Tópicos | cibercriminosos

Com o caso de extorsão a torcedores do Sport por meio de um e-mail enviado por um suposto hacker, a Polícia Federal (PF) indicou recomendações para se proteger contra esse tipo de investida virtual. Na mensagem, o criminoso cobra R$ 3 mil em bitcoin e ameaça vazar supostos conteúdos íntimos das vítimas. 

A PF destacou que esse tipo de crime deve ser denunciado à Polícia Civil e que ele se configura como "Sextorsão", que prevê penas de 2 a 5 anos de prisão. Na prática, a vítima é chantageada por alguém que cobra imagens de sexo explícitas, favores sexuais ou dinheiro para não compartilhar material privado. Segundo as autoridades, 60% das vítimas são mulheres. 

##RECOMENDA##

No comunicado, a PF orienta que a vítima deve manter a calma e refletir se realmente fez fotos e vídeos íntimos. Na maioria das vezes, os cibercriminosos enviam a mesma chantagem para milhares de pessoas a fim de pegar algumas vítimas. 

"Os cibercriminosos utilizam desse artifício para causar pânico e medo a fim de que as pessoas possam pagar o dinheiro sem analisar os fatos de uma forma racional", reforça. 

A principal forma de se prevenir é não confiar o envio de conteúdos íntimos, até mesmo para pessoas de confiança. Outra forma de se proteger é ficar atento à sincronização automática das mídias do celular à nuvem, o que pode ser útil para atualizar backups, mas também copia mídias para a nuvem sem que o usuário saiba. 

O ideal é não produzir esse tipo de conteúdo, mas se for produzido, que ele seja apagado da galeria do celular para que ninguém possa ver caso pegue o aparelho emprestado ou seja roubado.  

'Outra dica fundamental ao tirar e enviar fotos íntimas é não expor nenhuma identificação pessoal na imagem. A imagem não deve mostrar o rosto e nem conter dicas da localização em que a foto foi tirada. Isso é necessário para se proteger dos piores casos, em que a foto cai na internet e viraliza. A falta de identificação ajuda a impedir ser reconhecido por outras pessoas, caso a foto vaze ou seja compartilhada com terceiros', acrescenta a nota. 

A PF ainda destaca que é preferível enviar conteúdos privados por compartilhamento com autodestruição, as famosas “bombinhas”, que permitem visualização única antes que a imagem seja deletada da plataforma. 

A Apple estendeu por mais uma semana a atualização de segurança para sete modelos antigos de iPhone e iPad que ainda recebem suporte. A brecha no sistema Webkit permite a execução de códigos remotos para invadir dispositivos, redes coorporativas e até informações do governo. 

A abertura identificada como zero-day afeta o componente usado para exibir páginas na web em aplicativos. Com o acesso dos usuários a páginas maliciosas, os dados passam a ser escritos fora da memória, o que possibilita ataques remotos. 

##RECOMENDA##

Os modelos que realizarem a atualização vai ganhar a versão 12.5.5 do iOS, de setembro de 2021. Os modelos indicados para o reforço na segurança são o iPhone 5s, iPhone 6 e iPhone 6 Plus; iPad Air; iPad mini 2 e iPad mini 3; e iPod touch (6ª geração).  

Em nota, a Apple reforçou a urgência na instalação do patch. A Agência Cibersegurança e Infraestrutura (CISA) apontou que a atuação dos cibercriminosos pode afetar até mesmo empresas de serviços essenciais do governo norte-americano. 

O fórum russo de hackers, Maza, foi invadido e os dados dos integrantes podem ter sido expostos sem consentimento. Antes chamada de Mazafaka, a plataforma funciona como um ponto de encontro entre cibercriminosos de todo o mundo.

As atividades do fórum - considerado de difícil acesso a novos integrantes - incluem debates sobre a distribuição de vírus, lavagem de dinheiro, venda de informações de cartões de crédito roubados, entre outros crimes virtuais. Na última semana, a página inicial do Maza apresentava os avisos: "Seus dados vazaram" e "este fórum foi hackeado".

##RECOMENDA##

Ainda não se sabe a identidade do hacker responsável pela invasão, mas ele acessou milhares de dados dos usuários do site, como nomes, endereços de e-mail e senhas com hash. O KrebsOnSecurity indica que as informações foram expostas na dark web. A autenticidade dos dados foi confirmada pela empresa de inteligência de ameaças Intel 471, aponta o portal Gizmodo.

