Novo Unisys Stealth(aware) automatiza a segurança por microssegmentação e torna a proteção digital acessível no combate ao cibercrime

A Unisys Corporation (NYSE: UIS) anuncia o lançamento do Stealth(aware), uma nova aplicação do software Unisys Stealth® que auxilia no combate ao cibercrime, permitindo que as organizações implementem facilmente recursos de segurança por microssegmentação ao longo de toda a rede.

Recentes e importantes violações de dados têm gerado maior preocupação em torno dos negócios digitais. Além disso, incidentes com ataques de negação de serviço (DNS), ameaças internas, ransomware, espionagem direcionada e brechas de privacidade devem aumentar nos próximos anos. Ao mesmo tempo, equipes de segurança sobrecarregadas e com poucos recursos estão se esforçando para detectar e reduzir os riscos. Com o Stealth(aware), a Unisys oferece a capacidade de instalar facilmente recursos avançados de segurança em qualquer organização, tornando a proteção avançada mais acessível para companhias de todos os tamanhos.

“Estamos empenhados em melhorar a qualidade de vida das pessoas por meio do aprimoramento da segurança digital. O lançamento do Unisys Stealth(aware) representa a mais nova maneira de continuarmos a entregar o que prometemos”, afirma Peter Altabef, Presidente e CEO da Unisys. “A melhor proteção em cibersegurança não deve apenas trabalhar em todos os lugares de forma eficiente e se manter à frente das ameaças, mas também precisa ser implementada facilmente. O Stealth(aware) cumpre esses requisitos em todos os domínios”, complementa.

“Com dados e sistemas protegidos pelo Unisys Stealth, os clientes ficam livres para inovar e promover o crescimento de seus negócios com um nível mínimo da preocupação, algo predominante no mundo digital. Na Unisys, chamamos isso de “proteger o seu amanhã”, conclui Peter.

Recursos de Analytics aceleram a implementação, enquanto a visualização faz tudo funcionar rapidamente

Com disponibilidade imediata e uma interface gráfica intuitiva e amigável, o Stealth(aware) amplia o portfólio de produtos de microssegmentação Unisys Stealth, que inclui aplicações essenciais focadas em nuvem, mobilidade, identidade e analytics. A microssegmentação consiste em criar pequenos segmentos dentro de uma organização, nos quais somente pessoas autorizadas podem acessar as informações. Os demais usuários, entre eles malwares, invasores e hackers, não conseguem sequer enxergar que esses segmentos existem.

Durante os testes, o Stealth(aware) foi capaz de completar as avaliações de redes corporativas, suas nuvens públicas associadas e fornecedores integrados em minutos – em vez de semanas de redesenho e configuração.

“A Unisys está desenvolvendo mais inteligência em seus produtos para aprimorar a experiência dos usuários e simplificar a implementação de recursos avançados de segurança”, afirma Tarek El-Sadany, Vice-presidente Sênior e CTO da Unisys. “Ao desenvolver o Stealth(aware), oferecemos aos nossos clientes a capacidade de elevar seus níveis de segurança com uma implementação mais rápida nos data centers e na nuvem. O Stealth(aware) cria uma solução de segurança para organizações, com uma interface simples que pode ser configurada por profissionais que não são especialistas em segurança”, explica.

O Stealth(aware) automatiza e personaliza o processo de instalação de recursos de segurança nas empresas com base em três componentes principais:

– Auto-Discover – Determina automaticamente quais os endpoints, sistemas e fluxos de dados associados que existem na rede.

– Auto-Configure – Utiliza as informações obtidas pelo Auto-Discover para gerar políticas de segurança.

– Auto-Deploy – Aplica a proteção por microssegmentação do Unisys Stealth com base nessas políticas de segurança – usando os níveis ideais de proteção para tráfegos de rede críticos e de alto valor.

“Com a disponibilidade do Stealth(aware), a Unisys oferece às empresas a oportunidade de obter os benefícios de algumas das mais avançadas técnicas de segurança disponíveis atualmente”, comenta Doug Cahill, analista sênior de segurança cibernética do Enterprise Strategy Group Inc. “À medida que as ameaças virtuais se tornam mais sofisticadas e danosas, ferramentas avançadas de segurança são essenciais para todas as organizações, sejam públicas ou privadas, independentemente de seus tamanhos ou recursos.”

Profissionalização do cibercrime provoca disrupções em empresas digitais

Novo relatório da BT e da KPMG adverte sobre as ameaças emergentes que têm origem em empresas cibercriminosas altamente organizadas, visando o lucro

Apenas um quinto dos executivos de TI das grandes empresas multinacionais afirmam que suas organizações estão realmente preparadas para combater a ameaça do cibercrime. A grande maioria das empresas se sente limitada por regulamentações, disponibilidade de recursos e a dependência de terceiros quando se trata de reagir a esses ataques, segundo nova pesquisa da BT e da KPMG.

O estudo – “Taking the Offensive – Working Together to disrupt digital crime” – identificou que, embora 94% dos responsáveis pelas decisões em TI estejam cientes de que empresários criminosos chantageiam e subornam funcionários para ter acesso a suas organizações, cerca de metade deles (47%) admite que suas empresas não implementaram qualquer estratégia para impedir essas ações.

O estudo também verificou que 97% dos entrevistados já foram alvo de ataques cibernéticos, que, segundo metade deles, vêm se intensificando nos últimos dois anos. Além disso, 91% dos entrevistados acreditam que enfrentam obstáculos em suas defesas contra os ataques digitais: muitos deles citam entraves regulatórios, e 44% se mostram preocupados com a dependência de terceiros para ações de resposta que são de sua responsabilidade.

Mark Hughes, CEO da área de Security da BT, destaca que “estamos agora em uma corrida armamentista contra gangues de criminosos profissionais e contra estados que possuem recursos avançados. No século 21, os cibercriminosos são empresários cruéis e eficientes, atuando em um mercado negro altamente sofisticado e em rápida evolução.

“A contínua escalada do cibercrime exige uma nova abordagem em relação ao risco digital – e isso significa, em primeiro lugar, colocar-se na pele dos atacantes. Não basta as empresas se defenderem dos ataques. É preciso também interromper as atividades das organizações criminosas que lançam esses ataques. As empresas precisam contar com leis aplicadas contra os criminosos, e também com a competência de parceiros especializados em segurança cibernética”.

Paul Taylor, que está à frente da área de segurança cibernética da KPMG no Reino Unido, ressalta que “é tempo de pensar o risco cibernético sob outro ângulo, retirando o foco exclusivamente dos hackers, e reconhecendo que nossas organizações estão sendo alvo de empresários criminosos e impiedosos, que têm planos de negócio e utilizam amplos recursos com intenção de fraudar, extorquir e roubar a propriedade intelectual do que lutamos para conquistar.

