Tópicos | Cibercrime

Para evitar dores de cabeça ao usar a internet, o Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil (CERT.br) do Núcleo de Informação e Coordenação do Ponto BR (NIC.br) lançou um fascículo da Cartilha de Segurança para Internet , intitulado “Phishing e Outros Golpes”.

Disponível no site da organização, a cartilha mostra como criminosos se aproveitam de engenharia social para aplicar golpes online. Na maior parte dos casos, atiçando a cobiça dos usuários. Uma oferta de emprego de meio período com a promessa de dinheiro fácil, um desconto numa mercadoria que o comércio jamais aplica. Outras vezes, apelam para o senso de cuidado do internauta, como falsas confirmações de compra que pedem para clicar em um link ou ligar para um falso call-center.

##RECOMENDA##

A cartilha orienta a identificação de ações maliciosas, orienta sobre como agir para evitar armadilhas dos fraudadores, aborda os cuidados necessários com operações bancárias e compras online. O documento apresenta conceitos como phishing, tipo de fraude em que o golpista usa de engenharia social para obter informações pessoais e financeiras do usuário.

A publicação também fornece dicas sobre o que fazer se cair em um golpe. No fim, a orientação principal é desconfiar sempre. Apesar de o contato virtual não fornecer elementos como linguagem corporal, o Cert.br e o NIC.br mostram indícios que ajudam a identificar fraudes potenciais e a proteger-se de um golpe.

Principais orientações fornecidas:

• Busque mais informações

Para não cair na lábia de golpistas, é preciso desconfiar, manter a calma e checar se a mensagem que recebeu ou o conteúdo que viu na internet são confiáveis. Procure a informação da fonte, pesquise por relatos de golpes semelhantes e converse com amigos e familiares.

• Fique atento ao tom da mensagem

Golpistas exploram os sentimentos das pessoas, como medo, obediência, caridade, carência afetiva e ganância, para convencê-las a agirem como eles querem e de forma rápida, sem pensar. Desconfie de mensagens contendo ameaças, oportunidades de ganho fácil, promoções ou descontos muito grandes, pedido de sigilo, apelo emocional, senso de urgência.

• Questione se o conteúdo faz sentido

Golpistas costumam enviar mensagens em massa com conteúdo genérico esperando que alguém "morda a isca". Questionar-se sobre o conteúdo, e se faz sentido para você, ajuda a não cair em golpes.

• Fique atento a golpes do dia a dia

Suspeite de mensagens com temas cotidianos como: recadastramento de token, cancelamento de CPF, débitos pendentes, oferta de emprego, pontos ou bônus a vencer. Não faça o que pede a mensagem e, na dúvida, contate a instituição usando um canal oficial.

• Confirme a identidade antes de fazer transações financeiras

Desconfie de mensagens pedindo ajuda financeira. Se isso ocorrer, contate a pessoa por outro meio de comunicação e informe o ocorrido ao real dono da conta, amigos e familiares. Outra dica é conferir sempre os dados do recebedor antes de efetivar transações.

Cidadão na rede

Além do fascículo, o NIC.br lançou duas animações de 15 segundos do Projeto Cidadão na Rede: “Perfis falsos"  e “Não clique em links desconhecidos”. O primeiro vídeo traz orientações a quem descobriu que terceiros se passam por ele nas redes sociais. O segundo alerta para e-mails ou mensagens que parecem vir de fontes confiáveis.

Produzidos pelo Centro de Estudos e Pesquisas em Tecnologia de Redes e Operações do NIC.br, os vídeos difundem boas práticas na internet e ensinam noções de cidadania digital. A iniciativa produziu 89 animações, que podem ser vistas no site do Projeto Cidadão na Rede.

Entidade civil de direito privado e sem fins de lucro, encarregada de operar o domínio .br e de distribuir números IP (tipo de identidade na internet), o NIC.br implementa as decisões e projetos do Comitê Gestor da Internet no Brasil - CGI.br desde 2005. Todos os recursos arrecadados provêm de atividades eminentemente privadas. Mentido pelo NIC.br, o CERT.br tem como missão aumentar os níveis de segurança e de capacidade de tratamento de incidentes das redes conectadas à internet no país.

Após o megavazamento de dados de 223 milhões de CPFs, 40 milhões de CNPJs e 104 milhões de registros de veículos, mais de meio milhão de celulares corporativos já circulam livremente na internet - embora os dados estejam à venda, o hacker tornou pública uma pequena parte das informações. A conclusão é da empresa de segurança Syhunt, que analisou com exclusividade para o Estadão alguns dos arquivos disponibilizados pelo hacker na internet.

Um dos arquivos publicados pelo hacker é uma espécie de "amostra grátis" daquilo que ele tem para vender. Ao analisar a pasta referente a números telefônicos de pessoa jurídica, foi possível detectar que estavam disponíveis 532.696 celulares, volume muito superior ao de números registrados para pessoa física (6.945).

##RECOMENDA##

Entre as linhas de pessoa jurídica, o hacker classificou 366.770 como números da operadora Vivo. Outros 12.123 números estão classificados como números da TIM. O restante não está classificado. Todos os números telefônicos estavam associados aos números de CNPJ das empresas.

Os números estão registrados em diversas partes do Brasil. O pacote tem 179.172 números do DDD 11, seguido por números da região de Curitiba, cujo DDD é o 41 (93.194). O Paraná aparece como o Estado mais afetado. Apenas o Nordeste não aparece na amostra vazada.

"O maior problema de números corporativos se tornarem públicos é que aumentam as tentativas de golpe junto às empresas", explica Felipe Daragon, fundador da Syhunt. "Podem surgir golpes de engenharia social, no qual os criminosos se passam por uma fonte legítima para extrair informações valiosas." O Estadão apurou que, desde o vazamento dos números, as empresas perceberam aumento nas tentativas de ataques a seus dados.

Em comunicado, a Vivo disse que "não teve incidente de vazamento". A TIM, também em nota, afirmou que "não sofreu nenhum ataque ou vazamento que colocasse em vulnerabilidade os dados de clientes e ou dados próprios".

Bases diversas. A prevalência de números da Vivo no pacote é mais um indício de que o criminoso compilou informações de diferentes vazamentos. Em novembro de 2019, uma falha no site da Vivo expôs informações de 24 milhões de clientes.

Não é possível determinar se os números oferecidos atualmente foram obtidos durante esta falha. A tese de que as bases de dados do megavazamento são uma compilação com origem difusa vem ganhando força entre especialistas em cibersegurança.

As informações são do jornal O Estado de S. Paulo.

Esta época do ano traz consigo uma nova era de vendas, durante a qual os cibercriminosos aproveitam o aumento do volume de transações digitais para lançar campanhas de phishing em busca de novas vítimas. A Check Point® Software Technologies Ltd. (NASDAQ: CHKP), fornecedor global líder em soluções de cibersegurança, alerta que, no ano passado, as tentativas de phishing aumentaram alarmantes 40,9%, com a criação de 1,5 milhão de novos sites de phishing todos os meses.

“O phishing, que é um tipo de ciberameaça através da qual um cibercriminoso tenta, fraudulentamente, coletar informações confidenciais que fingem ser uma empresa ou pessoa confiável, é um dos tipos de golpes cibernéticos de computador mais usados no mundo. Esse tipo de ataque tem uma grande porcentagem de sucesso, já que milhares de pessoas são vítimas de golpes por meio de e-mails que oferecem grandes descontos, vantagens exclusivas etc.”, diz Fernando de Falchi, gerente de Engenharia de Segurança da Check Point do Brasil.

##RECOMENDA##

“Muitos cibercriminosos aproveitam os tempos de recuperação das transações econômicas digitais para lançar campanhas de phishing e, assim, maximizar o impacto de suas atividades fraudulentas. Portanto, é essencial conhecer alguns aspectos básicos para lidar com esse tipo de risco cibernético e impedi-los”, acrescenta Falchi.

Dicas para evitar phishing:

A pressa nunca é um bom conselheiro: os cibercriminosos tentam se passar por grandes empresas de distribuição ou varejo para aproveitar sua imagem e a confiança que geram nos usuários. Em geral, as mensagens que eles enviam se destacam por sua urgência e os convidam a aproveitar grandes descontos ou solicitar ao destinatário que verifique alguns dados pessoais por razões de segurança ou para evitar perder sua conta de usuário.

Falta de personalização: os e-mails que fazem parte de uma campanha de phishing são comunicações que dificilmente mostram proximidade com o destinatário e tendem a saudações generalizadas como "caro cliente", em vez de opções personalizadas que incluem o nome e o sobrenome do cliente. Além disso, em muitas ocasiões, o campo "Para" do e-mail, para quem o e-mail é endereçado, está vazio. Portanto, mostra que não chega até nós de uma empresa que realmente possui todos os nossos dados. Essas são indicações que mostram que não é uma comunicação oficial de uma empresa, mas que alguém está se passando por sua identidade para seu próprio benefício.

Eles incorporam anexos ou vários links: embora seja verdade que um e-mail informativo enviado por uma empresa geralmente incorpore um link para que você possa visitar seu site, é normal que esse tipo de comunicação não inclua anexos ou muitos links. Os especialistas da Check Point apontam que é essencial não baixar nenhum tipo de arquivo se o remetente do e-mail não for totalmente confiável. Eles também alertam que a diferenciação de um link malicioso é simples: basta passar o cursor sobre a URL (sempre evitando de clicar na URL) e ver o endereço ao qual o link realmente deriva. Se não for o site anunciado ou não for confiável, não deve ser clicado em nenhuma circunstância.

Eles enviam o e-mail para uma conta que não está registrada em um serviço: o número de plataformas digitais nas quais estamos atualmente inscritos faz com que muitos usuários criem contas que usam exclusivamente para esse tipo de serviço, além daquelas eles já têm para uso pessoal, profissional e outros. Por esse motivo, quando um e-mail chega, é essencial perguntar-se primeiro se esse é o endereço com o qual estamos registrados, pois, se não for esse será um indicador claro de que alguém está tentando roubar nossas informações.

“O phishing é uma das ameaças mais antigas no mundo da cibersegurança e, embora esteja em um nível de desenvolvimento tecnológico mais baixo do que as novas gerações de ataques cibernéticos, sua taxa de sucesso permanece muito alta. No entanto, evitar seus efeitos é uma questão de um conceito básico simples: prevenção. Na Check Point destacamos que, quanto mais cautelosos, mais informados e mais os usuários pensam antes de clicar, maior será seu nível de proteção contra esses tipos de riscos”, conclui Falchi.

Além disso, a empresa também alerta para a necessidade de ferramentas de proteção que nos ajudem a navegar com segurança. A Check Point possui o software ZoneAlarm Exteme Security, cuja extensão gratuita Anti-Phishing Chrome Extension verifica e exclui sites antes que o usuário insira suas informações pessoais, alertando-os sobre se é um site seguro para uso ou um site de phishing. O ZoneAlarm também oferece, em sua versão Extreme Security, proteção contra mais tipos de ataques cibernéticos, como o registro de pressionamentos de teclas, software de resgate ou infecção por vírus e malware avançados.

Sobre a Check Point Software Technologies Ltd.

A Check Point Software Technologies Ltd. (www.checkpoint.com/pt/) é um fornecedor líder em soluções de cibersegurança para governos e empresas privadas globalmente. As suas soluções protegem os clientes contra ciberataques de 5ª geração (Gen V) com um índice de captura líder de mercado de malware, ransomware e outros tipos de ataques. A Check Point oferece arquitetura de segurança multinível “Infinity” Total Protection com prevenção de ameaças avançadas Gen V, que protege as informações de nuvem, rede e dispositivos móveis corporativos. A Check Point fornece o mais abrangente e intuitivo ponto de controle de sistema de gerenciamento de segurança. A Check Point protege mais de 100.000 organizações de todos os portes.

ZoneAlarm é a marca da divisão Consumer da Check Point Software Technologies Inc. (NASDAQ: CHKP). Com cerca de 100 milhões de downloads, o ZoneAlarm protege os PCs e aparelhos celulares contra vírus, spyware, hackers, phishing e roubo de identidade. A divisão ZoneAlarm oferece o produto ZoneAlarm’s Extreme Security que inclui a extensão Chrome Web-Secure Anti-Phishing. Esta extensão protege as informações mais sensíveis e críticas em tempo real contra hackers e atacantes criativos e seus sites maliciosos, permitindo que o consumidor compre com segurança. Este software analisará e examinará minuciosamente todos os campos das páginas visitadas, incluindo a URL, o título, o layout da página, o formulário, a assinatura e o texto e os links visíveis para possíveis ameaças enganosas, pois bloqueia os espaços para a inserção de suas credenciais. Caso seja considerado um site falso, a página será bloqueada.

*Da assessoria 

Mais de 300 mil pessoas podem ter caído em um novo golpe que está circulando pela internet. O laboratório especializado em segurança digital da PSafe identificou que, um link no Facebook, estaria roubando os dados pessoais dos usuários da rede social. Ativo desde o mês de maio, o golpe já afetou mais de 300 mil pessoas. Por hora, são registrados - pelo menos -220 novos acesso à fraude

O golpe funciona da seguinte forma: o usuário vê o link, que promete ofertas de emprego, clica nele e é levado para uma página falsa, onde precisa informar seu e-mail e senha de cadastro no Facebook. Em seguida, a vítima é incentivada a copiar e colar um suposto código de segurança para autenticar seu acesso. Porém, o código permite que o hacker se conecte à conta de Facebook da vítima por meio de outro dispositivo.

##RECOMENDA##

Mas engana-se quem pensa que encerrou por aí. Depois de copiar o código e digitar seus dados pessoais, o usuário é levado a uma página de premiação falsa, que informa que ele ganhou um benefício para utilizar serviços de streaming grátis por um ano, como o Spotify e Netflix. Neste link é preciso informar dados pessoais completos, como nome, data de nascimento e número de celular.

Quem conclui as solicitações dos cibercriminosos, além de não ganhar o falso prêmio, também tem seus dados pessoais roubados.

[@#galeria#@]

Circula pelo WhatsApp um novo golpe que oferece aos usuários algo que muitas pessoas procuram neste início de ano - um emprego. A empresa de cibersegurança ESET emitiu um alerta comunicando sobre a fraude, que circula no WhatsApp. Na mensagem, os criminosos dizem que existem vagas disponíveis no Serviço de Atendimento Móvel de Urgência (Samu), com salário inicial de R$ 3,4 mil.

Como em outros golpes que circulam pelo WhatsApp, a mensagem é acompanhada de um link. O usuário é convidado a clicar nele para se inscrever no suposto processo seletivo. Ao acessar a URL, a vítima é direcionada a um site com o símbolo do Samu que pede um pré-cadastro de algumas informações, como nome, e-mail ou telefone para contato, e número do CPF.

##RECOMENDA##

Ao preencher as informações solicitadas, a vítima é então direcionada para outra página, que pede para que ela envie o mesmo link para dez amigos no WhatsApp para, só então, ter a chance de enviar seu currículo e concorrer ao falso emprego.

Caso compartilhe o golpe com mais dez pessoas, a vítima é novamente direcionada para duas páginas que não contêm nenhuma opção para envio de currículo ou informações sobre vagas de emprego. Para aumentar a credibilidade aparente da fraude, diversos depoimentos falsos foram incluídos na parte inferior do site.

"É bem provável que um usuário desatento acredite nesta publicação que conta com mais de 52 mil comentários. No entanto, lembre-se que até este momento a vítima não realizou login para acessar o Facebook. Na realidade, tanto os perfis como os comentários e as curtidas são falsos", diz a ESET.

LeiaJá também

--> Golpe por ligação rouba dados de usuários do iPhone

A empresa de cibersegurança Kaspersky Lab emitiu um alerta nesta quarta-feira (12) sobre uma campanha maliciosa que está sendo disseminada pelo WhatsApp. O golpe utiliza o Natal como mote e promete produtos de graça com o intuito de roubar os dados de usuários do aplicativo de mensagens instantâneas.

Neste caso, o usuário recebe uma mensagem de um número - normalmente de um contato conhecido - questionando se ele já conhece a promoção. O texto tem caráter de urgência e diz que a vítima deve acessar o site malicioso no mesmo dia.

##RECOMENDA##

O golpe, no entanto, é diferente dos vistos anteriormente. Segundo a Kaspersky Lab, não há monetização direta para o cibercriminoso. Neste caso, o objetivo é coletar dados pessoais.

Após clicar no link falso, o usuário é direcionado para uma página em que solicita sua confirmação para ganhar um brinde de Natal da marca de bebidas Coca-Cola - uma bolsa térmica dos ursos e mais seis unidades do refrigerante. Após isso, é solicitado o número de CPF e o nome completo da vítima.

"Os cibercriminosos são bastante oportunistas e costumam usar os temas em destaque para atacar. A grande quantidade de incidentes de vazamentos de dados pessoais, somados aos ataques massivos de phishing tem possibilitado aos golpistas efetuarem os roubos sem grandes dificuldades, lesando vítimas inocentes e roubando dinheiro", afirma o analista sênior da Kaspersky Lab, Fabio Assolini.

Através de nota, a Coca-Cola reforça que a campanha é falsa. "Pedimos atenção redobrada aos consumidores para boatos envolvendo brindes e a nossa marca. Alertamos ainda que o link que acompanha a mensagem direciona o consumidor para um site que não pertence à Coca-Cola", informa.

LeiaJá também

--> Golpe da clonagem de WhatsApp já afetou 5 mil pessoas

Pelo menos cinco mil pessoas de todo o Brasil já foram afetadas por um novo tipo de golpe virtual - a clonagem de números de WhatsApp. Essa nova forma de crime está sendo investigada pela Polícia Civil do Ceará (PC-CE). Segundo os agentes, o grupo criminoso age em vários estados e usa a tática para se passar por conhecidos dos usuários e pedir dinheiro.

No Ceará, 50 casos foram notificados à polícia por meio de boletim de ocorrência. O golpe funciona de forma simples. Alguém recebe uma mensagem de WhatsApp de um familiar, amigo ou conhecido, pedindo a transferência de dinheiro para uma situação urgente. Querendo ajudar, a pessoa transfere, na hora, a quantia pedida.

##RECOMENDA##

Depois, a vítima descobre que na verdade o número do conhecido havia sido clonado e o depósito foi feito para um criminoso. Segundo os dados analisados pelos policiais, o teor das conversas muda de acordo com as pessoas que são abordadas, e os pedidos vão de valores para comprar eletrodomésticos até carros novos.

Uma forma de evitar esse tipo de crime, segundo a polícia, é habilitando a verificação em duas etapas do WhatsApp. Ao ativar o recurso, qualquer tentativa de verificação do número de telefone no WhatsApp terá de ser acompanhada por um PIN de seis dígitos criado pelo próprio usuário. Outra dica é sempre desconfiar de conversas virtuais que envolvam dinheiro.

Com informações de agências

LeiaJá também

--> WhatsApp lança comerciais na TV para combater fake news

Dois aplicativos de saúde disponíveis para iPhones estavam roubando dinheiro dos usuários da Apple. Chamados "Fitness Balance App" e "Calories Tracker App", os serviços se passaram por ferramentas de acompanhamento de condicionamento físico enquanto usavam o recurso Touch ID para silenciosamente saquear as vítimas.

A descoberta foi divulgada por pesquisadores da empresa ESET nesta semana. Ambos os aplicativos ofereciam ferramentas comuns, como rastrear calorias, calcular massa corporal e notificações de saúde. Porém, a ESET afirma que as ferramentas roubavam cerca de US$ 120 de suas vítimas ao oferecer um recurso personalizado por meio da impressão digital.

##RECOMENDA##

Ao usar o TouchID para ter acesso ao recurso, que prometia uma contagem mais exata de calorias, o usuário via na tela um pop-up confirmando um pagamento de US$ 119,99.

O pop-up ficava visível apenas por um segundo, de acordo com as vítimas atingidas. "No entanto, se o usuário tivesse um cartão de crédito ou débito conectado diretamente à sua conta Apple, a transação era considerada verificada e o dinheiro era transferido para a operadora responsável por esses golpes", disse o analista de malware da ESET Security, Lukas Stefanko.

Stefanko ressalta que, caso a vítima se negasse a colocar no dedo no Touch ID, outro pop-up aparecia na tela com um botão que reiniciava o processo de pagamento falso.

Quando as vítimas tentavam entrar em contato com os aplicativos para solicitar um reembolso, recebiam uma resposta genérica que prometia corrigir os problemas na próxima versão 1.1.

Stefanko disse que ambos os aplicativos foram removidos pela Apple. No entanto, o especialista especulou que mais ferramentas usando uma fraude semelhante poderiam surgir no futuro.

LeiaJá também

--> Anatel bloqueará celulares piratas em mais dez estados

O site de perguntas e respostas Quora informou nesta segunda-feira (3) que foi invadido e os nomes e endereços de e-mail de 100 milhões de usuários foram violados. O ataque hacker também incluiu senhas criptografadas e perguntas que as pessoas haviam feito na plataforma. Em um comunicado, o Quora disse que a situação estava contida.

"Recentemente, tomamos conhecimento de que alguns dados de usuários foram comprometidos devido ao acesso não autorizado aos nossos sistemas por um terceiro mal-intencionado", começou. "Engajamos especialistas em segurança e forense digital e lançamos uma investigação, que está em andamento. Notificamos os policiais", completou o site.

##RECOMENDA##

A empresa informou que também está em processo de notificar todos os clientes afetados e assegurou que é altamente improvável que o incidente leve ao roubo de dados mais sensíveis, como números de cartão de crédito ou de previdência social.

Os usuários serão solicitados a redefinir sua senha assim que tentar fazer login no site. Algumas pessoas comentaram no Twitter que haviam esquecido que usavam o serviço. "Nada como uma violação de dados para me lembrar que eu tenho uma conta no Quora", disse um internauta.

LeiaJá também

--> Ataque hacker à rede de hotéis Marriott afeta 500 milhões

O Ministério Público do Distrito Federal e Territórios (MPDFT) instaurou nesta segunda-feira (3) inquérito civil público para apurar se há brasileiros entre os afetados no vazamento de dados de 500 milhões de clientes da rede hoteleira Starwood, uma subsidiária da multinacional Marriott International.

Conforme o inquérito, 500 milhões de hóspedes tiveram informações pessoais afetadas, tais como nome, endereços, número de passaporte e informações da conta na rede hoteleira. A empresa disse que notificará os clientes cujos registros estavam no banco de dados.

##RECOMENDA##

Os hotéis da Starwood incluem as marcas W Hotels, o Sheraton, o Le Méridien e o Four Points by Sheraton. A promotoria pede explicações sobre a demora em notificar de usuários, visto que a rede de hotéis já tinha conhecimento do ataque de hacker desde setembro de 2018 e que a invasão acontece desde 2014.

Para o promotor Frederico Meinberg, o incidente é grave. "Os dados expostos, como número do passaporte e informações sobre a data de chegada e partida, permitem conhecer a movimentação de pessoas como diplomatas, adidos militares e de inteligência, negociadores, empresários, políticos, chefes de estado", afirmou.

LeiaJá também

--> Starbucks bloqueia pornografia em sua rede Wi-Fi grátis

Os registros de 500 milhões de clientes da rede americana de hotéis Marriott International foram comprometidos em uma violação de dados. A empresa disse que as informações de hóspedes da sua divisão Starwood foi violada por hackers. Uma investigação interna descobriu que um invasor tinha acesso ao sistema desde 2014.

A empresa disse que notificará os clientes cujos registros estavam no banco de dados. As marcas de hotéis da Starwood incluem as marcas W Hotels, o Sheraton, o Le Méridien e o Four Points by Sheraton.

##RECOMENDA##

A Marriott disse que foi alertada por uma ferramenta de segurança interna que alguém estava tentando acessar o banco de dados da Starwood. Depois de investigar, descobriu que uma parte não autorizada havia copiado e criptografado as informações.

A Marriott International acredita que seu banco de dados continha registros de até 500 milhões de clientes. "Lamentamos profundamente que este incidente tenha acontecido", disse a companhia em um comunicado. A empresa criou um site para fornecer mais informações aos consumidores afetados.

LeiaJá também

--> Dell sofre ataque hacker e troca todas as senhas de loja

A Dell mudou todas as senhas de usuário de sua loja online após sofrer um grande ataque cibernético. A empresa disse nesta quarta-feira (28) que encontrou e conseguiu deter os hackers que tentavam invadir seus sistemas, mas que precisou realizar a mudança para que todos seus consumidores permanecessem seguros.

A empresa tem sido criticada por ser lenta em informar os usuários sobre a mudança e a possível violação. A reinicialização do sistema da Dell aconteceu no dia 14 de novembro, cinco dias depois da descoberta dos hackers, e os usuários foram alertados apenas esta semana.

##RECOMENDA##

A Dell informou em um comunicado que em 9 de novembro a empresa detectou e deteve hackers que violaram sua rede e tentavam roubar dados de clientes. Os cibercriminosos acessaram apenas nomes de clientes, endereços de e-mail e senhas embaralhadas, disse a Dell.

A Dell se recusou a divulgar quantas contas foram afetadas, mas afirmou que as informações de pagamento e os números do seguro social de seus clientes não foram acessados pelos hackers. A Dell informou que reportou o caso à polícia. O incidente não afetou nenhum produto ou serviço da fabricante.

LeiaJá também

--> Fotos do Instagram ganham audiodescrição para cegos

Um e-mail falso supostamente enviado pela Justiça Eleitoral (JE) tenta enganar os usuários poucos dias antes do segundo turno das eleições 2018, que ocorre neste domingo (28). O texto diz que a pessoa foi convidada para trabalhar como mesária e, por isso, deve realizar um treinamento obrigatório.

O e-mail sugere que a vítima faça o download de um formulário em anexo caso não possa ir ao treinamento. O arquivo, porém, é malicioso e, segundo especialistas ouvidos pela Folha de S.Paulo, instala um vírus no computador que pode roubar dados bancários dos usuários desavisados.

##RECOMENDA##

A fraude traz uma mensagem em tom de urgência, dizendo que o usuário pode ter o título de eleitor ou CPF cancelados, caso ignore as orientações. Pessoas que receberem esse e-mail devem evitar clicar em qualquer área da mensagem e deletá-la.

Vale destacar também que a JE não envia emails para comunicar o cancelamento de títulos e somente os tribunais regionais eleitorais do Rio Grande do Sul, de Goiás e Santa Catarina usam correio digital para recrutar mesários e somente mediante prévia autorização dos convocados.

LeiaJá também

--> Metade dos americanos não sabe quem é dono do WhatsApp

A companhia aérea internacional Cathay Pacific revelou nesta quarta-feira (24) que até 9,4 milhões de passageiros tiveram seus registros roubados em uma violação de dados ocorrida em março. As informações de passaporte, incluindo números de identidade, nomes, datas de nascimento e endereços postais, podem ter sido comprometidas na investida hacker.

A violação também afetou dados de detalhes sobre para onde cada passageiro viajou e quaisquer comentários feitos pelos representantes de atendimento ao cliente. A Cathay também observou que 403 números de cartão de crédito expirados foram acessados, mas que não tem evidências de que qualquer informação pessoal tenha sido utilizada pelos hackers.

##RECOMENDA##

A Cathay Pacific está sediada em Hong Kong, mas atende voos em todo o mundo. Embora companhias aéreas como Delta Air Lines e British Airways tenham sido alvo de ataques cibernéticos no ano passado, a violação sofrida pela Cathay é notável por expor os detalhes do passaporte de passageiros.

A violação também difere das outras porque a Cathay levou mais de seis meses para descobrir e tornar a violação pública. A companhia aérea está se comunicando com a polícia local em Hong Kong e outras autoridades relevantes. Para saber se foram afetados pelo ataque, os clientes devem visitar o site infosecurity.cathaypacific.com, ligar ou enviar um e-mail diretamente para a empresa.

LeiaJá também

--> Metade dos americanos não sabe quem é dono do WhatsApp

Cibercriminosos continuam utilizando o WhatsApp para disseminar golpes. Desta vez, uma fraude utiliza a campanha Outubro Rosa, que tem como objetivo principal alertar as mulheres e a sociedade sobre a importância da prevenção e do diagnóstico precoce do câncer de mama e de colo do útero. 

Na mensagem que o usuário recebe, consta que as maiores lojas do Brasil estão distribuindo camisetas para apoiar a causa. As informações foram divulgadas pela Kaspersky Lab. 

##RECOMENDA##

Como em outros casos, o golpe faz uso de engenharia social, uma vez que a pessoa precisa compartilhar promoção com seus contatos para conseguir as camisetas que estão sendo distribuídas.

No primeiro momento, a vítima entra em um site falso e é convidada a responder um questionário. Após fazer isso, ela recebe uma mensagem com orientações para retirar o prêmio, mas, antes disso, é orientada a compartilhar a campanha falsa com 10 amigos no WhatsApp.

Imediatamente após compartilhar o link por WhatsApp, o usuário é levado para um site que solicita a instalação de uma rede privada virtual. Essa tática, por causa da grande quantia de visitantes, faz com que o cibercriminoso consiga ganhar dinheiro com o golpe. "Por ser um tema em alta e que dura o mês todo, os cibercriminosos se aproveitam do interesse da população para disseminar o golpe", reforça o analista sênior de segurança da Kaspersky Lab, Fabio Assolini.

LeiaJá também

--> Novidade do WhatsApp vai tornar mais fácil esconder chats

Não estranhe se entrar no Facebook e dar de cara com um alerta da rede social. Os brasileiros que possuem perfis no Facebook começaram a ser avisados sobre quais de seus dados foram roubados no último ataque hacker identificado pela empresa. No total, 29 milhões de contas em todo o mundo tiveram suas informações expostas à cibercriminosos.

A empresa começou a exibir um comunicado dentro do próprio perfil dos usuários brasileiros informando em português sobre quais dados foram roubados. Entre as informações acessadas por hackers estão a data de nascimento, o número de telefone, endereço de email e localização. A falha foi descoberta no último dia 25 de setembro.

##RECOMENDA##

"Agimos rapidamente para proteger o site e a sua conta, e estamos trabalhando em estreita colaboração com as autoridades para lidar com o incidente", informa o Facebook no comunicado exibido aos usuários brasileiros. A rede social disse que o ataque não afetou outros aplicativos que pertencem ao Facebook, como o Messenger, Instagram ou WhatsApp, por exemplo.

LeiaJá também

--> YouTube volta a funcionar após sofrer instabilidade global

O roteador de nossa casa é o ponto de acesso à internet e, com isso, um ponto de interesse especial por parte dos cibercriminosos. O problema é que nem sempre eles estão protegidos contra ataques. De acordo com um estudo recente publicado pelo The American Consumer Institute, 83% dos aparelhos deste tipo não são seguros.

O estudo diz que 5 de cada 6 roteadores domésticos não são adequadamente atualizados e protegidos contra problemas de segurança existentes. Isso os torna vulneráveis ​​a ataques e coloca em risco os dados dos usuários que os utilizam.

##RECOMENDA##

Segundo o relatório, a maioria dos fabricantes de roteadores Wi-Fi no mercado se recusa a atualizar o firmware do dispositivo para se proteger contra falhas de segurança conhecidas.

Os resultados do estudo não deixam dúvidas - 83% dos modelos analisados, um total de 186 roteadores diferentes, têm vulnerabilidades que podem ser exploradas por cibercriminosos para entrar em redes domésticas. Apenas 23 deles se mostraram completamente seguros.

Até 32.003 diferentes vulnerabilidades foram detectadas entre todos os modelos de marcas conhecidas como Asus, D-Link, TP-Link e Belkin. Isso faz com que cada roteador tenha 172 falhas de segurança em seu firmware. Sendo que pelo menos 28% delas foram classificadas como muito graves ou críticas.

O estudo completo pode ser conferido aqui.

LeiaJá também

--> Site do Firefox diz se sua senha já vazou na internet

Hackers conseguiram roubar mais de US$ 13,5 milhões de caixas eletrônicos em todo o mundo em um ataque altamente coordenado. A investida ao Cosmos Bank, que tem sede em Pune, na Índia, ocorreu apenas um dia depois de o FBI ter alertado que criminosos cibernéticos poderiam estar planejando uma ofensiva do tipo.

Os hackers realizaram o ataque infectando o sistema de pagamento por cartão de débito do banco com um malware, o que permitiu que eles aprovassem as transações entre os dias 11 e 13 de agosto. Os cartões falsos foram usados para retirar dinheiro através de cerca de 14.800 transações em 28 países.

##RECOMENDA##

O presidente do Cosmos Bank, Milind A. Kale, disse que depois o sistema do banco foi hackeado, os criminosos foram informados simultaneamente em 28 países e começaram imediatamente as retiradas de dinheiro nos caixas, em muitos casos em saques de US$ 100, para evitar suspeitas.

Enquanto isso, o segundo maior e mais antigo banco cooperativo da Índia já fechou todos os seus caixas eletrônicos em todo o país por dois dias para evitar novos incidentes. A empresa diz que nenhuma das contas de clientes em 140 agências foram afetadas nem teriam qualquer prejuízo.

"Apelamos aos clientes para que permaneçam calmos e não entrem em pânico, pois a poupança, os depósitos a prazo e as contas recorrentes de todas as partes interessadas estão totalmente seguras", informou o banco, em comunicado. Devido ao número de países envolvidos, Kale advertiu que seriam necessários esforços coordenados de todas as agências para recuperar o dinheiro roubado.

LeiaJá também

--> Falha em roteadores é usada para roubar senhas de bancos

Um bug que afetou dezenas de milhões de máquinas de fax deixou os departamentos do hospital e do governo vulneráveis a hackers, alertaram pesquisadores de segurança cibernética. A falha, divulgada pela empresa Check Point Research, foi encontrada em multifuncionais da marca HP.

Os pesquisadores descobriram um erro nos aparelhos de fax e impressoras multifuncionais HP Officejet que permitia a um cibercriminoso invadir a rede de uma organização e potencialmente acessar seu servidor.

##RECOMENDA##

Um servidor é considerado o cérebro da infraestrutura de uma empresa porque hospeda todos os seus sistemas e dados. Tudo o que um hacker precisava para executar a invasão era o número de fax da organização, que muitas vezes pode ser encontrado em seu site, e uma linha telefônica.

A empresa diz que os invasores podiam acessar documentos e causar outros danos, como roubar o número da conta de um cliente. A Check Point disse que existem cerca de 46,3 milhões de máquinas de fax ainda em uso no mundo, com 17 milhões delas apenas nos EUA.

Surpreendentemente, alguns países, como o Japão, têm uma particular afinidade com o aparelho de fax, com 100% de seus negócios e 45% de residências particulares ainda possuindo um aparelho deste tipo. A Check Point divulgou sua descoberta com a HP, que prontamente desenvolveu um software para corrigir os seus equipamentos.

LeiaJá também

--> FBI avisa bancos sobre ataque mundial a caixas eletrônicos

Os bancos de todo o mundo foram avisados sobre uma ameaça iminente de que seus caixas eletrônicos podem ser invadidos em massa por criminosos cibernéticos. Em um alerta confidencial, o FBI disse às instituições bancárias internacionais que os hackers estão planejando um ataque global de malware nos próximos dias.

O FBI emitiu uma advertência sobre um esquema de fraude altamente coreografado, em que criminosos invadem um banco ou processador de cartões de pagamento e usam cartões clonados em caixas eletrônicos em todo o mundo para sacar milhões em dinheiro em apenas alguns minutos.

##RECOMENDA##

Bancos sediados no Reino Unido e com grandes operações internacionais, como o HSBC e o Barclays, estão entre os que podem ter sido alertados pelo FBI sobre o ataque em massa, segundo o jornal britânico The Independent.

O FBI está pedindo aos bancos que analisem como estão lidando com segurança, e recomenda ainda que eles implementem requisitos de senha forte e autenticação de dois fatores usando um token físico ou digital quando possível para administradores locais e funções críticas de negócios.

LeiaJá também

--> Falha em roteadores é usada para roubar senhas de bancos

Páginas

Leianas redes sociaisAcompanhe-nos!

Facebook

Carregando