se tornam vítimas de fraudes financeiras, como também são um ponto de entrada importante para ataques nos canais digitais dos bancos. De acordo com a pesquisa, em 2016, 30% dos bancos passaram por incidentes de segurança que afetaram os serviços bancários fornecidos pela Internet. Os principais fatores que contribuíram para os ataques foram o phishing direcionado aos clientes e o uso de credenciais de clientes para atividades de fraude.

Os bancos carecem de tecnologias de segurança que não prejudiquem a experiência do cliente: 38% das organizações que participaram da pesquisa confirmaram que se preocupam com o equilíbrio entre as técnicas de prevenção e a conveniência para o usuário.

KASPERSKY_BANCOS

Ao considerar as diversas abordagens para fornecer canais digitais e móveis seguros, naturalmente os bancos evitam colocar muita pressão sobre os clientes. Os bancos on-line precisam continuar oferecendo seus principais benefícios: uma forma conveniente de fazer transações financeiras em questão de segundos. Por isso, estamos trabalhando em tecnologias que permitam proteger os bancos e seus clientes sem incluir rotinas de segurança adicionais na experiência do usuário”, declarou Alexander Ermakovich, chefe da equipe de prevenção de fraudes da Kaspersky Lab.

Além da dupla-autenticação e de outros procedimentos de segurança usados pelos bancos, a Kaspersky Lab recomenda implementar soluções exclusivas capazes de identificar se uma pessoa tem a devida autorização sem exigir ações adicionais do usuário. A plataforma Kaspersky Fraud Prevention compila e analisa o comportamento do usuário, informações do dispositivo, do ambiente e da sessão na forma de big data anônimo e despersonalizado na nuvem. A autenticação baseada em riscos (RBA, Risk Based Authentication) avalia os possíveis riscos antes do login do usuário, enquanto a detecção contínua de anomalias na sessão (Continuous Session Anomaly Detection) identifica o controle de contas, lavagem de dinheiro, ferramentas automatizadas ou qualquer processo suspeito executado durante a sessão.

Dessa maneira, a plataforma oferece proteção não apenas na fase de login, mas também durante a própria sessão, e os usuários não precisam passar por mais etapas de autorização.
Para saber mais sobre a plataforma Kaspersky Fraud Prevention, visite: https://www.kaspersky.com.br/enterprise-security/fraud-prevention

Hajime está conquistando o mundo da Internet das Coisas e já comprometeu 300 mil dispositivos

Segundo pesquisa da Kaspersky Lab, as infecções vinham principalmente do Brasil, Vietnã e Taiwan

A Kaspersky Lab publicou os resultados de sua investigação sobre as atividades do Hajime – um misterioso malware em expansão que afeta a Internet das Coisas (IoT), criando uma enorme botnet peer-to-peer. A botnet está se ampliando muito, infectando vários dispositivos no mundo inteiro. Até o momento, a rede inclui quase 300 mil dispositivos comprometidos, prontos para trabalhar em conjunto executando as instruções do criador do malware sem conhecimento das vítimas. Porém, ainda não se conhece o objetivo real do Hajime. 

O Hajime, que significa ‘início’ em japonês, apresentou seus primeiros sinais de atividade em outubro de 2016. Desde então, tem evoluído, desenvolvendo novas técnicas de propagação. O malware está estabelecendo uma enorme botnet peer-to-peer – um grupo descentralizado de computadores que realiza ataques DDoS ou de spam discretamente.

No entanto, ele não inclui um código ou uma funcionalidade de ataque, somente um módulo de propagação. O Hajime, uma família de malwares avançados e ocultos, usa diversas técnicas – principalmente ataques de força bruta sobre senhas de dispositivos – para infectar os dispositivos e executar vários procedimentos de modo a se esconder da vítima afetada. Assim, o dispositivo torna-se parte de uma botnet.

O Hajime não ataca um tipo de dispositivo exclusivo, mas qualquer dispositivo conectado à Internet. No entanto, os autores do malware focam suas atividades em alguns dispositivos. Ao que se constatou, a maioria dos alvos é formada por gravadores de vídeo digital, seguidos de webcams e roteadores.

Porém, de acordo com os pesquisadores da Kaspersky Lab, o Hajime evita determinadas redes, como as da General Electric, da Hewlett-Packard, do serviço postal dos EUA, do Departamento de Defesa dos EUA e várias redes privadas.

No momento da pesquisa, as infecções vinham principalmente do Vietnã (mais de 20%), de Taiwan (quase 13%) e do Brasil (cerca de 9%).

“A questão mais intrigante sobre o Hajime é sua finalidade. Embora a botnet esteja crescendo cada vez mais, ainda não sabemos qual é seu objetivo. Não conseguimos observar seus rastros em nenhum tipo de ataque ou outra atividade maliciosa. Contudo, recomendamos que os proprietários de dispositivos da IoT alterem suas senhas de maneira a dificultar ataques de força bruta e, se possível, atualizem seu firmware”, declarou Konstantin Zykov, Pesquisador Sênior em Segurança da Kaspersky Lab.

KASPERSKY_HAJIME_I

Distribuição de infecções do Hajime por país

KASPERSKY_HAJIME_II.jpg

Distribuição de dispositivos infectados por país

No total, durante o período da pesquisa, a Kaspersky Lab descobriu pelo menos 297.499 dispositivos exclusivos que compartilhavam a configuração do Hajime.

Para saber mais sobre a botnet Hajime, leia a postagem do blog disponível em: https://securelist.com/blog/research/78160/hajime-the-mysterious-evolving-botnet/