Ransomware brasileiro chamado ‘Dilma Locker’ pede resgate de R$ 3 mil

Um novo ransomware nacional começou a circular e ele tem uma característica bem peculiar, digna da capacidade brasileira de transformar tudo em piada: ele se chama Dilma Locker e exibe uma imagem da ex-presidenta da República.
Disseminado através de falsos arquivos anexados em e-mails, o ransomware usa atecnologia AES-256, criptografia de difícil acesso. Se a sua máquina for infectada, um arquivo de texto estará adicionado na sua área de trabalho com todas as instruções necessárias, e você precisará realizar um pagamento de R$ 3 mil em bitcoin para resgatar seus arquivos. O prazo para o pagamento é de quatro dias, mas é possível “negociar“.
Um especialista em ransomware identificou a ameaça e publicou as informações no Twitter. Abaixo, a mensagem exibida pelo ransomware às vítimas:
“Oops, todos os seus arquivos foram criptografados!!! Seus documentos: fotos, vídeos, bancos de dados e outros arquivos importantes foram criptografados utilizando o algoritmo AES de 256 bits (mesma criptografia utilizada pelo governo americano para proteger segredos de estado), ou seja, é impossível recuperar seus arquivos sem a senha correta!”
Além da “criatividade” para o nome e imagem usados no golpe, o cibercriminoso ainda se justifica no rodapé do texto: “Eu vivo de crime de computador porque não tenho tantas opções para viver com dignidade dentro do sistema”.
 
Fique atento com os arquivos recebidos por e-mail. Eles podem se disfarçar de PDF de currículos ou de instaladores executáveis de softwares populares. Em caso de infecção, a recomendação é de que a vítima não faça o pagamento do resgate e entre em contato com as autoridades.

Após ataque hacker ações da Equifax despencam

As ações da Equifax chegaram a cair 18 por cento na sexta-feira (08/09), depois que o provedora de pontuações de crédito dos consumidores revelou que os dados pessoais de cerca de143 milhões norte-americanos provavelmente foram roubados por crackers, em uma das maiores violações de dados nos Estados Unidos.
Equifax, com sede em Atlanta, disse na quinta-feira passada que descobriu a violação em 29 de julho e que os criminosos exploraram uma vulnerabilidade em um aplicativo para obter acesso a determinados arquivos que incluíam nomes, números de Seguridade Social e de carteiras de motoristas.
“Obviamente, o tamanho e o alcance desta violação provavelmente gerarão uma série de manchetes negativas para a EFX que pesarão em sua marca no futuro próximo”, escreveu o analista da Barclays, Manav Patnaik, em uma nota.
ataque cibernético ocorreu quase dois anos depois que a Experian, a maior rival da Equifax, relatou uma violação de dados que expôs dados pessoais sensíveis de cerca de 15 milhões de pessoas.
As contas dos consumidores foram acessadas por crackers entre meados de maio e julho, disse a Equifax na quinta-feira passada, acrescentando que informações de alguns residentes do Reino Unido e do Canadá também foram obtidas no ataque.
O Escritório da Comissária de Informações (ICO) do Reino Unido disse que o vazamento “nos preocupa”. O vice-comissário James Dipple-Johnstone disse que o regulador aconselhará a Equifax a notificar os clientes britânicos afetados o mais breve possível.
As ações da Equifax, que tinham subido 21 por cento este ano, operavam em queda de 15 por cento às 11h42 (horário de Brasília, a 123,18 dólares, depois de terem sido negociadas a 117,25 dólares mais cedo na sessão — cotação mais baixa em mais de sete meses.
A Equifax maneja dados de mais de 820 milhões de consumidores e mais de 91 milhões de empresas em todo o mundo e gerencia um banco de dados com informações de funcionários de mais de 7.100 empregadores, de acordo com seu site.
FonteReuters

Nova vulnerabilidade nos Smartphones Android afetam os de tela quebrada

Trocar a tela do celular é algo que muita gente já fez – afinal, falta de jeito e a força da gravidade são fatores bem comuns para que uma tela se quebre em pedacinhos e precise ser trocada. Mas e se, ao ser substituída, essa parte tão importante do seu smartphone desse controle total dos seus dados a um cibercriminoso? Foi o que descobriu o israelense Omer Shwartz, pesquisador do laboratório da Deutsche Telekom em Bersebá, Israel, e doutorando da Universidade Ben-Gurion em cibersegurança.