Outras duas plataformas russas voltadas aos criminosos virtuais, o Verified e o Exploit, já havia sido atacadas neste ano. Os usuários do Exploit disseram que a ação não foi de hackers rivais e sim da própria Justiça. “Apenas os serviços de inteligência ou pessoas que sabem onde os servidores estão localizados podem fazer coisas assim … Três fóruns em um mês é simplesmente estranho. Eu não acho que aqueles eram hackers normais. Alguém está arruinando os fóruns de propósito”, sugeriu um dos usuários.

Um relatório da Flashpoint reforça a tese de que a invasão pode ter sido articulada pelo Governo. "Os usuários do Exploit observam que, se os invasores forem responsáveis ​​pela aplicação da lei, essa é uma nova tática para encerrar atividades cibercriminosas e diminuir a confiança nos fóruns", aponta outro usuário.

Um grupo de hackers não pensou muito bem ao esconder senhas roubadas de usuários corporativos e elas acabaram sendo encontradas no Google. De acordo com a empresa de cibersegurança Check Point, em parceria com pesquisadores da Otorio, os roubos teriam acontecido em agosto de 2020, em uma campanha de phishing. Por conta do "vacilo" dos cibercriminosos, qualquer usuário conseguia ter acesso a um grande catálogo de senhas reais roubadas apenas pesquisando no buscador.

O golpe consistia no envio de e-mails que se disfarçavam como notificações de digitalização da Xerox, solicitando que os usuários abrissem um anexo HTML malicioso, que driblava o filtro de Proteção Avançada contra Ameaças (ATP) do Microsoft Office 365. O resultado foi mais de mil credenciais de funcionários corporativos roubadas. 

##RECOMENDA##

Depois de extraídos os dados, o grupo armazenava em dezenas de servidores WordPress, que incluíam um arquivo PHP malicioso, responsável ​​por processar todas as credenciais obtidas. Porém, segundo a Check Point, um simples erro na cadeia de ataque expôs todo o golpe. Os atacantes por trás dessa campanha de phishing acabaram expondo os dados na Internet, já que a pasta onde estavam armazenados estava indexada pelo Google. Assim, essa informação ficou visível para todo o público.

Como foi feito o ataque

1. Os cibercriminosos enviam um e-mail malicioso de phishing com um arquivo HTML anexado às vítimas em potencial.

2. Ao clicar no documento, as vítimas são redirecionadas para uma página de login semelhante a marcas populares, neste caso a Xerox.

3. As senhas e endereços de e-mails das vítimas foram enviados e armazenados em um arquivo de texto hospedado em servidores comprometidos.

4. O Google indexou esses documentos, de modo que eles se tornaram automaticamente informações acessíveis para todos, bastando, para isso, fazer uma busca na Internet.

Considerado um dos jogos mais esperados do ano Cyberpunk 2077 gerou muitas expectativas entre os fãs. Tanto que cibercriminosos têm tentado se aproveitar da fama do jogo para aplicar golpes em jogadores desesperados para testar o game em outras plataformas. Pesquisadores da empresa de cibersegurança Kaspersky descobriram que um ransomware está sendo disseminado por meio de uma falsa versão beta do game para celulares Android. 

A especialista em segurança, Tatyana Shishkova, descobriu um site projetado para enganar usuários, fazendo-os acreditar que o download é da Google Play Store oficial. Nele, os internautas encontram falsas informações sobre o número de instalações e avaliações de usuários, tal como as páginas da loja de aplicativos do Google. 

##RECOMENDA##

[@#galeria#@]

Ao visitar o falso site e baixar o aplicativo malicioso, os jogadores recebem uma solicitação para que o programa possa acessar os seus arquivos. Basta isso para que os criminosos consigam bloquear as informações do aparelho. A vítima recebe uma notificação dizendo: "seus arquivos foram criptografados e só receberão a chave para desbloqueá-los após transferirem US $ 500 (cerca de R$ 2.580) em bitcoin no prazo de 10 horas". 

Caso o pagamento não seja efetuado, os cibercriminosos - que se autodenominam CoderWare - ameaçam excluir permanentemente os arquivos da vítima. Porém, a pesquisadora avisa que os cibercriminosos deixaram a chave de descriptografia incorporada no corpo do trojan, o que permite descriptografar os arquivos sem pagar pelo resgate. Ainda de acordo com a Kaspersky, os hackers já acumularam cerca de US$ 8.342,50 (aproximadamente R$ 43 mil) em suas carteiras de bitcoins.

Documentos que envolvem design de jogos, cópias de slides internos e diversas outras informações confidenciais relacionadas a Capcom foram publicadas no fórum anônimo 4Chan no último fim de semana. O vazamento de dados é consequência de um ataque cibernético sofrido pela empresa no início de novembro e que foi confirmado pela companhia, via comunicado oficial, publicado nesta segunda-feira (16). 

