Jump to content
Aviso Serial Kaspersky

Olá seja bem vindo (a) a Darknet Tinano - se você veio buscar o serial do melhor antivirus do Mundo, você está no local certo.

Mas para que você tenha uma ativação de sucesso você tem que ler direitinho os passos  ou artigos do site.

Para informações de quando o serial será postado você pode olhar no Calendário do site: https://goo.gl/PSZ95U

Att,

Leovaldo Tinano

Sign in to follow this  
  • entries
    17
  • comment
    1
  • views
    1.165

About this blog

Blog Oficial do Tinano em português traz informações para ajudá-lo a se proteger contra vírus, spyware, hackers, spam e outros malware.

Entries in this blog

Tinano

Hacker cria pendrive que explode após instalar vírus no PC

Um hacker conhecido apenas pelas iniciais MG montou como prova de conceito uma unidade de armazenamento em flash - o famoso "pendrive" - capaz de explodir após instalar secretamente um malware no PC em que for conectado.

Os detalhes de como MG fez o dispositivo estão em seu blog no Medium, noticiou o Gizmodo. Basicamente, o que ele fez foi modificar um pendrive comum usando um chip ATtiny85, resistores e reguladores de tensão.

No fim, o pendrive se transforma no que é conhecido como um "USB Rubber Ducky", um dispositivo que, quando conectado, faz o PC achar que se trata de um teclado comum. Assim, o computador aceita sem questionar a injeção de códigos pré-carregados, que podem muito bem incluir vírus ou outros programas automaticamente executáveis sem o usuário perceber.

O que o MG não detalha em seu texto, "por segurança", é como fazer o pendrive explodir. Em vídeos, ele mostra o "Mr. Self Destruct" estourando segundos após executar um programa em um MacBook. Confira o resultado abaixo.

Segundo MG, o experimento mostra o quanto se deve ter cuidado ao inserir pendrives de origem duvidosa no PC. Nunca se sabe quando um deles vai carregar um vírus na máquina e explodir logo em seguida, levando consigo qualquer evidência do crime.

Fonte: <olhardigital.com.br>

Tinano

O chamado mining de criptomoedas é um termo e fenômeno de crescimento rápido na indústria de TI. Como parte de uma tendência de longo alcance, mais e mais pessoas estão se envolvendo com essa atividade, ou adicionando blocos a uma blockchain e, portanto, recebendo em criptomoeda. Ao fazer isso, esses “miners” inventam formas cada vez mais engenhosas, que nem sempre são exatamente legais, de obter as moedas. Alguns deles fazem isso às suas custas.

minerar bitcoins

Por que precisam do seu computador?

 

Já falamos de botnets e como hackers podem tornar seu computador em um zumbi, integrante de uma dessas redes. Essas estruturas podem ser empregadas com os mais diversos objetivos, dentre os quais a obtenção de criptomoedas. Mas não para por aí!

De forma leiga, seu computador torna-se parte de uma rede distribuída cujo poder computacional é utilizado para obter uma criptomoeda que termina no bolso do dono da botnet. Milhares de computadores conectados podem obter criptmoedas de forma muito mais eficiente que apenas um. Neste caso especificamente, as vítimas também levam prejuízo na conta de luz, o que torna a instalação dos programas de mining muito lucrativa para o hacker.

Veja que um usuário pode ter instalado um programa desse tipo intencionalmente, para tentar a sorte no mercado das criptomoedas. Distinguir a legitimidade nessa atividade é um desafio. Os programas para esse fim são idênticos; a diferença reside na instalação e operação de aplicativos baixados ilegalmente.

Como um miner oculto termina em seu computador

Na maioria dos casos, um miner chega à sua máquina por meio de um programa malicioso desenvolvido com esse propósito, o que chamamos de dropper. Sua função é instalar outra aplicação em segredo. Normalmente se disfarçam de versões piratas de produtos ou de geradores de números de licença. Usuários buscam esse tipo de software em redes de compartilhamento de arquivos e os baixam de forma consciente.

Quando o software baixado é executado, um instalador é implementado no computador da vítima e faz o download de um miner e de uma ferramenta especial que o oculta no sistema. O programa pode também estar acompanhado de serviços que assegurem sua execução e configurações.

Por exemplo, esses serviços podem suspender o miner quando o usuário executa um jogo popular. (O miner, que usa o poder da placa de vídeo, atrasaria a execução, podendo alertar o usuário de que algo não está certo.)

Esses serviços também podem tentar desativar produtos antivírus, suspender o miner quando uma ferramenta de monitoramento do sistema é executada e restaurá-lo caso o usuário tente se livrar dele.

 

A gravidade do problema

Hackers distribuem esses programas por meio de serviços. Eles usam canais no Telegram dedicados à oportunidades de trabalho; você pode acabar vendo uma propaganda oferecendo a versão teste de um programa que na verdade contêm um miner oculto.

Para entendermos a escala desse fenômeno: nossos especialistas recentemente detectaram uma botnet que consistia em milhares de computador com o Minergate miner instalado de forma oculta. Embora não tenha como foco as populares bitcoins, atuava em criptomoedas como Monero (XMR) e Zcash (ZEC), que permitem transações ocultas. A estimativa mais conservadora indica que uma única botnet pode obter mais de US$ 30 mil por mês. Mais de US$ 200 mil passaram pela carteira usada neste caso.

170829_miners-rise-6-1024x346.png

 

Como se proteger dessa ameaça

O Kaspersky Internet Security protege seus dispositivos de droppers maliciosos por definição. Garanta que sua aplicação antivírus esteja ativa o tempo inteiro e esse malware não terá chance de entrar em seus sistemas. Se, por alguma razão, você desativá-lo, execute uma verificação manual, o Kaspersky Internet Security irá identificar imediatamente Trojans e se livrará deles.

Download Kaspersky Internet Security 45 Dias

 

Diferentemente dos droppers, os miners não são maliciosos. Por isso, enquadram-se como riskware – softwares legítimos que podem ser usados com propósitos maliciosos (você pode descobrir mais detalhes sobre essa categoria aqui). O Kaspersky Internet Security não bloqueia ou remove esses aplicativos por definição, afinal o usuário pode ter o instalado propositalmente.

Se você prefere prevenir do que remediar e tem certeza que não usará miners e outros riskware, pode abrir as configurações do Kaspersky Internet Security, e na seção de Ameaças e Exclusões, selecionar a caixa Detectar outros softwares. Por fim, mas não menos importante, execute verificações com frequência: sua solução de segurança irá ajuda-lo a evitar instalar e executar qualquer aplicativo indesejado.

 

 

 

Tinano

Resultado de imagem para iphone 7 png

O pesquisador do Google Gal Beniamini liberou na web um código que pode ser usado para atacar celulares iPhone 7 que não estiverem com a versão mais recente do iOS, o sistema operacional do telefone. O iPhone, junto de vários outros aparelhos celulares, possui uma brecha no chip de Wi-Fi, que é fornecido pela Broadcom. 

Para que o celular seja atacado, basta que o usuário tente se conectar a uma rede Wi-Fi maliciosa. A partir desse ponto, o invasor ganhará o controle sobre o chip Wi-Fi do iPhone. Não está claro quais atividades maliciosas poderiam ser realizadas a partir do chip, mas é possível que dados possam ser monitorados ou, encadeando alguma outra falha no sistema, que o celular inteiro possa ser comprometido.

Embora a brecha exista em diversos aparelhos celulares, Beniamini apenas criou e divulgou o código de demonstração para o iPhone. No Android, a atualização de segurança de setembro imuniza os aparelhos que tiverem a falha. Como não é fácil determinar qual chip Wi-Fi um celular possui, não há lista de dispositivos afetados. 

Esta é a terceira brecha grave em chips da Broadcom revelada este ano. A primeira, revelada em abril, também foi descoberta por Beniamini. A segunda foi revelada em julho por Nitay Artenstein. Ambas já foram corrigidas em atualizações para os sistemas dos celulares. Não há registro de que elas tenham sido exploradas em casos reais de ataque.

A recomendação é a mesma para qualquer falha de segurança: manter o sistema operacional do aparelho atualizado.

Fonte: G1

Tinano

Falha grave afeta todas as redes WiFi

A maioria das vulnerabilidades passa despercebida pela maioria da população mundial, mesmo que afetem vários milhões de pessoas. Mas esta notícia é particularmente grande: pesquisadores encontraram um monte de vulnerabilidades que tornam insegura todas as redes WiFi.
krack-attack-featured-1024x672.jpg

Um artigo publicado hoje descreve como praticamente qualquer rede Wi-Fi que dependa da criptografia WPA ou WPA2 pode ser comprometida. E com o WPA sendo o padrão do WiFi moderno, isso significa que praticamente todas as redes wireless são vulneráveis.

A pesquisa é bastante complicada, então não vamos analisá-la em detalhes e destacaremos somente as principais descobertas.

Como o KRACK funciona

Os pesquisadores descobriram que os dispositivos baseados em Android, iOS, Linux, MacOS, Windows e alguns outros sistemas operacionais são vulneráveis a alguma variação desse ataque e isso significa que quase qualquer dispositivo pode ser comprometido. Eles chamaram esse tipo de ataque de reinstalação de chave, ou KRACK.

Em particular, eles descrevem como um ataque em dispositivos Android 6 funciona. Para executá-lo, o invasor deve configurar uma rede WiFi com o mesmo nome (SSID) de uma existente e segmentar um usuário específico. Quando o invasor detecta que o usuário está prestes a se conectar à rede original, pode enviar pacotes especiais que fazem o dispositivo mudar para outro canal e se conectar à falsa com o mesmo nome.

Depois disso, usando uma falha na implementação dos protocolos de criptografia, pode alterar a chave que o usuário estava usando para uma seqüência de zeros e assim acessar todas as informações que o usuário transitar.

Pode-se argumentar que existe outra camada de segurança – a conexão criptografada em um site, como SSL ou HTTPS. No entanto, um utilitário simples chamado SSLstrip configurado no ponto de acesso falso é suficiente para forçar o navegador a se comunicar com versões HTTP não criptografadas de sites em vez de versões HTTPS. Isso funciona nos casos em que a criptografia não está corretamente implementada em um site (o que acontece com muita frequência).

Assim, usando esse utilitário em sua rede falsa, o invasor pode acessar os logins e as senhas dos usuários em texto simples, o que basicamente significa roubá-los.

O que você pode fazer para proteger seus dados?

 

O fato de que quase todos os dispositivos em quase todas as redes WiFi são vulneráveis ao KRACK parece bastante assustador, mas – como praticamente qualquer outro tipo de ataque, esse não é o fim do mundo. Aqui estão algumas dicas sobre como ficar a salvo dos ataques KRACK caso alguém decida usá-los contra você.

  • Sempre verifique se há um ícone de cadeado verde na barra de endereços do seu navegador. Ele indica que uma conexão HTTPS (criptografada e, portanto, segura) a este site específico está sendo usada. Se alguém tentar usar o SSLstrip contra você, o navegador será forçado a usar as versões HTTP dos sites e o cadeado desaparecerá.
  • Os pesquisadores alertaram alguns fabricantes de dispositivos de rede (incluindo a WiFi Alliance, responsável pela padronização dos protocolos) antes de divulgar o problema, de modo que a maioria deles deve estar no processo de atualizações de firmware. Verifique se há updates recentes para seus dispositivos e instale-os o mais rapidamente o possível.
  • Você pode proteger sua conexão usando uma VPN, que adiciona outra camada de criptografia aos dados transferidos do seu dispositivo. Você pode ler mais sobre o que é uma VPN e como escolher uma, ou baixar o Kaspersky Secure Connection.
Tinano

Novo plano de celular oferecido pela Nextel pode  ser totalmente controlado via aplicativo

Plano Nextel Novo

Os planos de celular do tipo “controle”  têm a proposta de fixar um limite para  ligações, mensagens e internet. Tudo  para que o usuário não tenha surpresas no final  do mês. Agora, esses pacotes ganharam mais  um aliado: o controle via aplicativo: o Happy,  um serviço oferecido pela Nextel. O app para Android e iOS permite  verificar como está a situação da linha  telefônica em tempo real. O plano inicial sai por R$ 49,99 ao mês e tem 2 GB de internet  e minutos ilimitados para todo Brasil e  qualquer operadora, além de mensagens, voz  e vídeos à vontade.A maior vantagem do programa é que 
o cliente pode modular o plano conforme necessidade. Assim, você pode contratar exatamente o pacote que vai usar. Nubank 

Telefones Inteligentes

36,91% - dos smartphones levados à  assistência técnica apresentam o problema de tela quebrada. O levantamento foi realizado pela Conserta Smart.
 

125 milhões  - é a quantidade de hashtags (#) que são publicadas diariamente via Twitter, de acordo com dados oficiais.

US$ 477 mil - é o valor que os dois fundadores do The Pirate Bay, Fredrik Neij e Gottfrid Svartholm, foram sentenciados a pagar para gravadoras. US$ 477

Tinano

Fuja dos vírus

startup norte-americana criou inteligencia artificial que detecta malwares em arquivos

startup Cylance Inteligencia artificial

Criada por Stuart McClure e Ryan Permeh, dois nomes conhecidos da empresa de antivírus McAfee, a startup Cylance pretende reduzir o número de 
computadores infectados ao redor do mundo. A companhia desenvolveu uma inteligência artificial que analisa um arquivo que está prestes a ser aberto.

O recurso, que promete ser uma boa opção para fugir de golpes virtuais, detecta a presença de ameaças digitais e malwares. 
Em 2017, a companhia entrou para o ranking das 50 startups para ficar de olho em Los Angeles, criado pelo portal de empreendedorismo Built In LA. A boa aceitação do produto no mercado fez a Cylance aumentar seu número de clientes de 200 para mais de 3 mil em apenas um ano. Avaliada em mais de US$ 1 bilhão, a startup já é considerada um unicórnio de sucesso e conta com uma equipe com mais de 700 funcionários.

Tinano

5 ferramentas para  uma gestão saudável

Independentemente do porte e do ramo de atuação, manter um negócio saudável é um desafio para qualquer tipo de empresa. Para que isso aconteça, é necessário focar em uma boa gestão empresarial, o que inclui manter um planejamento correto, controlar as finanças e apostar em inovações. A boa notícia é que uma série de soluções digitais pode ajudar nesse sentido. Não faltam boas opções de ferramentas.

Agendador     Guia de Bolso

 

     NFe Cloud

 

Empreendi na Rede             uplexis    

 

Fonte: Locaweb   

Tinano

IBM cria computador sem processador que funciona até 200 vezes mais rápido

20171027172613_660_420.jpg

A IBM anunciou recentemente que criou um sistema de "in-memory" computing (computação dentro da memória). Esse sistema permite que computadores realizem diversas tarefas, como rodar algoritmos de aprendizagem de máquina e encontrar correlações entre diferentes bancos de dados, de maneira até 200 vezes mais rápida e eficiente em termos de energia do que placas de vídeo atuais, por exemplo.

Para desenvolver esse sistema, os pesquisadores da empresa usaram um tipo de memória chamada de PCM, sigla em inglês que significa "Phase Change Memory" (memória de mudança de fase) - a mesma que é usada em CDs-RW, por exemplo. Segundo o estudo recém-publicado, o sistema criado pela IBM conseguiu usar um milhão de dispositivos de memória desse tipo para realizar cálculos sem a necessidade de um processador. O vídeo abaixo mostra mais sobre a nova tecnologia:

Fonte: Olhar Digital.

Tinano

Nanotecnologia: vai ser possível ajudar na deteção precoce de Alzheimer ou Parkinson

 

Os investigadores do Laboratório Ibérico Internacional de Nanotecnologia estão a desenvolver um projeto para detetar de forma precoce a doença de Alzheimer ou Parkinson. A RTP foi tentar perceber de que forma esta tecnologia está presente nas nossas vidas.

Fonte: rtp.pt

Tinano

Novo malware mira carteiras virtuais de bitcoins, alerta Kaspersky Lab

Trojan CryptoShuffler consegue roubar criptomoedas das carteiras online ao trocar o endereço pelo próprio na área de transferência do dispositivo infectado

 

bitcoin_on_keyboard625.jpg

Pesquisadores da Kaspersky Lab descobriram um novo malware que rouba criptomoedas das carteiras online de usuários. Na mira dos criminosos estão algumas das moedas virtuais mais populares, incluindo aí o Bitcoin, Ethereum, Zcash, Dash e Monero. De acordo com a Kaspersky, o número de assaltantes de criptomoedas aumenta a cada ano em resposta a crescente popularidade das moedas. 

O novo malware, chamado de CryptoShuffler, consegue roubar as criptomoedas das carteiras online ao trocar o endereço pelo próprio na área de transferência do dispositivo infectado. Os sequestros na área de transferência, que redirecionam usuários para sites maliciosos e miram pagamentos em sistemas online, são conhecidos há anos. Entretanto, casos envolvendo moedas virtuais ainda são raros

 

Na maioria dos casos, se o usuário deseja transferir suas criptomoedas para outro, é necessário saber qual o ID da carteira dessa pessoa – um número único e exclusivo. É nesse momento que o CryptoShuffler explora a necessidade do sistema de operar com esses números, explica a Kaspersky.

Como funciona o ataque

Depois que é iniciado, o CryptoShuffler começa a monitorar a área de transferência do dispositivo, utilizado pelos usuários enquanto fazem o pagamento. Isso envolve copiar e colar os números da carteira onde está escrito “endereço de destino”, usado para a transação do dinheiro. O Trojan, então, troca o número original do usuário por um usado pelo criador do malware. Sem que a vítima perceba a diferença dos endereços, ela transfere seu dinheiro diretamente para o criminoso.

Até agora, com base nas observações dos pesquisadores da Kaspersky Lab, os criminosos por trás do CryptoShuffler tiveram sucesso em ataques contra usuários de carteiras de Bitcoin – eles conseguiram roubar 23 BTC, o que é equivalente a 140 mil dólares. O total em outras carteiras varia de alguns a milhares de dólares.

“Ultimamente, observamos um aumento nos ataques de malware visando diferentes tipos de criptomoeadas, e esperamos que essa tendência continue. Então, os usuários que estão considerando investir em criptomoedas neste momento precisam garantir que eles tenham proteção adequada”, diz Sergey Yunakovsky, analista de malware na Kaspersky Lab.

Um Trojan, que mira aparentemente apenas a moeda Monero, o DiscordiaMiner, também foi identificado pela Kaspersky. O vírus foi projetado para carregar e executar arquivos de um servidor remoto. De acordo com a pesquisa, existem algumas performances similares ao Trojan NukeBot, descoberto no início do ano. Assim como no caso NukeBot, a fonte dos códigos foi compartilhada em fóruns de hacking ilegal. 

Fonte: idgnow

Tinano

atm-hack-video-1

A internet está repleta de métodos para criminosos expandirem suas formas de enganar pessoas e fazer cada vez mais vítimas. E, infelizmente, uma nova ameaça chamada Cutlet Maker pode causar severos estragos em contas bancárias de diversas instituições financeiras, como alertou a empresa especializada em segurança digital Kaspersky. O pior de tudo é que o kit para realizar os ataques está à venda na dakweb, permitindo que os criminosos acessem o sistema das máquinas multibanco (ATM) para levantar dinheiro sem a necessidade de deletar o código do cliente.

Para realizar o procedimento, os cibercriminosos precisam ter acesso direto ao interior de uma ATM - dependendo da versão do kit usada - para acessar a porta USB que é utilizada para carregar o vírus ou malware que possibilitará o ataque. Após isso, o hacker insere um dispositivo USB onde está o kit do software Cutlet Maker e cria uma senha que é inserida na interface do programa para iniciar a remoção do dinheiro.

De acordo com a Kaspersky, ataques deste tipo utilizando o Cutlet Maker já estão ocorrendo, o que leva as vítimas e as instituições financeiras a terem mais cuidado com transações financeiras. Apesar da empresa de segurança garantir que os ataques já existem, as autoridades policiais ainda não receberam nenhuma queixa que tenha relação ao Cutler Maker. Mesmo assim, na Europa a polícia já emitiu um alerta em seu relatório de 2017 sobre os riscos crescentes e as constantes evoluções de malwares que atingem caixas eletrônicos e multibanco.

A mais nova versão do Cutlet Maker está disponível para venda desde o dia 27 de março por cerca de 4 mil euros, mas versões mais antigas já foram descobertas por comunidades de segurança digital em junho de 2016. Por conta das versões disponibilizadas, não foi possível identificar quantas cópias foram comercializadas do kit do software desde então. As versões mais recentes dispensam o acesso físico às ATMs e os hackers estão conseguindo acessar o próprio sistema de tecnologia dos caixas.

O Cutlet Maker não é o primeiro software a realizar ataques com esta finalidade. O Skimmer v2009 é um dos primeiros malwares reconhecidos para acessar caixas multibancos e foi originalmente encontrado na Rússia e na Ucrânia. O GreenDispenser apareceu posteriormente, também no leste europeu, e o Neopocket realizou ataques na América Latina.

 

Fonte: Kaspersky

 

Tinano

Resultado de imagem para CIA

De acordo com informações divulgadas pelo Wikileaks na última semana, a CIA forjou certificados digitais da Kaspersky Lab para separar com maior facilidade os dados confidenciais de alvos de hackers. Os certificados foram falsificados com a finalidade de autenticar softwares maliciosos desenvolvidos pela própria agência de inteligência norte-americana.

A prática foi constatada pelo Wikileaks a partir da análise de códigos fonte da agência. O site mostrou três exemplos de certificados falsos foram criados para a Kaspersky Laboratory e fingindo ser assinado pela Thawte Premium Server. Desse modo, caso a organização-alvo analise o tráfego de rede, é provável que os dados da CIA não sejam identificados e que a responsabilidade pelo roubo de informações fosse de empresa especializada em segurança.

O CEO da Kaspersky, Eugene Kaspersky, procurou tranquilizar seus clientes afirmando que a empresa não sofreu nenhuma violação de segurança que possa ser nociva para usuários e/ou parceiros. "Nós investigamos o relatório e confirmamos que os certificados em nosso nome são falsos. Nossos clientes, chaves e serviços privados estão seguros e não foram afetados".

Especialistas independentes, como a pesquisadora Martijn Grooten, acreditam que a CIA escolheu a empresa russa de segurança digital por ser amplamente conhecida. "A CIA precisava de um certificado de cliente para autenticar suas comunicações e usava a Kaspersky, provavelmente, apenas porque eles precisavam de um nome amplamente usado", explicou Grooten.

Através deste modelo, a CIA conseguiu realizar diversos ataques sem ser identificada, aproveitando-se de variados artifícios, como o uso de sites de conteúdo aparentemente inofensivo, para rastrear informações nos computadores de vítimas e enviar dados para a agência. Apesar de não precisar autenticar o conteúdo dos sites através de sistemas de segurança, os arquivos de espionagem precisavam permanecer seguros, o que levou a agência a optar por fingir ser outras empresas, como a Kaspersky.

As revelações sobre o abuso de certificados digitais realizado pela CIA saíram da nova série de vazamentos do Wikileaks, o Vault 8. Entre as revelações estão as ferramentas que a agência utiliza para realizar suas tarefas, como o malware Hive. Vale lembrar que da última vez que ferramentas como essa foram reveladas, hackers se aproveitaram da tecnologia para criar ataques como o Ptya e o WannaCry, dois dos ransonware mais nocivos e que afetaram centenas de milhares de computadores ao redor do mundo.

Fonte: The Register

Tinano

Chronicle aposta no uso de software de machine learning e IA para analisar grandes quantidades de dados e detectar ameaças de forma rápida e eficaz

alphabet-chronicle.jpg

A Alphabet, dona do Google, dá mais um passo rumo à consolidação no mercado de TI corporativa. Na última quarta-feira (24/01), a empresa anunciou a Chronicle, sua nova unidade voltada à venda de software de segurança cibernética.

Assim como o Google, a Chronicle funcionará sob o guarda-chuva da Alphabet. O foco das vendas será para empresas da lista Fortune 500.

A nova unidade aposta no uso de software de machine learning e inteligência artificial para analisar grandes quantidades de dados e detectar ameaças de forma rápida e eficaz.

A princípio, a empresa terá dois serviços principais: uma plataforma de inteligência e análise de segurança para empresas, e o VirusTotal, malware e scanner de vírus que o Google adquiriu em 2012.

Quem lidera a companhia é Stephen Gillett, executivo-chefe da Chronicle, que ocupou cargos importantes na Symantec. Segundo o executivo, o acesso à expertise do Google na análise automatizada de dados traz grande vantagem competitiva à empresa.

Gillett diz que a ideia por trás da Chronicle é eliminar os pontos cegos de segurança de uma empresa e permitir que as companhias tenham uma imagem melhor de sua postura de segurança. "Queremos 10 vezes a velocidade e o impacto do trabalho das equipes de segurança, tornando muito mais fácil, rápido e econômico para eles capturar e analisar sinais de segurança que anteriormente eram muito difíceis e caros de encontrar. Estamos construindo nossa plataforma de inteligência e análise para resolver esse problema", afirma.

O potencial da Alphabet surge como ameaça para outros importantes players do setor de segurança digital, como Symantec, Palo Alto Networks e Cylance. O mercado global de segurança cibernética vale cerca de US$ 100 bilhões, de acordo com o pesquisador de mercado Gartner.

Fonte: IDGNOW

Tinano

Kaspersky Lab alerta para campanha maliciosa que utiliza falsa página do portal de notícias IG para instalar trojan bancário no aparelho da vítima

Golpe-Lula-IG.jpg

Uma campanha maliciosa propagada no Facebook se aproveita da popularidade do julgamento do ex-presidente Luís Inácio Lula da Silva para disseminar a instalação de um código malicioso. O alerta foi dado pela Kaspersky Lab nesta sexta-feira (26/01).

 

Para chegar até as vítimas, os criminosos têm usado posts patrocinados como se fossem do portal de notícias do IG. A publicação oferece um suposto vídeo da prisão de Lula. 

 

Ao clicar no link, o usuário é direcionado para o download de um arquivo chamado “acompanhe.exe” que, ao ser executado, instalará um típico trojan bancário no computador da vítima. 

 

“Os cibercriminosos brasileiros costumam usar temas que estão na mídia, onde há muita repercussão, explorando a curiosidade das pessoas que querem se informar para assim disseminar códigos maliciosos”, afirma Fabio Assolini, analista sênior de segurança da Kaspersky Lab, que analisou o golpe. “Seguramente o tema da prisão do ex-presidente será usado em muitos outros golpes vindouros”, completa. 

 

A disseminação de campanhas maliciosas pelo Facebook se dá pela facilidade de publicar anúncios patrocinados de forma automatizada, já que não é de costume verificar se o anúncio é malicioso ou não antes da divulgação. Segundo Assolini, isso facilita a ação de um criminoso, que pode comprar a campanha patrocinada, pagá-la com cartão de crédito roubado e começar a infectar os usuários da rede social. 

 

O Facebook só costuma remover o conteúdo malicioso após a denúncia por parte dos usuários – porém, durante este período, muitas pessoas são atacadas e infectadas.

 

O abuso da infraestrutura do Facebook para disseminação de malware é constante entre os cibercriminosos brasileiros, diz a Kaspersky Lab. Recentemente, uma grande quantidade de trojans e outros códigos maliciosos foram encontrados hospedados na CDN (Content Delivery Network) da rede social. 

  

O suposto vídeo da prisão do presidente Lula – na verdade um arquivo executável – estava hospedado em um site governamental, da prefeitura de uma cidade do Rio Grande do Sul. Após serem alertados, o arquivo foi removido do ar.  

 

Para se proteger, a Kaspersky Lab recomenda que os usuários de redes sociais contenham a curiosidade em relação à temas populares, evitando clicar em links de notícias sensacionalistas. 

 

O uso de um bom programa antivírus também ajuda a barrar o download de arquivos maliciosos distribuídos por redes sociais. 

Tinano

Resultado de imagem para MPDFT

Ministério Público do Distrito Federal e Territórios recomendou à empresa Netshoes que comunique o vazamento de dados pessoais aos clientes atingidos pelo ataque.

 

Em dezembro, um hacker conseguiu ter acesso a nome completo, data de nascimento, CPF, valor gasto e data da última compra de quase 2 milhões de clientes no Brasil. O autor do ataque não conseguiu obter as senhas e ou dados de cartões de crédito.

 

Entre os e-mails aos quais o hacker teve acesso estão contas de órgãos públicos que lidam com informações estratégicas, como Presidência da República, Polícia Federal, Ministério da Justiça, Advocacia-Geral da União, Tribunal de Contas da União, Superior Tribunal de Justiça e Supremo Tribunal Federal.

 

O gerente-executivo de Sistemas de Informação e Comunicação Adriano Adoryan explicou os riscos envolvidos nesse vazamento.

 

De acordo com o Ministério Público do Distrito Federal e Territórios foi um dos maiores incidentes de segurança registrados no Brasil. O MPDFT também recomendou que a Netshoes não faça qualquer tipo de pagamento ao autor do ataque, seja na forma de moeda real ou virtual.

 

Entre os dados vazados estão códigos de referência das compras no site, que indicam, por exemplo, a aquisição de produtos de saúde, como monitor de pressão arterial. São informações pessoais sensíveis dos titulares. Adriano Adoryan recomendou cuidado no uso do e-mail de trabalho.

 

Depois de ser notificada, a Netshoes terá três dias úteis para informar se vai acatar ou não as recomendações do Ministério Público. O órgão alertou que, se a empresa não comunicar o vazamento aos clientes, vai ajuizar uma Ação Civil Pública por danos morais e materiais causados aos consumidores.

Tinano

CrossRAT, como está sendo chamado, permite que hackers mal intencionados tirem screenshot e executem programas espiões

Um novo vírus, apelidado de CrossRAT, está sendo usado para espionagem e tem chamado a atenção de pesquisadores de segurança digital. A praga virtual foi descoberta na última semana e traz como característica principal ser multiplataforma: o malware pode afetar computadores com Windows, macOS, Linux e até máquinas com Solaris, o sistema operacional desenvolvido pela Oracle.

O CrossRAT, quando presente em um PC, permita a um hacker mal intencionado enviar comandos remotos à máquina e obter informações sigilosas dos usuários.

CrossRAT é multiplataforma e age como um espião (Foto: Arte/TechTudo)

O malware se espalha na Internet por meio de práticas simples de engenharia social. Postagens com uma URL maliciosa que levam o usuário a instalar o malware têm sido encontradas em grupos no Facebook e WhatsApp.

O vírus é construído em Java e, uma vez presente no computador, faz uma varredura completa na máquina. Ele consegue identificar o kernel, camada mais básica que faz a integração do sistema com o hardware, e o tipo de arquitetura. O objetivo é fazer a instalação específica do programa de acordo com cada software. O CrossRAT é tão sofisticado que consegue vasculhar o systemmd do Linux para identificar qual é a distribuição do sistema (Centos, Debian, Kali Linux, Fedoraetc).

O trojan permite ao hacker enviar comandos ao computador e, assim, ativar a espionagem do sistema. De forma remota, o criminoso poderia tirar prints da tela, manipular os arquivos e executar programas. Além disso, o CrossRAT tem um keylogger embutido, software que grava o que é digitado no computador. No entanto, pesquisadores que analisaram o vírus não encontraram uma forma de ativar essa última ferramenta.

 

Antivírus podem identificar

De acordo com o site The Hacker News, computadores com Windows e Linux estão mais suscetíveis a serem infectados. Isso porque, como o vírus é construído em Java, é necessário que o usuário tenha este software no computador. Os dois sistemas operacionais já trazem uma versão pré-instalada do Java, enquanto no macOS seria necessário fazer o download.

O arquivo hmar6.jar é o executável que instala o CrossRAT. Segundo o site VirusTotal, 23 dos 58 antivírus mais populares já conseguem detectar o malware, incluindo AVG, Kapersky, Avast e ESET. Outros bem conhecidos como o Malwarebytes, Panda e Tencent ainda não identificam o CrossRAT.

Como saber se um PC está infectado?

No Windows:

Abra o regedit (registro do sistema) e:

Verifique a chave de registro 'HKCU \ Software \ Microsoft \ Windows \ CurrentVersion \ Run \'.

Se infectado, haverá um comando que inclui java, -jar e mediamgrs.jar.

No Linux:

Verifique o arquivo Java, mediamgrs.jar, em / usr / var.

Procure também um arquivo 'autostart' no ~/.config/autostart provavelmente chamado mediamgrs.desktop.

No macOS:

Verifique o arquivo Java, mediamgrs.jar, em ~ /Library.

Procure também por mediamgrs.plist. em /Library /LaunchAgents ou ~/Library /LaunchAgents

Como se proteger?

Ter um antivírus pode ajudar a evitar a instalação deste tipo de arquivo, já que o programa vai identificar o executável malicioso. No entanto, a melhor prática é evitar abrir links desconhecidos. Desconfie de qualquer URL enviada por e-mail, aplicativos de mensagens ou rede social, até mesmo em mensagens enviadas por amigos de confiança.

Via The Hackers News e Virus Total

Tinano

A empresa russa de ciber segurança, Kaspersky Lab, registrou um grande número de ataques cibernéticos usando o malware Buhtrap, que tem como alvo os sites dos principais meios de comunicação russos, disse a empresa nesta sexta-feira (30).

9555589.jpg

 

© Sputnik/ Alexey Malgavko

"A Kaspersky Lab registrou tentativas em massa de infectar os usuários que entram em alguns sites de mídia russos com o trojan bancário Buhtrap. Até agora, houve centenas de tentativas registradas. Os ataques visam principalmente a Rússia, algumas tentativas isoladas foram registradas na Ucrânia e no Cazaquistão", afirma a declaração.

 

Hacker russo é condenado a 12 anos de prisão nos EUA

Segundo os especialistas, o malware fornece aos hackers acesso total ao sistema infectado. Seu objetivo final é roubar dinheiro das contas das empresas, razão pela qual os principais alvos eram os computadores das pessoas que trabalham nos departamentos financeiros.

Para evitar esse tipo de ataque, a Kaspersky Lab recomendou que seja dada atenção especial à segurança dos departamentos financeiros, que as atualizações mais recentes sejam instaladas e que as concessionárias com acesso remoto sejam desligadas sempre que possível.

Fonte: https://br.sputniknews.com

Sign in to follow this  
×