?????£»?????? / Vida digital para pessoas Tue, 23 Jan 2024 10:25:53 +0000 pt-BR hourly 1 //wordpress.org/?v=6.6 //emiaow553.com/wp-content/blogs.dir/8/files/2020/12/cropped-gizmodo-logo-256-32x32.png ????? ¡¾????¡¿ ???? ??? ??£»?????? / 32 32 ??? ????? Archives£»??????? //emiaow553.com/hacker-usam-tv-box-no-brasil-em-botnet-com-mais-de-13-milhao-de-ips/ Mon, 22 Jan 2024 20:07:19 +0000 /?p=547652 Relatório de laboratório chinês de cibersegurança indica que a maioria dos dispositivos de TV Box infectados por malware estão no Brasil

The post Hackers usam TV Box no Brasil em botnet com mais de 1,3 milhão de IPs appeared first on Giz Brasil.

]]>

O Brasil é um dos principais alvos de cibercriminosos que roubam dados por meio de malwares instalados em aparelhos de TV Box. Essa informação vem de um relatório do laboratório chinês de cibersegurança Qianxin Xlabs. Os hackers, inclusive, utilizam os dispositivos infectados para criar e gerenciar botnets, com mais de 1,3 milhão de endereços de IP.

O grupo hacker conhecido como Bigpanzi está por trás da maioria dos ataques aos aparelhos de TV Box no mundo. Em operação desde 2015, a organização conta com mais de 170 mil dispositivos infectados, segundo informações do Qianxin Xlabs.

Esses aparelhos infectados com malware são utilizados para criar botnets �redes em larga escala formada por dispositivos invadidos que facilitam o acesso aos dados das vítimas envolvidas. Em prática, os equipamentos funcionam como um exército de pequenos invasores.

O impacto dos cibercriminosos, contudo, pode ser ainda maior, de acordo com o laboratório chinês. Em uma análise realizada em agosto do ano passado, o Qianxin Xlabs encontrou 1,3 milhão de endereços de IP associados a uma das botnets comandada pelo Bigpanzi.

A maioria dos endereços de IP analisados está localizada no Brasil. O estado de São Paulo tem o maior número de aparelhos infectados. No relatório, ainda aparecem os estados do Rio de Janeiro, Amazonas, Tocantins, Paraíba, Alagoas, Sergipe, Paraná e Santa Catarina.

Distribuição dos nós de malware em TV Box

A distribuição de nós no Brasil acontece principalmente em São Paulo (Imagem: Qianxin Xlabs/Reprodução)

Como as infecções de TV Box acontecem

Segundo especialistas do Qianxin Xlabs, o Bigpanzi infecta os dispositivos de TV Box por meio de atualizações de firmware ou aplicativos com backdoors que os usuários são induzidos a instalar por conta própria.

Após invadirem os aparelhos de TV Box, os hackers monetizam as infecções ao transformar os dispositivos em nós de rede, que funcionam como pontos de conexão em uma rede maior de comunicações �as botnets.

Esses nós servem para trocar, armazenar, enviar e recuperar dados oriundos de plataformas ilegais de streaming de mídia, redes de redirecionamento de tráfego, ataques de negação de serviço (DDoS) e fornecimento de conteúdo over-the-top (OTT).

No relatório, o Qianxin Xlabs ainda comenta que “perante uma rede tão grande e complexa, as nossas descobertas representam apenas a ponta do iceberg em termos do que Bigpanzi abrange�

Anatel costuma ver malwares em caixinhas piratas de IPTV

Os dispositivos invadidos pelos hackers do Bigpanzi são, na maioria, aparelhos de TV Box piratas, como o HTV �modelo mais vendido no Brasil, segundo a Agência Nacional de Telecomunicações (Anatel).

Desde 2021, a Anatel tem identificado malwares instalados nas caixinhas piratas de IPTV comercializadas no mercado brasileiro. Segundo a agência, os aparelhos infectados garantem aos hackers acesso total ao sistema não só da TV Box, como também de outros eletrônicos conectados à mesma rede.

The post Hackers usam TV Box no Brasil em botnet com mais de 1,3 milhão de IPs appeared first on Giz Brasil.

]]>
?????? ?? Archives£»??????? //emiaow553.com/como-hackers-estao-usando-o-youtube-para-espalhar-malwares/ Sun, 14 Jan 2024 20:03:33 +0000 /?p=545016 Por meio de um ransomware, cibercriminosos roubam dados de pessoas que buscam por programas piratas

The post Como hackers estão usando o YouTube para espalhar malwares appeared first on Giz Brasil.

]]>

Cibercriminosos estão utilizando vídeos no YouTube para espalhar um malware chamado Lumma Stealer, capaz de roubar dados dos usuários. A tática envolve colocar um link para baixar o software malicioso na descrição de vídeos que ensinam a baixar e instalar programas piratas, como o Sony Vegas Pro.

Segundo a empresa de cibersegurança Fortinet, usuários que buscam por versões crackeadas de programas de edição de vídeo estão sendo infectados pelo malware.

Os vídeos que ensinam a baixar os programas piratas no YouTube pedem que os indivíduos cliquem em um link localizado na descrição para fazer download do crack pelo MediaFire.

Malware no YouTube

Hackers colocam malware em links de vídeos no YouTube (Imagem: Fortinet/Reprodução)

O arquivo baixado vem compactado e incluí um atalho do Windows mascarado como um instalador de programas padrão.

Quando o usuário executa o instalador falso, acontecem diversas análises do sistema, assim como o carregamento do software malicioso diretamente no Windows.

Conhecido como Lumma Stealer, o malware é comercializado em fóruns da deep web desde 2022. Ele é capaz de coletar dados sensíveis, como informações bancárias, senhas, detalhes do sistema e dados dos navegadores web, e exportá-los para um servidor controlado por outro usuário.

As informações são normalmente sequestradas e usadas como moeda de troca por cibercriminosos. Esse tipo de malware é classificado como ransomware, e é um dos mais lucrativos, atualmente.

Aqui no Giz, temos um artigo que explica o que é um malware e como se defender de ataques desse tipo.

YouTubers famosos são alvos de malware

O YouTube costuma ser um dos alvos favoritos de cibercriminosos. No ano passado, o Bitdefender analisou casos de ataques na plataforma em que criadores de conteúdo com muitos seguidores tinham os canais roubados.

Com os canais em mãos, os hackers faziam uploads de vídeos para promover golpes e até mesmo remédios milagrosos, segundo apuração do G1. Na época, um dos canais sequestrados foi o Metralha dos Fluxos, que contava com mais de 645 mil inscritos.

No site oficial de suporte do Google, a empresa tem um artigo que mostra as instruções para recuperar um canal do YouTube invadido.

The post Como hackers estão usando o YouTube para espalhar malwares appeared first on Giz Brasil.

]]>
???? / ??£»?????? //emiaow553.com/malware-no-android-pode-burlar-biometria-e-roubar-dados-de-acesso/ Sun, 24 Dec 2023 16:14:52 +0000 /?p=542678 Malware "Chameleon" já era conhecido por profissionais que trabalham com cibersegurança. Agora, ele é capaz de burlar segurança do Android

The post Malware no Android pode burlar biometria e roubar dados de acesso appeared first on Giz Brasil.

]]>
Pesquisadores do ThreatFabric descobriram uma nova versão do malware Chameleon que permite que agentes mal intencionados acessem sistemas de segurança configurados com impressão digital (ou reconhecimento facial) para roubar credenciais de acesso.

Atualmente, grande parte dos smartphones disponíveis no mercado contam com leitura biométrica. O recurso facilita o processo de login em aplicativos de instituições financeiras ou o desbloqueio da tela. No entanto, mesmo que a função exista para oferecer uma maior segurança, alguns criminosos já descobriram como driblá-la. 