Entre as informações que foram divulgadas pelos cibercriminosos, estão novidades relacionadas a Resident Evil Village, o próximo título da série de terror e uma das apostas da empresa para a nova geração de consoles. Informações pessoais de funcionários, acionistas, clientes, além de documentos corporativos e de desenvolvimento de jogos também fazem parte do material roubado. Ao todo, seriam pelo menos 1 TB de dados furtados da Capcom, pertencentes aos escritórios da empresa no Japão, EUA e Canadá. 

##RECOMENDA##

Resident Evil 

De acordo com as informações vazadas, Resident Evil Village estaria previsto para abril de 2021 e chegaria também ao PlayStation 4 e Xbox One, além das versões PS5 e Xbox Series X|S que já foram anunciadas. Outra novidade, muito aguardada pelos fãs da série, é que esse novo título teria dublagem em português. O gostinho da novidade apareceria em uma demo, liberada em todas essas plataformas, três semanas antes do lançamento oficial.

Um novo jogo multiplayer competitivo da franquia também estaria sendo desenvolvido. Apesar de estar em estágio embrionário, o game foi batizado de Project Highway ou Village Online, e seria gratuito ou incluído no pacote de conteúdos adicionais de Resident Evil Village. Essa talvez fosse a oportunidade da empresa de levar os jogos ao modelo Battle Royales, o que seria inédito. 

Outros projetos

Resident Evil também deve fazer parte de uma série de projetos envolvendo a empresa, mostram outros documentos vazados pelos hackers. Os fãs podem esperar a série de animação, Infinite Darkness, produzida em parceria pela Netflix, chegando em maio, planos de uma versão de realidade virtual de Resident Evil 4, para PC, Resident Evil 7 e Village no Stadia, serviço de jogos em nuvem, um novo game exclusivo para o Nintendo Switch, cujo título preliminar é Guillotine e muito mais.

Entre os arquivos de design vazados, também estão os códigos-fonte de jogos já lançados como Devil May Cry 2, Resident Evil: The Umbrella Chronicles e The Misadventures of Tron Bonne.

Vazamento de dados

Mas não foram apenas informações sobre os jogos que foram divulgadas. Um dos ataques dos cibercriminosos teve como alvo a Capcom Store, a loja oficial da companhia que funciona pela internet, que acabou tendo 147 mil registros obtidos pelos hackers. Entre os dados roubados estão nomes completos, e-mails, números de telefone, datas de nascimento e endereços. O ataque teria sido capaz de extrair informações pessoais de cerca de 28 mil funcionários e 125 mil pessoas que procuraram preencher vagas na companhia nos últimos anos.

Apesar do vazamento das informações a Capcom garantiu que dados financeiros não foram comprometidos pelo ataque realizado no início de novembro, uma vez que as transações realizadas na loja oficial são processadas por meios de pagamentos não ligados a ela.

No domingo, um resgate de US$ 11 milhões em criptomoedas foi pedido pelos cibercriminosos, mas o vazamento das informações indica que empresa não negociou com os hackers. 

Um grupo de hackers que comandava um lucrativo modelo de negócios envolvendo o comprometimento de servidores de voz sobre IP (VoIP) teve suas ações descobertas por uma empresa de cibersegurança. Ao todo, foram identificados 10 mil ataques documentados desde o início de 2020, liderados por cibercriminosos em Gaza, Cisjordânia e Egito. Eles usavam grupos privados do Facebook para anunciar seus serviços e compartilhar tutorias de exploração com direito a passo a passo, chegado a atingir mais de 1.200 organizações em mais de 60 países nos últimos 12 meses.

De acordo com a Check Point Research, responsável pela descoberta, os hackers usavam como principal método de ataque o VoIP, uma tecnologia que permite que uma pessoa faça chamadas de voz usando uma conexão de Internet de banda larga em vez de uma linha telefônica normal, como as realizadas por WhatsApp ou Facebook, por exemplo.  Assim eles conseguiam se conectar a rede com a finalidade de lucrarem ao obter acesso ao servidor VoIP de uma organização-alvo. 

##RECOMENDA##

Como era feito o golpe

Assim que conseguiam o acesso os hackers monetizavam os sistemas comprometidos com a venda de chamadas, ou forçavam o sistema a ligar para números premium que cobram taxas. Além disso, os cibercriminosos conseguiam vender números de telefone,  planos de chamada e acesso ao vivo a serviços dos VoIPs comprometidos. Em alguns casos, o relatório identificou que eles chegava a ouvir as chamadas de suas vítimas.

