Filtrado por cibercrime Remover filtro
  • Extensões maliciosas de navegadores e segurança do crime: pacotão

    Se você tem alguma dúvida sobre segurança da informação (antivírus, invasões, cibercrime, roubo de dados etc.) vá até o fim da reportagem e utilize o espaço de comentários ou envie um e-mail para [email protected]. A coluna responde perguntas deixadas por leitores no pacotão, às quintas-feiras.

     

    >>> Extensões maliciosas para navegadores
    Altieres, existe uma "formulinha" para saber se uma extensão de navegador é segura (ou menos insegura)? Pergunto porque cada vez mais vejo grandes sites recomendando extensões que podem "ler e mudar todo o conteúdo nos sites que você visita", como a The Great Suspender e a uBlock, por exemplo. Além disto, é comum vermos nos comentários destas extensões pessoas oferecendo dinheiro aos desenvolvedores em troca de dados, como aqui:

    "Earn from $7000 per month from every 100k users.Get in touch!
    skype: extension.monetizer
    email: [email protected]
    Postado por Alex Suspe - 20 Jan 2016"

    Extensão WasteNoTime, segundo comentário na aba Suporte.
    João Filho

    João, hoje em dia as extensões para navegadores são filtradas pelos desenvolvedores do navegador, pelo menos no caso do Chrome e do Firefox. Isso significa que, em tese, é seguro instalar a maior parte delas. É claro que algumas extensões são sim maliciosas, pois os sistemas de filtragem não são perfeitos. 

     

    Infelizmente, não há uma fórmula infalível para saber o que pode causar problemas - exceto, talvez, o tempo.

     

    Pode ocorrer de extensões serem criminosas desde o início, mas disfarçarem o comportamento: o objetivo do criador é conseguir usuários para, numa atualização (a ser instalada automaticamente), ativar o comportamento malicioso.

     

    Em outros casos, o comportamento malicioso pode ser "comprado". O que você citou é isso aí: alguém interessado em pagar o desenvolvedor para ele incluir algum comportamento abusivo na extensão, como a exibição de anúncios publicitários. Até a extensão se "vender", portanto, ela era perfeitamente normal e segura.

     

    Em alguns casos, os golpistas chegam a de fato a adquirir a extensão do desenvolvedor original, que muitas vezes não têm ciência da intenção dos criminosos.

     

    É claro que esses golpes tendem a ser "descartáveis", já que normalmente as pessoas não vão ficar com uma extensão instalada depois que ela começa a causar efeitos negativos. Isso, embora seja um incentivo a menos, não é suficiente para que os ataques deixem de acontecer por completo, mas é daí que vem a dica: quanto mais antiga e mais credibilidade a extensão tiver, maior a probabilidade de que ela continue assim.

     

    >>> Uso de segurança pelo crime
    Você está dando dicas para Advogados Ladrões se protegerem! Não se tocou disso? Quer mostrar que sabe mais do que os outros e não se toca que está dando armas para bandidos? Ou não se toca ou não quer se toca, né? Estamos de olho Altieres Rohr... Quem obstruir os caminhos da polícia tem de ser preso!
    Guerrero

     

    O comentário do leitor "Guerrero" foi feito no texto desta coluna sobre o Panamá Papers.

     

    Esta lógica é perigosa. Diversas empresas (de tecnologia e de outros ramos) fabricam ferramentas que, se usadas por criminosos, podem obstruir o trabalho da polícia.

     

    No mais, a ideia de que medidas de segurança em uso por advogados obstruiriam o caminho da polícia é incorreta. Na verdade, esse é justamente o assunto da coluna. A polícia já está obstruída por advogados serem advogados - eles não podem ser facilmente investigados e o sigilo do advogado com o cliente é um dos pilares da advocacia. Esse é o "pó mágico" que a coluna comenta.

     

    Se não fosse assim, um réu que revela sua culpa para o advogado que o defende poderia ser facilmente condenado se a polícia pudesse usar a conversa com o advogado como prova. Mas isso não é permitido e há boas razões para isso.

     

    As dicas não são para "advogados ladrões". As dicas são para advogados e todos aqueles que se limitam a calcular riscos pelos possíveis impactos legais, o que inclui médicos e outros profissionais que lidam com dados sensíveis de clientes que podem ser expostos ou prejudicados por ataques -- e ataques nem sempre ocorrem em nome de uma "boa causa", como (pode-se argumentar) é o caso do "Panamá Papers".

     

    Além disso, boa parte do que está nos "Panamá Papers" não se trata de atividades ilícitas. O embaraço público que a divulgação causa, claro, é lícito - por mais que os dados tenham sido obtidos de maneira ilícita e a atividade retratada não seja ilegal.

     

    É importante ter isso claro: quase toda informação pode ser usada para uma boa finalidade, mas há sempre um risco, qual seja, a possibilidade de ela ser usada para uma finalidade que não nos é conveniente. Se os criminosos enxergarem a utilidade da segurança antes dos "mocinhos", então o problema que temos é ainda maior.

     

    Mas, se hoje foram expostos advogados especializados em offshore, no futuro o alvo pode ser o seu advogado -- e o criminoso pode ter o interesse em prejudicar a sua vida de alguma maneira (e há muitos meios de se prejudicar a vida de alguém, mesmo sem o envolvimento em qualquer atividade ilegal). Se o seu advogado foi precavido, você irá agradecer.


    O pacotão da coluna Segurança Digital vai ficando por aqui. Não se esqueça de deixar sua dúvida na área de comentários, logo abaixo, ou enviar um e-mail para [email protected]. Você também pode seguir a coluna no Twitter em @g1seguranca. Até a próxima!

  • Fabricante da Barbie recuperou US$ 3 milhões roubados em fraude

    A fabricante de brinquedos Mattel conseguiu recuperar, graças a um feriado, a quantia de US$ 3 milhões (cerca de R$ 10 milhões) que seria embolsada por golpistas. A transferência do dinheiro foi realizada pela diretora de finanças após ela ter recebido um e-mail falso, supostamente do CEO da companhia, solicitando um pagamento para uma fornecedora na China.

     

    O caso ocorreu em 2015 e foi revelado por fontes anônimas à agência de notícias "Associated Press", que publicou uma reportagem na semana passada sobre a história.

     

    A transferência do dinheiro foi realizada no dia 30 de abril, mas graças à diferença de fuso horário e ao feriado do dia do trabalho de primeiro de maio, o banco chinês que devia processar a transferência, o Banco de Wenzhou, estava fechado. Com isso, a Mattel conseguiu que as autoridades congelassem a conta antes da transferência ser efetivada.

     

    A Mattel então recuperou o dinheiro no dia 6 de maio.

     

    A fraude é do mesmo tipo que atingiu o Snapchat e a fabricante de discos rígidos Seagate, com a diferença de que os golpistas solicitaram dados, e não dinheiro, nestes dois casos.

     

    Nesse tipo de golpe, os criminosos enviam um e-mail se passando por diretores da empresa, normalmente o CEO, e solicitam dados ou pagamentos. Como o pedido parece ser legítimo, os funcionários em geral cumprem a ordem. Até o problema ser percebido, os dados já foram enviados ou o dinheiro já não pode mais recuperado.

     

    Prejuízos com 'BCE' chegam a bilhões
    Essas fraudes estão sendo chamadas de BCE ("business e-mail compromise"), ou "invasão de e-mail corporativo".

     

    De acordo com dados do FBI citados pela "Associated Press", essas fraudes já causaram US$ 1,8 bilhão (cerca de R$ 6,5 bilhões) de prejuízos. Em agosto do ano passado, quando o FBI alertou sobre esses golpes pela primeira vez, a autoridade policial estimava o prejuízo global em "mais de US$ 1 bilhão". Só nos Estados Unidos, o FBI investigou golpes que somam US$ 740 milhões (R$ 2,6 bilhões), um valor que não inclui os casos que não foram denunciados à polícia.

     

    O FBI considera o golpe "sofisticado", porque os golpistas utilizam termos adequados e específicos para cada empresa. Além disso, os pedidos envolvem valores e cenários realistas, o que dá um ar de legitimidade para os e-mails falsos.

     

    Embora o golpe se concretize com uma mensagem de e-mail fraudulenta, em muitos casos, segundo o FBI, os criminosos invadem a rede da empresa com programas espiões e coletam muitas informações para conhecer a estrutura e a rotina de operação. Somente quando eles possuem dados suficientes é que o e-mail falso é redigido.

     

    SAIBA MAIS
    Snapchat entregou dados de funcionários a golpista por e-mail
    Seagate entre gados de funcionários por e-mail

  • Erro de digitação de hackers ajuda banco a evitar roubo de US$ 1 bilhão

    Parte de um ataque hacker ao Banco de Bangladesh foi evitado graças a um erro de digitação dos golpistas. Uma transferência no valor de US$ 20 milhões (cerca de R$ 75 milhões) foi bloqueada porque a beneficiária da transação, uma suposta ONG chamada de "Shalika Foundation", foi identificada como "Shalika Fandation".

     

    O erro e o volume das movimentações colocaram em alerta os operadores do Deutsche Bank, banco responsável por intermediar as transferências supostamente solicitadas pelo Banco de Bangladesh ao banco do Federal Reserve de Nova York, onde o Banco de Bangladesh detém bilhões de dólares, segundo uma reportagem da agência "Reuters".

     

    Os golpistas teriam realizado mais de 30 pedidos de transferência de recursos para contas nas Filipinas e no Sri Lanka entre os dias 4 e 5 de fevereiro.

     

    No total, movimentações de US$ 850 milhões (R$ 3,1 bilhões) foram barradas. Outros US$ 81 milhões (R$ 300 milhões) foram transferidos com sucesso pelos golpistas para contas nas Filipinas. O Banco de Bangladesh busca cooperação com as autoridades para tentar recuperar o dinheiro; parte dele, segundo a instituição, já foi resgatada. O restante, porém, está passando por lavagem em cassinos.

     

    Segundo uma reportagem do site "ZDNet", acredita-se que os hackers tenham instalado uma praga digital nos sistemas Banco de Bangladesh para ter acesso ao sistema e realizar as transferências fraudulentas. A empresa de segurança FireEye foi contratada para elucidar o caso, mas nenhuma informação definitiva foi divulgada até o momento.

     

    O diretor do banco, Atiur Rahman, de 64 anos, renunciou ao cargo por causa da invasão. O ministro da Fazenda de Bangladesh, Abul Maal Abdul Muhith, ficou sabendo do caso pela imprensa, porque não foi informado do roubo por Rahman, segundo uma reportagem da "BBC" publicada nesta terça-feira (15).

     

    Foto: Divulgação/Domínio Público
    Dúvidas sobre segurança, hackers e vírus? Envie para [email protected]

  • Ataque hacker prejudica atendimento em hospital nos EUA

    O Centro Médico Presbiteriano de Hollywood, nos Estados Unidos, sofreu um ataque hacker e foi obrigado a recorrer a cadastros de papel e a redirecionar pacientes de urgência e emergência para outras unidades de saúde, segundo informações da rede "NBC" e do site da "SCMagazine".

     

     A rede do hospital foi contaminada por um vírus de resgate na primeira semana de fevereiro e os criminosos teriam pedido 3,6 milhões de dólares (cerca de R$ 14 milhões) em Bitcoin para liberar os sistemas do hospital.

     

    A administração do hospital indicou que o ataque não teria sido direcionado e sim que a unidade é só mais uma vítima dos vários ataques que ocorrem na web com esse tipo de praga digital.

     

    Segundo a "NBC", pacientes reclamam de demora no atendimento, que agora precisa recorrer a formulários em papel. A rede do hospital para funcionários também ficou indisponível por mais de uma semana, sem acesso a e-mail e outros recursos, segundo colaboradores ouvidos pela "NBC" que pediram para não serem identificados.

     

    De acordo com a "SCMagazine", a utilização de parte do equipamento e suprimentos hospitalares ficou prejudicada com o ataque. A publicação cita os aparelhos de raio-X e a farmácia da unidade.

     

    O hospital confirmou que alguns sistemas de emergência foram prejudicados, mas não há detalhes.

     

    O departamento de polícia de Los Angeles e o FBI foram procurados pelo hospital para investigar o caso.

     

    Foto: Vírus de resgaste solicitando pagamento em Bitcoin. (Foto: Reprodução/Symantec)


    Dúvidas sobre segurança, hackers e vírus? Envie para [email protected]

  • Submundo do crime brasileiro adota bitcoin e oferece 'cursos' para golpistas

    A fabricante de antivírus japonesa Trend Micro publicou nesta terça-feira (12) um relatório sobre o submundo do crime virtual brasileiro, detalhando como os criminosos agem. A empresa descobriu que os criminosos frequentemente oferecem serviços em redes abertas, como o Facebook, e observou mais posts de "ostentação" de criminosos - uma prática já documentada anteriormente.

    "Os cibercriminosos no Brasil são bem ousados. Eles não se importam se as autoridades policias verem seus nomes publicados on-line ligados às atividades ilegais", diz o relatório.

    Uma novidade no relatório da empresa é o uso de bitcoin por criminosos brasileiros. A moeda virtual pode ser usada para adquirir códigos maliciosos que podem ser usados em fraudes e também dados pessoais de brasileiros: um desses serviços oferece consultas a dados pessoais por 0.015 bitcoin (BTC), cerca de US$ 6 dólares ou R$ 15 reais.

    Outra novidade é que entre os vírus oferecidos no submundo brasileiro estão versões de vírus de resgate ou 'ransomware', pragas que sequestram arquivos no computador e exigem pagamento de um certo valor para que o criminoso "devolva" os arquivos à vítima.

    Cartões e bancos ainda são foco
    Os brasileiros continuam se especializando no roubo de dados financeiros, como contas bancárias e cartões de crédito.

    O relatório da Trend Micro detalha três tipos de pragas brasileiras que atuam nessa área: Proxy, Remota e DNS Changer.

    A "proxy" muda a configuração do navegador para que os dados sejam intermediados por um computador que pertence ao criminoso, permitindo o roubo de dados. O "DNS Changer" atua de forma semelhante, mas muda configurações de roteadores e pode atuar na web. Essas pragas custam R$ 5 mil.

    A "Remota" se utiliza de janelas falsas que são abertas quando o internauta acessa um site de instituições financeiras. Ela custa R$ 2 mil. Um exemplo de praga desse tipo é a Kaiser, que bloqueia o computador após roubar dados, dando aos criminosos uma oportunidade para utilizá-los imediatamente. É assim que o vírus burla mecanismos de segurança com senhas únicas.

    No caso de cartões de crédito, os criminosos oferecem uma série de opções: a compra direta de cartões (10 por R$ 200, 50 por R$ 700), a compra de acesso a painéis de empresas que registram os cartões de clientes (R$ 300 por três semanas em uma loja com média de 40 cartões ao dia, R$ 1.000 por 20 dias de acesso um estabelecimento com 170 novos cartões por dia). Os criminosos também vendem leitoras de cartão adulteradas para roubar dados de tarja magnética por R$ 8 mil.

    Cursos e outros serviços
    A Trend Micro encontrou ainda "cursos" para que interessados possam saber como realizar fraudes. O curso para fraudes com cartão de crédito custa R$ 300. Outro curso, para que o criminoso saiba gerar o chamado "crypter" - programa que esconde o vírus dos programas antivírus - sai por R$ 200.

    Outro criminoso também oferece meios para que os cartões de crédito roubados possam ser usados, fornecendo um endereço para a entrega das mercadorias compradas com o dinheiro roubado (um "drop"). Ele fica com uma porcentagem do valor da mercadoria por assumir o "risco" do negócio.

    A Trend Micro encontrou ainda ofertas para a compra de geradores de documentos de RG e diplomas. Para uso fora do mundo virtual, há quem também ofereça notas falsas (R$ 1,5 mil por R$ 200, R$ 5,5 mil por R$ 600).

    Segundo a Trend Micro, é preciso que o governo e autoridades invistam mais para coibir as ações do cibercrime. Embora muitas negociações ocorram em sites populares da web "aberta", a atividade está cada vez mais passando para a chamada "deep web", onde é mais difícil identificar os envolvidos. O uso de moedas virtuais, como bitcoin, também pode ser um desafio para as autoridades.


    Todas as imagens: Reprodução/Trend Micro

    Dúvidas sobre segurança, hackers e vírus? Envie para [email protected]

  • Russos roubaram R$ 3 bilhões com crimes na internet em 3 anos, diz empresa

    Um estudo da fabricante de antivírus russa Kaspersky Lab aponta que golpistas russos desviaram pelo menos US$ 790 milhões (cerca de R$ 3 bilhões) com crimes de internet realizados no mundo todo. A cifra considera operações criminosas que foram desbaratadas pela polícia e investigações que contaram com a participação da Kaspersky.

    Os criminosos atuam no mundo todo. Segundo a empresa, autoridades prenderam mais de 160 criminosos fluentes em russo no período de 2012 a 2015 em diversos países, inclusive nos Estados Unidos e outros países membros do antigo bloco da União Soviética.

    O país mais atacado pelos criminosos foram os Estados Unidos. Cerca de US$ 509 milhões teriam sido roubados de norte-americanos, segundo o estudo. Os valores, porém, podem ser muito maiores, já que a Kaspersky Lab só considerou os desvios que autoridades conseguiram identificar em suas investigações. Furtos que não foram identificados ou de criminosos que permanecem soltos não fazem parte da cifra.

    A Kaspersky Lab estima que golpistas russos atuaram com até mil colaboradores nos últimos três anos e a maior parte das fraudes envolve o roubo de dados bancários. Criminosos russos também ganham dinheiro com golpes de extorsão (com vírus de resgate, por exemplo) e disseminando pragas que enviam torpedos SMS para números "premium" (parte do valor da tarifa é recebida pelo criminoso).

    No relatório, a companhia ainda explicou que o submundo do crime russo é bastante organizado, com criminosos que disponibilizam "serviços" que podem ser contratados por outros golpistas. No entanto, há apenas um pequeno grupo de cerca de 20 criminosos profissionais que formam o núcleo das gangues criminosas.

    Golpe do cancelamento
    Outra empresa russa, a Group-IB, divulgou que criminosos conseguiram realizar no país um "golpe do cancelamento" em que eles enganaram sistemas bancários para registrar um saque feito em um caixa eletrônico como cancelado. Com isso, eles realizaram o saque repetidamente até esvaziar o caixa eletrônico.

    O problema aconteceu porque os bancos não verificavam se o cancelamento de uma operação era registrado pelo mesmo terminal onde a operação foi realizada. Os golpistas conseguiram manipular um terminal de vendas nos Estados Unidos para enviar pedidos de cancelamento ao banco russo usando a mesma identificação da operação do saque.

    Com isso, o saque era cancelado e o dinheiro voltava para o saldo dos golpistas, que podiam realizar o saque novamente.

    De acordo com a Group-IB, a técnica foi usada para furtar cerca de US$ 4 milhões (R$ 13,7 milhões) de cinco bancos. A brecha já foi fechada pelas instituições financeiras vítimas do golpe.

    Dúvidas sobre segurança, hackers e vírus? Envie para [email protected]

Autores

  • Altieres Rohr

    Altieres Rohr é fundador e editor do site de segurança Linha Defensiva, especializado na defesa contra ataques cibernéticos. Foi vencedor dos prêmios Internet Segura 2010 – categoria Tecnologia e Eset de Jornalismo 2012 – Categoria Digital.

Sobre a página

O blog Segurança Digital trata dos principais temas da área, seja respondendo dúvidas dos leitores ou apresentando novos temas do mundo dos hackers e códigos que atacam sistemas informatizados, do supercomputador ao celular.