O Chameleon é um software malicioso amplamente conhecido por quem lida com segurança cibernética, principalmente em plataformas móveis. Em suas variantes iniciais ele operava, principalmente, roubando credenciais de acesso em instituições bancárias. Entretanto, ele surge agora com uma versão ainda mais potente, capaz de burlar alguns sistemas de segurança nativos do sistema Android.

Ele consegue fazer isso ao gerar uma página HTML falsa para obter acesso ao serviço de acessibilidade do aparelho. Deste modo, o produto é capaz de substituir as identificações biométricas, reconhecimento facial ou de impressão digital, para acessar informações pessoais do usuário.

Roubo de PIN

De acordo com o portal Bleeping Computer, o software maliciosos é capaz de gera páginas falsas em dispositivos com Android 13 ou mais recentes. O conteúdo enganoso solicita aos usuários permissão para acessar o serviço de acessibilidade. Após o usuário conceder permissão manualmente  — o que faz o malware driblar algumas camadas de proteção do sistema operacional –,  ele é capaz de atuar livremente dentro do aparelho.

Uma vez instalado e operante, todas as vezes em que a identificação biométrica é solicitada por algum app ou serviço, ele força a solicitação de autenticação por PIN. Além disso, quando as vítimas preenchem o dado, ele acaba gravando as informações de acesso. Isso representa um grave risco de segurança para os usuários.

Para evitar ser vítima de golpes parecidos, é recomendável que os usuários evitem baixar aplicativos fora da loja oficial do Android, a Google Play Store. Apps fornecidos em plataformas terceiras — e muitas vezes de origem duvidosa –, podem  representar ameaças graves, já que podem esconder softwares maliciosos bastante perigosos.

The post Malware no Android pode burlar biometria e roubar dados de acesso appeared first on Giz Brasil.

]]>
???????? ????£»????? ??? ??? ?? //emiaow553.com/xloader-virus-retorna-ao-macos-em-versao-mais-perigosa/ Fri, 25 Aug 2023 22:52:55 +0000 /?p=514181 O XLoader  é um vírus que tenta roubar segredos da área de transferência do macOS através da API da Apple no sistema operacional dos Macs

The post XLoader: vírus retorna ao macOS em versão mais perigosa appeared first on Giz Brasil.

]]>
Muita gente acreditava que os computadores Macs, da Apple, não pegavam vírus pela boa segurança do macOS, mas, com o passar dos anos, vários malwares, como o XLoader, deram fim a esse mito.

O episódio mais recente foi revelado nesta semana por engenheiros da firma de cibersegurança SentinelOne: o retorno do vírus XLoader ao macOS.

O XLoader  é um vírus que tenta roubar segredos da área de transferência do macOS através da API da Apple no sistema operacional dos Macs. Os principais alvos são os navegadores Chrome e Firefox. O Safari, navegador exclusivo da Apple, não está na mira dele.

Após a instalação, o vírus automaticamente insere o seu mecanismo de propagação no disco principal do usuário e executa o malware.

Em seguida, cria um diretório oculto e um aplicativo de funcionalidades básicas (barebones), enquanto um LaunchAgent aparece do nada na Biblioteca do usuário.

XLoader: antigo conhecido, mas em nova roupagem

A primeira aparição do vírus no macOS foi em 2021, sob o disfarce do programa Java Runtime. No entanto, desde 2009, o Runtime não era um programa padrão do macOS, então o malware se limitava a sistemas que instalaram o Java de maneira opcional.

Agora, de maneira oposta, o retorno do vírus aos Macs ocorreu em uma nova forma e sem essas dependências.

Os hackers desenvolveram o malware na linguagem de programação C e conseguiram a assinatura de um desenvolvedor da Apple. A atual ameaça se disfarça como um aplicativo de produtividade chamado “OfficeNote� bem similar ao da Microsoft.

XLoader se disfarça como aplicativo OfficeNote no macOS para espalhar vírus.

Imagem: Sentinel One/Reprodução

Além disso, a nova versão do XLoader está agrupada em uma imagem padrão de disco do MacOS com o vírus sob o nome OfficeNote.dmg. Os criminosos conseguiram essa proeza graças a assinatura de desenvolvedor da Apple que o vírus possui.

Uma imagem de disco (arquivo.dmg) é um arquivo que parece e age como um dispositivo ou volume montável no macOS.

A propósito, a assinatura MAIT JAKHU (54YDV8NU9C) apareceu no dia 17 de julho. A Apple já removeu a assinatura. Mas, apesar disso, a ferramenta de bloqueio de vírus do macOS, o XProtect, não contém uma assinatura para prevenir que a execução do XLoader até então.

Nova versão do XLoader custa quase R$ 500 por mês

O XLoader é um vírus que surgiu em 2015 para o Windows, que rouba dados dos sistemas e realizam ataques de botnets.

Funcionando com um MaaS (Malware-as-a-Service), o XLoader é um vírus que criminosos cobram um valor em dinheiro para ser utilizado.

Imagem: VirusTotal/Reprodução

Desde julho, de acordo com o site VirusTotal, que detecta a expansão de vírus, o XLoader tem se espalhado rapidamente no macOS.

Anúncios em fóruns de compra e venda de vírus e malwares oferecem a versão da imagem de disco com o XLoader por US$ 199 por mês (R$ 1.458, em conversão direta). O aluguel de três meses custa US$ 399 (R$ 1.946).

O aluguel da versão do XLoader para Windows é bem mais barato se comparado ao preço da versão para macOS. O plano mensal custa US$ 59 (R$287,83) e o trimestral sai por US$ 129 (R$ 630).

Assine a newsletter do Giz Brasil

The post XLoader: vírus retorna ao macOS em versão mais perigosa appeared first on Giz Brasil.

]]>
?????? ¡¾????¡¿ ??????£»?????? //emiaow553.com/app-popular-no-android-carrega-malware-espiao/ Sun, 04 Jun 2023 23:31:22 +0000 /?p=494210 Malware espião já saiu da loja Google Play. Porém, ele foi baixado em pelo menos 50 mil dispositivos Android

The post App popular no Android carrega malware espião appeared first on Giz Brasil.

]]>
Uma pesquisa da empresa de cibersegurança ESET alerta para a presença de um malware em um aplicativo popular no Android. Segundo o relatório, lançado no último dia 23 de maio, o app “iRecorder �Screen Recorder� usado para gravar a tela dos smartphones, está espionando e roubando dados dos usuários. 

O Giz Brasil verificou nesta quarta-feira (31) que o app já não está mais na listagem da loja Google Play. Antes disso, porém, ele acumulou mais de 50 mil downloads em todo o mundo. A empresa alertou para que os usuários desinstalem o dispositivo o quanto antes. 

A pesquisa identificou que o app introduziu um código malicioso em uma das atualizações do app, quase um ano depois de entrar na loja de aplicativos do Google. 

O código, que recebeu o nome de “AhRat� permitia que o serviço carregasse até um minuto do áudio ambiente do microfone dos celulares a cada 15 minutos. Ele também vazava documentos, páginas da web e arquivos de mídia dos aparelhos dos usuários. 

Segundo o relatório, o AhRat é uma versão personalizada de um vírus cavalo de tróia de acesso aberto chamado AhMyth. Esses malwares aproveitam o amplo acesso concedido pelas vítimas ao dispositivo para operar como um espião — sendo usado como um agente de stalker. 

Rede de espionagem mais ampla

O pesquisador de segurança da ESET, Lukas Stefanko, afirmou que o app não tinha o recurso malicioso quando recém-lançado, em setembro de 2021. Não está claro se o próprio desenvolvedor ou outra pessoa plantou o vírus na ferramenta, nem por qual motivo. 

A hipótese de Stefanko, porém, é que o malware faça parte de uma “campanha de espionagem mais ampla�no Android. Nesses casos, hackers trabalham para coletar informações sobre alvos “por encomenda��às vezes em nome de governos ou por razões financeiras. 

“�raro um desenvolvedor fazer upload de um aplicativo legítimo, esperar quase um ano e atualizá-lo com um código malicioso� explicou o especialista. 

Essa, porém, não é a primeira vez que um vírus do tipo AhMyth entra na listagem da Play Store. Na versão beta do Android 13, desenvolvedores identificaram uma série de restrições para impedir intrusos na loja oficial. 

Ainda assim, problemas podem passar despercebidos. Em outubro, a Google Play removeu 16 aplicativos depois de suspeitas de fraude contra o sistema Android. Juntas, as plataformas tinham mais de 20 milhões de usuários.

O Google disse que impediu a entrada na loja de apps de mais de 1,4 milhão de aplicativos com violações de privacidade, em 2022.

The post App popular no Android carrega malware espião appeared first on Giz Brasil.

]]>
?? ???£»?? ?? 11£»?? ?? ?? //emiaow553.com/modelos-de-android-tv-podem-ter-malware-embutido-alertam-especialistas/ Thu, 25 May 2023 23:34:51 +0000 /?p=492881 Analistas encontraram malwares em modelos das marcas AllWinner e RockChip. Suspeita é que configurações criem rede de milhares de boxes infectadas

The post Modelos de Android TV podem ter “malware embutido� alertam especialistas appeared first on Giz Brasil.

]]>
Uma investigação de analistas independentes apontou que certas Android TV vendidas na Amazon guardam malwares em seus sistemas. Modelos das empresas AllWinner e RockChip são vendidos com um vírus capaz de lançar ciberataques coordenados, disseram ao site TechCrunch. 

Android TVs são decodificadores de televisão que podem reunir diversos serviços de streaming em um único dispositivo. Em 2022, Daniel Milisic comprou um modelo AllWinner T95 e descobriu que o firmware do chip trazia um malware e o set-top com Android se comunicava com servidores de comando e controle. 

Ele compartilhou sua descoberta no GitHub depois de descobrir que o modelo se conectava a uma rede com milhares de outras boxes de Android TV infectadas por malware em todo o mundo. 

Segundo Milisic, a carga útil padrão do malware é um clickbot �ou seja, um código que reproduz anúncios ininterruptamente em segundo plano, o que gera dinheiro aos criadores. 

Quando as caixas começam a funcionar, o malware entra em contato com um servidor de comando e obtém instruções do que precisa extrair para a fraude dos anúncios. “Mas, devido à forma como o malware é projetado, os autores podem enviar qualquer carga útil que desejarem� disse Milisic. 

O pesquisador de segurança da EFF, Bill Budington, confirmou as descobertas de Milisic. Em uma análise própria, ele identificou que vários modelos AllWinner e RockChip de Android TV levam malware no seu sistema original. 

Quais são os riscos 

Pessoas mal-intencionadas podem controlar as redes de máquinas infectadas, mais conhecidas como botnets, remotamente. Assim, podem incluir de centenas a milhões de dispositivos comprometidos em todo o mundo. 

É comum que os operadores por trás do esquema minerem criptomoedas nesses dispositivos, roubem dados ou aproveitem a largura de banda coletiva da internet para atacar sites e servidores com tráfego indesejado �conhecido como DDoS. 

“�difícil quantificar a escala dessa rede� explicou Budington. “O que sabemos é que existem diferentes variantes de malware nos Android TVs. É uma operação impressionante� 

E remover os intrusos no sistema não é tarefa fácil. Segundo os especialistas, aposentar a box parece ser a melhor maneira de driblar o problema. 

A Amazon não informou se revisa a segurança dos dispositivos que vende ou se planeja suspender a venda das marcas citadas. 

The post Modelos de Android TV podem ter “malware embutido� alertam especialistas appeared first on Giz Brasil.

]]>
??? ??????£»??????, ???? //emiaow553.com/streaming-e-sites-porno-sao-os-mais-vulneraveis-a-malwares-diz-estudo/ Wed, 03 May 2023 20:17:49 +0000 /?p=487098 Sites de conteúdo adulto reuniam 21% das ameaças online, como rastreadores e malware. Veja mais

The post Streaming e sites pornô são os mais vulneráveis a malwares, diz estudo appeared first on Giz Brasil.

]]>
A maioria dos malwares que ameaçam a segurança e privacidade dos usuários online estão em sites de conteúdo adulto, streamings de mídia e de hospedagem de vídeos, mostrou uma pesquisa da NordVPN. 

No levantamento da empresa, o serviço de proteção contra ameaças bloqueou 506 mil sites que carregavam malwares, 344 milhões de rastreadores e 341 milhões de anúncios intrusivos só em dezembro de 2022. 

Malware é um software que visa danificar ou comprometer dispositivos e/ou dados. Esses “vírus” podem rastrear dados pessoais, roubar informações e vendê-las ou excluí-las sem consentimento. Além disso, é comum que operem por até 16 dias, em média, antes de serem identificados no sistema.  

Sites pornô em evidência

Neste caso, o alerta vai para usuários de sites de conteúdo adulto. A pesquisa identificou que 21% das ameaças vinham dessa parte da web. Só no último mês de 2022, o rastreador bloqueou 60,4 mil ameaças em sites comprometidos. 

Provedores de armazenamento na nuvem também apresentam um risco potencial. Até 14% das ameaças estavam nesses sites, com 40,1 mil invasões bloqueadas. 

Em seguida estão os sites de entretenimento, que reúnem até 11% dos malwares analisados no levantamento, que sinalizou 30,9 mil domínios prejudicados. Esses locais também têm o maior volume de rastreadores, alertou a pesquisa. 

A ferramenta de proteção barrou 239 bilhões de rastreadores só em sites de hospedagem de vídeos em dezembro do ano passado. Outros serviços online com alta incidência de rastreadores são provedores de armazenamento em nuvem (16,3%), e-mails (16,25%) e sites de tecnologia da informação (12%). 

Publicidade invasiva 

A presença de anúncios irrelevantes e capazes de bloquear páginas também chama a atenção do estudo. Segundo o levantamento, a maior parte (23%) desse tipo de publicidade está em canais de streaming: só em dezembro de 2022, foram 552 milhões desses materiais bloqueados. 

Em seguida estão sites de conteúdo adulto (16%), com 389 milhões de ocorrências, e de compra online (9%), com 226 milhões. 

The post Streaming e sites pornô são os mais vulneráveis a malwares, diz estudo appeared first on Giz Brasil.

]]>
????? ???£»??????£»???£»??????? //emiaow553.com/fbi-faz-alerta-sobre-riscos-de-carregar-celular-em-aeroportos/ Sun, 23 Apr 2023 23:31:03 +0000 /?p=484246 Agência de segurança alerta que hackers podem usam entradas USB para introduzir malwares e softwares de monitoramento em dispositivos

The post FBI faz alerta sobre riscos de carregar celular em aeroportos appeared first on Giz Brasil.

]]>
No último dia 6, o FBI emitiu um comunicado alertando ao público sobre o risco de carregar o celular em aeroportos e outros espaços abertos.

De acordo com a agência de segurança americana, hackers descobriram uma forma de utilizar entradas USB de locais públicos para introduzir malwares e softwares de monitoramento em dispositivos.

O alerta foi feito pelo escritório do FBI de Denver, capital do estado do Colorado. “Leve o seus próprios carregadores e cabos USB e usem tomadas� disse o FBI em post no Twitter.

O anúncio do FBI, no entanto, não se baseia em um incidente específico de invasão a algum celular ou outros dispositivos que carregavam sua bateria em aeroportos.

‘Juice jacking�é o termo que descreve a atividade de invadir dispositivos através de portas USB em locais públicos. Portanto, essa é tática que criminosos usam para invadir celulares em aeroportos.