Os países que mais sofreram ataques desse tipo foram Reino Unido (631 organizações), Holanda (255), Bélgica (171), EUA (93) e Colômbia (57). Os setores mais atacados eram governos, militar, seguros, finanças, manufatura, entre outros.  De acordo com a Check Point, o Brasil teve 25 organizações atacadas por esses cibercriminosos. Os demais países com organizações impactadas foram Alemanha, França, Índia, Itália, Canadá, Turquia, Austrália, Rússia, Suíça, República Tcheca, Portugal, Dinamarca, Suécia e México.

Mais de 40 mil usuários de smartphones caíram em golpes que usaram pornografia como "isca" para atraí-os até links suspeitos, em 2019. Os dados são da empresa de cibersegurança Kaspersky, que revelou que os ataques contra dispositivos móveis usando este tipo de conteúdo mais que dobrou de frequência. De acordo com o relatório da empresa, um total de 42.973 usuários foram vítimas desse tipo de ataque no ano passado, contra 19.699, em 2018.

A promessa de conteúdo adulto esconde técnicas de phishing, spam e até ransomwares. De acordo com a Kaspersky os arquivos vêm disfarçados de vídeos pornográficos ou pacotes de instalação relacionados a conteúdo adulto para Android. A empresa consultou 200 tags pornô populares nesse banco de dados e descobriu que, cerca de metade delas (99) continha alguma ameaça voltada para dispositivos mobile. 

##RECOMENDA##

No mesmo relatório a empresa identificou que, apesar do aumento de iscas em dispositivos móveis, os ataques voltados para PCs estão seguindo tendência oposta, com queda de quase 40% nas ameaças identificadas durante o mesmo período. Programas de publicidade, usados para redirecionar os usuários para páginas de anúncio indesejadas, continuam sendo a ameaça móvel mais agressiva, tanto na variedade quanto no alcance de vítimas. 

O principal vilão do conteúdo adulto é um anúncio detectado como AdWare.AndroidOS.Agent.f - responsável por 35,18% dos ataques contra usuários móveis em 2019. 

Sobre as ameaças, quase dois em cada cinco usuários atacados no PC atrás de conteúdo adulto foram atingidos pelo Trojan-Downloader (39,6%), que permite aos invasores instalar, posteriormente, outros tipos de malware.  O número de usuários atacados por malware "caçadores" de credenciais para acesso a sites pornográficos caiu, enquanto o número de ataques de malware continua crescendo, aumentando 37% de 2018 a 2019 e atingindo 1.169.153 ataques no ano passado. 

Entre os perigos identificados ao entrar em sites suspeitos estão imagens pessoais vazada, assinaturas roubadas, senhas, além de extorsão sexual.

Para se proteger das ameaças de conteúdo adulto, a Kaspersky recomenda o seguinte:

Preste atenção à autenticidade do site. Não acesse nenhuma página até ter certeza de que ela é legítima. Verifique se o endereço se inicia com "https". Confirme se o site é genuíno, cheque duas vezes o formato da URL ou a ortografia do nome da empresa, e pesquise por análises de sites que pareçam suspeitos;

Atualize os programas de segurança em seus dispositivos;

Não faça o download de software "pirata" e nem de qualquer outro conteúdo ilegal, mesmo que tenha sido redirecionado a partir de um site legítimo;

Nas configurações do seu smartphone, ative o bloqueio de instalação de programas de fontes desconhecidas; instale apenas aplicativos de lojas de aplicativos oficiais;

Use uma solução de segurança confiável para proteção abrangente contra uma ampla gama de ameaças, como o Kaspersky Security Cloud.

A Polícia Federal identificou um novo golpe, envolvendo o Auxílio Emergencial, circulando pelo WhatsApp. Dessa vez, cibercriminosos prometem o desbloqueio imediato do benefício para pessoas que estejam com pendências no CPF. O link, que está sendo enviado para as contas do WhatsApp e Facebook, começou a circular no final da semana passada, depois que várias restrições e pendências nos cadastros das pessoas (com relação as suas documentações) impediram a liberação dos valores referente ao auxílio.

A mensagem falsa avisa que a pessoa pode desbloquear imediatamente seu Auxílio Emergencial apenas preenchendo algumas informações pessoais. Para dar veracidade a mensagem, os golpistas exibem relatos falsos, feitos em redes sociais, de supostas pessoas que já tiveram suas pendências resolvidas com a liberação dos valores do auxílio.

