Filtrado por cibercrime Remover filtro
  • Como não cair em golpes por e-mail que roubam senhas de banco?

    Embora golpistas brasileiros tentem aplicar golpes por Facebook ou WhatsApp, as fraudes mais graves -- que roubam senhas de banco -- ainda ocorrem principalmente por e-mail e, às vezes, também por torpedos SMS. Reconhecer esses golpes só pela mensagem é mais difícil do que se pensa, mas há outra solução bastante simples.

    A principal dica para verificar a autenticidade de um e-mail nada tem a ver com a mensagem em si. Isso porque você deve procurar um telefone de contato ou outro meio de atendimento do suposto remetente para verificar se aquele e-mail foi mesmo enviado. Por exemplo, se você recebeu um e-mail do seu banco, telefone para o seu gerente ou outro canal de atendimento do banco antes de clicar em qualquer link ou abrir qualquer anexo da mensagem.

    Se a mensagem tem um remetente "anônimo", esqueça. Provavelmente é golpe mesmo. Se você ficou extremamente curioso para abrir o link ou anexo, saiba que essa é exatamente a reação que o criminoso tentou provocar.

    Confira algumas dicas para entender mais as fraudes por e-mail e SMS:




    Imagem falsa tentando se passar por intimiação do Ministério Público Federal (MPF). (Foto: Reprodução)

    1. Não desconfie só de mensagens de caráter sensível.
    Uma mensagem que leva você para um vírus que rouba senhas bancárias pode ter qualquer conteúdo. Pode ser um aviso de traição, uma confissão amorosa, um boleto pendente, uma notícia do dia ou até uma suposta encomenda despachada. Depois que o vírus foi instalado no seu computador, tanto faz como o criminoso conseguiu convencer você a instalar a praga digital. Por isso, qualquer tema vale -- o limite é a criatividade do criminoso.

    SAIBA MAIS
    Encomendas dos Correios são tema de fraudes por e-mail
    Saiba como criminosos roubam dados bancários no Brasil

    2. Comunicações inesperadas são perigosas, mas não confie em dados pessoais. Não é porque um e-mail traz o seu nome completo, seu número de telefone ou até seu CPF que a mensagem é legítima. Criminosos brasileiros têm acesso aos dados pessoais de muitas pessoas, o que permite o envio de mensagens bastante personalizadas. Logo, não adianta confiar na presença de dados pessoais no e-mail. Em vez disso, você deve fazer a seguinte pergunta: "eu esperava mesmo receber este e-mail hoje?"

    3. Não confie no remetente e nem nos links do e-mail. Se o remetente parece legítimo e os links da mensagem estão aparentemente direcionando para o site correto, isso significa que a mensagem é segura, certo? Errado. Não confie nessas informações. É fácil descartar um e-mail fraudulento de pouca sofisticação que usa um remetente falso, mas nunca pense que uma mensagem é legítima porque o remetente parece ser verdadeiro. O remetente de um e-mail pode ser falsificado com muita facilidade e criminosos podem utilizar uma série de truques para mascarar um link falso. Eles podem usar letras parecidas como "I" e "l" (i maiúsculo e L minúsculo) e outras técnicas mais sofisticadas para fazer os links parecerem reais, mesmo quando não são. (Na imagem: remetente falso tentando se passar por comunicação oficial da Globo.com)

    4. As fraudes são reinventadas diariamente. O Catálogo de Fraudes da Rede Nacional de Ensino e Pesquisa (RNP) registra hoje mais de 12 mil tipos de fraude enviadas por e-mail. Cada uma dessas fraudes foi disparada para milhares ou milhões de internautas. Você pode conhecer as fraudes (clique aqui) para ter uma ideia dos truques usados pelos bandidos, mas esses golpes são reinventados constantemente. É sempre possível que você esteja recebendo um golpe "pioneiro".

    5. Jamais digite dados bancários após clicar em um link. Não importa a circunstância. Se você chegou a uma página por meio de um link e ela pediu seus dados bancários, feche a página imediatamente. Você só deve digitar informações bancárias quando você mesmo abrir o aplicativo do banco no seu celular ou digitar o endereço do banco no seu navegador. Evite usar mecanismos de pesquisa para encontrar o site do seu banco. Procure saber o endereço e digite você mesmo, conferindo o endereço antes de entrar. Se possível, digite o endereço do seu banco com "https://" no início, pois isso garante que seu acesso não será redirecionado.

    Quais são alguns dos temas usados em fraudes?
    Os criminosos estão sempre utilizando novos temas em fraudes on-line. Logo, não adianta se basear apenas nos golpes que já foram realizados.

    Porém, para que se possa ter uma ideia, esses são alguns dos temas usados:

    PENDÊNCIAS
    - Contas em atraso e pagamentos pendentes;
    - Boletos;
    - Inclusão do nome em serviço de proteção ao crédito;
    - Necessidade de atualização de cadastro;
    - Cancelamento serviço (e-mail, redes sociais e muitos outros) ou bloqueio de conta bancária;
    - Convocação para investigação policial, processo judicial ou semelhante;

    VANTAGENS
    - Promoções falsas, incluindo produtos, serviços de internet, serviços financeiros, etc.;
    - Encomendas, produtos e presentes que não puderam ser entregues;
    - Admiradores secretos, confissões de amor;

    ESCÂNDALOS
    - Conteúdos relativos a notícias atuais, promessas de vídeos chocantes e exclusivos;
    - Mensagens sobre infidelidade conjugal;


    Dúvidas sobre segurança, hackers e vírus? Envie para [email protected]

  • Hackers colocam ameaça de extorsão em tráfego de ataque

    Criminosos estão utilizando uma nova técnica para amplificar ataques de negação de serviços -- os ataques cuja finalidade é derrubar sites na web. Mas, além de terem quebrado o recorde de tráfego em ataques desse tipo, a nova onda de atividade maliciosa trouxe mais uma novidade, segundo a empresa especializada Akamai: o tráfego de ataque traz em si uma mensagem de extorsão, solicitando o pagamento de 50 criptomoedas Monero para que o ataque seja supostamente interrompido.

    Ataques de negação de serviço distribuída (DDoS, na sigla em inglês) inundam um site alvo com tráfego ilegítimo para congestionar a rede e impedir que internautas acessem a página. Nesses novos ataques, os alvos estão recebendo uma enxurrada de mensagens pedindo o pagamento -- e essas mensagens são parte do que está congestionando a rede.

    A extorsão é o principal meio usado pelos criminosos para ganhar dinheiro com os ataques de negação de serviço. Como o ataque pode tirar do ar a principal fonte de renda de uma empresa, algumas companhias cedem à chantagem e pagam o que foi pedido. As 50 XMR (moedas Monero) solicitadas nos golpes recentes valem aproximadamente US$ 16 mil, ou R$ 53 mil.

    A Monero é uma moeda muito parecida com o Bitcoin, mas tem um foco maior no anonimato e um processo de mineração diferente do Bitcoin. Ambas as características vêm transformando a Monero na moeda preferida de golpistas na web: ela é mais anônima para receber pagamentos e sua mineração é mais lucrativa quando realizada de computadores comuns infectados com vírus.

    SAIBA MAIS
    Por que criminosos roubam e mineram criptomoedas?




    Quadro com tráfego do ataque de negação de serviço. Trecho destacado se repete várias vezes dizendo "Pay 50 XMR to" ('pague 50 Monero para') e o endereço da carteira da moeda virtual. (Foto: Reprodução/Akamai)

    O mais comum, porém, é que os pedidos sejam feitos por e-mail, em muitos casos antes do ataque ocorrer. Nestes novos ataques, porém, é improvável que pagar surta qualquer efeito.

    "Não há qualquer indício de que eles estejam acompanhando as reações dos alvos aos ataques, nenhuma informação de contato, nenhuma instrução detalhada para avisar sobre o pagamento. Se alguma vítima depositar o valor solicitado na carteira virtual, duvidamos que os atacantes sequer saberiam de qual vítima o pagamento muito, e muito menos que parariam o ataque", afirmou a Akamai.

    A empresa também não acredita que esses ataques em específico estejam senod realizados por causa de dinheiro. "Mesmo que eles pudessem identificar quem mandou o pagamento, duvidamos que parariam de atacar a vítima, pois o dinheiro nunca foi o objetivo", disse a empresa.

    SAIBA MAIS
    Sites de vendas ilegais procuram alternativas ao Bitcoin
    Como hackers tiram sites e serviços do ar: G1 Explica

    De qualquer forma, incluir pedidos de extorsão no próprio tráfego ilegítimo que derruba o site é incomum, especialmente nos ataques amplificados. A amplificação é uma técnica que abusa do funcionamento de certos programas para potencializar ataques usando computadores de terceiros que estejam usando um software vulnerável. O ataque é "refletido", porque o atacante envia uma mensagem especial a esses computadores, que então "refletem" o tráfego (amplificado) para o alvo verdadeiro.

    Em ataques de amplificação, o atacante normalmente não tem como controlar o conteúdo do tráfego que será remetido ao alvo. No caso dos ataques recentes, que se aproveitam do software memcached, é possível controlar o conteúdo dos dados que serão remetidos no ataque -- e é assim que os golpistas conseguiram embutir o recado de extorsão no tráfego ilegítimo.

    O memcached é um programa de "bastidor", usado para acelerar o processamento necessário para gerar uma página na web, o que na prática deixa um site mais rápido para ser acessado. O software jamais foi projetado para ser exposto à internet, mas os especialistas da Akamai detectaram cerca de 50 mil computadores com o memcached aberto. Os ataques devem continuar ocorrendo até que os administradores desses sistemas tomem providências.

  • Rússia atacou Olimpíadas e tentou incriminar Coreia do Norte, diz jornal

    Uma reportagem do jornal norte-americano "Washingon Post" afirma que um relatório secreto produzido pelo governo dos Estados Unidos aponta a Rússia como responsável por um ataque que derrubou o site oficial das Olimpíadas de Inverno de PyeongChang e interferiu na operação do sistema de TV usado no centro de imprensa dos Jogos. Ainda segundo o relatório obtido pelo jornal, os russos teriam realizado uma "operação de bandeira falsa", deixando rastros com o intuito de incriminar a Coreia do Norte.

    O governo dos Estados Unidos não confirmou a informação oficialmente. As fontes citadas pela reportagem do "Washington Post" são anônimas.

    O ciberataque contra os Jogos de PyeongChang veio a público no dia 10 de fevereiro com um anúncio oficial da organização do evento. Nenhum grupo ou país foi oficialmente acusado como responsável, mas especialistas apontaram que o ataque tinha característica de uma ação planejada por um grupo com apoio governamental. O ataque não comprometeu o evento.

    A Talos, equipe de segurança da Cisco, encontrou um vírus denominado por eles de "Olympic Destroyer". Os especialistas acreditam que esse código, programado para simplesmente destruir os sistemas infectados, foi provavelmente o utilizado contra os sistemas dos Jogos de Inverno. O software foi criado para se espalhar automaticamente em redes Windows, mas não prevê qualquer roubo de informação.

    O foco destrutivo é incomum em ataques realizados por criminosos cibernéticos e mais comum em operações militares e de inteligência.

    Além disso, a tecnologia do vírus guarda semelhanças com a praga NotPetya. Os Estados Unidos, a Ucrânia e o Reino Unido formalmente acusaram a Rússia de ser a responsável pelo NotPetya. A Rússia nega.

    No dia 12 de fevereiro, a Rússia já negou também o envolvimento nos ataques aos Jogos, em uma declaração à "BBC". O país ainda previu que seriam levantadas novas acusações pela imprensa "Sabemos que a mídia ocidental está planejando uma pseudoinvestigação na linha de 'rastros russos' nos ciberataques aos sistemas de informação relacionados à realização dos Jogos Olímpicos de Inverno na República da Coreia. Mas claro, nenhuma prova será apresentada ao mundo", afirmou o Ministério do Exterior da Rússia, à época.

    Segundo o relatório secreto obtido pelo "Washington Post", os invasores russos do Departamento Central de Inteligência (GRU, na sigla oficial) estavam com acesso a 300 computadores da rede dos Jogos no início de fevereiro.

    Grupo atribuído à Rússia tem histórico contra as Olimpíadas

    Especialistas em segurança normalmente atribuem dois grupos de ataques ao governo russo. Eles são conhecidos pelos nomes de Fancy Bear (ou APT28) e Cozy Bear (ou APT29). Enquanto o primeiro e atribuído à GRU, o segundo seria do Serviço de Inteligência Estrangeiro (SVR, na sigla oficial) ou do Serviço Federal de Segurança (FSB).

    Embora seja difícil identificar e atribuir os ataques desses grupos, diversos especialistas diferentes já chegaram a conclusões semelhantes. As agências de inteligência dos Estados Unidos, da Estônia, da Holanda e diversas empresas de segurança, como FireEye, CrowdStrike e Dell Secureworks já fizeram essas associações.

    O grupo Fancy Bear é notório por seu envolvimento com as Olimpíadas. O primeiro ataque foi contra a Agência Mundial Antidoping (Wada) após a revelação de um escândalo de doping envolvendo a Rússia, em 2016. Em 2017, foi a Associação Internacional de Federações de Atletismo que disse ter sido alvo do grupo.


    Dúvidas sobre segurança, hackers e vírus? Envie para [email protected]

  • Por que criminosos roubam e mineram criptomoedas?

    Os ataques noticiados envolvendo o roubo ou a mineração de criptomoedas vêm aumentando: um hospital admitiu que um hacker invadiu um sistema que armazena dados de pacientes para minerar criptomoedas, a Cisco revelou o roubo de R$ 160 milhões em Bitcoin pela gangue Coinhoarder e outros piratas virtuais se aproveitaram do hardware da montadora de veículos Tesla e de uma falha no software Jenkins – só esta última ação rendeu cerca de R$ 10 milhões em criptomoedas aos malfeitores.

    Por que essa atividade é tão atrativa?

    A resposta está na facilidade de converter essas moedas em dinheiro de verdade, ou mesmo para o usá-las no próprio no mundo do crime. Criptomoedas já são a moeda corrente do mercado negro no submundo da internet, onde é possível comprar dados pessoais e senhas – inclusive os pacotes com informações vazadas de diversas empresas, além de cartões de crédito – e ferramentas e códigos úteis para o cibercrime.

    Cartões de crédito, senhas bancárias e outras atividades lucrativas do cibercrime exigem que os criminosos passem pela difícil etapa de lavagem de dinheiro. Com as criptomoedas, eles já tem "meio caminho andado".

    Para converter as moedas virtuais em dólares ou reais, o processo normalmente é simples. Embora não seja fácil vender moedas mais desconhecidas diretamente (um exemplo é a Monero, preferida dos ataques de mineração), é muito fácil trocá-las por Bitcoin e depois trocar o Bitcoin por dólares, euros reais. Se as moedas foram obtidas com mineração e não com roubo ou vírus de resgate, é ainda melhor, pois a origem das moedas não cairá sob suspeita. O dinheiro da mineração é em geral considerado limpo.

    A mineração de criptomoedas depende de poder de processamento, ou seja, de hardware. Quando criminosos invadem um computador de alto desempenho de uma empresa, eles direcionam esse poder de cálculo para minerar criptomoedas. Em geral, a mineração é um processo colaborativo: cada participante envia seus resultados para um sistema de controle, que coordena o trabalho.

    A natureza colaborativa do trabalho permite que os criminosos possam aproveitar também PCs menos potentes. Qualquer sistema atacado é útil. Não há risco de o criminoso atacar um sistema e descobrir que aquele computador não tem nenhum dado útil. Na verdade, o bandido não precisa nem se dar o trabalho de procurar: no ataque contra o hospital, a instituição afirmou que não havia indício de que os dados dos pacientes foram acessados.

    É bem provável que o criminoso que entrou no servidor do hospital, ocupado em atacar um computador após o outro, nem tenha tirado tempo para ver que havia dados valiosos no servidor.

    SAIBA MAIS
    Russo é preso acusado de lavagem de dinheiro com Bitcoin
    Hospital revela que sistema foi invadido para minerar criptomoeda
    Com anúncios no Google, hackers roubam R$ 160 milhões em Bitcoin


    Como o criminoso recebe uma parcela de moedas referente ao que contribuiu no processo de mineração, a mesma "origem" de criptomoedas terá fundos obtidos com operação de mineração legítimas e criminosas. Caberia ao sistema que coordena o trabalho fazer a filtragem para afastar os criminosos, mas isso pode ser muito difícil, já que o criminoso pode ocultar qualquer indício técnico que causaria suspeita.

    Para as autoridades, é bastante difícil acusar os serviços que coordenam o processo de mineração de malícia, já que tecnicamente não podem fazer muitos e nem são obrigados a nada. Afinal, não há regulamentação para o setor.

    Para piorar, a maioria das corretoras de criptomoedas está pouco preparada para confirmar a legitimidade da origem das moedas. De fato, é isso que algumas instituições financeiras alegam quando se recusam a manter contas bancárias para essas empresas. Muitas "criptocorretoras" evitam intencionalmente toda e qualquer regulamentação, usando artifícios técnicos para continuar no mercado sem ter qualquer licença para operar como instituição financeira.

    O resultado dessa bagunça é que muita gente interessada em comprar Bitcoin ou trocar Bitcoin por moedas menos conhecidas acaba colaborando com o crime, sem ter qualquer meio de saber disso.

    (Foto: Dado Ruvic/Reuters)

    Dúvidas sobre segurança, hackers e vírus? Envie para [email protected]

  • Rumo das criptomoedas também terá impacto no cibercrime em 2018

    Broches com o símbolo do bitcoin na Alemanha
    O ano de 2017 foi marcante para o Bitcoin, mas o ecossistema das criptomoedas vai muito além: o site Coin Market Cap monitora mais de 1,3 mil moedas e "tokens", praticamente todos com o objetivo de facilitar negócios ou ideias.

    Não importa se uma moeda existe para financiar um projeto ou se o único intuito é de permitir transações financeiras entre indivíduos: o fato é que elas representam uma transferência de valores. Se órgãos reguladores e a sociedade como um todo não estiverem preparados, muitos crimes realizados com essas moedas seguirão impunes ou causando espanto mesmo quando os resultados eram previsíveis.

    De fato, há diversas moedas que prometem permitir transferências totalmente anônimas entre os seus participantes -- na contramão do rumo tomado pelas moedas tradicionais.

    Em novembro, uma instrução normativa da Receita Federal passou a exigir que até mesmo recebimentos em espécie sejam declarados ao Fisco quando o valor for maior que R$ 30 mil. O objetivo dessa medida é coibir a corrupção. Moedas anônimas colocam por água abaixo esse tipo de esforço, pois pretendem viabilizar grandes movimentações com pouca ou nenhuma visibilidade para os mecanismos tradicionais de fiscalização.

    Não se pode ignorar o viés político na tecnologia empregada por essas criptomoedas. Muitos dos seus defensores e criadores aderem à ideologia libertária. Isso significa que diversas criptomoedas carregam consigo também uma visão sobre o papel do estado na economia.

    Não é por acaso que as criptomoedas foram rapidamente adotadas pelo comércio ilegal, desde sites como o "Silk Road" (que ficou notório por intermediar o tráfico de drogas), até vírus de resgate. É evidentemente falso afirmar que irregularidades não ocorrem fora das criptomoedas, mas a questão não é essa.

    A questão é a necessidade de enxergar o que as criptomoedas representam para a sociedade e o paralelo que pode ser estabelecido entre o crescimento de ameaças como os vírus de resgate e as criptomoedas: antes das criptomoedas, vírus de resgate estavam restritos a países como a Rússia e a valores de resgate baixos. As criptomoedas conseguiram levar o problema para qualquer país e para valores na casa de centenas ou milhares de dólares por resgate.

    É sedutor enxergar a tecnologia como algo de valor em si, como se o progresso tecnológico fosse capaz de ditar os rumos da civilização. Mas isso é uma ilusão, porque nem toda novidade tecnológica é necessariamente um progresso.

    As criptomoedas trazem para as moedas o mesmo tipo de proteção que a criptografia traz para a comunicação. A diferença, porém, é que é muito mais fácil atuar na regulamentação das relações econômicas do que na comunicação e, em muitas casos, é a possibilidade de traçar os rumos do dinheiro é o que nos permite solucionar crimes. A Operação Lava Jato é um grande exemplo disso.

    Analisar como os investidores reagirão ao sobe e desce do mercado e quais tecnologias trazidas pelas criptomoedas serão incorporadas pelos bancos e instituições financeiras tradicionais é certamente importante, mas os desafios que acompanham as criptomoedas estão só começando a aparecer. O papel delas - seja nas relações econômicas legítimas ou ilegítimas - merece ser observado de perto em 2018.

     

    (FOTO: Arquivo/AP)

    Dúvidas sobre segurança, hackers e vírus? Envie para [email protected].

  • Brecha que vazou dados de 140 milhões seria ignorada no Brasil

    Se você tem alguma dúvida sobre segurança da informação (antivírus, invasões, cibercrime, roubo de dados etc.) vá até o fim da reportagem e utilize o espaço de comentários ou envie um e-mail para [email protected]. A coluna responde perguntas deixadas por leitores no pacotão, às quintas-feiras.

    Dados de 143 milhões de norte-americanos foram expostos com um ataque à empresa de crédito Equifax. O caso já é considerado um dos vazamentos mais graves da história, não só por causa da quantidade de registros envolvidos - que é bem menor que o de casos anteriores, como o do Yahoo -, mas porque empresas como a Equifax detêm informações bastante pessoais de consumidores em seus bancos de dados.

    A gravidade de incidentes como esse obriga o Brasil a lembrar de um detalhe: ainda não há legislação regulamentando adequadamente o uso de dados pessoais. O pouco que se tem está no Marco Civil da Internet e não dá conta da questão.

    Nos Estados Unidos, empresas que sofrem ataques ou que perdem dados de terceiros são em muitos casos obrigadas a comunicar todas as vítimas. A empresa também deve oferecer proteção ou adquirir seguros para cobrir algum possível prejuízo que as vítimas acabem tendo por abuso de suas informações. No Brasil, provar que uma fraude ou prejuízo ocorreu por causa de um vazamento de informação é praticamente impossível.

    Por causa disso, muitas empresas brasileiras nem sequer compreendem o risco de expor os dados que possuem. É normal que muitas informações estejam cadastradas em sistemas acessíveis para quase todos os funcionários, com pouco ou nenhum monitoramento sobre a utilização desses dados. Nos piores casos, é fácil achar documentos com informações pessoais disponíveis na internet.

    É fato conhecido que muitos criminosos possuem acesso (diretamente ou por meio de terceiros) a bancos de dados de serviços de proteção ao crédito, como é o caso da Equifax. Lá, eles conseguem dados como número de telefone, CPF, data de nascimento e endereço completo da vítima. Tudo isso é muito útil na hora de ligar para uma instituição financeira e finalizar um golpe ou liberar um pagamento bloqueado por suspeita de fraude.

    No mundo do crime digital, senhas de acesso ou consultas nesses serviços são vendidas no "comércio" entre os bandidos.

    De fato, existe até um "personagem" da internet brasileira: o "Serasafag". O termo é uma junção de "Serasa" (uma referência à empresa Serasa Experian) e "fag", uma palavra pejorativa para homossexuais em língua inglesa que é usada como sufixo em certos fóruns de internet para se referir a qualquer pessoa. Assim, o "Serasafag" é alguém - um anônimo - que tem acesso a bancos de dados privilegiados (não apenas da Serasa Experian) e que cede informações para terceiros, muitas vezes por mera brincadeira ou passatempo.

    Abusos como esse são inevitáveis. Muitas pessoas têm acesso a esses sistemas, e é natural que algumas não sejam confiáveis. O que falta na legislação brasileira são mecanismos para que consumidores saibam onde seus dados estão e que responsabilizem as empresas por acessos indevidos. A lei precisa ter efeito educativo: no Brasil, privilegiamos a facilidade de acesso para facilitar o trabalho, sem nos preocupar com os abusos ou prejuízos. Empresas preferem pedir sempre mais informações dos consumidores quase por hábito, mesmo que não haja necessidade imediata.

    Quando a lei punir abusos e descuidos, armazenar informações passa a ter um custo, um risco. É aí que empresas serão incentivadas a refletir se tudo o que armazenam é realmente necessário e se todos aqueles que podem acessar uma informação realmente precisam desse acesso.


    Siga a coluna no Twitter em @g1seguranca.

Autores

  • Altieres Rohr

    Altieres Rohr é fundador e editor do site de segurança Linha Defensiva, especializado na defesa contra ataques cibernéticos. Foi vencedor dos prêmios Internet Segura 2010 – categoria Tecnologia e Eset de Jornalismo 2012 – Categoria Digital.

Sobre a página

O blog Segurança Digital trata dos principais temas da área, seja respondendo dúvidas dos leitores ou apresentando novos temas do mundo dos hackers e códigos que atacam sistemas informatizados, do supercomputador ao celular.