Cuidado com as promoções falsas no Facebook

Em 12/2016, fui procurado por uma pessoa, que havia feito a sua primeira compra pela internet. Feliz da vida, me contou que tomou os cuidados necessários antes de efetuar a compra, até mesmo acessou o site oficial da loja Casas Bahia, verificou CNPJ e tudo mais.

O problema é que o pedido feito nunca chegava, não constava no sistema e-commerce da loja e ao ligar para mais informações nenhum atendente conseguia encontrar o pedido.

Bem, como a pessoa estava com o boleto do banco em mãos, solicitei para verificar, constatei que o código estava correto, enfim as informações pareciam todas corretas, ou seja o boleto era verdadeiro.

Embora tudo parecesse normal, o fato de não ter chegado o produto ainda e nenhum atendente da loja conseguir encontrar o pedido, fez-me perceber que poderia ter ocorrido um golpe.

Fazendo algumas perguntas para a vítima, pude então constatar que de fato, havia ocorrido um golpe. Veja as perguntas e respostas abaixo:

Continue lendo “Cuidado com as promoções falsas no Facebook”

Banco Neon e VISA iniciam o uso do VCAS e diminuem fraudes em compras

Sempre com altos números e técnicas cada vez mais refinadas para roubar dados e dinheiro, o Brasil é benchmark em fraude bancária. Como é impossível desenvolver um sistema totalmente imune aos vírus, phishing, malwares e outros ciberataques, o trabalho das equipes de segurança é dificultar a vida do cibercriminoso ao máximo. Um desses trabalhos, que você vai conhecer agora, é o VCAs da Visa — hoje utilizado pelo banco Neon.

VCAs nada mais é que a sigla para Visa Consumer Authentication Service (Solução de Autenticação do Consumidor). O TecMundo conversou com Alessandro Rabelo, diretor de produtos da Visa, para entender um pouco mais sobre essa ferramenta.

O VCAS entrega um tipo de inteligência para inibir a fraude e permitir a autenticação mais rápida da compra

Como melhorar a segurança sem prejudicar a experiência do usuário? A segurança é feita de camadas, não existe uma bala de prata para fraudar todas as camadas ao mesmo tempo, então o nosso trabalho junto aos clientes é esse: montar as camadas”. Segundo Rabelo, é com essa ideia que foi desenvolvida a VCAs.

Atualmente, ela trabalha com o banco Neon e a Porto Seguro. De acordo com a Visa, um grande banco ainda anunciará em breve a ferramenta — e existem negociações avançadas com praticamente todos os bancos presentes no Brasil.

Mas o que é tão bacana no VCAs que está despertando a atenção das equipes de segurança?

“O VCAS entrega um tipo de inteligência para inibir a fraude e permitir a autenticação mais rápida da compra. É trazer a inteligência para fazer o trabalho, mais rápido que a Tokenização, por exemplo”, comenta Rabelo. “A ferramenta oferece uma inteligência no momento da autenticação, ou seja: perfil de compra, histórico, geolocalização, score de risco… Quando o VCAS identifica uma transação de risco, ele avisa ao banco que tomará as atitudes apropriadas para autenticar a transação”.

Em vez de esperar um Token ou outro método mais lento para aprovar uma compra realizada em algum ecommerce, a proposta da Visa é identificar rapidamente as transações de alto risco. Dessa maneira, o banco é instantaneamente alertado para exigir alguma dupla verificação e liberar com mais rapidez as transações identificadas como seguras pelo VCAS.

No banco Neon, com o VCAS, a cada 10 pedidos, nove deles têm sucesso

No Brasil, a cada 10 pedidos de autenticação, apenas quatro deles têm sucesso: passaram por todo o fluxo e foram autenticados. No banco Neon, com o VCAS, a cada 10 pedidos, nove deles têm sucesso e são concluídos também com sucesso — ou seja, sem fraude. Isso é mais do que o dobro praticado no mercado, segundo Rabelo.