##RECOMENDA##

[@#galeria#@] 

A vítima ainda é incentivada também a compartilhar o link malicioso com todos os seus amigos e contatos do mensageiro, espalhando a fraude. Por fim, a pessoa é direcionada a preencher um cadastro com informações pessoais (CPF, endereço, RG, número da conta corrente e senha), que não devem ser fornecidas sob nenhuma hipótese. Para saber como se proteger desse e de outros golpes cibernéticos, confira as dicas da Polícia Federal.

Empresa de segurança digital aponta que crescimento de golpes  está diretamente ligado às mensagens maliciosas que circulam no WhatsApp 

Um levantamento feito pela empresa de segurança digital Kaspersky, mostrou que o número de ataques contra dispositivos móveis mais que dobraram no último mês. Após o início do isolamento social, entre fevereiro e março, a empresa identificou um aumento de 124% em golpes de phishing. 

##RECOMENDA##

De acordo com o levantamento o crescimento dos ciberataques está diretamente ligado às inúmeras mensagens maliciosas circulando no WhatsApp, que utilizam o novo coronavírus como isca.  Entre as principais formas utilizadas para conseguir dados financeiros dos usuários, essas mensagens fazem a vítima baixar apps ou roubam os dados pessoais do usuário para usá-los em outros ataques.

"Os cibercriminosos adaptam seus golpes diariamente e mandam mensagens bastante convincentes. No mesmo dia que o governo anunciou o auxílio emergencial , vimos mensagens maliciosas circulando no app de mensagem. Eles se aproveitam da ansiedade da população", afirma Fabio Assolini, analista sênior de segurança da Kaspersky no Brasil.

Recentemente a Polícia Federal identificou uma série de ataques envolvendo a Covid-19, que eram repassadas via WhatsApp. Os bandidos ofereciam kits de álcool em gel, assinatura de streaming gratuitas e até informações sobre os avanços da doença. Tudo em sites prontos para roubar os dados das pessoas.

A Kaspersky Lab emitiu um alerta sobre um novo golpe que circula no Instagram e está enganando usuários desavisados por toda a América Latina. Segundo a empresa, os cibercriminosos enviam a mensagem em nome do departamento de segurança da rede social, avisando que a vítima teve sua conta comprometida.

A mensagem, que chega por e-mail, relata uma suposta modificação do número de telefone associado à conta e convida a vítima a reverter a alteração acessando um link. Ao acessar a URL, os cibercriminosos pedem que o usuário insira suas informações pessoais do Instagram para então recuperar seu perfil.

##RECOMENDA##

Ao fazer isso, o usuário transfere suas informações para os cibercriminosos que estão por trás desta campanha. Com esses dados, eles assumem o controle da conta para extorquir a vítima, exigindo uma quantia para recuperá-la ou para espalhar conteúdo malicioso, phishing e spam.

A Kaspersky Lab diz que o e-mail associado ao golpe vem de um endereço do Gmail – helpininstagramsecureservice@gmail.com – que não tem nada a ver com a rede social. Além disso, o link incluído no e-mail para supostamente reverter as alterações leva o usuário a um domínio que também não está associado ao Instagram.

LeiaJá também

--> Chrome vai verificar se sua senha foi roubada por hackers

Os golpes disseminados através do WhatsApp estão com tudo em 2018 e já fizeram 2,5 milhões de vítimas somente neste mês de janeiro. Agora, mais uma fraude circula no aplicativo, desta vez prometendo um ano de plano de saúde Unimed grátis para enganar os usuários. A informação foi divulgada pelo pesquisador de segurança sênior da Kaspersky, Fabio Assolini.

Como na maioria das armadilhas compartilhadas na plataforma, o objetivo dos criminosos é um só - roubar dados das vítimas. Ao clicar no link enviado no WhatsApp para supostamente receber o benefício, o usuário é direcionado para um site onde é necessário responder três perguntas rápidas.

##RECOMENDA##

Para incentivar os usuários a completarem o processo, a campanha informa a quantidade de convênios grátis disponíveis. Depois de responder às perguntas, é necessário compartilhar compartilhar a campanha com diversos amigos no WhatsApp. Desta forma, os cibercriminosos conseguem com que a fraude alcance mais vítimas rapidamente.

No Twitter, a Unimed confirmou que a campanha se trata de um golpe. "Informamos que é falsa a mensagem que está circulando em grupos de WhatsApp sobre uma campanha em que a Unimed oferece planos de saúde totalmente grátis. Pedimos que não acessem o link da mensagem pois trata-se de um vírus", disse a empresa.

LeiaJá também

--> Agora dá pra usar o WhatsApp no painel do seu carro

O Ministério Público do Distrito Federal e Territórios (MPDFT) recomendou na quinta-feira que o site de compras Netshoes, especializado em artigos esportivos, avise, por telefone ou correspondência, quase 2 milhões de clientes a respeito de um vazamento de dados, ocorrido a partir de uma falha de segurança na empresa. No pedido, o promotor Frederico Meinberg diz se tratar de "um dos maiores incidentes de segurança já registrados no Brasil".

Segundo a Procuradoria, a brecha, revelada no início deste mês, fez com que informações pessoais como nome, CPF, e-mail, data de nascimento e histórico de compras fossem revelados a hackers - o órgão recomendou ainda que a empresa não faça nenhum tipo de pagamento aos cibercriminosos que se aproveitaram da falha de segurança.

##RECOMENDA##

Aviso. O MP deu à Netshoes prazo de três dias úteis para avisar os consumidores sobre o vazamento. Segundo o pedido, a comunicação só será considerada válida com confirmação de recebimento pelos usuários. Caso isso não aconteça, a empresa poderá ser acionada na Justiça por danos morais e materiais por seus clientes.

Procurada pelo Estado, a Netshoes respondeu que está "em contato com o Ministério Público a fim de avaliar as medidas cabíveis ao caso dentro do prazo estabelecido". A empresa disse ainda que "tem a proteção de dados como um de seus mais sólidos compromissos".

Entre os usuários afetados, diz o MP, há e-mails de servidores públicos, como da Presidência da República e da Polícia Federal. "Com isso, o vazamento também pode permitir acesso a e-mails institucionais de assuntos sensíveis", diz Rafael Zanatta, pesquisador em telecomunicações do Instituto Brasileiro de Defesa do Consumidor (Idec). Para ele, os clientes devem pressionar a empresa a tomar atitudes e mitigar danos. As informações são do jornal O Estado de S. Paulo.

Para induzir consumidores ao erro e aplicar golpes que causam prejuízos financeiros, hackers desenvolveram uma nova modalidade de cibercrime via Facebook no Brasil. De acordo com a PSafe, empresa de segurança, os cibercriminosos têm criado páginas na rede social para divulgar falsas ofertas de grandes marcas varejistas, como Casas Bahia e Ponto Frio.

Segundo especialistas da companhia, ao clicar no link dessas promoções, em vez do usuário ser encaminhado para o site oficial da empresa, ele é direcionado para uma página falsa contendo a oferta. Uma vez que a compra é efetuada, o hacker tem acesso aos dados bancários da vítima, que não receberá nada em troca.

##RECOMENDA##

Para evitar que a fraude seja descoberta, alguns criminosos orientam aos usuários que tirem possíveis dúvidas sobre as ofertas por meio de mensagem privada na própria rede social. Dessa maneira, os golpistas respondem aos consumidores, incentivando a efetividade da compra e impedindo que o esquema fraudulento seja desmascarado.

"Esse tipo de golpe tem se tornado cada vez mais frequente por não requerer alto nível de conhecimento técnico por parte dos hackers. Além disso, por meio dele, é possível aproveitar-se da popularidade de grandes marcas para atrair um alto número de vítimas", comenta o gerente de segurança da PSafe, Emilio Simoni.

Para se ter uma ideia, em apenas uma semana a página falsa de ofertas de um dos varejistas conquistou mais de seis mil seguidores. No total, a PSafe identificou mais de 100 perfis fraudulentos com esse tipo de oferta no Facebook e as denunciou para que a rede social efetue o bloqueio.

Os especialistas recomendam ficar de olho em promoções exageradas. "Quando a promoção não for anunciada em canais oficiais da marca ou redirecionar o usuário para outras páginas, desconfie. Se mesmo assim quiser participar, certifique-se de que a promoção é real ao entrar em contato diretamente com a empresa via canais oficiais. Nunca realize a compra, disponibilize dados pessoais ou propague links antes de fazer esta checagem", explica Emílio.

LeiaJá também

--> Golpe na internet promete falso cupom de desconto em lojas

Um novo golpe vem enganando usuários brasileiros com a falsa promessa de uma promoção especial do Uber para o Carnaval. A fabricante de antivírus russa Kaspersky Lab detectou a armadilha que promete R$ 100 em desconto para corridas no aplicativo de transporte alternativo. Para conseguir a vantagem, no entanto, é preciso se cadastrar por meio de um link enviado pelos golpistas.

Segundo a Kaspersky Lab, o real objetivo do suposto bônus é clonar os cartões de crédito das vítimas. De acordo com o analista sênior da empresa, Fabio Assolini, a armadilha também dá aos criminosos um crédito de R$ 20 no aplicativo caso um novo usuário se cadastre no serviço usando o código de referência da vítima, ou seja, ele lucra em dobro.

##RECOMENDA##

O golpe em questão se inicia com o envio de um e-mail informando ao usuário que ele ganhou o suposto crédito de R$ 100 no Uber. O desconto, porém, só é liberado se o usuário realizar um cadastro. Ao clicar no link, a vítima é direcionada para sites falsos, criados especialmente para a campanha maliciosa.

Entre os domínios usados no ataque, vale destacar o uberdesconto.com.br e o ubercupomonline.com.br. Os sites trazem formulários em que a vítima deve informar seu número de cartão de crédito completo para completar o suposto cadastro.

LeiaJá também

--> Saiba identificar notícias falsas e evitar golpes online

--> Golpe promete oferecer senha do Netflix para roubar dados

Jogar online deixou de ser uma atividade exclusiva para crianças há tempos. Hoje, este tipo de atividade é uma forma de diversão e de trabalho para muitos. O êxito de apps para dispositivos móveis e tablets, como o Candy Crush, ou games para PC, como League of Legends, fez com que os cibercriminosos tenham começado a apontar as suas armas a este tipo de entretenimento. Desde um mero ataque de phishing até um ataque sofisticado ao criador do jogo através de exploits como Heartbleed, os crackers podem afetar seriamente a atividade do game ou a carteira dos usuários. A Kaspersky preparou uma lista com as cinco grandes ameaças que qualquer jogador online pode enfrentar, confira abaixo:

Phishing: Trata-se de uma tática bastante eficaz no mundo dos jogos online. Através de emails falsos com links para páginas web fraudulentas, os hackers tentam apoderar-se das credenciais de acesso ou dos dados do cartão de crédito do usuário para roubar informação pessoal ou dinheiro. Os cibercriminosos criam páginas web falsas de determinados jogos online muito parecidas com as originais e pedem aos usuários que alterem a senha de acesso ou verifiquem a conta para conseguir acessar seus dados.

##RECOMENDA##

Ciber-assédio: Hoje, praticamente qualquer jogo online inclui algum tipo de chat para falar com outros jogadores. Em alguns jogos, isto é mesmo fundamental e imprescindível e, infelizmente, esta forma de comunicação é utilizada com frequência para trocar insultos e humilhar outros jogadores online. 

Trapaça: Nos jogos online alguns usuários contornam as regras e utilizam clientes de jogos modificados ou bots para jogar em melhores condições que os outros usuários, ou exploram ainda erros que encontraram no código do jogo para ter mais vantagens.

Roubo de personagens e ferramentas de jogo: Os criminosos podem atacar um destes quatro alvos: recursos do jogo, personagens bem desenvolvidos, contas de pagamento ou cartões de crédito associados às contas. Quanto mais desenvolvido estiver o personagem do jogo ou mais prestígio tiver a conta, mais probabilidades existem de que os hackers tentem realizar um ataque dirigido a este usuário.

Violação da segurança de computadores e smartphones: Os hackers costumam utilizar como iscas falsas “atualizações” ou “utilitários” do jogo para tentar enganar o usuário. Estas aplicações maliciosas podem difundir-se através de mensagens de phishing ou em fóruns e chats do jogo. O malware utilizado nestes ataques costuma ter como objetivo a obtenção das credenciais de acesso dos usuários, o roubo de contas bancárias do jogador, a produção ilegal de bitcoins ou até a conversão do equipamento infectado como parte de uma botnet.

Para evitar estas ameaças, os analistas da Kaspersky Lab oferecem conselhos para que os usuários possam jogar online sem correr riscos:

- Instalar todas as atualizações do equipamento e do jogo tão rápido quanto possível.

- Utilizar senhas robustas e únicas para cada conta de jogo ou endereço de e-mail.

- Prestar atenção aos e-mails de phishing e às tentativas de roubo das credenciais de acesso.

- Bloquear imediatamente qualquer usuário que faça ameaças ou ofensas. Não jogar nem falar por chat com estas pessoas e avisar os editores do jogo.

- Nunca revelar a verdadeira identidade nem informação pessoal a outros jogadores.

- Não aceitar ofertas suspeitas de desconhecidos.

- Se perceber que outro jogador avança muito rápido no jogo, informe o serviço de suporte. A maior parte dos jogos online têm regras muito estritas e expulsam imediatamente os trapaceiros.