Em testes, Shwartz descobriu uma vulnerabilidade do sistema operacional Android: quando uma tela original é substituída, é possível afetar as configurações internas (firmware) da tela de forma que ela fique sob o controle de um invasor. Dessa forma, o cibercriminoso pode, por exemplo, rastrear os movimentos do usuário, captar suas senhas, ou levá-lo a acessar sites ou baixar aplicativos com conteúdo malicioso.

Em outro tipo de ataque, o invasor pode controlar a câmera do smartphone, podendo tirar fotos do usuário em momentos íntimos. “Depois que eu descobri isso, eu nunca mais dormi do lado do celular”, brincou Shwartz, que disse ter demorado apenas duas horas para descobrir a vulnerabilidade. “É um problema complicado: ninguém vai acreditar que seu telefone mandou uma selfie para um endereço desconhecido.”

“Normalmente, o Android avisa o usuário se há algum problema no sistema. Nesse caso, ele não faz isso”, diz o pesquisador. “Tudo parece normal e, se o usuário restaurar o sistema, o problema vai continuar lá, porque ele está nas configurações internas.” No entanto, fique calmo: após a descoberta, o pesquisador informou o problema ao Google, que já desenvolveu uma correção para a falha de segurança.

Segundo Shwartz, de 31 anos, outras falhas semelhantes podem acontecer na substituição de outras peças de um celular – e em poucos instantes. “É algo que podem fazer se pedirem o teu telefone para uma checagem na imigração de um aeroporto. Você nunca vai saber!”

Um exemplo é o giroscópio, sensor utilizado para medir a rotação do aparelho a partir de vibrações. “Descobri que, se eu fizer o telefone vibrar em uma determinada frequência, posso deixar o giroscópio maluco e abrir espaço para uma invasão.”

Ex-soldado de artilharia do exército israelense, o pesquisador diz que a presença de brechas desse tipo é uma amostra de que a segurança nem sempre é tida como prioridade no desenvolvimento de sistemas. “O código pode ser bom, mas não existe uma preocupação com segurança na cabeça de todos os desenvolvedores.”

Para quem acabou de quebrar a tela do celular e está com medo de ser invadido, porém, ele tem um alento. “A parte boa é que dá muito trabalho fazer uma invasão dessas: você precisa ser alguém importante para que se preocupem em trocar a sua tela só para te afetar”, diz o pesquisador.

Estadao

‘Invulnerável a ransomware’, novo sistema da Microsoft é hackeado em 3 horas

Com a chegada do Windows 10 S, a Microsoft iniciou uma nova era com uma aposta maior em segurança e controle, permitindo que apenas aplicativos distribuídos pela Windows Store sejam baixados e instalados pelo usuário. Ao apresentar o novo sistema, a empresa também afirmou que nenhum ransomware conhecido seria capaz de infectar o computador.

Ransomware, para quem não sabe, é um tipo de software malicioso que é capaz de sequestrar um computador com bloqueando todos (ou pelo menos os principais) arquivos do PC com senha, que só é liberada mediante um pagamento. É o caso do WannaCry, que tomou o mundo de assalto no mês de maio.

Mas será que a declaração da Microsoft faz jus à realidade? Foi o que o especialista em segurança Matthew Hickey, da empresa de segurança Hacker House, se propôs a testar a pedido do site ZDNet. E (surpresa!) a afirmação não é totalmente verdade, com um ataque bem sucedido realizado em apenas três horas.

Para realizar o ataque, ele utilizou a técnica de DLL injection, que consiste em executar código malicioso em processos que normalmente são considerados inofensivos pelo sistema. No caso, foi utilizado um documento do Word com macros incorporados. A partir da abertura do arquivo, foi possível driblar as limitações do Windows 10 S que impedem a execução de apps externos à Windows Store. O hacker foi capaz de evitar as proteções nativas do Word baixando o arquivo por compartilhamento de rede, em vez de baixá-lo por um link ou por anexo de e-mail.

A partir dos macros, foi possível baixar arquivos por meio de uma ferramenta chamada Metasploit e foi ganhando privilégios até ganhar o acesso máximo ao sistema repetindo a tática do DLL injection. Neste nível, o hacker pode fazer o que quiser com a máquina, instalar o que quiser e desativar aquilo que for conveniente, como proteções antimalware e firewalls, além de alterar arquivos sensíveis do Windows. Ou seja: fim de jogo, o computador está totalmente dominado.

A Microsoft, por sua vez, alega que sua declaração não foi desmentida com a publicação. A empresa havia afirmado que nenhum ransomware conhecido no início de junho era eficaz contra o Windows 10 S, e a técnica usada por Hickey não vai contra a afirmação, já que na visão da companhia se trata de um novo tipo de ataque. “Nós reconhecemos que novos ataques e malwares emergirão continuamente, e é por isso que nos comprometemos a monitorar o panorama de ameaças com pesquisadores responsáveis para garantir que o Windows 10 continue a oferecer a maior segurança possível para nossos clientes” disse a Microsoft em comunicado.

A favor da Microsoft também pesa o fato de que o ataque não foi exatamente elegante. Em uma situação no mundo real, o hacker precisaria superar alguns obstáculos que não existiram na demonstração. Por exemplo: seria necessário usar engenharia social para enganar uma possível vítima ou ter acesso físico ao computador para que o ataque começasse, uma vez que o Word barra macros quando percebe que o arquivo foi baixado da internet ou recebido por e-mail. No entanto, no mundo real hackers dedicados também costumam dedicar mais do que apenas três horas para fazer um ataque funcionar.

Isso dito, a demonstração dá mais clareza à real situação do Windows 10 S. O sistema não é impenetrável, mesmo com as restrições com a loja de aplicativos do Windows. Ele pode ser mais seguro do que a versão completa, mas ainda assim não existe software à prova de hackers; prometer isso seria até mesmo considerado um desafio ao cibercrime que poderia trazer até mais problemas.

Fonte: https://olhardigital.com.br/…/-invulneravel-a-ransomw…/69270

Novo golpe usa legendas piratas para infectar computadores

Graças a plataformas como PopcornTime, quem costuma consumir conteúdo pirateado não precisa mais se preocupar com o download, bastando procurar o material num desses programas, incluir a legenda e assistir. Só que tamanha comodidade vem a um preço alto.

Na última terça-feira, 23, a Check Point informou ter descoberto um golpe que usa o sistema de obtenção e reprodução de legendas dessas plataformas para invadir o computador dos espectadores.

A empresa de segurança testou o método em quatro reprodutores de mídia: PopcornTime, Kodi, VLC e Stremio. Todos apresentavam vulnerabilidades e, juntos, eles reúnem cerca de 200 milhões de usuários, o que dá uma dimensão do tamanho do problema.

Mais de um fator contribuiu para o nascimento do golpe. Por exemplo, há mais de 25 formatos de legenda, o que força os programas a trabalharem de forma genérica a respeito do recurso. Além disso, a maioria das legendas chega como um simples arquivo de texto, então nem mesmo os antivírus as tratam como ameaça.

A Check Point mostrou que é possível manipular repositórios enormes, como o OpenSubtitles.org, para que as legendas maliciosas apareçam melhor posicionadas em seus rankings, e plataformas como PopcornTime e Stremio usam essas classificações para baixar e ativar os arquivos automaticamente, então o usuário pode ser atacado sem ter feito nada.

Os quatro programas analisados já fecharam as portas para a vulnerabilidade, mas, no caso de PopcornTime e Kodi, as atualizações ainda não estão disponíveis para download em canais tradicionais, então é recomendável dar um tempo na pirataria pelo menos até que as organizações ajeitem as coisas. Sem contar que a Check Point acredita que o golpe esteja presente em outros softwares do tipo, apesar de não ter feito mais testes para comprovar a tese.

Olhar Digital

Perigo: Há relatos de malware no uTorrent

O programa uTorrent está utilizando um exploit flash via propagandas para instalar malwares em computadores, de acordo com relatos de usuários. Até o momento, não há qualquer pronunciamento oficial dos desenvolvedores por trás do software.

Este malware permite que invasores tenham acesso ao controle remoto de seu computador, e os danos possíveis são muitos: desde o roubo de dados sensíveis (fotos, imagens, textos e senhas) até a propagação de malwares mais perigosos, como o ransomware, que sequestra o computador e exige um pagamento para a liberação de arquivos.

  • Atenção: a acusação de malware não é consistente entre programas antivírus diferentes. A desinstalação é recomendada como pedido de cautela até um posicionamento oficial

Os primeiros relatos sobre o caso foram postados no Reddit pelo usuário “scrubs2009”. “Propagandas no uTorrent está usando um exploit flash para instalar malware. Desabilite o uTorrent e rode um programa antivírus agora”, notou o usuário.

Acredita-se que, além do uTorrent, outro cliente chamado BitTorrent também esteja comprometido — apesar de faltaram mais informações sobre este programa em questão. De acordo com o usuário do Reddit, o vírus estava na repartição:

  • “C:\Users\%username%\AppData\Local\Microsoft\Windows\INetCache”

Desinstalei o uTorrent. E agora?

Após rodar um bom antivírus, é necessário se mover para outra plataforma de torrent, e o ideal é entrar no mundo dos programas open-source, que possui uma comunidade ativa e comprometida com as atualizações.

Por isso, a recomendação para baixar arquivos de torrent é por meio dos seguintes programas:

FONTE(S)

Criança com 11 anos hackeia urso de pelúcia e mostra os perigos do IoT

Está cada vez mais comum os dispositivos conectados e os perigos de vulnerabilidade que estes representam. Uma demonstração realizada numa conferência de tecnologia chocou os presentes por dois fatores: os perigos de simples brinquedos que poderiam ser usados por hacker e que quem demonstrou isso foi uma criança com 11 anos.

Essa criança, Reuben Paul, é um menino prodígio de tecnologia e utilizando um notebook, mostrou no Fórum Mundial de Cibersegurança, em Haia, Holanda, ser capaz de baixar informações dos presentes na plateia, como também usar um brinquedo para gravar o áudio da apresentação.

Durante a apresentação ele escaneou a platéia buscando os dispositivos Bluetooth ativados e baixoudezenas de números telefónicos, incluindo executivos de grandes companhias de tecnologia.

Junto a essa demonstração, hackeou um urso de pelúcia conectados e gravou uma mensagem da plateia Tudo remotamente, demonstrando que um hacker poderia fazer o mesmo, mas sem ser percebido.

 

Os Peritos em TI da PF que fazem da Lava-Jato um sucesso

O gigantismo e a complexidade da Operação Lava Jato impuseram desafios aos peritos da Polícia Federal, e para dar conta do recado foi preciso criar ferramentas e métodos de trabalho.
As áreas de informática e engenharia da PF desenvolveram inovações que turbinaram as atividades e permitiram acompanhar o ritmo que o juiz federal Sergio Moro imprime ao caso.
O tamanho da Lava Jato pode ser medido pelo volume de dados coletados nas apurações: 1,2 milhão de gigabytes. O material veio principalmente de ações de busca e apreensão emservidores e computadores de empreiteiras.
Em 2014, ano inicial da operação, o setor de perícias da PF em Curitiba resolveu pedir a colaboração do perito Luís Filipe da Cruz Nassif, 33, que, desde 2012, vinha desenvolvendo um programa para acelerar o processamento de dados na PF.
As primeiras versões desse software, batizado de IPED (Indexador e Processador de Evidências Digitais), já mostrava vantagens em relação a produtos similares no mercado, mas, a partir das exigências da Lava Jato, Nassif implementou outras ferramentas.
Uma delas permite processar de forma simultânea dados retirados de até cem diferentes equipamentos, como laptops e celulares. Com essa inovação, é possível que todo o material obtido em uma fase inteira da Lava Jato esteja disponível para pesquisa após um dia, afirma Nassif.
Outro problema eliminado com o IPED, na Lava Jato, foi o do tempo ocioso das máquinas no momento anterior a esse processamento, o de inserção dos dados no sistema da PF. O programa permite enfileirar os trabalhos de extração de dados de equipamentos.
“Antes era preciso colocar um HD de cada vez. Agora o sistema trabalha no fim de semana, de um dia para outro, algo que os softwares do mercado não permitem”, diz.
Formado em engenharia da computação pelo IME (Instituto Militar de Engenharia) em 2005, Nassif conta que o desenvolvimento do IPED exigiu dedicação fora do horário de trabalho.
 
“Fiz grande parte do trabalho no meu tempo livre pessoal, em casa. Mas, de 2014 para cá, outros colegas da PF têm me ajudado”, afirma.
Nassif diz que o perito Wladimir Luiz Caldas Leite criou um detector de nudez, usado em apurações sobre pornografia infantil, e Patrick Dalla Bernardina desenvolveu umidentificador de locais onde fotos e vídeos foram feitos, por georreferenciamento.
O IPED também está gerando redução de gastos para a PF e outras polícias. Antes a corporação usava um programa de análises forenses cuja licença de uso custa cerca de R$ 30 mil, anualmente, para cada máquina. Só na superintendência da PF em São Paulo, onde dez cópias do IPED são usadas, a economia, portanto, é de R$ 300 mil.
O programa já foi compartilhado com as polícias civis dos Estados do Rio de Janeiro, Paraná e Santa Catarina.
CONEXÃO LAVA JATO
Ferramentas desenvolvidas pela Polícia Federal para acelerar as investigações.
O PROGRAMA IPED
O programa de computador denominado Indexador e Processador de Evidências Digitais (IPED) foi desenvolvido principalmente pelo perito criminal federal Luís Filipe da Cruz Nassif para agilizar a análise dos dados coletados em computadores e servidores principalmente após ações de busca e apreensão em operações da PF
– Principais recursos.
– Processamento com velocidade de até 400 gigabytes por hora em servidores modernos.
– Processamento automático de HDs diferentes.
-Localizador de palavras em português em arquivos de imagens, como fotos e vídeos.
-Identificação dos locais onde imagens como fotos e vídeos foram feitos, por meio de georreferenciamento.
-Detecção de nudez; serve para investigações sobre pornografia infantil.
-Recuperação de arquivos apagados em mais de 40 tipos de formatos.
-Identificação de arquivos criptografados.
-Identificação de formatos de arquivos.
 
Vantagens em relação ao softwares do mercado
-Até cinco vezes mais rápido.
-Suporta análise de dezenas de milhões de arquivos simultaneamente, 10 vezes mais que o líder de mercado.
-Permite processar vários HDs em sequência, de forma automatizada, sem a necessidade de paradas para trocas.
-Buscador de palavras até 100 vezes mais rápido.
-Gratuidade; opções de mercado custam R$ 30 mil por ano para cada máquina; só em SP a economia é de R$ 300 mil.
-Possui localizador de palavras em português em arquivos de imagens; outros softwares só localizam palavras em inglês.
-Portabilidade; pode ser usado em locais como o Ministério Público.
ANÁLISE DE LICITAÇÕES
A análise de superfaturamento por conjuntos de licitações foi desenvolvida pelo grupo da Lava Jato chefiado pelo perito João José de Castro Baptista Vallim para detectar e mensurar desvios em mais de 100 concorrências sob suspeita na operação.
Método da Lava Jato
Foram criados dois grandes conjuntos: um com licitações com indícios de formação de cartel e outro em que houve disputa efetiva entre as empresas. A partir daí foi possível identificar padrões de superfaturamento.
-Vantagens em relação ao método tradicional
-Permite identificar padrões de superfaturamento que podem ser aplicados a um grande número de situações.
-Em seis meses foi realizado um trabalho que levaria oito anos pelo método tradicional.
 

Senhas de vários sites como Dropbox, LinkedIn, Tumblr, Badoo vazam na web

Pesquisadores da Kromtech Security Center encontraram hoje (16) uma base de dados com mais de 560 milhões de logins e senhas de diversas plataformas na internet. Entre as plataformas mais famosas, estão serviços como LinkedIn, Dropbox, Adobe e Tumblr — e isso significa que é melhor você trocar agora a sua senha.

Como indicou o pessoal do GizUS, o pesquisador de segurança Troy Hunt também verificou que o vazamento de contas e senhas é real. Hunt possui um site que ajuda usuários na interner a descobrirem se as próprias contas foram vazadas na internet. O site se chama “Have I Been Pwned” e você pode clicar no hiperlink anterior para checar os seus dados.

Os sites para você alterar a senha imediatamente são os seguintes:

  • LinkedIn 
  • Dropbox 
  • Lastfm 
  • MySpace 
  • Adobe 
  • Neopets 
  • RiverCityMedia 
  • 000webhost 
  • Tumblr 
  • Badoo 
  • Lifeboat

De acordo com os pesquisadores da Kromtech Security Center, ainda não se sabe quem é o dono da base de dados vazados. Por isso, se quiser encontrar mais detalhes sobre o caso, acesse esta página.

FONTE(S)

HP instala acidentalmente ‘espião’ em seus notebooks

A página ModZero descobriu nesta semana que notebooks da HP poderiam estar gravando tudo o que o usuário digitasse no PC. A espionagem, segundo o site, era feita acidentalmente, como resultado de uma ferramenta que não estava funcionando direito. Uma atualização de 2015 nos dispositivos da HP, que traz uma série de recursos de diagnóstico, inclui um que consegue detectar se uma tecla determinada é pressionada.

O problema é que o sistema, por um erro, passou a identificar todas as teclas pressionadas. Outra atualização, lançada há pouco tempo, arquivava tudo o que era digitado no sistema do usuário e pode ser acessada no sistema facilmente.

Esse arquivo é apagado cada vez que o usuário faz logout, mas, quem tem algum tipo de backup pode recuperar todos esses dados. O site recomenda que os usuários que tenham dispositivos da HP verifiquem se há um arquivo chamado “MicTray” instalado. É importante também apagar a pasta de registros, que pode conter senhas e informações confidenciais.

A HP afirma que está ciente do problema e que já desenvolveu uma atualização, que deve ser disponibilizada aos usuários em breve.

Confira a lista completa de dispositivos que podem ser afetados:

  • HP EliteBook 820 G3 Notebook PC
  • HP EliteBook 828 G3 Notebook PC
  • HP EliteBook 840 G3 Notebook PC
  • HP EliteBook 848 G3 Notebook PC
  • HP EliteBook 850 G3 Notebook PC
  • HP ProBook 640 G2 Notebook PC
  • HP ProBook 650 G2 Notebook PC
  • HP ProBook 645 G2 Notebook PC
  • HP ProBook 655 G2 Notebook PC
  • HP ProBook 450 G3 Notebook PC
  • HP ProBook 430 G3 Notebook PC
  • HP ProBook 440 G3 Notebook PC
  • HP ProBook 446 G3 Notebook PC
  • HP ProBook 470 G3 Notebook PC
  • HP ProBook 455 G3 Notebook PC
  • HP EliteBook 725 G3 Notebook PC
  • HP EliteBook 745 G3 Notebook PC
  • HP EliteBook 755 G3 Notebook PC
  • HP EliteBook 1030 G1 Notebook PC
  • HP ZBook 15u G3 Mobile Workstation
  • HP Elite x2 1012 G1 Tablet
  • HP Elite x2 1012 G1 with Travel Keyboard
  • HP Elite x2 1012 G1 Advanced Keyboard
  • HP EliteBook Folio 1040 G3 Notebook PC
  • HP ZBook 17 G3 Mobile Workstation
  • HP ZBook 15 G3 Mobile Workstation
  • HP ZBook Studio G3 Mobile Workstation
  • HP EliteBook Folio G1 Notebook PC

[TheNextWeb]

%d blogueiros gostam disto: