Cavalo de Troia Magala lucra às custas de publicidade agressiva de pequenas empresas

Os pesquisadores da Kaspersky Lab descobriram uma nova botnet que lucra com a publicidade agressiva. Os criminosos infectam os computadores das vítimas com o cavalo de Troia do tipo Clicker Magala, que produz visualizações de anúncios falsos, e ganham até US$ 350 de cada máquina. As pequenas empresas são as que tem maior prejuízo, pois acabam fazendo negócios com anunciantes inescrupulosos sem perceber.

A publicidade contextual online é uma salvação para as pequenas empresas, que normalmente não têm outra forma de promover seus produtos e serviços e ganhar mais visibilidade diante de possíveis clientes. Para elas, a maneira mais simples de criar um canal de fornecimento e comunicação é comprando anúncios de empresas de publicidade legítimas. No entanto, se as agências não forem honestas, as pequenas empresas jogarão dinheiro fora, e os clientes simplesmente não verão o anúncio. É exatamente isso que acontece no caso da botnet Magala.

Seus criadores comprometem os computadores com o malware, que gera visualizações falsas e cliques em anúncios, colocando as máquinas em modo zumbi e fazendo o criador do malware lucrar. Depois de propagado, o Magala imita o clique do usuário em uma página específica, incrementando a contagem de cliques do anúncio. As principais vítimas são quem paga pelo anúncio; normalmente, pequenos empresários que fazem negócios com anunciantes fraudulentos.

O vetor de infecção do Magala é bastante simples: ele se propaga pelos computadores por meio de sites comprometidos e discretamente instala o adware necessário. Em seguida, o Magala entra em contato com o servidor remoto e solicita uma lista de pesquisas que precisam receber mais cliques. Usando essa lista, o programa começa a enviar consultas e clicar em cada um dos dez primeiros links dos resultados da pesquisa, com um intervalo de dez segundos entre os cliques.

KASPERSKY_MAGALA
Leia mais deste post

ESET alerta sobre e-mail falso com suposta compra  de músicas da Rihanna no iTunes

Empresa de segurança identificou novo ataque de phishing que utiliza a popularidade da cantora para afetar usuários da ferramenta da Apple

 A ESET, companhia líder na oferta de soluções para detecção proativa de ameaças, alerta usuários da ferramenta iTunes para novo golpe que está circulando por e-mail. Se trata de um ataque de phishing no qual os cibercriminosos estão utilizando uma suposta comunicação oficial da Apple para adquirir de forma fraudulenta informações pessoais e confidenciais das vítimas. Eles utilizam um nome famoso como da Rihanna, pois há uma grande probabilidade do usuário que recebeu o e-mail falso ter utilizado a ferramenta para ouvir ou comprar uma música da cantora.

“O phishing é um tipo de golpe muito comum. Neste caso, por exemplo, podemos identificar muitos pontos característicos como senso de urgência com a conta supostamente bloqueada, além de muitos erros ortográficos inclusive na URL e no nome do serviço, que está grafado com a letra i maiúscula” alerta Camillo Di Jorge, presidente da ESET no Brasil.

Abaixo imagens do falso e-mail:

ESETPHISHING01

Leia mais deste post

Kaspersky Lab protegerá usuários contra a espionagem por áudio com nova tecnologia patenteada

kasperskylabNinguém quer correr o risco de ser espionado em seu próprio computador. Para ajudar as pessoas a se protegerem da ameaça de vigilância por áudio, a Kaspersky Lab patenteou um método para frustrar o acesso não autorizado a dados do microfone em dispositivos Windows. O método está incorporado às principais soluções domésticas da empresa, o Kaspersky Internet Security e o Kaspersky Total Security e, no momento, nenhuma outra solução de segurança do mercado tem tecnologias integradas para impedir o acesso malicioso a microfones.

Para controlar o acesso a dados de áudio do usuário, é necessário monitorar todas as solicitações para o microfone no sistema operacional e bloquear aquelas cujo acesso não foi autorizado ou são executadas por um programa não confiável. Se o usuário simplesmente desligar o microfone ou cobri-lo com uma fita, não resolve o problema, pois os invasores ainda podem gravar os sons ao redor do dispositivo via alto-falantes ou outros métodos. Atualmente, não há uma proteção padrão específica contra o acesso não autorizado a dados de áudio do usuário no sistema operacional Windows. Por isso os especialistas da Kaspersky Lab desenvolveram uma nova abordagem – e a patentearam.

A tecnologia da Kaspersky Lab filtra os comandos internos enviados ou recebidos pelo Serviço de Áudio do Windows e indica a criação de cada novo fluxo de áudio por qualquer aplicativo. Depois disso, a tecnologia usa o recurso Controle de Aplicativos da Kaspersky Lab, que categoriza todos os programas como “confiáveis”, “baixa/alta restrição” ou “não confiáveis” de acordo com sua reputação, conteúdo e fabricante. Quando detecta que um programa ‘não confiável’ ou com ‘baixa/alta restrição’ está tentando acessar o microfone, a solicitação é bloqueada imediatamente.

KASPERSKYAUDIO Leia mais deste post

Hajime está conquistando o mundo da Internet das Coisas e já comprometeu 300 mil dispositivos

Segundo pesquisa da Kaspersky Lab, as infecções vinham principalmente do Brasil, Vietnã e Taiwan

A Kaspersky Lab publicou os resultados de sua investigação sobre as atividades do Hajime – um misterioso malware em expansão que afeta a Internet das Coisas (IoT), criando uma enorme botnet peer-to-peer. A botnet está se ampliando muito, infectando vários dispositivos no mundo inteiro. Até o momento, a rede inclui quase 300 mil dispositivos comprometidos, prontos para trabalhar em conjunto executando as instruções do criador do malware sem conhecimento das vítimas. Porém, ainda não se conhece o objetivo real do Hajime. 

O Hajime, que significa ‘início’ em japonês, apresentou seus primeiros sinais de atividade em outubro de 2016. Desde então, tem evoluído, desenvolvendo novas técnicas de propagação. O malware está estabelecendo uma enorme botnet peer-to-peer – um grupo descentralizado de computadores que realiza ataques DDoS ou de spam discretamente.

No entanto, ele não inclui um código ou uma funcionalidade de ataque, somente um módulo de propagação. O Hajime, uma família de malwares avançados e ocultos, usa diversas técnicas – principalmente ataques de força bruta sobre senhas de dispositivos – para infectar os dispositivos e executar vários procedimentos de modo a se esconder da vítima afetada. Assim, o dispositivo torna-se parte de uma botnet.

O Hajime não ataca um tipo de dispositivo exclusivo, mas qualquer dispositivo conectado à Internet. No entanto, os autores do malware focam suas atividades em alguns dispositivos. Ao que se constatou, a maioria dos alvos é formada por gravadores de vídeo digital, seguidos de webcams e roteadores.

Porém, de acordo com os pesquisadores da Kaspersky Lab, o Hajime evita determinadas redes, como as da General Electric, da Hewlett-Packard, do serviço postal dos EUA, do Departamento de Defesa dos EUA e várias redes privadas.

No momento da pesquisa, as infecções vinham principalmente do Vietnã (mais de 20%), de Taiwan (quase 13%) e do Brasil (cerca de 9%).

“A questão mais intrigante sobre o Hajime é sua finalidade. Embora a botnet esteja crescendo cada vez mais, ainda não sabemos qual é seu objetivo. Não conseguimos observar seus rastros em nenhum tipo de ataque ou outra atividade maliciosa. Contudo, recomendamos que os proprietários de dispositivos da IoT alterem suas senhas de maneira a dificultar ataques de força bruta e, se possível, atualizem seu firmware”, declarou Konstantin Zykov, Pesquisador Sênior em Segurança da Kaspersky Lab.

KASPERSKY_HAJIME_I

Distribuição de infecções do Hajime por país

KASPERSKY_HAJIME_II.jpg

Distribuição de dispositivos infectados por país

No total, durante o período da pesquisa, a Kaspersky Lab descobriu pelo menos 297.499 dispositivos exclusivos que compartilhavam a configuração do Hajime.

Para saber mais sobre a botnet Hajime, leia a postagem do blog disponível em: https://securelist.com/blog/research/78160/hajime-the-mysterious-evolving-botnet/

Veeam – The Essential Guide to Ransomware

veeamlogoA Veeam, parceira deste blog, disponibilizou o white paper “The Essential Guide to Ransomware” que fala a respeito da categoria de malware que mais atingiu as empresas e seus negócios em 2016. A verdade é que a maioria das corporações, seja de qual tamanho for, não estão preparadas para responder a um incidente causado por um Ransomware bem como retornar suas operações o quanto antes e com o mínimo de dano possível.

Leitura indispensável para nós que atuamos com suporte e infraestrutura.

Download do white paper aqui.