É interessante notar as soluções integradas de autenticação também oferecidas pelo VCAS — obviamente, baseadas no smartphone utilizado pelo cliente: leitor de impressão digital, selfie, senha, notificação push no celular, scanner de íris e reconhecimento facial. Dessa maneira, o Banco Neon conseguiu diminuir a exposição a fraudes e ainda melhorou a experiência dos clientes ao aprovar aquelas transações verdadeiras que, por estarem fora dos padrões de consumo, muitas vezes eram negadas.

“Sabe qual método o cliente escolhe com mais frequência para usar e se sentir mais seguro? Sobre o cliente do banco Neon, mais de 50% escolheu a selfie. Mais da metade escolheu tirar uma foto do próprio rosto para autenticar uma transação”, comentou o diretor de produto.

A ferramenta VCAS é agnóstica, está na versão 1.0 (com o Neon) e funciona para todas as bandeiras, podendo ser utilizada até pela concorrência, a Mastercard. Isso significa que, por exemplo, a Nubank, que é de bandeira Mastercard, poderia utilizar essa solução, nota a Visa

A ideia final é eliminar inclusive esse push e colocar a inteligência para trabalhar por trás dessa autenticação

No final das contas, a ideia por trás desse sistema é o seguinte: “Você pode até receber um push ‘sim ou não’ como dupla verificação, mas a ideia final é eliminar inclusive esse push e colocar a inteligência para trabalhar por trás dessa autenticação”.

“Simplificamos a vida das pessoas ao oferecermos maneiras mais seguras, convenientes e rápidas de pagar, por meio de diferentes métodos físicos e digitais’”, adicionou Percival Jatobá, vice-presidente da Visa do Brasil. “Mantemos nossos sistemas seguros com tecnologia, parcerias e a ampla expertise de nosso pessoal. Em breve, vamos implementar a especificação 3-D Secure que irá dar suporte às autenticações e integrações das carteiras digitais, assim como nas transações tradicionais dos e-commerces. O protocolo 3DS 2.0 aprimora as capacidades de autenticação baseadas em risco do emissor e melhora a experiência do usuário em vários casos e usos. Essa vigilância contínua está ajudando a manter os atuais níveis de fraude entre os mais baixos da história”, conclui o executivo.

Techmundo

A criptografia moderna não existiria sem os números primos

Em 1770, o matemático inglês Edward Waring (1736-1798) escreveu o livro “Meditationes Algebricae” (“Meditações sobre a Álgebra”), onde se lê a seguinte afirmação: “Se p é um número primo, a quantidade 1 x 2 x 3 x … x (p-1) + 1 dividida por p dá um número inteiro. Esta elegante propriedade dos números primos foi descoberta pelo eminente John Wilson, um homem muito versado em assuntos matemáticos”.

Esta homenagem entusiasmada não é para ser tomada a sério: além de ser amigo e ex-aluno, Wilson apoiara a controversa escolha de Waring como sucessor de Isaac Newton na Universidade de Cambridge. Havia um favor político a pagar…

Essa propriedade dos primos já havia sido mencionada pelo matemático e filósofo muçulmano Ibn al-Haytham, que viveu no Egito em torno do ano 1000. Outro que fizera a descoberta antes de Wilson foi Gottfried Wilhelm Leibniz (1646-1716), embora não a tivesse publicado. Mas nenhum deles provou a sua veracidade, eles apenas verificaram alguns casos.

Waring tentou justificar: “Teoremas deste gênero serão muito difíceis de provar por causa da falta de uma notação para representar números primos”. Ao ler isso, o grande Carl Friedrich Gauss (1777-1855) exclamou depreciativamente “Notationes versus notiones!”, querendo dizer que em matemática as noções são muito mais importantes que as notações.

Aliás, o teorema foi demonstrado logo em 1771, por Joseph-Louis Lagrange (1736-1813), o qual também provou a recíproca: se p não é primo, então o quociente de 1 x 2 x 3 x … x (p-1) + 1 por p não é um número inteiro. Talvez devesse ser chamado teorema de Lagrange. Mas ficou “teorema de Wilson” mesmo.

A definição é simples, todo mundo aprende na escola: um número inteiro maior que 1 é primo se ele não pode ser escrito como produto de dois números inteiros maiores que 1. Mas a teoria dos primos é rica e sofisticada. Euclides mostrou por volta de 300 a.C. que existe uma quantidade infinita de primos. Atualmente, o maior conhecido é 274.207.281 − 1, que tem 22.338.618 dígitos.

Euclides também provou o teorema fundamental da aritmética: “todo inteiro maior que 1 pode ser escrito como produto de primos e essa escrita é única, a menos da ordem dos fatores”. Assim, os primos são as peças básicas com que são construídos todos os números inteiros. A propósito, é por isso que eles são chamados desse jeito: “primus” é “primeiro”, em latim.

Dois é o único primo par e no começo todos os ímpares são primos: 3, 5, 7. Mas a partir do 9 = 3 x 3 começam a aparecer lacunas –por exemplo, de 114 a 126 não há um único primo– e fica muito difícil prever quando surgirá o próximo.

O teorema dos números primos, provado pelo francês Jacques Hadamard (1865-1963) e pelo belga Charles-Jean de la Vallée Poussin (1866-1962), afirma que “a fração dos números menores que um dado N que são primos é aproximadamente 1/log N”, onde log N representa o logaritmo natural. Portanto, a percentagem de primos entre 1 e N vai diminuindo à medida que N cresce.

Para ler o texto na íntegra acesse o site do jornal:
http://www1.folha.uol.com.br/colunas/marceloviana/2017/09/1922755-a-criptografia-moderna-nao-existiria-sem-os-numeros-primos.shtml
A Folha permite que cada leitor tenha acesso a dez textos por mês mesmo sem ser assinante.

Ransomware brasileiro chamado ‘Dilma Locker’ pede resgate de R$ 3 mil

Um novo ransomware nacional começou a circular e ele tem uma característica bem peculiar, digna da capacidade brasileira de transformar tudo em piada: ele se chama Dilma Locker e exibe uma imagem da ex-presidenta da República.
Disseminado através de falsos arquivos anexados em e-mails, o ransomware usa atecnologia AES-256, criptografia de difícil acesso. Se a sua máquina for infectada, um arquivo de texto estará adicionado na sua área de trabalho com todas as instruções necessárias, e você precisará realizar um pagamento de R$ 3 mil em bitcoin para resgatar seus arquivos. O prazo para o pagamento é de quatro dias, mas é possível “negociar“.
Um especialista em ransomware identificou a ameaça e publicou as informações no Twitter. Abaixo, a mensagem exibida pelo ransomware às vítimas:
“Oops, todos os seus arquivos foram criptografados!!! Seus documentos: fotos, vídeos, bancos de dados e outros arquivos importantes foram criptografados utilizando o algoritmo AES de 256 bits (mesma criptografia utilizada pelo governo americano para proteger segredos de estado), ou seja, é impossível recuperar seus arquivos sem a senha correta!”
Além da “criatividade” para o nome e imagem usados no golpe, o cibercriminoso ainda se justifica no rodapé do texto: “Eu vivo de crime de computador porque não tenho tantas opções para viver com dignidade dentro do sistema”.
 
Fique atento com os arquivos recebidos por e-mail. Eles podem se disfarçar de PDF de currículos ou de instaladores executáveis de softwares populares. Em caso de infecção, a recomendação é de que a vítima não faça o pagamento do resgate e entre em contato com as autoridades.

Após ataque hacker ações da Equifax despencam

As ações da Equifax chegaram a cair 18 por cento na sexta-feira (08/09), depois que o provedora de pontuações de crédito dos consumidores revelou que os dados pessoais de cerca de143 milhões norte-americanos provavelmente foram roubados por crackers, em uma das maiores violações de dados nos Estados Unidos.
Equifax, com sede em Atlanta, disse na quinta-feira passada que descobriu a violação em 29 de julho e que os criminosos exploraram uma vulnerabilidade em um aplicativo para obter acesso a determinados arquivos que incluíam nomes, números de Seguridade Social e de carteiras de motoristas.
“Obviamente, o tamanho e o alcance desta violação provavelmente gerarão uma série de manchetes negativas para a EFX que pesarão em sua marca no futuro próximo”, escreveu o analista da Barclays, Manav Patnaik, em uma nota.
ataque cibernético ocorreu quase dois anos depois que a Experian, a maior rival da Equifax, relatou uma violação de dados que expôs dados pessoais sensíveis de cerca de 15 milhões de pessoas.
As contas dos consumidores foram acessadas por crackers entre meados de maio e julho, disse a Equifax na quinta-feira passada, acrescentando que informações de alguns residentes do Reino Unido e do Canadá também foram obtidas no ataque.
O Escritório da Comissária de Informações (ICO) do Reino Unido disse que o vazamento “nos preocupa”. O vice-comissário James Dipple-Johnstone disse que o regulador aconselhará a Equifax a notificar os clientes britânicos afetados o mais breve possível.
As ações da Equifax, que tinham subido 21 por cento este ano, operavam em queda de 15 por cento às 11h42 (horário de Brasília, a 123,18 dólares, depois de terem sido negociadas a 117,25 dólares mais cedo na sessão — cotação mais baixa em mais de sete meses.
A Equifax maneja dados de mais de 820 milhões de consumidores e mais de 91 milhões de empresas em todo o mundo e gerencia um banco de dados com informações de funcionários de mais de 7.100 empregadores, de acordo com seu site.
FonteReuters

Nova vulnerabilidade nos Smartphones Android afetam os de tela quebrada

Trocar a tela do celular é algo que muita gente já fez – afinal, falta de jeito e a força da gravidade são fatores bem comuns para que uma tela se quebre em pedacinhos e precise ser trocada. Mas e se, ao ser substituída, essa parte tão importante do seu smartphone desse controle total dos seus dados a um cibercriminoso? Foi o que descobriu o israelense Omer Shwartz, pesquisador do laboratório da Deutsche Telekom em Bersebá, Israel, e doutorando da Universidade Ben-Gurion em cibersegurança.

Em testes, Shwartz descobriu uma vulnerabilidade do sistema operacional Android: quando uma tela original é substituída, é possível afetar as configurações internas (firmware) da tela de forma que ela fique sob o controle de um invasor. Dessa forma, o cibercriminoso pode, por exemplo, rastrear os movimentos do usuário, captar suas senhas, ou levá-lo a acessar sites ou baixar aplicativos com conteúdo malicioso.

Em outro tipo de ataque, o invasor pode controlar a câmera do smartphone, podendo tirar fotos do usuário em momentos íntimos. “Depois que eu descobri isso, eu nunca mais dormi do lado do celular”, brincou Shwartz, que disse ter demorado apenas duas horas para descobrir a vulnerabilidade. “É um problema complicado: ninguém vai acreditar que seu telefone mandou uma selfie para um endereço desconhecido.”

“Normalmente, o Android avisa o usuário se há algum problema no sistema. Nesse caso, ele não faz isso”, diz o pesquisador. “Tudo parece normal e, se o usuário restaurar o sistema, o problema vai continuar lá, porque ele está nas configurações internas.” No entanto, fique calmo: após a descoberta, o pesquisador informou o problema ao Google, que já desenvolveu uma correção para a falha de segurança.

Segundo Shwartz, de 31 anos, outras falhas semelhantes podem acontecer na substituição de outras peças de um celular – e em poucos instantes. “É algo que podem fazer se pedirem o teu telefone para uma checagem na imigração de um aeroporto. Você nunca vai saber!”

Um exemplo é o giroscópio, sensor utilizado para medir a rotação do aparelho a partir de vibrações. “Descobri que, se eu fizer o telefone vibrar em uma determinada frequência, posso deixar o giroscópio maluco e abrir espaço para uma invasão.”

Ex-soldado de artilharia do exército israelense, o pesquisador diz que a presença de brechas desse tipo é uma amostra de que a segurança nem sempre é tida como prioridade no desenvolvimento de sistemas. “O código pode ser bom, mas não existe uma preocupação com segurança na cabeça de todos os desenvolvedores.”

Para quem acabou de quebrar a tela do celular e está com medo de ser invadido, porém, ele tem um alento. “A parte boa é que dá muito trabalho fazer uma invasão dessas: você precisa ser alguém importante para que se preocupem em trocar a sua tela só para te afetar”, diz o pesquisador.

Estadao

‘Invulnerável a ransomware’, novo sistema da Microsoft é hackeado em 3 horas

Com a chegada do Windows 10 S, a Microsoft iniciou uma nova era com uma aposta maior em segurança e controle, permitindo que apenas aplicativos distribuídos pela Windows Store sejam baixados e instalados pelo usuário. Ao apresentar o novo sistema, a empresa também afirmou que nenhum ransomware conhecido seria capaz de infectar o computador.

Ransomware, para quem não sabe, é um tipo de software malicioso que é capaz de sequestrar um computador com bloqueando todos (ou pelo menos os principais) arquivos do PC com senha, que só é liberada mediante um pagamento. É o caso do WannaCry, que tomou o mundo de assalto no mês de maio.

Mas será que a declaração da Microsoft faz jus à realidade? Foi o que o especialista em segurança Matthew Hickey, da empresa de segurança Hacker House, se propôs a testar a pedido do site ZDNet. E (surpresa!) a afirmação não é totalmente verdade, com um ataque bem sucedido realizado em apenas três horas.

Para realizar o ataque, ele utilizou a técnica de DLL injection, que consiste em executar código malicioso em processos que normalmente são considerados inofensivos pelo sistema. No caso, foi utilizado um documento do Word com macros incorporados. A partir da abertura do arquivo, foi possível driblar as limitações do Windows 10 S que impedem a execução de apps externos à Windows Store. O hacker foi capaz de evitar as proteções nativas do Word baixando o arquivo por compartilhamento de rede, em vez de baixá-lo por um link ou por anexo de e-mail.

A partir dos macros, foi possível baixar arquivos por meio de uma ferramenta chamada Metasploit e foi ganhando privilégios até ganhar o acesso máximo ao sistema repetindo a tática do DLL injection. Neste nível, o hacker pode fazer o que quiser com a máquina, instalar o que quiser e desativar aquilo que for conveniente, como proteções antimalware e firewalls, além de alterar arquivos sensíveis do Windows. Ou seja: fim de jogo, o computador está totalmente dominado.

A Microsoft, por sua vez, alega que sua declaração não foi desmentida com a publicação. A empresa havia afirmado que nenhum ransomware conhecido no início de junho era eficaz contra o Windows 10 S, e a técnica usada por Hickey não vai contra a afirmação, já que na visão da companhia se trata de um novo tipo de ataque. “Nós reconhecemos que novos ataques e malwares emergirão continuamente, e é por isso que nos comprometemos a monitorar o panorama de ameaças com pesquisadores responsáveis para garantir que o Windows 10 continue a oferecer a maior segurança possível para nossos clientes” disse a Microsoft em comunicado.

A favor da Microsoft também pesa o fato de que o ataque não foi exatamente elegante. Em uma situação no mundo real, o hacker precisaria superar alguns obstáculos que não existiram na demonstração. Por exemplo: seria necessário usar engenharia social para enganar uma possível vítima ou ter acesso físico ao computador para que o ataque começasse, uma vez que o Word barra macros quando percebe que o arquivo foi baixado da internet ou recebido por e-mail. No entanto, no mundo real hackers dedicados também costumam dedicar mais do que apenas três horas para fazer um ataque funcionar.

Isso dito, a demonstração dá mais clareza à real situação do Windows 10 S. O sistema não é impenetrável, mesmo com as restrições com a loja de aplicativos do Windows. Ele pode ser mais seguro do que a versão completa, mas ainda assim não existe software à prova de hackers; prometer isso seria até mesmo considerado um desafio ao cibercrime que poderia trazer até mais problemas.

Fonte: https://olhardigital.com.br/…/-invulneravel-a-ransomw…/69270

Novo golpe usa legendas piratas para infectar computadores

Graças a plataformas como PopcornTime, quem costuma consumir conteúdo pirateado não precisa mais se preocupar com o download, bastando procurar o material num desses programas, incluir a legenda e assistir. Só que tamanha comodidade vem a um preço alto.

Na última terça-feira, 23, a Check Point informou ter descoberto um golpe que usa o sistema de obtenção e reprodução de legendas dessas plataformas para invadir o computador dos espectadores.

A empresa de segurança testou o método em quatro reprodutores de mídia: PopcornTime, Kodi, VLC e Stremio. Todos apresentavam vulnerabilidades e, juntos, eles reúnem cerca de 200 milhões de usuários, o que dá uma dimensão do tamanho do problema.

Mais de um fator contribuiu para o nascimento do golpe. Por exemplo, há mais de 25 formatos de legenda, o que força os programas a trabalharem de forma genérica a respeito do recurso. Além disso, a maioria das legendas chega como um simples arquivo de texto, então nem mesmo os antivírus as tratam como ameaça.

A Check Point mostrou que é possível manipular repositórios enormes, como o OpenSubtitles.org, para que as legendas maliciosas apareçam melhor posicionadas em seus rankings, e plataformas como PopcornTime e Stremio usam essas classificações para baixar e ativar os arquivos automaticamente, então o usuário pode ser atacado sem ter feito nada.

Os quatro programas analisados já fecharam as portas para a vulnerabilidade, mas, no caso de PopcornTime e Kodi, as atualizações ainda não estão disponíveis para download em canais tradicionais, então é recomendável dar um tempo na pirataria pelo menos até que as organizações ajeitem as coisas. Sem contar que a Check Point acredita que o golpe esteja presente em outros softwares do tipo, apesar de não ter feito mais testes para comprovar a tese.

Olhar Digital

Perigo: Há relatos de malware no uTorrent

O programa uTorrent está utilizando um exploit flash via propagandas para instalar malwares em computadores, de acordo com relatos de usuários. Até o momento, não há qualquer pronunciamento oficial dos desenvolvedores por trás do software.

Este malware permite que invasores tenham acesso ao controle remoto de seu computador, e os danos possíveis são muitos: desde o roubo de dados sensíveis (fotos, imagens, textos e senhas) até a propagação de malwares mais perigosos, como o ransomware, que sequestra o computador e exige um pagamento para a liberação de arquivos.

  • Atenção: a acusação de malware não é consistente entre programas antivírus diferentes. A desinstalação é recomendada como pedido de cautela até um posicionamento oficial

Os primeiros relatos sobre o caso foram postados no Reddit pelo usuário “scrubs2009”. “Propagandas no uTorrent está usando um exploit flash para instalar malware. Desabilite o uTorrent e rode um programa antivírus agora”, notou o usuário.

Acredita-se que, além do uTorrent, outro cliente chamado BitTorrent também esteja comprometido — apesar de faltaram mais informações sobre este programa em questão. De acordo com o usuário do Reddit, o vírus estava na repartição:

  • “C:\Users\%username%\AppData\Local\Microsoft\Windows\INetCache”

Desinstalei o uTorrent. E agora?

Após rodar um bom antivírus, é necessário se mover para outra plataforma de torrent, e o ideal é entrar no mundo dos programas open-source, que possui uma comunidade ativa e comprometida com as atualizações.

Por isso, a recomendação para baixar arquivos de torrent é por meio dos seguintes programas:

FONTE(S)

Criança com 11 anos hackeia urso de pelúcia e mostra os perigos do IoT

Está cada vez mais comum os dispositivos conectados e os perigos de vulnerabilidade que estes representam. Uma demonstração realizada numa conferência de tecnologia chocou os presentes por dois fatores: os perigos de simples brinquedos que poderiam ser usados por hacker e que quem demonstrou isso foi uma criança com 11 anos.

Essa criança, Reuben Paul, é um menino prodígio de tecnologia e utilizando um notebook, mostrou no Fórum Mundial de Cibersegurança, em Haia, Holanda, ser capaz de baixar informações dos presentes na plateia, como também usar um brinquedo para gravar o áudio da apresentação.

Durante a apresentação ele escaneou a platéia buscando os dispositivos Bluetooth ativados e baixoudezenas de números telefónicos, incluindo executivos de grandes companhias de tecnologia.

Junto a essa demonstração, hackeou um urso de pelúcia conectados e gravou uma mensagem da plateia Tudo remotamente, demonstrando que um hacker poderia fazer o mesmo, mas sem ser percebido.

 

%d blogueiros gostam disto: