• mqt_for@hotmail.com
  • Brasil

Mercadão de cibercrime vende servidores a partir de US$6

Hacker: Pesquisadores da Kaspersky Lab afirmou que o fórum online parece ser dirigido por um grupo que fala russo

Hacker
Getty Images

Um grande mercado paralelo que age como um eBay para criminosos está vendendo acesso a mais de 70 mil servidores infectados que permite aos compradores promover ciberataques ao redor do mundo, afirmaram especialistas em segurança digital nesta quarta-feira.

Pesquisadores da Kaspersky Lab, uma companhia de segurança de computadores sediada na Rússia, afirmou que o fórum online parece ser dirigido por um grupo que fala russo.

O grupo oferece acesso a computadores comprometidos controlados por governos, companhias e universidades em 173 países, sem conhecimento dos usuários legítimos destas máquinas.[ad name=”Retangulo – Anuncios – Direita”]

O acesso custa a partir de 6 dólares por servidor corrompido. Cada acesso veem com uma variedade de softwares para promoção de ataques de negação de serviço em outras redes, lançamento de campanhas de spam, produção ilícita de bitcoins ou comprometer sistemas de pagamento online, disseram os pesquisadores.

A partir de 7 dólares, os compradores ganham acesso a servidores governamentais em vários países, incluindo ministérios e chancelarias, departamentos de comércio e várias prefeituras, afirmou Costin Raiu, diretor da equipe de pesquisa da Kaspersky.

Ele afirmou que o mercado também pode ser usado para explorar centenas de milhões de credenciais de email antigas roubadas que têm circulado pela Internet nos últimos meses.

“Credenciais roubadas são apenas um aspecto do negócio do cibercrime”, disse Raiu. “Na realidade, há muito mais acontecendo no submundo. Estas coisas estão todas interconectadas”, afirmou.

O mercado tem o nome de xDedic. “Dedic” é uma abreviação para “dedicado”, um termo usado nos fóruns russos para designar um computador que está sob controle de um hacker ou disponível para uso por terceiros.

O xDedic conecta os vendedores de servidores comprometidos com compradores. Os donos do mercado ficam com 5 por cento das transações, disse Raiu.

A Kaspersky afirma que as máquinas usadas usam software para permitir suporte técnico. O acesso a servidores com conexões de alta capacidade pode custar até 15 dólares.

Segundo Raiu, um provedor de Internet na Europa alertou a Kaspersky sobre a existência do xDedic.

Ele evitou dar nomes de organizações, mas afirmou que a Kaspersky já notificou equipes nacionais de segurança de computadores em diversos países.
InfoExame

Como proteger seu celular dos quase 900 mil programas de malware identificados em 2015

ThinkstockMilhares de usuários tiveram os celular ‘sequestrados’
Image copyright Thinkstock

O número é três vezes o registrado pela empresa em 2014: 295.539.

E, entre as novas ameaças, a empresa citou um trojan – nome dado a programas maliciosos disfarçados de legítimos – chamado Triada, cujo alvo são os dispositivos que usam o sistema operacional Android.

Dada a sua complexidade, os especialistas o comparam a malwares criados para atacar o Windows.[ad name=”Retangulo – Anuncios – Direita”]

“É sigiloso, modular, persistente e foi criado por cibercriminosos muito profissionais”, disse a Kaspersky Lab em seu site.

“Os dispositivos que usam as versões 4.4.4 e anteriores de Android OS estão em risco”, disse.

Malware

Em dispositivos móveis

884.774

Novos malwares em 2015

  • 295.539 registrados em 2014
  • 7.030 trojans bancários em 2015
  • 94.344 usuários foram atacados com ransomware em 2015
  • 18.478 foram vítimas em 2014
Thinkstock

De acordo com o informe da empresa, cerca da metade dos 20 principais trojans em 2015 eram programas maliciosos “com habilidade de conseguir direitos de acesso de superusuário”.

Esses direitos dão aos hackers o privilégio de instalar aplicativos e programas em smartphones de uma pessoa sem que ela saiba.

Existem 11 “famílias de trojan móveis” que usam esses privilégios. “Três deles – Ztorg, Gorpo e Leech – atuam em cooperação mútua.”

Em 2015, 94.344 usuários únicos foram atacados por um vírus ransomware, um programa que se instala rapidamente em seu celular e bloqueia o acesso ao usuário como se sequestrasse seus arquivos. Para recuperar o acesso, é preciso pagar um resgate.

O número é cinco vezes o de 2014, quando foram reportados 18.478 casos, informou a empresa.

Thinkstock Não desative opções que dão mais segurança a seu telefone
Image copyright Thinkstock

O que fazer?

A BBC Mundo, serviço em espanhol da BBC, consultou vários especialistas sobre o que pode ser feito para proteger nossos telefones de ataque cibernéticos. Apresentamos aqui seis recomendações:

1. Não seja um ‘hacker’ do próprio telefone

O especialista em segurança informática Luis Enrique Corredera recomenda não rotear (ou fazer root) seu celular. Esse termo é conhecido dos usuários de Android e consiste em conseguir acessar o sistema do telefone para fazer mudanças profundas.

A palavra faz alusão a root, que em inglês significa raiz.

Para os usuários de iOS, a mesma atividade é conhecida como jailbreaking, que em inglês significa fuga.

E é precisamente esse o primeiro conselho que a Kaspersky Lab deu quando perguntada sobre formas de cuidar dos dispositivos móveis.

“Evite o ‘jailbreaking’ do telefone”, disse Fabio Assolini, analista de segurança da empresa.

“Seu smartphone passa a ser um objetivo maior para agentes maliciosos quando você o ‘hackeia’ para baixar aplicativos de outros sistemas operacionais ou mudar a operadora de telefonia”, acrescentou.

2. Pense no pior

Há uma medida com a qual todos os especialistas parecem concordar: use o senso comum. Ou ainda: pense no pior que pode acontecer.

Segure o dedo antes de clicar em uma janela que, por exemplo, pede acesso à configuração de seu celular ou convida a instalar um programa.

Para Corredera, é importante “evitar aplicativos que não sejam de lojas oficiais ou de fontes confiáveis, nem reagir apressadamente a mensagens que simulam anúncios de antivírus que supostamente detectaram um problema e nos pedem para fazer uma análise”.

O fundador da empresa de segurança digital Flag Solutions aconselha os usuários a não desativar uma opção no Android conhecida como “verificar aplicativos”, função que analisa todos os aplicativos antes e depois de instalá-las para evitar que um software malicioso se instale.

“Supõe-se que os aplicativos passem por controles rígidos de segurança. Se o aplicativo for suspeito, essa função a detectará”, disse Corredera.

O Kaspersky Lab também recomenda não abrir arquivos anexados a e-mails em seu telefone.

“Assim como um malware para computadores, arquivos anexos em celulares podem conter programa maliciosos”, diz a empresa.

Eles também não aconselham clicar em links de mensagens de texto que possam ser spams, porque elas podem te levar a sites maliciosos.

ThinkstockProteja seu celular como protege sua casa – Image copyright Thinkstock

3. Instale um ‘doberman’

Assim como muitas pessoas gostariam de instalar três fechaduras, duas grades, alarme e ter um cão de raça doberman na porta de nossas casas, o mesmo deve ser feito com o celular.

“Bloqueie o acesso a seu dispositivo móvel com uma senha forte para evitar que pessoas não autorizadas tenham acesso a sua lista de contatos, fotos pessoais, aplicativos e e-mails”, indica Kaspersky Lab.

Instalar um programa antimalware também é importante.

4. Veja o que os outros fazem

Não se trata de ser “maria vai com as outras”, mas não custa nada ler a opinião de outros internautas.

O engenheiro de sistemas Antonio Navas, que tem ampla experiência em desenvolvimento de aplicativos móveis, acredita que na hora de baixar é preciso se certificar de que sejam apps conhecidos.

“Devem ser aplicativos que tenham muitas resenhas e que sejam usadas por muitos usuários. É preciso ter cuidado principalmente com jogos ou apps que prometem bloquear, por exemplo, anúncios”, disse.

“Se você realmente quer instalar apps que não são muitos conhecidos, é imprescindível checar as autorizações que o app necessita e se alguma delas soar estranha é melhor não instalar”, disse ele, que é diretor de engenharia do Duolingo (app de ensino de idiomas).

Trate seu celular como um computador – Image copyright Thinkstock

5. Imagine que você está em frente ao seu computador

Há muitas medidas de segurança que implementamos para proteger nossos computadores pessoais.

De fato, várias delas podem ser usadas para proteger nossos celulares.

“Tenha muito cuidado com possíveis sites de phishing (termo que vem do inglês fish, pescar, usados para “fisgar” o usuário convencendo-o a passar informações como senhas e número de contas) durante o uso de seu celular”, diz Assolini.

Se puder, digite diretamente o endereço do site que você procura.

“Se você clica num link para uma nova página, cheque a URL para ter certeza de que você não está sendo redirecionado para um site desconhecido.”

Outro conselho é fazer backups de segurança e ter cópias do que você tem no celular. Por exemplo, salve com regularidade suas fotos, vídeos e outros conteúdos que são muito importantes para você em HDs externos.

A Kaspersky Lab também sugere ativar a opção de apagar conteúdo remotamente.

“O problema mais comum que afeta os usuários de celular é a perda física de seus telefones. Eles podem ser esquecidos no táxi ou roubados”, diz Assolini. “Limpar a memória irá impedir que ladrões acessem a informação pessoal em seu telefone.”

6. Cuidado com quem te segue

Ainda que fisicamente ninguém esteja atrás de você, na internet muitas pessoas podem ver o que você faz com seu celular.

Por isso, a empresa recomenda desligar a função bluetooth quando ela não estiver sendo utilizada.

“Qualquer pessoa com um telefone com bluetooth pode espiar facilmente sua atividade no telefone, suas ligações e as mensagens de texto que você envia. Além disso, não aceite mensagens enviadas via bluetooth de números de telefone desconhecidos”, diz a Kaspersky Lab.

E evite redes wi-fi públicas, pois “a informação que se transmite através dessas redes não seguras pode ser interceptada por criminosos. Isso pode incluir seu número de conta bancária ou cartão de crédito”, disse a empresa dedicada à segurança informática.
Margarita Rodríguez/BBC

Hackers atacam roteadores e provedores para redirecionar sites

Ataque muda configurações de DNS nos roteadores domésticos.
Técnico foi preso acusado de redirecionar internautas para sites falsos.
Altieres Rohr ¹

Criminosos conseguem redirecionar internautas interferindo com a rede, antes mesmo de infectar o PC (Foto: Divulgação)

Criminosos virtuais brasileiros estão tirando proveito de vulnerabilidades nas configurações de roteadores domésticos e no protocolo de internet conhecido como Domain Name System (DNS) para redirecionar internautas para páginas de banco clonadas e infectar usuários com pragas digitais.

O ataque é difícil de ser percebido e sempre foi muito raro – mas os casos estão aumentando, e nem sempre a culpa é do usuário.

O DNS é como uma lista telefônica da internet. É ele o responsável por “traduzir” os “nomes” da internet – como “g1.com.br” – para os números de endereço IP que os computadores entendem.

Controlando essa “lista”, o criminoso pode levar o internauta para outras páginas, que podem oferecer vírus ou roubar informações. O DNS é distribuído, ou seja, cada provedor opera seu próprio serviço, e o internauta pode decidir qual serviço de DNS usar.

É possível interferir com o DNS diretamente no serviço prestado no provedor e também alterando as configurações de conexões em roteadores para usar um DNS criminoso.

Os dois tipos de ataques estão acontecendo no Brasil.

O G1, em colaboração com o site de segurança Linha Defensiva, apurou que usuários de dois provedores brasileiros foram atacados recentemente: GVT e Oi.

É possível encontrar queixas de internautas que usam essas operadoras, especialmente a respeito de páginas falsas do Facebook, Google, Gmail e YouTube, que oferecem arquivos maliciosos.[ad#Retangulo – Anuncios – Direita]

As operadoras foram consultadas e questionadas sobre o fato de ter conhecimento de algum ataque à infraestrutura de DNS ou aos roteadores domésticos de seus clientes.

Elas também receberam links para relatos de internautas e foram questionadas se técnicos costumam usar uma senha igual na configuração de todos os roteadores dos clientes, o que abriria uma brecha para os ataques a esses equipamentos.

Até a publicação da coluna, a Oi ainda estava analisando as informações. A GVT também não conseguiu responder as questões sobre os roteadores de seus clientes, mas adiantou que “não há nenhum registro de ataque em massa ao DNS da empresa”.

A operadora garantiu que irá analisar os casos informados pelo G1.

 

De acordo com a Kaspersky Lab, alguns dos redirecionamentos tentavam utilizar falhas e applets Java para infectar internautas (Foto: Reprodução/Kaspersky Lab)

Envenenamento de cache

O envenenamento de cache acontece diretamente no provedor. O ataque se aproveita de problemas o próprio DNS, que foi criado em 1982, mas é mais fácil de ser realizado quando o provedor configura de forma inadequada o serviço.

“As configurações do provedor são alteradas por um atacante e as vítimas que usam esse DNS são direcionadas para sites falsos por um período de tempo. Temos encontrado algumas vítimas, clientes tanto de pequenos quanto grandes provedores”, revela Fabio Assolini, analista de vírus da Kaspersky Lab.

Embora o redirecionamento possa ser realizado diretamente pela internet, o ataque pode contar com auxílio de funcionários dos provedores. Na semana passada, um técnico de um provedor de acesso em Londrina (PR) foi preso acusado de receber R$ 10 mil para alterar as configurações do DNS, redirecionando o acesso de usuários a sites bancários.

“Os ataques podem ser feitos de tal forma que o usuário seja direcionado para um site falso e não perceba. Nos casos que monitoramos no Brasil os sites falsos não exibiam nenhuma conexão SSL [o cadeado de segurança], mas tais ataques poderiam muito bem reproduzir uma conexão SSL usando certificados digitais falsos”, afirma Assolini.

Um provedor possui vários servidores de DNS e nem todos são envenenados ao mesmo tempo, porque existem vários fatores que influenciam as chances de sucesso do golpe, e os ataques apenas algumas horas. Depois desse período, o DNS do provedor “retraduz” os endereços, obtendo um IP correto e fazendo com que o site verdadeiro volte a ser acessado.

Em outras palavras, o golpe atinge apenas alguns usuários – que usam especificamente o servidor atacado – e dura poucas horas. Com isso, o envenenamento é difícil de ser percebido e raramente é registrado.

O primeiro ataque publicamente registrado foi em 2009 e atingiu clientes do Net Virtua.

Sites redirecionados do Google oferecem software malicioso para usuários (Foto: Reprodução/Kaspersky Lab)

Drive-by Pharming e senhas fracas em roteadores

Outra maneira de redirecionar os sites é alterando a configuração da conexão no roteador. Na configuração de fábrica, o roteador usa automaticamente o serviço de DNS sugerido pela conexão, que seria do provedor. Mas essa configuração pode ser alterada para que o serviço de DNS usado seja um controlado pelo criminoso.

É preciso configurar uma senha forte no roteador para impedir que a configuração seja alterada (Foto: Divulgação)

Há duas formas de interferir com os roteadores. A primeira, “drive-by pharming”, acontece no caso de a configuração do roteador não ser acessível externamente. Golpistas mexicanos realizaram um ataque desse tipo já em 2008, criando uma página maliciosa que, ao ser acessada, controlava o navegador web para entrar no painel de controle do roteador e mudar as configurações automaticamente. Como tudo era automatizado, apenas um modelo de roteador foi atacado.

A segunda forma depende de um erro de configuração para deixar a configuração do roteador aberta na internet. Se isso acontecer, o criminoso precisa apenas acessar o painel e trocar o DNS. É possível realizar uma varredura para detectar os roteadores abertos, facilitando o ataque em massa.

Ambos os casos dependem de senhas fracas ou as que vieram de fábrica nos roteadores. “O simples ato de trocar a senha padrão que é configurada no dispositivo já pode proteger o usuário contra a maioria dos ataques de drive-by-pharming. Para grandes empresas também recomendamos a atualização do firmware do equipamento, visto que existem outros ataques mais complexos que podem ser feitos contra um modem ou roteador”, recomenda Fabio Assolini, da Kaspersky.

O especialista ainda observa que a alteração do roteador gera um redirecionamento permanente, diferentemente do envenenamento de cache, que dura algumas horas. Como o ataque não interfere com computador, reinstalar o sistema operacional não irá resolver o problema – é preciso reconfigurar a conexão no roteador.

¹ Altieres Rohr é especialista em segurança de computadores e, nesta coluna, vai responder dúvidas, explicar conceitos e dar dicas e esclarecimentos sobre antivírus, firewalls, crimes virtuais, proteção de dados e outros. Ele criou e edita o Linha Defensiva, site e fórum de segurança que oferece um serviço gratuito de remoção de pragas digitais, entre outras atividades. Na coluna “Segurança digital”, o especialista também vai tirar dúvidas deixadas pelos leitores na seção de comentários. Acompanhe também o Twitter da coluna, na página http://twitter.com/g1seguranca.

Face Book, Orkut e Twitter alvo de vírus brasileiro

Ladrão de senhas se conecta ao serviço de mensagens ‘eBuddy’.

Com popularização, ataques irão se concentrar no Facebook, diz analista.

<<—Mensagem enviada pela praga digital via Facebook para contaminar contatos da vítima.

Uma nova praga digital foi criada por brasileiros para se disseminar no Facebook, Twitter, Orkut e Google Talk, segundo uma descoberta da fabricante de antivírus Kaspersky Lab.

Quando o vírus é executado no computador, ele baixa vários componentes, entre eles um ladrão de senhas bancárias – comum no Brasil – e também outro que rouba as senhas do usuário nas redes sociais e depois faz o login nos serviços para contaminar os contatos da vítima.

A praga é capaz de se conectar no serviço de mensagem instantânea eBuddy ou na versão “mobile” do Facebook para realizar suas atividades.

O link enviado é acompanhado do texto “kkkk comedia demais, vc viu o vídeo do bebado?”.

Caso o usuário clique no link, a página tentará infectar o computador por meio de um applet malicioso do Java.

Vírus no Facebook

O analista de vírus Fabio Assolini, da Kaspersky, acredita que outras pragas digitais atacando o Facebook vão aparecer.

“A popularização da rede fará com que os ataques passem a ser concentrados no Facebook. Esse será o primeiro de muitos outros que virão”, afirma.

Os vírus brasileiros começaram a se espalhar pelo Orkut em 2006 e pelo MSN em 2005.[ad#Retangulo – Anuncios – Direita]

Diferentemente de algumas das pragas daquela época, que enviavam os links maliciosos diretamente do navegador, este novo vírus encontrado pela Kaspersky faz questão de roubar as senhas do usuário para realizar a atividade maliciosa.

De acordo com a Kaspersky, o vírus não se espalhou muito porque o Facebook foi informado do vírus e está bloqueando as mensagens que contém o link infectado.

Altieres Rohr/G1