“Falar de forma genérica sobre o risco digital não vai apresentar soluções. É necessário pensar em possíveis cenários de ataque à sua empresa e considerar como a segurança cibernética, controle de fraude e resiliência podem ser combinados para lidar com essas ameaças de modo eficiente. Dessa forma, a segurança cibernética se torna uma estratégia corporativa importante para os negócios no mundo digital”.

O estudo da BT/KPMG indica que os Chief Digital Risk Officers (CDROs) agora estão sendo chamados a assumir um papel estratégico, somando experiência no mundo digital e competência gerencial de alto nível. Entre os entrevistados, 26% disseram já contar com um profissional nessa função, o que sugere que a área de segurança e as responsabilidades inerentes a ela estão sendo reavaliadas.

A pesquisa também sinaliza a necessidade de ajuste dos orçamentos, e 60% dos entrevistados indicaram que, nas suas empresas, a segurança cibernética faz parte do orçamento de TI. Metade deles (50%) acredita que deveria haver um orçamento específico para segurança. Um dos maiores desafios identificados pelo relatório é o volume de financiamento e investimentos em P&D que os criminosos conseguem reunir para minar as defesas das empresas alvo.

Participaram do estudo “Taking the Offensive – Working together to disrupt digital crime” profissionais responsáveis pela área de segurança de conhecidas organizações globais. A pesquisa relata exemplos de diversas formas de ataques criminosos identificados por essas organizações, incluindo diferentes tipos de malware e ataques de phishing. Também descreve os principais modelos de negócio dos criminosos e o mercado negro que permeia suas atividades – sejam sofisticados ataques ao sistema financeiro; ataques a empresas ou indivíduos com alta renda, ou até mesmo ataques que já se tornaram commodities, afetando a todos nós.

As conclusões da pesquisa apontam para a necessidade de uma nova mentalidade, considerando a segurança não mais apenas como um exercício de defesa. A segurança, na verdade, é ponto crucial para a inovação digital e, em última instância, para a lucratividade das empresas.

A BT e a KPMG estão agora em contato com grandes organizações em todo o mundo para promover um debate sobre as conclusões da pesquisa e colaborar nas mudanças que devem ser realizadas. Veja a íntegra do relatório.

Nota:
As conclusões e recomendações do relatório “Taking the Offensive – Disrupting Cyber Crime” são baseadas em entrevistas realizadas em parceria com a Vason Bourne, com diretores responsáveis pela TI, resiliência e operações de negócio das maiores empresas nos Estados Unidos, Reino Unido, Singapura, Índia e Austrália. Para fazer o download do relatório, visite: http://www.bt.com/taking-the-offensive

Segurança da informação: As lições do vazamento de senhas do Twitter – Por Abílio Pettenazzi

Por Abílio Pettenazzi, Gerente de Produtos da Brasoftware – Especialista em Segurança, Virtualização e Disponibilidade

Os hackers mostraram novamente sua força. Na última semana, foram disponibilizadas, por meio da Deep Web, mais de 32 milhões de senhas de usuários do Twitter. A ideia era vender na internet informações dos usuários afetados, como nome, endereço, e-mail e outras senhas. Deep Web refere-se ao conteúdo da web que não é indexado pelos mecanismos de busca padrão, ou seja, são “invisíveis”.

Esse é mais um caso de sucesso dos cibercriminosos, que cada vez mais invadem sistemas e expõem dados de usuários mundo afora. O site haveibeenpwned.com, por exemplo, traz uma lista com diversos outros casos, como da Forbes, LinkedIn, Myspace, Snapchat, Sony e Vodafone. O portal permite também consultar se sua conta foi afetada.

Quais lições podemos tirar de um caso como este? E por que um roubo de senhas de uma rede social pode trazer insegurança para as empresas?

A partir do momento que os dados foram expostos na Deep Web, um grupo de cibercriminosos que esteja trabalhando em um ataque a uma empresa específica pode se beneficiar desses dados.

Os usuários do Twitter, em sua maioria, estão ligados aos nomes das pessoas físicas que são proprietárias das contas. Por exemplo: a probabilidade da conta do João Silva no Twitter ser @joaosilva ou alguma variante simples desse exemplo como @jsilva ou @silvajoao é bem alta.

Caso esta pessoa trabalhe em uma empresa que está sendo alvo de ataque de cibercriminosos, o acesso a um modelo de senha do usuário irá facilitar o ataque. A probabilidade da senha do Twitter ser igual ou muito parecida à da rede corporativa é alta. É assim que um ataque direcionado para roubar dados de empresa consegue ter sucesso, explorando dados disponíveis dos usuários da empresa na web, seja na Deep Web ou em redes sociais. Por isso, todo cuidado é pouco.

O Cybercrime já virou uma indústria lucrativa que movimenta mais de US$ 1,5 Trilhão de dólares ao ano, de acordo com dados apresentados por empresas do setor de segurança da informação.

Com a chegada do artificio Bitcoin, moeda digital que não possui rastreabilidade em suas transações financeiras, o cibercriminoso agora pode fazer dinheiro virtual e depois trocá-lo por dinheiro real. O Bitcoin acelerou o crime sem fronteira, portanto hoje uma empresa de qualquer tamanho e setor pode ser atacada virtualmente de qualquer lugar do mundo.

Um motivo que aumenta os riscos é o fato de empresas, principalmente de menor porte, possuírem menos investimentos e infraestruturas de segurança, o que facilita o ataque dos cibercriminosos. É como na vida real: é mais fácil invadir uma casa cheia de câmeras, seguranças, cercas elétricas e sistemas de alarme ou uma com uma com apenas portão e grades?

É preciso sempre investir na conscientização de seus usuários, capacitação da equipe de TI e escolher as tecnologias que atendem melhor a necessidade da companhia de acordo com o plano de segurança, sempre levando em conta três fatores: aderência da tecnologia ao ambiente, preço e relacionamento com o fornecedor.

Para o caso da exposição de senhas do Twitter, o ideal seria solicitar a troca de senha de todos os usuários da rede corporativa da empresa, aplicando sempre a regra de senhas padrão com no mínimo oito caracteres, incluindo letras, números e símbolos, que não sejam iguais às últimas 10 senhas gravadas.

E outro ponto importante é divulgar casos como este do Twitter para os colaboradores como forma de alerta tanto para a vida pessoal quanto para prevenção da segurança da informação no ambiente corporativo. Dessa maneira, a empresa pode aprender com o ocorrido e também minimizar os riscos.

43% das vítimas de cibercrime no Brasil são da Geração Y

A famosa Geração Y, ou Millennials, é representada por jovens que cresceram com a internet e agora estão assumindo posições no mercado. De acordo com estimativa feita em 2014 pela Catho, 70% da força de trabalho no mundo será composta pelos Millennials em 2025. Essa geração, por se sentir confiante no ambiente online, acredita estar segura ao navegar na internet. Entretanto, de acordo com o novo estudo da Norton[1], os Millennials representaram 43% das vítimas de crimes online em 2014, 4% a mais do que a Geração X.

Isso se deve ao fato de que jovens tendem a se expor mais ao crime online, pois possuem mais dispositivos e perfis sociais, e acreditarem que são imunes a qualquer tipo de ameaça digital – somente 16% acredita ser vítima em potencial. Outros dados sobre pessoas da Geração Y do Brasil, abordados no estudo, dizem que:

• 57% já teve ou conhece alguém que teve o e-mail acessado sem permissão.

• 98% se sente confiante em atualizar configurações de privacidade no celular.

• Somente 47% concorda que usar Wi-Fi público é mais perigoso do que usar banheiros públicos.

• Possui cerca de 6 dispositivos, 2 a mais do que a média da Geração Baby Boomers.

• Acredita que a probabilidade de contrair um vírus de computador é a mesma do que contrair o vírus da gripe em transportes públicos.

Norton aponta 8 previsões de cibersegurança para 2016

O ano de 2016 será guiado por uma série de novas tecnologias. Apenas na CES, foram apresentados relógios, carros, casas e outros objetos que poderão se conectar à internet e que cada vez mais estarão presentes no nosso dia a dia. Entretanto, esses avanços também trazem a necessidade de atenção com segurança virtual, já que cibercriminosos encontram novas oportunidades para chegar até o usuário final a partir dessas tecnologias. Apenas no ano passado, 90% dos brasileiros foram ou conhecem alguém que foi vítima de cibercrime, de acordo com o estudo do Norton[1].

Para alertar os consumidores, o Norton lista oito previsões para a área de segurança digital em 2016:

1. O ransomware, sequestro virtual de dispositivos, será o crime mais praticado em 2016 e pode infectar qualquer aparelho conectado à internet. O consumidor deve ficar atento às novas tecnologias como as Smart Tvs e tecnologia vestível, pois ambas podem ser uma porta de entrada para criminosos.

2. Sensores de impressões digitais serão cada vez mais utilizados para proteger dispositivos e para realizar pagamentos, o que gera oportunidades para novos tipos de ataques virtuais.

3. O uso de armazenamento em nuvem aumentará e exigirá maior proteção web para os dados colocados nesse ambiente.

4. A criptografia de dados será mais implementada devida a quantidade de comunicação e interação entre pessoas e sistemas que acontece através de redes inseguras e vulneráveis.

5. Ataques cibernéticos a infraestruturas críticas, como empresas que fornecem luz, água e energia, se tornarão mais comuns, seja por motivos políticos ou criminais, e serão potencializados pela Internet das coisas.

6. Oportunidades de comprometer aparelhos da Apple vão aumentar, conforme a popularidade dos aparelhos cresce a cada ano

7. Ataques cibernéticos e brechas de segurança irão intensificar a necessidade de seguro contra cibercrime, já que além dos danos de imagem e nos negócios, também afetam as empresas economicamente.

8. Jogos e simuladores de segurança digital serão mais utilizados para conscientizar e treinar usuários de uma forma descontraída sobre as ameaças virtuais.

Para evitar as armadilhas virtuais, o Norton recomenda as seguintes medidas de proteção:

• Habilite a administração remota de aparelhos domésticos pela internet apenas se for realmente necessário e utilize marcas confiáveis

• Utilize senhas fortes e criptografia WP2 para proteger sua rede de Wi-Fi

• Optar por digitar o site do seu banco no navegador da Internet;

• Nunca clicar em links suspeitos que são enviados por e-mail ou SMS;

• Ter cuidado ao utilizar as redes de Wi-Fi compartilhadas quando acessar a web via smartphone;

• Somente confiar as suas informações pessoais a sites que tenham “https” no endereço da Web ou um ícone de cadeado na parte inferior do navegador;

• Não colocar informações pessoais e sigilosas em pop-ups;

• Instalar soluções de segurança nos seus dispositivos, como o Norton, e mantê-lo atualizado.

O submundo do cibercrime no Brasil: relatório revela evolução do malware local após colaboração com Leste Europeu

view.aspx

A Kaspersky Lab acaba de publicar relatório sobre o “Submundo cibernético no Brasil”. Inédito, estudo revela a vida secreta dos cibercriminosos daqui e classifica o País como um dos mais perigosos para os usuários digitais, principalmente por conta de ataques maliciosos específicos que roubam dinheiro e dados privados. A cooperação internacional com grupos criminosos da Europa Oriental também contribui para a evolução do malware nacional.

“Há muitas campanhas criminosas voltadas especialmente para os brasileiros. Além disso, a legislação nacional é muito vaga em relação à crimes digitais. Se você une tudo isto ao vasto comércio de produtos e serviços entre criminosos locais, nota o quanto a realidade digital brasileira pode se tornar complexa para empresas que não contam com especialistas em segurança de TI no País”, afirma Fabio Assolini, autor da pesquisa e analista sênior de segurança da Equipe de Pesquisa e Análise Global (GReAT) da Kaspersky Lab.

Roubando os compatriotas

Diferentemente dos cibercriminosos de outros países que, em geral, não respeitam fronteiras e atuam no mundo inteiro, o cibercrime local se concentra em fraudes contra pessoas e empresas brasileiras. Uma das razões é a legislação vaga, que não pune estes criminosos de forma eficaz. O relatório detalha alguns exemplos em que bandidos virtuais passaram pouco ou nenhum tempo presos. A pesquisa mostra que não é necessário investigar muito para rastrear os culpados. Por conta desta percepção de impunidade, os criminosos locais ostentam seus lucros e vendem seus produtos e serviços despreocupadamente, como se estivessem dentro da lei, inclusive com promoções chamativas em redes sociais e sites.

Expansão internacional

O foco local não significa que os criminosos virtuais não interajam com pares de outros países. O relatório revela uma colaboração entre bandidos brasileiros e da Europa Oriental. Eles compartilham conhecimento, trocam favores e compram serviços, tais como hospedagem protegida para os malware nacionais. Há provas de que os criminosos brasileiros cooperam com as gangues do Leste Europeu envolvidas com o ZeuS, SpyEye e outros trojans bancários criados na região.

Com o monitoramento dessas atividades em todo o mundo, a Kaspersky Lab é capaz de prever o surgimento de determinados ataques virtuais e ajustar seus métodos de proteção de acordo com as informações obtidas em outras regiões.

Peculiaridades locais

As especificidades regionais são a chave para entender melhor o cenário das ameaças e o relatório da Kaspersky Lab comprova isto. Um dos exemplos mais claros é o ataque dos boletos, em que cibercriminosos descobriram uma forma de manipulá-los para redirecionar a transferência do dinheiro para outra conta.

Em 2014, o Brasil foi considerado o país mais perigoso em ataques virtuais financeiros. O monitoramento contínuo das atividades maliciosas de cibercriminosos brasileiros proporciona às empresas de segurança de TI uma ótima oportunidade para descobrir novos ataques financeiros maliciosos.

Problemas de privacidade e segurança no governo

Outra característica importante do cenário cibernético brasileiro é a falta de segurança dos recursos de TI das empresas e dos governos (veja os exemplos no relatório completo). Frequentes falhas de segurança em serviços online do governo expõem publicamente os dados sigilosos de cidadãos brasileiros. Cibercriminosos conseguem obter essas informações e as negociam com outros golpistas por alguns dólares. Um ataque direcionado ao sistema do Ibama permitiu reaver a licença de 23 empresas suspensas por crimes ambientais e, em 10 dias, foram extraídos 11 milhões de reais em madeira.

Mercado C2C: de um criminoso para outro

O relatório inclui uma investigação detalhada sobre operações entre empresas no submundo cibernético brasileiro, em que grupos diferentes colaboram e compartilham seus serviços de informações e sua tecnologia. Operações entre criminosos são bastante desenvolvidas e difundidas: um criminoso consegue encontrar praticamente todos os serviços que se possa imaginar: criptografia para malware, hospedagem, programação, código para o ataque aos roteadores domésticos, virais no Facebook, spam etc. Um kit de ferramentas de ransomware custa apenas US$ 30 e um keylogger dez vezes este valor.

O segredo está no serviço de informações

“Este relatório traz informações que nos ajudam a aperfeiçoar a proteção para nossos clientes e desenvolver novas tecnologias de segurança. No Brasil, como em outros países, conhecemos muito bem os projetos do cibercrime, seus golpes mais recentes e seus planos futuros. Esse conhecimento, combinado a nossa experiência técnica em ameaças virtuais, nos permite combater o cibercrime com maior eficiência”, relata Assolini.

“No entanto, ao monitorar o ambiente cibernético brasileiro, fica claro que não basta todo o esforço das empresas de segurança. A melhor solução para garantir um ciberespaço mais seguro é o compartilhamento de informações e a cooperação entre o setor de segurança, empresas e governo, incluindo as autoridades legais”, complementa o especialista.

O relatório Submundo cibernético da Kaspersky Lab referente ao Brasil está disponível no blog Securelist.com. Para baixar o relatório em PDF, clique aqui.

CPI de Crimes Cibernéticos pode incluir caso de bloqueio do Whatsapp em relatório final

Imagem: Antonio Augusto/Câmara dos Deputados
Imagem: Antonio Augusto/Câmara dos Deputados

O bloqueio do aplicativo WhatsApp pela Justiça brasileira na última quinta-feira, 17, foi debatido pelos deputados da CPI dos Crimes Cibernéticos na última reunião do ano da comissão. O bloqueio foi uma represália da primeira vara criminal de São Bernardo do Campo (SP) contra o aplicativo WhatsApp por ter se recusado a cumprir determinação judicial de quebrar o sigilo de dados trocados entre investigados criminais.

Prorrogada até março do ano que vem, a CPI pode incluir o assunto em seu relatório. A presidente da CPI, deputada Mariana Carvalho (PSDB-RO), disse que o documento final da comissão deve propor alternativas para se coibir os crimes praticados usando a tecnologia, mas sem prejudicar os usuários.

“Estamos chegando ao final dos trabalhos e a gente precisa que saiam relatorias positivas para que não aconteça isso [a suspensão do WhatsApp], prejudicando os brasileiros e, principalmente, que dê oportunidade para gente conseguir descobrir esses crimes que são realizados pela internet: casos de pedofilia, tráfico de pessoas, tráfico de órgãos, casos do PCC. Essa é a nossa preocupação: não acabar com a liberdade de expressão, mas dar segurança a todos brasileiros”, afirmou a tucana.

O deputado Sandro Alex (PPS-PR) considerou o caso de suspensão do WhatsApp grave e sugeriu que a CPI faça alguma recomendação à Justiça sobre esse episódio. Ele lembra que, em audiência pública na comissão, o diretor jurídico do Whatsapp esclareceu que, mesmo com ordem judicial, é impossível quebrar o sigilo das mensagens trocadas porque a empresa não dispõe do código de criptografia, nem mantém as mensagens armazenadas no seu servidor.

“Temos uma declaração do WhatsApp que eles não têm a informação; não é que eles não queiram entregar. Não há caso semelhante no mundo de algo como está acontecendo no Brasil: uma decisão de um juiz de um estado afetar todo o País. Poderiam ter dado uma multa à empresa, e ela poderia recorrer alegando que não tem as informações, porque ninguém é obrigado a fornecer aquilo que não tem”, considerou o político paranaense.

O deputado Silas Freire (PR-PI) avalia que a decisão da Justiça só se justifica para ajudar na investigação e alertou para o risco de outros aplicativos usados para furar o bloqueio ao WhatsApp, que disfarçam o endereço IP do usuário. “A gente pode sacrificar a comunicação do povo brasileiro por uma interceptação que eu acho justa. Se tiver em curso uma operação em que a polícia vai prender uma facção criminosa, por exemplo, as 48 horas do bloqueio de um sistema de comunicação irá facilitar essa investigação e os trabalhos policiais”.

O bloqueio do aplicativo WhatsApp por 48 horas foi derrubado por um desembargador da Justiça de São Paulo no início da tarde da última quinta-feira, 17.

Geórgia Moraes – Agência Câmara Notícias

Edição: Luciana Cesar.

IBGC promove webinar sobre como as empresas podem se preparar para riscos cibernéticos

Nos últimos anos, aumentou significativamente o número de empresas e governos que sofrem com a ação de hackers, que invadem seus websites e páginas internas. Segundo pesquisas internacionais, a invasão de sistemas já é um dos riscos mais temidos por gestores. Para discutir a necessidade de lidar com os perigos cibernéticos, o IBGC – Instituto Brasileiro de Governança Corporativa promoverá o webinar “As organizações estão preparadas para lidar com a ameaça cibernética?”, no dia 8 de dezembro.

Os ataques virtuais geram grandes custos para as companhias afetadas, o que pode impactar nos negócios, imagem e credibilidade de uma empresa. Durante a palestra on-line, os especialistas convidados irão apresentar como as lideranças corporativas, inclusive os conselhos de administração, podem ajudar as organizações no monitoramento, coleta e análise de padrões que permitem identificar violações e tentativas. O webinar ainda visa provocar novas reflexões sobre como a tecnologia deve ser utilizada para enfrentar os desafios globais.

Um dos nomes confirmados para a palestra on-line é Leandro Augusto Antônio, profissional com experiência em segurança da informação, análise de riscos, auditorias de segurança e avaliação de vulnerabilidade. O moderador será Paulo Conte Vasconcellos, membro de conselhos de administração de empresas brasileiras, professor e coordenador da Comissão de Conselho de Administração do IBGC.
Para se inscrever, acesse www.ibgc.org.br. Para participar do webinar, é necessário ter acesso à Internet (Internet Explorer com versão atualizada do Flash), placa de som, alto-falantes e fones de ouvido. A plataforma não está disponível para iPad, iPhone ou outros dispositivos móveis.

Webinar: As organizações estão preparadas para lidar com a ameaça cibernética
Data: 8 de dezembro (terça-feira)
Horário: das 17h às 18h
Inscrições pelo site: www.ibgc.org.br

Cibercrime gera prejuízo de 44 bilhões de reais para brasileiros

O Norton divulga os resultados do estudo Norton Cybersecurity Insights Report, que revela dados sobre crimes on-line e os impactos emocionais que causaram nos consumidores globalmente. No Brasil, 9 entre 10 consumidores diz que uma falha de segurança ocorreu com eles ou com alguém que conhecem, e o prejuízo financeiro total foi de 44 bilhões nos últimos 12 meses.

“A confiança do consumidor foi abalada por um número sem precedentes de megaviolações, onde foram expostas as identidades de milhões de pessoas que estavam simplesmente fazendo compras de rotina em lojas varejistas renomadas”, revela Fran Rosch, vice-presidente executivo, Norton by Symantec. “De acordo com os nossos resultados, as manchetes abalaram a confiança das pessoas em relação às atividades móvel e on-line, mas a ameaça do cibercrime não levou à adoção generalizada de medidas de proteção simples que as pessoas devem tomar para prezar por seus dispositivos e informações on-line.”, ainda afirma o executivo.

Para o cenário brasileiro, o estudo revelou que os consumidores correm mais risco de serem vítimas de crimes on-line do que em outros países. Entre os entrevistados:

• 75% teve o dispositivo móvel roubado (vs. 46% globalmente)

• 57% teve seu perfil de rede social acessado sem permissão (vs. 36% globalmente)

• 54% caiu em phishing (vs. 30% globalmente)

• 54% foi vítima de fraude de cartão de crédito (vs. 35% globalmente)

“Os consumidores brasileiros sentem-se confiantes em relação a seu comportamento digital, e atribuem-se nota 10 quanto as suas práticas de segurança. Porém, de acordo com os nossos dados, a maioria não adota medidas proativas de proteção em seus dispositivos, como uso de senha ou um software de segurança. Hábitos como esses devem ser corrigidos se levado em consideração o impacto emocional que os cibercrimes geram nos consumidores.”, relata Nelson Barbosa, especialista de segurança digital do Norton.

Confiantes, porém, despreparados

Apesar da preocupação e conscientização sobre o cibercrime, os consumidores estão excessivamente confiantes sobre os seus comportamentos de segurança on-line. Globalmente, ao responderem sobre o nível de suas práticas de segurança, eles sempre atribuem-se nota 10. Mas a verdade é que a maioria não passa no primeiro teste de segurança on-line: uso de senha. Os dados mostram que, no Brasil:

• Mais de 1 entre 3 entrevistados disseram não usar senha em seus smartphones, laptops ou desktop.

• De 13% dos entrevistados que afirmaram compartilhar suas senhas, 68% diz compartilhar a senha de e-mail, 54% de mídias sociais, 48% de TV e 45% a senha da conta bancária.

• Ironicamente, 65% acredita que é mais arriscado compartilhar a senha do e-mail com um amigo do que emprestar o próprio carro a ele.

Outra constatação importante da pesquisa é o fato de que, apesar da convicção generalizada de que crianças são mais vulneráveis ao crime on-line, 43% das vítimas do ano passado são Millenials. Nascidos na era digital, os jovens possuem mais dispositivos do que as outras gerações, e frequentemente deixam a segurança de lado ao compartilhar suas senhas.

Direito Digital tem demanda maior que número de especialistas

“Negra escrota”, “já voltou para a senzala?” foram algumas das palavras racistas de usuários de uma rede social na página pessoal da atriz Taís Araújo, no dia 31 de outubro. Em julho, a jornalista Maria Júlia Coutinho também foi alvo de internautas. Os comentários racistas configuram crime e jogam luz sobre uma nova área de atuação dos advogados: o Direito Digital.

Os crimes relacionados à honra estão entre os mais praticados na internet. “A sensação de impunidade e ilusão do anonimato fazem com que as pessoas tomem atitudes sem pensar nas consequências”, afirma o coordenador dos cursos de Pós-Graduação em Direito da Universidade Positivo, Fernando Mânica. Segundo ele, a demanda por profissionais especializados e a baixa concorrência fazem com que essa frente de atuação seja uma das mais promissoras na carreira de Direito, mostrando-se uma excelente opção para recém-formados que buscam bons salários e destaque no mercado.

Os números da Central de Denúncias de Crimes Cibernéticos (www.safernet.org.br) confirmam a tendência: o órgão recebe uma média de 2.500 denúncias por dia, envolvendo páginas contendo evidências dos crimes de pornografia infantil, pedofilia, racismo, neonazismo, intolerância religiosa, apologia e incitação a crimes contra a vida, homofobia e maus tratos contra animais. O ranking mundial, divulgado pela Interpol (www.interpol.int) e Internet World Stats (www.internetworldstats.com) aponta 62,1% das denúncias na língua portuguesa, contra 11,7% em inglês – o que coloca o Brasil em posição de destaque nas investigações. O mesmo indicador mostra que 45,8% das denúncias mundiais são em relação a posts, fotos e comentários no Facebook.

Segundo Mânica, fraude com cartões de crédito é outro tipo de crime digital que ganha a atenção dos especialistas, com o aumento do comércio eletrônico e mobile. A utilização de drones e o direito ao esquecimento (apagar seu histórico dos meios digitais) também são alvos de discussões e alertam em relação à violação de privacidade. “Os profissionais de Direito Digital serão cada vez mais importantes à medida em que a internet está cada vez mais presente no dia a dia das pessoas”, afirma o coordenador. Itens de uso diário, como elevadores, televisores, eletrodomésticos e automóveis, se conectados à internet, podem representar a exposição das pessoas a perigos ou situações vexatórias, por exemplo, caso sejam surpreendidas por um acesso não autorizado.

A especialização em Propriedade Intelectual e Direito Digital da Universidade Positivo tem início em março de 2016 e vai até fevereiro de 2017. O profissional pode atuar em escritórios de advocacia, empresas do mercado de TI, departamentos públicos, entre outros. “A área é bastante vasta e o mercado de atuação favorável, já que se trata de um tema em ascensão”, lembra Mânica. Além de conhecer a legislação sobre o assunto, o professor orienta que os interessados procurem dominar novas tecnologias e a língua inglesa. Mais informações no site www.up.br.

Cibercriminosos estão usando o tráfego criptografado para esconder ameaças avançadas

Marcos Oliveira*

Quase um terço do tráfego empresarial da Internet já é criptografado e essa proporção está crescendo rapidamente. É bom que seja assim, mas a primeira grande questão que isso traz é que as empresas perderam a visibilidade desse tráfego justamente porque está encriptado. A criptografia é necessária, pois ajuda a proteger a privacidade dos dados, mas agora os criminosos cibernéticos aprenderam a esconder-se e a mascarar seus ataques no tráfego SSL (Secure Sockets Layer) — e seu sucessor, o TLS (Transport Layer Security) — que são protocolos default de criptografia para as comunicações via web, nuvem e dispositivos móveis. Os cybercriminosos fazem isso porque sabem muito bem que os dispositivos de segurança perimetral são incapazes de identificar a intrusão, tanto é que cerca de 50% das novas ameaças chegam por meio do SSL, estima o Gartner.

Isso levanta várias questões: As empresas devem desistir de criptografar seus dados? Se não, como podem se proteger desse tipo de ataque? Como inspecionar o tráfego SSL em busca de ameaças sem perder performance e produtividade da rede? Como inspecionar o tráfego sem violar a privacidade do usuário e as regras de compliance/políticas de governança corporativa?

Bem, antes de mais nada é importante destacar que a criptografia continua sendo uma solução eficaz para proteger a privacidade dos dados. Ainda que criminosos escondam ameaças nesse tráfego, não poderão descriptografá-lo facilmente e violar a sua privacidade. Não por acaso, milhares de aplicações usam criptografia SSL, incluindo Gmail, Microsoft SharePoint, Microsoft Exchange, Facebook, LinkedIn, Youtube, Salesforce.com, Amazon Web Services (AWS), Google Apps, entre outras. Veja os benefícios :

Sessões de usuário criptografadas: O protocolo SSL criptografa informações sigilosas enviadas pela Internet para que somente o destinatário possa compreendê-las.

Autenticação facilitada: Quando um servidor incorpora um certificado SSL, os usuários podem estar confiantes de que os seus dados sigilosos não cairão em mãos erradas e só serão usados pelo servidor seguro apropriado.

Proteção contra phishing: Frequentemente, os e-mails de phishing e spearphishing contêm links que levam os usuários incautos a réplicas malignas, mas convincentes de websites confiáveis. Entretanto, ao conectar-se a websites falsos e ver mensagens de “autoridade certificadora não confiável”, a maioria dos usuários sai do website sem compartilhar informações confidenciais.

Maior confiança do cliente: Consumidores que levam a segurança a sério e clientes comerciais ficam tranquilos ao fazer negócios pela Internet com a segurança do protocolo SSL. Isso se evidencia, por exemplo, na atitude do Google de atribuir, segundo o seu mecanismo de busca, uma melhor classificação aos websites criptografados com SSL/HTTPS do que aos não criptografados.

Embora os benefícios da criptografia SSL sejam maiores do que as desvantagens – tipicamente, custo adicional e necessidades de desempenho – esses novos riscos agora são uma realidade e devem ser tratados. Os hackers e a Deep Web não podem mesmo descriptografar o tráfego SSL na velocidade que compense para o crime, pois quebrar uma chave criptográfica leva muito tempo; mas eles podem e estão escondendo ameaças que ficarão adormecidas em sua rede até que acordem um dia e abram portas para a invasão externa.

80% das empresas não inspecionam seu tráfego SSL

A saída para endereçar o problema das ameaças embutidas na encriptação SSL é, sem sombra de dúvidas, inspecionar o tráfego. O Gartner estima que 80% das empresas não inspecionam seu tráfego SSL. Já uma pesquisa feita no Brasil com cerca de 50 grandes empresas de diversos segmentos, encomendada pela Blue Coat, revelou que 73% não inspecionam seu tráfego encriptado. Se as empresas não mitigarem os riscos através da visibilidade na camada SSL, poderão se abrir a malwares e ao acesso indevido de dados.

A maioria dos dispositivos de segurança de rede é incapaz de inspecionar o tráfego SSL, a menos que esse tráfego seja previamente descriptografado. Sem isso, os malwares podem facilmente obter acesso à rede e causar grandes danos. Não descriptografar o tráfego também reduz a eficiência de outros investimentos em segurança, como sistemas de detecção e prevenção de intrusão (IDS/IPS) e tecnologias de prevenção de perda de dados (DLP).

Esse problema tem continuidade em cenários pós-ataque ou de invasão, nos quais as empresas dependerão de ferramentas de perícia de rede — também denominadas Security Analytics — para analisar a atividade da rede e investigar as causas e os efeitos de ameaças avançadas. Entretanto, sem a capacidade de descriptografar o tráfego da rede, eles são incapazes de obter todas as provas periciais necessárias para avaliar o efeito e até a origem de um ataque bem sucedido.

Outra questão fundamental é que as empresas que se decidirem por inspecionar seu tráfego SSL deverão fazê-lo sem quebrar regras de compliance. Por exemplo, não se pode descriptografar dados pessoais, financeiros e de saúde, de acordo com os requisitos do HIPAA (Health Insurance Portability and Accountability Act), PCI Security Standards Council e PII Laws (Personally Identifiable Information). Do ponto de vista de conformidade não pode haver nenhuma mudança ou manipulação do dado inspecionado que quebre a sua integridade. Exatamente por isso a ferramenta escolhida deverá acatar e se ajustar às políticas de governança interna e externas que regulam os mercados

Acreditamos que somente a adoção de uma estratégia holística de administração de tráfego criptografado pode reduzir esses novos riscos. Estamos falando das soluções de ETM – Encrypted Traffic Management. Essa estratégia inclui dispositivos de visibilidade de SSL que não apenas monitoram, mas gerenciam a partir de pontos centralizados — com excelente relação custo-benefício — a inspeção e a descriptografia de tráfego SSL, ao mesmo tempo em que obedecem às exigências de privacidade e conformidade e defende as redes contra ameaças avançadas sem perder performance.

Os cybercriminosos continuarão a esconder malwares e a buscar novos caminhos para ter acesso às redes e aos dados das empresas. O protocolo SSL continuará a ser usado como importante componente para proteger a privacidade. Às empresas resta se prevenir com a adoção de tecnologias inteligentes, flexíveis e com controle de políticas antes que percam mais que dados, mas sua reputação e credibilidade.

*Marcos Oliveira é Country Manager da Blue Coat Brasil

Kaspersky Lab: aproximadamente um em cada três brasileiros online sofreu alguma tentativa de ataque em 2015

Durante a 5ª conferência latino-americana de cibersegurança da Kaspersky Lab, Dmitry Bestuzhev, líder da equipe global de pesquisa e análise (GReAT) da empresa na América Latina, apresentou um panorama das ameaças digitais na região. No total, os países latino-americanos registraram quase 400 milhões de incidentes digitais apenas neste ano – contabilizando 20,1 ataques por segundos.

O país com maior número de internautas também é o mais atacado. Aproximadamente um em cada três brasileiros online sofreu alguma tentativa de ataque em 2015. É uma taxa bem maior que as do México, Colômbia, Peru e Venezuela, que giram em torno de 21%. Em média, a cada segundo, um internauta no País recebe quase dez tentativas de infecção.

O Brasil também aparece com destaque em dois importantes rankings. O país está na 18ª colocação mundial em número de ciberameaças, com 27.642.589 registros de tentativas de ataques em 2015 (31% dos usuários). O vizinho mais próximo é o México, que ocupa a 92ª posição com 15.948.961 incidentes e 21,7% dos usuários sendo alvos dos golpes online. Em terceiro na América Latina, fica a Colômbia (100ª colocada no ranking mundial), com 5.230.330 registros e 20,9% dos usuários sendo alvos dos cibercriminosos.

O Brasil também lidera regionalmente o ranking que considera ataques originados por ameaças locais, ocupando a 59ª colocação mundial, com 164.518.532 incidentes e registros de tentativas de infecções a 50,2% dos usuários. O Perú ocupa a 61ª posição, com 20.409.644 incidentes e 49,9% dos usuários como alvo, seguido pela Venezuela, em 70º lugar, com 7.602.960 incidentes e 48,4% dos usuários como alvo. Colômbia e México aparecem nas posições 97 e 123, respectivamente.

Bestuzhev alerta para o vilão da segurança: “54% das vulnerabilidades que os criminosos exploram na América Latina são críticas. Esses ataques poderiam ser evitados se os usuários atualizassem seus softwares e sistemas. O índice mais elevado na região é de usuários de Mac, onde apenas 1% utiliza a atualização mais recente do sistema operacional. Os demais sofrerão com as tentativas de infecção”, afirma o analista.

A conferência latino-americana de cibersegurança está acontecendo na cidade de Santiago do Chile nesta semana. Intitulado “O sequestro da privacidade: segurança na era da Cibervigilância”, o evento contará com palestras de especialistas do mercado, que abordarão temas atuais como ataques a DNS, Internet das Coisas, Ransomware, ciberataques direcionados a imprensa e ciberataques a infraestrutura critica na região.

Pesquisa constata que um quarto dos usuários não entende os riscos de ameaças móveis

Apesar da grande popularização dos dispositivos móveis, os usuários ainda subestimam os riscos que correm ao se conectarem. Segundo uma pesquisa realizada pela Kaspersky Lab e pela B2B International, 28% dos usuários sabem nada ou muito pouco sobre malware móvel. Infelizmente, esta falta de conhecimento é benéfica aos cibercriminosos.

A pesquisa mostra que, dentre os aparelhos com sistema Android, somente 58% dos smartphones e 63% dos tablets estão protegidos por alguma solução antivírus enquanto, no geral, 31% dos smartphones e 41% dos tablets nem sequer estão protegidos por uma senha. A conduta despreocupada dos usuários talvez se deva ao fato de que 28% deles não sabem da existência de ameaças cibernéticas dirigidas a dispositivos móveis e 26% sabem, porém não se preocupam com elas.

Para piorar o cenário, dentre os Androids desprotegidos, 18% contém as informações que os criminosos mais querem encontrar: senhas dos cartões de banco, senhas de e-banking e outros dados financeiros. 24% dos mesmos usuários armazenam as senhas das redes sociais, e-mails pessoais e de trabalho, VPN (rede privada virtual) e outros recursos sensíveis. Mesmo os usuários que não se preocupam em proteger seus dispositivos com senhas, armazenam em seus smartphones e-mails pessoais (49%), e-mails de trabalho (18%), e “dados que não querem que ninguém veja” (10%).

Ainda de acordo com a pesquisa, usuários de Android enfrentam ameaças online com mais frequência do que os usuários de Windows*. Estes últimos têm mais conhecimento dos perigos da internet e 90% deles costumam proteger seus dispositivos. Desta forma, a pesquisa descobriu que, em um período de 12 meses, 41% dos usuários de smartphones e 36% dos usuários de tablets possuem aplicativos maliciosos; as contas de serviço de 18% dos usuários de smartphones e de 24% dos usuários de tablets foram hackeadas, enquanto os ciberataques financeiros afetaram 43% dos usuários de smartphones e 50% dos usuários de tablets. Contabilizando todos os sistemas de diferentes plataformas móveis, a média de ataques soma 31% (aplicativos maliciosos), 14% (invasão de contas de serviços online) e 43% (ciberataques financeiros) – significativamente menor do que apenas os valores da plataforma Android.

“O fato das ameaças para dispositivos móveis crescerem não surpreende, já que os dispositivos estão fazendo cada vez mais e muitas pessoas passaram a utiliza-los. É claro que isto atrai os fraudadores. Para que não se tornem vítimas, aconselhamos que os usuários protejam seus dispositivos contra ciberameaças, especialmente se armazenam dados financeiros”, explica Victor Yablokov, Diretor da área de Produtos Móveis da Kaspersky Lab.

A solução Kaspersky Internet Security para Android protege os dispositivos que operam com o sistema operacional contra ciberameaças conhecidas e novas. Além da proteção antimalwere e anti-phishing, também inclui as tecnologías Anti-Theft (antiroubo) e Privacy Protection (proteção da privacidade). A solução não afeta de maneira significativa o desempenho do sistema nem a duração da bateria.

Para aumentar o conhecimento sobre estas ameaças, a Kaspersky Lab produziu um vídeo sobre a evolução do perigo móvel. Para mais informações, leia o relatório O inimigo em seu telefone” no blog Securelist, que traz dados sobre ameaças móveis e seus diferentes tipos e métodos de infecção.

* Este dado se refere a usuários que citaram um dispositivo com uma plataforma como seu principal dispositivo para conectar-se a internet. Devido ao fato de que algumas pessoas podem utilizar vários dispositivos com diferentes plataformas ao mesmo tempo, podem enfrentar as ameaças mencionadas no texto em qualquer dos dispositivos.

Internet banking é o principal alvo de ataque de cibercriminosos no Brasil

A ESET – fornecedora de soluções de segurança da informação –acaba de divulgar os resultados de sua mais recente investigação intitulada “CPL malware no Brasil: Entre trojans bancários e e-mails maliciosos”. O estudo reafirma a ascendência dos trojans (Cavalo de Troia) bancários no país e também aponta como os cibercriminosos utilizam um tipo especial de arquivos executáveis, os CPL (Control Panel Application), para propagar ameaças e como essa tendência tem evoluído nos últimos anos.

Para conseguir que as vítimas executem os arquivos maliciosos e tenham suas máquinas infectadas, cibercriminosos utilizam e-mails falsos como principal via de propagação. Assim fazem os usuários acreditarem que o anexo na mensagem é um documento com informação útil.

Entre as principais ferramentas para realizar o ataque estão documentos como um orçamento, fatura ou recibo; informações uma dívida ou situação bancária; documentos digitais usados no Brasil, como boleto bancário ou Nota Fiscal Eletrônica ou supostas fotos, vídeos e arquivos multimídia.

Uma vez que o trojan bancário é executado no equipamento, um cavalo de troia é descarregado de algum servidor e a URL se encontra com o CPL, em formato de texto simples ou criptografado. A partir desse momento, o trojan busca uma forma de persistir no sistema infectado e, em seguida, começa a coleta de dados bancários da vítima. Se as credenciais de acesso estiverem disponíveis, screenshots ou qualquer outra informação bancária serão enviadas para o cibercriminoso.

“Durante a investigação, os especialistas da ESET notaram que o Brasil possui um ecossistema de cibercrime diferente do resto da região da América Latina”, afirma Camillo Di Jorge, Country Manager da ESET no Brasil. “A maneira como as ameaças são desenvolvidas e distribuídas demandam uma dedicação dos cibercriminosos, que geram os seus ataques de forma personalizada, levando em conta as diferentes formas de operações eletrônicas”, diz.

A análise ainda revelou que o Brasil está entre os três países na América Latina onde mais cresce o uso serviços bancários. Além disso, metade dos usuários de redes sociais no país afirmam já terem feito pelo menos uma transação on-line durante o ano 2013. “Acreditamos que o aumento de transações online estimula os cibercriminosos investirem, ainda mais, esforços em suas campanhas ataque”, finaliza.

Para ajudar os internautas e empresas, a ESET preparou uma lista com dicas de como aumentar a segurança durante a navegação na internet.

Para usuários:

• Não abra anexos de e origem duvidosa.

• Informar ameaças que chegam em sua caixa de entrada para ajudar a prevenir que outros usuários sejam afetados.

• Analisar anexos com uma solução de segurança.

Para as empresas:

• Bloqueio em anexos de e-mail servidores com extensões:.com, .cpl, .exe, .js, .vbs, .vbe entre outras.

• Tenha uma solução de segurança nos Endpoints que permita detectar estas ameaças.

• Conscientizar os usuários sobre segurança da informação para evitar que abram arquivos de e-mails falsos.

Cibercriminosos já utilizam novos domínios genéricos em campanhas de phishing

Cibercriminosos pelo mundo já apontam suas armas de ataque para os novos gTLDs (generic Top Level domain), os domínios genéricos de nome, aprovados recentemente pela ICANN, o órgão que governa os domínios de internet. Os gTLDs já estão disponíveis através das empresas de registro, disponíveis para as companhias ou pessoas que querem registrar novos sites. Recentemente encontramos diversas atividades maliciosas que incluem malware e páginas de phishing nos seguintes domínios: .club, .berlin, .blue, .computer, .camera, .futbol, .link, .pink, .report, .travel, .vacations e .xyz.

Os gTLDs foram aprovados recentemente pela ICANN e as empresas já disponibilizam o registro para aqueles que querem fugir de sites .com ou .org e que buscam mais possibilidades de nomes. Devemos estar preparados para encontrar páginas do tipo “tudo.bom”, “sem.gripe”, “minha.webcam”, ou até mesmo “meu.email”. No Brasil diversas empresas como Globo, Natura, Bradesco e Vivo também registraram seus domínios.

TLDs mais populares, de acordo com http://ntldstats.com/tld

Os phishers brasileiros estão particularmente interessados nos gTLDs e já iniciaram seus ataques, registrando diversos deles usando nomes de marcas conhecidas, como bancos, lojas on-line e empresas de cartão de crédito. Por exemplo:

cielo-seucartaobateumbolao.xyz
megasaldao-americanas.xyz
lojadoricardoeletro.xyz
hsbc.club
santander.club
bradesco.club
ricardoeletro.club
ricardoeletro.computer
ricardoeletro.camera

Esses domínios foram utilizados com o intuito claro de atuarem em ataques de phishing, portanto não é surpresa saber que os dados encontrados no “whois” são completamente falsos.

Os brasileiros não são os únicos interessados; já encontramos sites fraudulentos em inglês, vendendo supostas moedas do jogo FIFA’14 hospedado num dominio .club.

Outros phishers continuam suas campanhas usando domínios mais antigos, como o .travel (criado em 2005). Abaixo você pode ver a página de phishing de um banco brasileiro.

Mas também há malware. Sabemos que os cibercriminosos por trás do exploit kit “Nuclear” estão hospedando seus kits de ataque e páginas comprometidas em .blue, .pink, .futbol, e .report.

Se você é um usuário de redes sociais e recebe e-mails constantemente fique atento, esses links mesmo sendo diferentes podem ser maliciosos como qualquer outro. Se você tem uma empresa é uma boa idéia monitorar os novos dominios registrados nos gTLDs para certificar-se de que a marca da sua companhia não é usada nesses ataques.

%d blogueiros gostam disto: