Tópicos | Check Point

Um grupo de hackers não pensou muito bem ao esconder senhas roubadas de usuários corporativos e elas acabaram sendo encontradas no Google. De acordo com a empresa de cibersegurança Check Point, em parceria com pesquisadores da Otorio, os roubos teriam acontecido em agosto de 2020, em uma campanha de phishing. Por conta do "vacilo" dos cibercriminosos, qualquer usuário conseguia ter acesso a um grande catálogo de senhas reais roubadas apenas pesquisando no buscador.

O golpe consistia no envio de e-mails que se disfarçavam como notificações de digitalização da Xerox, solicitando que os usuários abrissem um anexo HTML malicioso, que driblava o filtro de Proteção Avançada contra Ameaças (ATP) do Microsoft Office 365. O resultado foi mais de mil credenciais de funcionários corporativos roubadas. 

##RECOMENDA##

Depois de extraídos os dados, o grupo armazenava em dezenas de servidores WordPress, que incluíam um arquivo PHP malicioso, responsável ​​por processar todas as credenciais obtidas. Porém, segundo a Check Point, um simples erro na cadeia de ataque expôs todo o golpe. Os atacantes por trás dessa campanha de phishing acabaram expondo os dados na Internet, já que a pasta onde estavam armazenados estava indexada pelo Google. Assim, essa informação ficou visível para todo o público.

Como foi feito o ataque

1. Os cibercriminosos enviam um e-mail malicioso de phishing com um arquivo HTML anexado às vítimas em potencial.

2. Ao clicar no documento, as vítimas são redirecionadas para uma página de login semelhante a marcas populares, neste caso a Xerox.

3. As senhas e endereços de e-mails das vítimas foram enviados e armazenados em um arquivo de texto hospedado em servidores comprometidos.

4. O Google indexou esses documentos, de modo que eles se tornaram automaticamente informações acessíveis para todos, bastando, para isso, fazer uma busca na Internet.

Um grupo de hackers que comandava um lucrativo modelo de negócios envolvendo o comprometimento de servidores de voz sobre IP (VoIP) teve suas ações descobertas por uma empresa de cibersegurança. Ao todo, foram identificados 10 mil ataques documentados desde o início de 2020, liderados por cibercriminosos em Gaza, Cisjordânia e Egito. Eles usavam grupos privados do Facebook para anunciar seus serviços e compartilhar tutorias de exploração com direito a passo a passo, chegado a atingir mais de 1.200 organizações em mais de 60 países nos últimos 12 meses.

De acordo com a Check Point Research, responsável pela descoberta, os hackers usavam como principal método de ataque o VoIP, uma tecnologia que permite que uma pessoa faça chamadas de voz usando uma conexão de Internet de banda larga em vez de uma linha telefônica normal, como as realizadas por WhatsApp ou Facebook, por exemplo.  Assim eles conseguiam se conectar a rede com a finalidade de lucrarem ao obter acesso ao servidor VoIP de uma organização-alvo. 

##RECOMENDA##

Como era feito o golpe

Assim que conseguiam o acesso os hackers monetizavam os sistemas comprometidos com a venda de chamadas, ou forçavam o sistema a ligar para números premium que cobram taxas. Além disso, os cibercriminosos conseguiam vender números de telefone,  planos de chamada e acesso ao vivo a serviços dos VoIPs comprometidos. Em alguns casos, o relatório identificou que eles chegava a ouvir as chamadas de suas vítimas.

Os países que mais sofreram ataques desse tipo foram Reino Unido (631 organizações), Holanda (255), Bélgica (171), EUA (93) e Colômbia (57). Os setores mais atacados eram governos, militar, seguros, finanças, manufatura, entre outros.  De acordo com a Check Point, o Brasil teve 25 organizações atacadas por esses cibercriminosos. Os demais países com organizações impactadas foram Alemanha, França, Índia, Itália, Canadá, Turquia, Austrália, Rússia, Suíça, República Tcheca, Portugal, Dinamarca, Suécia e México.

Pesquisadores da empresa de segurança digital Check Point identificaram um malware que infectou 14 milhões de dispositivos Android, sendo que 395 mil deles estão localizados no Brasil. O vírus, chamado CopyCat, registrou seu pico de infecções entre abril e maio de 2016, mas as informações só vieram à tona nesta quinta-feira (6).

Os pesquisadores acreditam que a campanha se espalhou através de aplicativos populares disponíveis em lojas não oficiais. Não há evidências de que o CopyCat foi distribuído na Google Play. Os especialistas estimam que o malware gerou US$ 1,5 milhão em receitas para o grupo que está por trás de seu desenvolvimento.

##RECOMENDA##

Basicamente, a fraude usa tecnologia de ponta para substituir os anúncios exibidos em outros aplicativos e, desta forma, roubar a receita que deveria ser remunerada ao desenvolvedor da ferramenta. Após a infecção, o CopyCat permite que os hackers obtenham o controle total do dispositivo, deixando o usuário indefeso.

Mas isso não é tudo. O CopyCat também instala aplicativos fraudulentos no dispositivo infectado. Essas atividades geram grandes quantidades de lucros para os criadores do vírus, informaram os pesquisadores, dado o extenso número de aparelhos afetados.

Em março de 2017, o Check Point informou o Google sobre o funcionamento do malware. A empresa, então, conseguiu neutralizar o vírus. Mas, segundo os pesquisadores, os dispositivos infectados ainda podem ser afetados pelo CopyCat.

LeiaJá também

--> Golpe no WhatsApp promete vaga de emprego no Carrefour

Um novo vírus para dispositivos Android está à solta e já infectou mais de 36,5 milhões de aparelhos, segundo especialistas da empresa de segurança Check Point. Os pesquisadores apelidaram o malware de "Judy" e informaram que ele foi encontrado escondido em pelo menos 41 aplicativos na Google Play.

De acordo com a Check Point, o vírus foi aparentemente projetado para gerar receita publicitária aos hackers. O malware utiliza dispositivos conectados para gerar grandes quantidades de cliques fraudulentos nas propagandas do Google, gerando lucro para os cibercriminosos por trás dele, diz o relatório de segurança.

##RECOMENDA##

[@#video#@]

Os especialistas informam que quando um usuário baixa um dos aplicativos maliciosos, ele estabelece silenciosamente uma conexão com o servidor gerido pelo hacker. A partir daí, o malware abre URLs em uma página da web oculta. Uma vez que o site alvo é alcançado, o vírus usa o código JavaScript para localizar e clicar em banners de anúncios do Google.

Ao clicar nos anúncios, o autor do malware recebe o pagamento do desenvolvedor do site. Mas, segundo os pesquisadores da Check Point, o Google já está ciente da campanha e removeu todos os aplicativos maliciosos da sua loja.

Uma nova versão do vírus "WannaCry", responsável pelo ciberataque na última sexta-feira (12) que afetou cerca de 200 mil usuários em pelo menos 150 países, foi encontrada nesta segunda-feira (15), de acordo com a empresa de segurança digital Check Point Software. No momento de sua descoberta, a variante estava se disseminando a uma taxa de cerca de um computador por segundo.

A empresa diz que conseguiu evitar a disseminação do novo vírus, impedindo que ele se manifeste onde já estava instalado ou que infecte novas máquinas. O ''WannaCry'' sequestra o acesso aos computadores em que está instalado e cobra quantias em dinheiro para que os usuários recuperem o controle.

##RECOMENDA##

A ação dos hackers perturbou o funcionamento dos hospitais britânicos, das fábricas da Renault, da companhia americana FedEx, do sistema bancário russo e de universidades de Grécia e Itália, entre outros. No Brasil, o ataque cibernético atingiu entidades e órgãos de governo em várias cidades.

Uma das revelações mais preocupantes decorrentes da publicação recente do WikiLeaks é a possibilidade de organizações governamentais poderem comprometer o WhatsApp e o Telegram. E um novo relatório da empresa de segurança Check Point deve aumentar ainda mais a preocupação de milhões de usuários.

Isso porque especialistas encontraram uma brecha nestes aplicativos que permitia a um hacker acessar a conta da vítima apenas por meio de uma foto. A vulnerabilidade - que já foi corrigida - botou em risco dados pessoais como arquivos compartilhados e e mensagens privadas.

##RECOMENDA##

Segundo a empresa, o WhatsApp e o Telegram atuaram rapidamente para corrigir o problema. Por isso, a técnica divulgada pela empresa não funciona mais. Ironicamente, se aproveitava da criptografia que se destina a aumentar a segurança dos dois aplicativos.

Ao contrário dos serviços convencionais de e-mail ou chat, o WhatsApp e o Telegram não têm como ler mensagens enviadas entre usuários, uma parte crucial da promessa da criptografia de ponta-a-ponta. Como os aplicativos não são capazes de visualizar o conteúdo transferido, também não conseguem validar os dados para saber se há algo inadequado.

LeiaJá também

--> Seu smartphone pode ter saído da loja com vírus instalado

--> Seu WhatsApp pode ser espionado pela CIA, diz WikiLeaks

Você sabia que seu smartphone pode ter saído da caixa com vírus instalado? Um relatório recente da empresa de segurança digital Check Point descobriu que pelo menos 36 modelos já foram vendidos com algum tipo malware. Em seis dos casos, a praga foi instalada com privilégios de administrador, o que fazia com que o usuário não fosse capaz de removê-la.

O relatório informa que os vírus foram pré-instalados por alguém mal intencionado que teve acesso aos aparelhos antes que eles chegassem às lojas. A publicação cita que as ameaças foram encontradas em celulares de duas empresas grandes não identificadas.

##RECOMENDA##

A maioria das pragas encontradas injetava propagandas indesejadas no celular ou instalavam ferramentas para roubo de dados. Mas em um dos casos foi encontrado um ransomware, que poderia bloquear completamente o celular com criptografia e só liberá-lo novamente mediante pagamento.

A lista dos aparelhos que já chegaram aos seus clientes infectados inclui o LG G4, Galaxy Note 5, Galaxy S7, Asus Zenfone 2 e Xiaomi Mi 4i. Mas isso não significa, no entanto, que todos os modelos dessas marcas possuem o problema - apenas alguns foram adulterados antes de chegar às lojas.

Além do alerta, a empresa explica como os usuários podem se proteger. "O malware pré-instalado compromete a segurança até mesmo dos usuários mais cuidadosos. Além disso, um usuário que receber um dispositivo que já contenha malware não poderá notar qualquer alteração na atividade do dispositivo", informa a empresa, em um post de blog.

"A descoberta levanta algumas questões alarmantes sobre a segurança móvel. Os usuários podem receber dispositivos que contêm pragas sem o seu conhecimento. Para se protegerem, os usuários devem implementar medidas de segurança avançadas capazes de identificar e bloquear qualquer anormalidade no comportamento do dispositivo", alerta a empresa.

LeiaJá também

--> Golpe na internet promete falso cupom de desconto em lojas

--> Hackers tentam roubar dados de beneficiários do FGTS

Um vírus encontrado em um aplicativo chamado EnergyRescue, disponibilizado na loja Google Play, está colocando em risco os dados pessoais de usuários desavisados. De acordo com a empresa de segurança Check Point, uma vez instalado, o software rouba informações pessoais armazenadas no aparelho e solicita permissões de administrador - podendo até mesmo bloquear o dispositivo por completo.

Caso consiga as permissões de administrador, o vírus bloqueia o dispositivo e exibe uma mensagem exigindo um pagamento para que o aparelho volte a funcionar normalmente. O montante solicitado chega aos US$ 180 (cerca de R$ 570). 

##RECOMENDA##

"Você precisa pagar, caso contrário, vamos vender parte de suas informações pessoais no mercado negro a cada 30 minutos. Damos garantia de 100% de que todos os arquivos serão restaurados depois que recebemos o pagamento", informa a mensagem.

A Checkpoint explica que o malware utiliza medidas avançadas para se manter oculto no smartphone do usuário. Ele codifica sequências de caracteres em matrizes binárias, tornando difícil a sua detecção por softwares de segurança, e também verifica se está sendo executado em um emulador antes de iniciar sua atividade maliciosa.

Felizmente, essa ameaça em particular foi neutralizada. A CheckPoint entrou em contato com o Google assim que fez a descoberta e a equipe de segurança da companhia se mobilizou rapidamente para remover o falso aplicativo EnergyRescue da Google Play.

LeiaJá também

--> Novo golpe no WhatsApp promete revelar suposta traição

Leianas redes sociaisAcompanhe-nos!

Facebook

Carregando