No último dia 11, a Comissão Federal de Comunicações dos Estados Unidos, a FCC, postou em seu site informações sobre o perigo do juice jacking, bem como formas de prevenção para evitar a tática maliciosa. Segundo a postagem, malwares instalados através de uma entrada USB invadida podem bloquear o dispositivo ou exportas dados e senhas diretamente ao hacker.

Desse modo, os criminosos podem utilizar as informações particulares ou vendê-las para outros agentes mal-intencionados.

Em alguns casos, criminosos podem ir a locais públicos, como aeroportos, e deixar cabos infectados plugados nas portas USB.

Segundo a FCC, os usuários devem adotar as seguintes recomendações para se protegerem do juice jacking:

  • Evitar usar estações públicas de carregamento USB e usar um carregador de tomada;
  • Utilizar carregadores particulares, de propriedade do usuário, em viagem;
  • Levar um carregador portátil ou bateria externa;
  • Usar cabos de carregamento apenas, em vez de transferência de dados;
  • Ao plugar o dispositivo em uma porta USB, selecione a opção “apenas carregar o dispositivoâ€?

Assine a newsletter do Giz Brasil

The post FBI faz alerta sobre riscos de carregar celular em aeroportos appeared first on Giz Brasil.

]]>
???? ??£»??? ?? ??£»?? ?? ??? //emiaow553.com/malwares-demoram-ate-16-dias-para-serem-percebidos-diz-relatorio/ Sat, 22 Apr 2023 19:36:21 +0000 /?p=483765 Segundo relatório da Mandiant, cada vez mais grupos cibercriminosos usam malwares para invadir e roubar credenciais de governos e empresas

The post Malwares demoram até 16 dias para serem percebidos, diz relatório appeared first on Giz Brasil.

]]>
16 dias. Esse foi o tempo médio que os malwares levaram para agir sem serem percebidos após invadir um sistema em 2022. Esse é o menor período desde 2009, quando a empresa de segurança cibernética Mandiant começou a contabilizar esses dados. 

A informação está no último relatório da companhia, que foi comprada pelo Google em setembro, lançado na terça-feira (18). Em 2021, malwares agiam, em média, 21 dias antes de serem detectados. 

Segundo o relatório, é cada vez mais comum que organizações recebam alertas de entidades externas sobre o comprometimento de seus sistemas. Só nas Américas, 55% dos alvos de hackers só souberam da invasão após um alerta externo �a maior proporção nos últimos seis anos. 

Na Europa, Oriente Médio e Ãfrica, os avisos de entidades externas acontecem em 74% das ocorrências. Em 2021, eram 62%. A pesquisa entende que essas notificações demonstram um progresso global no fortalecimento das defesas contra “adversários cada vez mais sofisticadosâ€? 

“Investigamos várias invasões realizadas por adversários mais novos que estão se tornando cada vez mais inteligentes e eficazesâ€? disse Charles Carmakal, CTO do Google Cloud. 

Segundo ele, os grupos se aproveitam de dados de mercados clandestinos, conduzem esquemas de engenharia social convincentes e tentam subornar funcionários para ter acesso às redes. �/span>Esses grupos representam um risco significativo mesmo aos programas de segurança robustos, pois é difícil se defender dessas técnicas� justificou. 

Quase 600 novas famílias de malware 

Em 2022, a empresa identificou 588 novos malwares, o que demonstra que os cibercriminosos continuam expandindo suas ferramentas. Desses, os arquivos maliciosos se enquadram em cinco principais categorias. São elas: 

  • 34% de backdoors (forma de burlar uma autenticação ou criptografia) 
  • 14% de downloaders 
  • 11% de droppers (programa auxiliar que facilita a distribuição e instalação de malware)
  • 7% de ransomwares (tipo de vírus que invade computadores e “sequestraâ€?dados em troca de resgate) 
  • 5% de launchers (vírus espião, geralmente fica em segundo plano observando todos os passos do alvo) 

“Essas categorias de malware permanecem consistentes ao longo dos anos e os backdoors continuam a representar um pouco mais de um terço das famílias de malware rastreadas recentemente� diz o relatório. 

Assim como nos anos anteriores, a família de malware mais comum foi o BEACON, um backdoor multifuncional. Só em 2022, o malware esteve em 15% de todas as invações identificadas pela companhia. “Continua sendo de longe o mais visto em investigações em todas as regiões� diz o estudo. 

Segundo o levantamento, grupos de ameaças de países como a Rússia, Irã e China, além de grupos de ameaças financeiras, usam o vírus. “Essa onipresença provavelmente se deve à disponibilidade comum do BEACON combinada com a alta personalização e facilidade de uso do malware� aponta o texto. 

Onde olhar 

O relatório aponta outros pontos de alerta. Acompanhe a seguir. 

Queda nas investigações a ransomware 

Segundo os especialistas, houve uma redução na porcentagem das investigações globais envolvendo ransomware entre 2021 e 2022. No ano passado, 18% das investigações envolviam sequestro de dados, enquanto em 2021 o percentual era de 23%. 

O real motivo não está claro, mas os pesquisadores acreditam que a diminuição se deve aos esforços dos governos em coibir essa prática, o que exige que os atores refaçam ou desenvolvam novas parcerias para novos ataques. Outra hipótese é que o conflito na Ucrânia obrigou os cibercriminosos a ajustar suas operações. 

Governos são os mais afetados 

Os governos foram alvo em 25% dos ataques em 2022 �mais que em 2021, quando o índice ficou em 9%. Em seguida estão os setores de negócios, financeiro, alta tecnologia e saúde. 

Cresce o roubo de credenciais�/strong>

No ano passado, a prevalência de uso de malwares para roubar e vender informações deu um salto na comparação com anos anteriores. Na maioria dos casos, as credenciais foram roubadas fora do ambiente empresarial e, mais tarde, usadas em ataques contra as mesmas empresas, diz o relatório. 

�e o roubo de dados 

Até 40% das invasões de 2022 priorizaram o roubo de dados. Cibercriminosos buscam por muito mais dados agora que em anos anteriores, alertou o relatório. 

Coreia do Norte de olho em criptomoedas

A Mandiant diz que hackers da Coreia do Norte se mostraram mais interessados em roubar e usar criptomoedas em 2022. “Essas operações são altamente lucrativas e provavelmente continuarão inabaláveis ​​ao longo de 2023� diz o documento.

The post Malwares demoram até 16 dias para serem percebidos, diz relatório appeared first on Giz Brasil.

]]>
?????? ¡¾????¡¿ ???? ??? ?? //emiaow553.com/atualizacao-falsa-do-chrome-esta-espalhando-malware-em-computadores/ Wed, 12 Apr 2023 23:34:49 +0000 /?p=482281 Ação existe desde outubro, mas ganhou força em fevereiro deste ano - principalmente em sites japoneses, em coreano e espanhol

The post Atualização falsa do Chrome está espalhando malware em computadores appeared first on Giz Brasil.

]]>
Avisos de atualizações falsas do Google Chrome estão espalhando malwares em computadores, segundo apontou o pesquisador de segurança Rintaro Koike.

Segundo informações do TechRadar, hackers estão exibindo mensagens em páginas da web para instalar softwares maliciosos. Os malwares evitam a detecção de antivírus e infectam computadores com mineradores de criptomoedas, entre outros arquivos problemáticos.

O golpe encaminha os usuários a uma página que exibe um alerta de “Exceção de atualização”. A mensagem diz: “Ocorreu um erro na atualização automática do Chrome. Instale o pacote de atualização manualmente mais tarde ou aguarde a próxima atualização automática”.

The post Atualização falsa do Chrome está espalhando malware em computadores appeared first on Giz Brasil.

]]>
?????? ¡¾????¡¿ ??????£»?????? //emiaow553.com/valores-a-receber-veja-como-nao-cair-em-golpes-e-fake-news/ Wed, 08 Mar 2023 20:36:00 +0000 /?p=473499 Para aplicar golpes, criminosos têm usado marcas do Banco Central, como "Valores a Receber", "registrato" e "gov" em e-mails e mensagens falsas

The post Valores a Receber: veja como não cair em golpes e fake news appeared first on Giz Brasil.

]]>
A volta da consulta de “dinheiro esquecido�na ferramenta Valores a Receber, do Banco Central, na terça-feira (7), fez com que muitos criminosos aproveitassem a deixa para atrair pessoas em golpes e fake news. 

Nesses casos, é comum que quadrilhas criem sites e e-mails falsos com links que podem infectar dispositivos com vírus e causar desde o roubo de dados até os chamados ramsonwares �arquivo malicioso que invade computadores e “sequestra�dados em troca de resgate.

O mais frequente é que os criminosos usem elementos visuais que imitam o site do Banco Central. Eles também se apropriam de termos como “Valores a Receber� “BCB� “registrato�e “gov�no nome do domínio para aplicar os golpes. O objetivo é fazer as vítimas pensarem que se trata de um site verdadeiro. 

Outra característica são mensagens que despertam sintomas emocionais, como senso de urgência, escassez e até a possibilidade de conseguir “dinheiro fácil� Veja um exemplo de mensagem falsa: 

VOCÊ TEM VALORES A RECEBER!

Consulte agora e descubra se você tem algum valor a receber e saque imediatamente via PIX!

CONSULTE AGORA

https : //[email protected]/go/

você pode ter algum valor a receber relacionado a:

  1. Herança;
  2. Benefícios esquecidos;
  3. Direitos esquecidos;
  4. Dinheiro esquecido em alguma conta bancária.

Mais de 20 Milhões de Brasileiros já sacaram!

CONSULTA LIBERADA PARA TODOS ATÉ 31/03/2023

Atenção aos detalhes 

O único site onde é possível consultar Valores a Receber é o //valoresareceber.bcb.gov.br. Esse também é o único espaço onde os cidadãos têm informações sobre como solicitar a devolução dos valores, sejam eles de empresas ou familiares que já morreram. 

Esse serviço do Banco Central é 100% gratuito. Se alguém ligar ou enviar uma mensagem (SMS e WhatsApp) pedindo dinheiro para “disponibilizar�o valor de resgate, recuse imediatamente. “Todos os serviços do Valores a Receber são totalmente gratuitos. Não faça qualquer tipo de pagamento para ter acesso aos valores� reitera o BC. 

Outro ponto é que o BC jamais entrará em contato com os cidadãos para “avisar�que existe dinheiro disponível para resgate. A autarquia não envia links nem entra em contato para tratar sobre valores a receber, e muito menos para confirmar dados pessoais. 

Quem pode ligar? 

Se o usuário solicitou o valor pelo sistema e informou os dados pessoais, a instituição bancária onde o dinheiro foi “esquecido�pode entrar em contato por telefone ou e-mail para confirmar a identidade ou tirar dúvidas sobre a devolução. 

Mas fique atento: somente essa instituição pode fazer o contato, e nenhuma outra. Além disso, ela nunca pedirá a senha do usuário. Não existem “empresas�ou “terceirizados�autorizados pelo Banco Central para atuar como seus intermediários. 

E, por último, mas não menos importante: não clique em links suspeitos enviados por e-mail, WhatsApp ou Telegram, e não compartilhe ou divulgue informações pessoais com desconhecidos. Através de seus dados, pessoas má intencionadas podem, sim, fazer a consulta e tentar resgatar os valores. 

Os saques de Valores a Receber, do Banco Central, podem beneficiar mais de 38 milhões de pessoas físicas e mais de 2 milhões de empresas brasileiras. Ao todo, mais de R$ 9 bilhões podem voltar para circulação. 

The post Valores a Receber: veja como não cair em golpes e fake news appeared first on Giz Brasil.

]]>
???? ¡¾????¡¿ ??????£»?????? //emiaow553.com/russia-nao-parou-de-lancar-ciberataques-a-ucrania-desde-invasao-diz-google/ Sat, 18 Feb 2023 19:32:07 +0000 /?p=469387 Relatório mostra que ciberataques da Rússia contra a Ucrânia foram mais destrutivos nos primeiros quatro meses de 2022 que nos oito anos anteriores

The post Rússia não parou de lançar ciberataques à Ucrânia desde invasão, diz Google appeared first on Giz Brasil.

]]>
Quando as forças militares da Rússia entraram em definitivo na região de Donbass, no leste da Ucrânia, em 24 de fevereiro de 2022, hackers patrocinados pelo Kremlin aumentaram seus ciberataques contra alvos ucranianos em uma ofensiva “quase constante� 

Essa é a conclusão de um relatório do Google divulgado na quinta-feira (16) pelo TAG (Grupo de Análise de Ameaças), pouco antes da Conferência de Segurança de Munique. Segundo o documento, as tentativas de invasão a sites da Ucrânia subiram 250% ante 2020, ano em que o número de ataques cibernéticos saltou na ex-nação soviética.  

Algumas das operações de hackers apoiados pelo governo russo contra a Ucrânia chamam a atenção. Em 16 de março de 2022, um malware destrutivo infectou uma organização ucraniana não identificada com um vírus que limpou todos os discos rígidos do órgão. 

No mesmo dia, supostos invasores russos teriam se infiltrado em uma empresa de mídia para espalhar a informação de que Kiev se renderia a Moscou em breve. O “vazamento� como se mostrou depois, era falso.

Em seguida, um vídeo deepfake (foto) viralizou. As imagens mostravam o presidente ucraniano, Volodimir Zelensky, afirmar que o país logo “desistiria de sua luta� Desde então, os ataques foram mais direcionados aos ministérios da Defesa e Relações Exteriores da Ucrânia, assim como à Agência Nacional de Serviços do país. 

Guerra híbrida 

Os ciberataques continuaram a se repetir ao longo do último ano em meio a bombardeios e ofensivas militares da Rússia e Ucrânia. Isso deu ao conflito cara de “guerra híbrida��disputa que reúne operações militares tradicionais com armas digitais e propaganda online. 

“Há um padrão de ataques disruptivos simultâneos, espionagem e operações de informação� diz o relatório. “Provavelmente a primeira instância de todos os três sendo conduzidos simultaneamente por atores estatais em uma guerra convencional� 

O Google teve acesso às informações a partir de dados de sua vasta base de usuários. A partir disso, cruzou com informações complementares da empresa de inteligência de ameaças Mandiant, adquirida em setembro, e Google Trust & Safety. 

Juntos, os dados mostram que os milhares de ataques digitais integram um “ataque russo geral� “[É] um esforço  multifacetado para obter uma vantagem decisiva em tempo de guerra no ciberespaço, muitas vezes com resultados mistos� concluiu a análise. 

“Há uma atividade significativa acontecendo aqui� escreveu Shane Huntley, diretor sênior do Grupo de Análise de Ameaças do Google. “Vemos uma barreira constante de ataques em todas as frentes, mas isso não significa que há um sucesso significativo ou que eles tiveram grandes vitórias críticas� 

Cibercriminosos mais ativos 

Os hackers supostamente apoiados por Moscou intensificaram seus ataques contra a Ucrânia e outros países apoiadores de Kiev ainda em 2021. A maioria agia com extensas campanhas de phishing, golpe que engana os usuários para roubar senhas de acesso a sites e aplicativos. 

De setembro a outubro de 2021, o grupo que o Google chama de “Frozen Vista�enviou mais de 14 mil e-mails de phishing. O material teve vários países como destino em um período de 11 dias. 

Em 2022, o grupo conhecido como Pushcha intensificou seus esforços a partir de fevereiro �o mês de maior tensão no conflito e que culminou na invasão russa em Donbass. Segundo a Mandiant, os ataques cibernéticos na Ucrânia foram mais destrutivos durante os primeiros quatro meses de 2022 do que nos oito anos anteriores. 

Para comparação, hackers russos atacam a Ucrânia desde o impasse sobre a Crimeia, península anexada unilateralmente por Moscou em 2014. Em 2017, um malware do grupo russo NotPetya mirou órgãos ucranianos, mas respingou em outros países. Os danos são estimados em US$ 10 bilhões ao redor do mundo. 

Não é só contra a Ucrânia 

Países da Otan (Organização do Tratado Atlântico Norte) também receberam mais ataques cibernéticos desde o início da guerra. Segundo o relatório, os aliados da Ucrânia registraram aumento de 300% nas campanhas de phishing em comparação a 2020. 

Reino Unido e EUA já culparam a Rússia por um ataque a uma rede de satélites que resultou em apagões em partes da Ucrânia durante o conflito armado. Enquanto isso, autoridades de Kiev dizem que a atividade cibernética quer “desestabilizar�a Ucrânia na guerra. 

No relatório, o Google diz que não está claro se os ciberataques da Rússia contra a Ucrânia estão integrados e coordenados com as operações militares tradicionais. “Há integração ou são independentes? É difícil dizer, há poucos indícios sobre isso� pontuou Huntley.

Em janeiro, o exército da Noruega estimou que a guerra entre Rússia e Ucrânia ultrapassa os 100 mil mortos ou feridos. Desses, 30 mil são civis. Moscou e Kiev deixaram de divulgar seus balanços de perdas há meses.

The post Rússia não parou de lançar ciberataques à Ucrânia desde invasão, diz Google appeared first on Giz Brasil.

]]>
??? ??? ??? ??£»?? ???? ?? ?? //emiaow553.com/chatgpt-opina-sobre-si-mesmo-e-diz-por-que-deveria-ser-regulamentado/ Wed, 04 Jan 2023 16:33:47 +0000 /?p=459225 O próprio ChatGPT, da OpenAI, diz que a regulação deve passar por "equilíbrio" para não prejudicar inovação e evitar o uso nefasto da tecnologia

The post ChatGPT opina sobre si mesmo e diz por que deveria ser regulamentado appeared first on Giz Brasil.

]]>
O programa de geração de texto ChatGPT, da OpenAI, é considerado a última tecnologia em inteligência artificial. Isso porque ela pode fazer muitas coisas �inclusive opinar sobre si mesmo. Questionado pela revista Scientific American, o chatbot elencou motivos pelos quais deveria ser regulamentado. E não se saiu nada mal. 

O robô afirmou que é importante ficar sujeito a alguma forma de regulamentação. Isso porque, à primeira vista, pode parecer como qualquer outro chatbot. Mas ele argumenta ser muito mais que isso: consegue gerar textos como um ser humano e responder a diversos tópicos com altos níveis de fluência. 

“Esse nível de sofisticação levanta preocupações sobre o uso potencial do ChatGPT para fins nefastos, como se passar por indivíduos ou espalhar desinformação� escreveu o robô sobre si mesmo. 

Mas a regulação passa por um equilíbrio, defendeu. “Regulamentações excessivamente rígidas podem sufocar a inovação e impedir que a tecnologia alcance todo o seu potencial. Por outro lado, a regulamentação insuficiente pode levar a abusos da tecnologia� afirmou. 

Ele ainda apresenta uma solução: criar um órgão regulador encarregado de supervisionar o uso do ChatGPT e de outros modelos de linguagem. Essa entidade seria responsável por desenvolver e aplicar regulamentos sobre a tecnologia, além de trabalhar para garantir o uso ético da ferramenta. 

Como funciona

Para acessar o ChatGPT, basta acessar o site da OpenAI e digitar um comando, ou prompt. Em seguida, a conversa começa. 

O programa produz suas respostas com base na previsão de texto �ou seja, o treinamento partiu de milhões de exemplos da escrita humana disponíveis online. Isso permite que o programa preveja qual palavra deve seguir a anterior para que se pareça com uma linha de raciocínio inteligível. 

Mesmo que seja bastante sofisticado e realista, o ChatGPT não pensa por si mesmo. Ele só reproduz, como um papagaio. Isso significa que pode emitir informações falsas e ilógicas, mas que parecem “verdadeiras�por causa dos efeitos de credibilidade transmitidos no texto.

Por isso, é possível diferenciar a escrita do robô da de um ser humano �pelo menos por enquanto. O texto é fluente e coerente, mas nem sempre é possível gerar respostas sutis e criativas como as escritas pelos humanos. 

Além disso, a inteligência artificial pode incluir repetições ou combinações incomuns, além de não demonstrar sinal de experiências pessoais ou conhecimento de mundo. 

“Grandes modelos de linguagem não sabem nada além do que está nos dados nos quais foram treinados� disse o ChatGPT. “Como resultado, suas respostas podem ser limitadas aos tópicos e informações contidas nos dados de treinamento�

Questão de segurança 

Por isso, um problema em potencial do ChatGPT é a disseminação de desinformação. Segundo o próprio, isso acontece porque, como o treinamento parte da escrita humana, é possível que espalhe dados incorretos acidentalmente ou porque respondeu ao comando de usuários mal intencionados. 

Um exemplo é o uso da ferramenta por golpistas. Na terça-feira (3), o site norte-americano Axios relatou que hackers estão usando o recurso para escrever os textos de seus ataques de phishing e malware.

Isso porque, além de acelerar o desenvolvimento dos esquemas, o recurso garante que a linguagem das mensagens online usadas nos ataques será fidedigna. Por isso, o ChatGPT reitera: ele não é humano, só soa como um. 

“O uso do termo “semelhante ao humano�em relação a mim pretende refletir o fato de que sou capaz de gerar texto que se assemelha à linguagem humana, mas eu mesmo não sou um humano� pontuou a máquina. 

The post ChatGPT opina sobre si mesmo e diz por que deveria ser regulamentado appeared first on Giz Brasil.

]]>
??? ????? ????£»???? //emiaow553.com/arquivos-zip-sao-os-que-mais-distribuem-virus-alerta-hp/ Fri, 09 Dec 2022 23:51:42 +0000 /?p=454686 Entre julho e setembro de 2022, 44% das invasões a computadores aconteceu via arquivos ZIP e RAR infectados enviados por e-mail. É a 1ª vez que isso acontece desde 2019

The post Arquivos ZIP são os que mais distribuem vírus, alerta HP appeared first on Giz Brasil.

]]>
Um relatório do grupo de análises de segurança da HP (Hewlett-Packard) mostra que os formatos compactados, como ZIP e RAR, são os mais usados em todo o mundo para espalhar malware, tipo de programa invasivo que pode infestar computadores. 

Essa é a primeira vez que esses formatos superam os documentos do Office em três anos de análises trimestrais da organização. Segundo os dados, 44% dos malwares foram entregues em arquivos ZIP e RAR, enquanto 32% foram via Microsoft Word, Excel e PowerPoint. 

O relatório alerta que diversas campanhas inserem malwares em arquivos HTML para driblar os filtros de spam dos serviços de e-mail. Quando chegam na caixa de entrada, fica mais fácil “convencer�os usuários a clicar nos arquivos infectados e, assim, invadir os dispositivos. 

Isso acontece porque o malware dentro do arquivo HTML é codificado e criptografado, tornando a detecção das ferramentas de segurança quase impossível. 

A organização alerta que os criminosos estão constantemente mudando suas técnicas e dificultando a identificação pelas ferramentas de detecção. Por isso, o ideal é ficar atento aos endereços de e-mail e não abrir qualquer arquivo que aparecer na caixa de entrada, por exemplo. 

Os dados foram coletados anonimamente junto a máquinas virtuais de clientes da HP Wolf Security entre julho e setembro de 2022.

Campanhas cada vez mais eficientes

No mês passado, as campanhas QakBot e IceID usaram arquivos HTML para direcionar os usuários a falsos leitores de documentos online que se passavam por aplicativos Adobe, por exemplo. 

Aí, então, os usuários eram instruídos a abrir um arquivo ZIP e inserir uma senha para descompactar os arquivos. Neste momento, os malwares invadem os computadores. 

“O interessante nas campanhas QakBot e IceID foi justamente o esforço para criar páginas falsas �essas campanhas foram mais convincentes do que as que já tínhamos visto antes, tornando difícil para as pessoas saberem em quais arquivos poderiam, ou não, confiar� disse Alex Holland, analista sênior de malware da HP.

The post Arquivos ZIP são os que mais distribuem vírus, alerta HP appeared first on Giz Brasil.

]]>
??? ??£»??????£»?????? //emiaow553.com/facebook-alerta-1-milhao-de-usuarios-fraudados-por-400-apps/ Mon, 10 Oct 2022 11:37:20 +0000 /?p=443210 Usuários fraudados teriam incluído login e senha do Facebook em aplicativos mal-intencionados da App Store e Play Store, disse a Meta

The post Facebook alerta 1 milhão de usuários fraudados por 400 apps appeared first on Giz Brasil.

]]>
A Meta, empresa-mãe do Facebook, alertou na última sexta-feira (7) que quase 1 milhão de usuários da rede tiveram seus logins e senhas fraudados em 2022. O vazamento teria relação com mais de aplicativos maliciosos baixados na App Store e Play Store. 

Pelo menos 42,6% dos apps mal-intencionados funcionavam disfarçados de editores de fotos, 15,4% de apps de negócios e 11,7% de jogos para celular. 

O mais comum é que os golpes acontecessem logo depois do download, quando o aplicativo exigia o login e senha do Facebook para ativar os recursos. Sem saber, os usuários estavam dando o acesso da conta para o autor do aplicativo. 

“Os cibercriminosos sabem como esses aplicativos são populares e usam temas semelhantes para enganar pessoas, roubar suas contas e informações� disse David Agranovich, diretor de interrupção de ameaças globais da Meta. 

“Se um aplicativo promete algo bom demais para ser verdade, como recursos inéditos para outra plataforma, é provável que tenha segundas intenções� pontuou. 

A Meta afirmou que vai entrar em contato com as vítimas para que evitem cair em novos golpes. Segundo Agranovich, nem todas as 1 milhão de pessoas tiveram, necessariamente, as contas comprometidas. 

A Apple disse que deletou 45 dos 400 aplicativos notificados que estavam na App Store. O Google removeu todos os apps maliciosos citados pelo relatório, disse um porta-voz. 

Assine a newsletter do Giz Brasil

The post Facebook alerta 1 milhão de usuários fraudados por 400 apps appeared first on Giz Brasil.

]]>
????? ??£»??????, ?????? //emiaow553.com/disparam-casos-de-ataques-de-ransomware-contra-o-linux/ Wed, 05 Oct 2022 17:28:33 +0000 /?p=442581 Novo relatório aponta crescimento de 75% nos ataques hackers nos últimos meses. Somente no 1º semestre deste ano, foram identificadas 63 bilhões de ofensivas

The post Disparam casos de ataques de ransomware contra o Linux appeared first on Giz Brasil.

]]>
O Linux está sob ataque. Um novo relatório apontou um aumento de 75% no número de ataques de ransomware contra o sistema operacional nos últimos meses.

A informação é da empresa de cibersegurança Trend Micro, que afirma ter conseguido bloquear 63 bilhões de ameaças contra servidores Linux somente no primeiro semestre deste ano. No mesmo período de 2021, o número de ofensivas bloqueadas foi de 40 bilhões — uma variação de 52%.

O ransomware é um tipo de ataque malware que visa roubar ou criptografar dados e, em seguida, exigir um pagamento para que eles sejam liberados. É uma espécie de “sequestro de dados�  feito por hackers a partir da exploração de vulnerabilidades de sistemas e softwares.

De acordo com a Trend Micro, os grupos de ransomware estão surgindo o tempo todo, e o Linux tem se tornado um alvo preferencial desses grupos. A empresa diz que muitos dos serviços de cloud computing usam plataformas baseadas no Linux. Isso sugere um aumento de ataques do tipo nos próximos anos, conforme esses serviços se tornam mais populares.

A empresa diz que, no primeiro semestre deste ano, o grupo hacker Black Basta conseguiu desferir ataques contra 50 organizações em apenas dois meses. Segundo especialistas, muito além das grandes empresas, os pequenos negócios também estão se tornando alvos preferenciais desses grupos.

“�por isso que é essencial que as organizações melhorem no mapeamento, compreensão e proteção de sua superfície de ataque digital em expansão� recomenda a Trend Micro.

Como você leu aqui no Giz, um caso notório de ataque de ransomware acontece no Brasil em dezembro de 2021, quando hackers acessaram os servidores do Ministério da Saúde e causaram uma falha no aplicativo Conecte SUS. O ataque foi feito pelo grupo hacker Lapsus$, que, apesar de prisões recentes de integrantes, ainda tem feito novas vítimas.

The post Disparam casos de ataques de ransomware contra o Linux appeared first on Giz Brasil.

]]>
?????????£»??????,??????,????????? //emiaow553.com/hackers-usam-foto-de-james-webb-para-espalhar-malware/ Tue, 06 Sep 2022 13:01:58 +0000 /?p=437425 Imagem de campo profundo do telescópio pode ter sido escolhida para espalhar vírus devido ao tamanho e popularidade; entenda

The post Hackers usam foto de James Webb para espalhar malware appeared first on Giz Brasil.

]]>
De repente, você recebe um email de um remetente desconhecido. Há ali um anexo do Microsoft Office para baixar, que vem acompanhado pela imagem de campo profundo feita pelo telescópio James Webb. Essa, no entanto, não está nem mesmo visível no corpo do texto. Você clica no link e, em poucos segundos, seu computador está repleto de vírus. 

Essa está sendo a estratégia utilizada por hackers para espalhar malware �abreviação de malicious software (ou software malicioso, em português). Malware é um tipo de programa desenvolvido para infectar o computador do usuário e prejudicá-lo de diversas formas, seja espalhando vírus, enchendo de propagandas ou adicionando “espiões�para roubar dados. 

A manobra suspeita foi detectada pela plataforma de segurança Securonix, que nomeou o caso como GO#WEBBFUSCATOR. De acordo com a empresa, os programas de antivírus não foram capazes de encontrar o código malicioso na imagem, permitindo a entrada de malware no computador. 

Augusto Barros, vice-presidente da Securonix, explicou à Popular Science os possíveis motivos que levaram os hackers a escolher a foto do James Webb. Em primeiro lugar, a imagem de alta resolução divulgada pela NASA vêm em tamanhos enormes, o que pode evitar suspeitas na hora de baixá-la. Além disso, os antivírus podem ignorar a sinalização da imagem, já que ela foi amplamente compartilhada nas redes nos últimos dois meses e, até então, parecia ter uma fonte segura.

Não é a primeira vez que pessoas mal intencionadas utilizam imagens para espalhar malware. Em 2018, por exemplo, hackers utilizaram memes do Twitter para capturar a tela de computadores infectados. De toda forma, esse não é um jeito comum de espalhar malware e a equipe de segurança continuará investigando.

Lembre-se: quando quiser uma nova foto do James Webb, procure diretamente nos sites da fonte da imagem. O Giz pode te ajudar nessa missão.

The post Hackers usam foto de James Webb para espalhar malware appeared first on Giz Brasil.

]]>
aven ???£»?????? - ?????? //emiaow553.com/chrome-veja-5-extensoes-populares-que-na-verdade-sao-malwares/ Sat, 03 Sep 2022 19:01:08 +0000 /?p=437006 Extensões violam privacidade e roubam dados; a mais popular, "Netflix Party", chegou a funcionar no Chrome de 800 mil usuários

The post Chrome: veja 5 extensões populares que na verdade são malwares appeared first on Giz Brasil.

]]>
O antivírus McAfee listou cinco extensões bastante populares na Chrome Web Store que, na verdade, são malwares �softwares criados intencionalmente para invadir e prejudicar seu computador. 

A lista foi divulgada pelo McAfee na última segunda-feira (29). As extensões são populares e parecem inofensivas. É aí que está o pulo do gato: como muita gente faz download, elas costumam aparecer primeiro nas sugestões do Chrome. 

“Destacamos o risco de instalar extensões, mesmo aquelas que possuem uma grande base de usuários, pois ainda podem conter códigos maliciosos� alertou a empresa de proteção. O ideal é ficar alerta às permissões no momento da instalação. 

Parece bom, mas não é: 5 extensões que são malwares

 

As duas extensões que lideram a lista de malwares são “Netflix Party�e “Netflix Party 2� destinadas a ajudar que pessoas em diferentes lugares assistam a Netflix ao mesmo tempo. A Chrome Web Store removeu a 1ª colocada, que chegou a ter mais de 800 mil usuários.

As demais, porém, ainda estão ativas. Atenção especial para a “Full Page Screenshot Capture� que diz fazer capturas de tela: a extensão está nos destaques da Web Chrome Store e reúne mais de 200 mil usuários. 

Remova já

A recomendação é que os usuários removam qualquer uma dessas extensões caso estejam instaladas no navegador. O motivo é bem simples: essas extensões rastreiam toda a atividade de quem está na web. 

Além de oferecer a funcionalidade original �como assistir um filme da Netflix com mais pessoas, por exemplo � a extensão-malware envia todos os sites visitados pelos usuários para servidores do criador da extensão. 

Ao fazer isso, o malware insere um código nos sites de e-commerce e modifica cookies para que os autores da extensão recebam pagamento do afiliado por qualquer item comprado. 

Ou seja, além de ser um grande furo na privacidade, essas extensões se apropriam dos seus cookies para ganhar dinheiro de maneira indevida. 

Além disso, o McAfee também encontrou evidências de que algumas das extensões do Chrome esperam 15 dias após a instalação para injetar o código malicioso. A hipótese é que façam isso para não serem descobertas de cara. 

Assine a newsletter do Giz Brasil

The post Chrome: veja 5 extensões populares que na verdade são malwares appeared first on Giz Brasil.

]]>
?????? ????£»??? ??- ??? ??? //emiaow553.com/novo-malware-sequestra-perfis-do-facebook-business-veja-os-detalhes/ Tue, 26 Jul 2022 22:22:24 +0000 /?p=431026 O malware explora alvos no LinkedIn que possivelmente têm acesso a nível de administrador às contas de empresas no Facebook

The post Novo malware sequestra perfis do Facebook Business; veja os detalhes appeared first on Giz Brasil.

]]>
Pesquisadores da WithSecure, uma subsidiária da empresa de segurança digital F-Secure, descobriram um novo malware que está sendo usado para sequestrar contas do Facebook Business. O software nocivo foi apelidado de “Ducktail”, e está sendo operado e distribuído a partir de uma região do Vietnã.

Como explicou o site TechCrunch, o malware funciona via LinkedIn, explorando alvos que possivelmente possuem acesso a nível de administrador a contas de empresas na rede social. As vítimas são convencidas a fazer download de um arquivo aparentemente normal hospedado em um serviço de nuvem, mas que esconde o programa malicioso.

Segundo a WithSecure, é o primeiro malware do tipo que tem a finalidade de sequestrar perfis do Facebook Business.

Quando instalado no computador da vítima, o sistema fica completamente vulnerável e suscetível a roubo de dados pessoais. O malware tem acesso a dados de cookies do navegador e pode acessar qualquer sessão autenticada do Facebook Business para roubar dados como códigos de verificação de duas etapas da plataforma. Com esses dados, é possível alterar o acesso e impedir que o responsável pelo perfil possa acessá-lo.

Ainda de acordo com a WithSecure, após ter acesso total às contas, os criminosos podem trocar dados financeiros para receber dinheiro diretamente em suas contas ou comprar publicidade do Facebook com a verba das empresas hackeadas. Até a descoberta do malware, ainda não havia na Meta nenhum mecanismo de segurança capaz de impedir sua ação.

As descobertas foram compartilhadas com a Meta Platforms, mas a WithSecure não confirmou a dimensão dos danos causados pelo malware. No entanto, ela deixou o alerta de que houve possíveis prejudicados na Europa, no Oriente Médio, na Ãfrica e em países da América do Norte.

Assine a newsletter do Giz Brasil

The post Novo malware sequestra perfis do Facebook Business; veja os detalhes appeared first on Giz Brasil.

]]>
????? ??£»??????£»?????? | //emiaow553.com/universidade-americana-de-157-anos-fecha-as-portas-apos-ataque-de-ransomware/ Tue, 10 May 2022 21:57:18 +0000 /?p=420432 Além dos ataques de ransomware, a pandemia de Covid-19 também dificultou a vida da tradicional instituição, que precisou fechar as portas definitivamente

The post Universidade americana de 157 anos fecha as portas após ataque de ransomware appeared first on Giz Brasil.

]]>
A tradicional Lincoln College, uma das poucas universidades rurais dos Estados Unidos e com uma grade de alunos e funcionários majoritariamente negra, fechará após 157 anos de atividade, devido a um ataque de ransomware (sequestro cibernético de dados, feito por criptografia, compedido de resgate).[

A instituição, que existe desde 1865, viu toda uma história acabar por dois motivos, além dos ataques cibernéticos, a pandemia de Covid-19 também foi uma das causas para o fechamento das portas.

A nota de despedida, publicada no site da faculdade, diz que a instituição conseguiu sobreviver a duas guerras mundiais, gripe espanhola e a Grande Depressão. Entretanto, não foi possível escapar da pandemia do coronavírus, acompanhada de um ataque ransomware pesado que aconteceu em dezembro e demorou muito tempo para ser solucionado.

Prejuízo

O ataque cibernético implicou diretamente nas matrículas e acesso a todos os dados institucionais, o que segundo a instituição, causou impacto direto na admissão de novos alunos e automaticamente novos recursos financeiros.

A notícia foi inesperada, considerando o histórico positivo da universidade nos anos anteriores à pandemia. Segundo a Lincoln College, no ano letivo de 2019, por exemplo, a instituição recebeu um número recorde de matrículas.

Foram quase quatro meses tentando solucionar o problema, que só foi resolvido em março deste ano. Já com todos os acessos, a instituição observou que as projeções indicavam uma queda significativa nas matrículas e que a universidade precisaria de ajuda para continuar, porém, essa ajuda não chegaria a tempo.

A Licoln College afirma que vai ajudar os alunos que ainda precisam terminar os estudos a serem transferidos para outras universidades. A faculdade já informou que fechará permanentemente a partir de 13 de maio.

Outras instalações como hospitais, estúdios de jogos e outras instituições educacionais já sofreram ataques cibernéticos. Entretanto, o fato da Licoln College precisar fechar as portas em parte devido aos ataques, a torna a primeira a encerrar atividades por este motivo.

Leia também: Após ataque do Lapsus, Microsoft paga até US$ 26 mil por bug descoberto.

The post Universidade americana de 157 anos fecha as portas após ataque de ransomware appeared first on Giz Brasil.

]]>