- Teclar manualmente o endereço da página web antes de entrar na conta do jogo.

- Utilizar uma ferramenta de proteção online que impeça a abertura de páginas web falsas.

Segundo a empresa de segurança digital Eset, um novo golpe surgiu na internet. Trata-se de uma falsa promoção de ingressos para a Copa do Mundo 2014, que tem como objetivo real roubar dados dos internautas brasileiros. O golpe funciona da seguinte forma:  é enviada por um e-mail uma propaganda criada por cibercriminosos pedindo o cadastro das pessoas que "podem estar entre as 2 mil pessoas que possivelmente ganharão ingressos para a Copa do Mundo".

O golpe vai ainda mais longe, ao afirmar que o concurso é promovido pela Sony. O artifício passa ainda mais veracidade, visto que a Sony realmente faz este tipo de promoção, no entanto, nenhum cadastro é solicitado. No momento em que o internauta clica na tela de cadastro, automaticamente ele é levado para uma página falsa que solicita o número do cartão de crédito. Ao anexarem o número do cartão, na mesma hora as informações são enviadas para os cibercriminosos. 

##RECOMENDA##

Em um ano que se respira Copa do Mundo e os ingressos estão bem concorridos, qualquer pessoa pode estar alheia a cair nesta falsa promoção e ter seus dados roubados. Desta forma, é necessário ter muito cuidado e verificar bem, até mesmo com a própria empresa que está promovendo o sorteio, para não cair em ciladas. 

 

O Dia dos Namorados - 12 de junho - é uma data de alto interesse para os cibercriminosos também. Eles se aproveitam do apelo da data para disparar golpes relacionados ao romantismo, com o objetivo de enganar e roubar as informações e dinheiro ou fazer com que o consumidor clique em links maliciosos. Os golpes podem surgir em seu e-mail ou serem direcionados por mensagens de texto ou via mídias sociais.

Veja lista alguns exemplos de truques comuns na data:

Spam com o tema  – os remetentes de spams enviam e-mails com propagandas de relógios, rosas e outros produtos românticos com preços competitivos. Os links direcionam o consumidor a sites maliciosos que pedem os dados do cartão de crédito e informações pessoais e o consumidor acaba pagando por um produto que nunca receberá.

##RECOMENDA##

Esse tipo de ataque tem se tornado recorrente porque os spammers utilizam uma técnica chamada "snowshoe spamming", na qual disseminam spam por vários endereços da Internet para escapar dos filtros. Em muitos casos, empresas de "marketing" falsas e/ou suspeitas são usadas para enviar e-mails em massa.

E-cards perigosos – muitos namorados gostam de enviar cartões no dia 12. Não abra um e-card de alguém que não conhece. Ao clicar no link de um cartão falso, é possível fazer o download de um malware em seu dispositivo.

Em um exemplo recente, internautas receberam um e-card que parecia vir de um site de cartões legítimo, mas, quando o abriram, foram direcionados para o download da "última versão do Flash Player". Ao concordarem, foi instalado no equipamento um vírus que acessa os contatos e outras informações pessoais.

Golpes de namoro on-line – nesta época do ano, solteiros(as) procuram alguém especial na Internet. Ao visitar sites de relacionamento ou classificados on-line, lembre-se de que os remetentes de spams geralmente postam perfis falsos a fim de tentar atrair as vítimas para que enviem dinheiro, objetos de valor ou informações pessoais. É possível até ser abordado em uma rede social ou por e-mail por alguém que afirma estar à procura de um relacionamento.

Pesquisas perigosas – antes de conectar-se à Internet para pesquisar o presente perfeito do Dia dos Namorados, tenha em mente que spammers estão prontos para direcioná-lo a sites falsos que oferecem produtos abaixo do preço de mercado. Atraídos, os clientes inserem o número do cartão de crédito e informações pessoais para realizar a compra. O criminoso, no entanto, não terá apenas as informações do cartão de crédito do consumidor desavisado, mas também dados suficientes para roubar sua identidade.

Aplicativos mal-intencionados – muitos aplicativos românticos desenvolvidos para o Dia dos Namorados são, na verdade, ameaças disfarçadas que transformarão seu dispositivo em distribuidor de spams e malwares.

Em um exemplo de 2011, foi possível encontrar uma publicação no Facebook para um "Dia dos Namorados Especial" (referente ao Valentine’s Day nos Estados Unidos) que convidava os que clicassem o link para enviar um poema de amor para alguém especial. Assim que fosse acessado, o link enviava spams para os murais do Facebook de seus amigos com atualizações de status ou pesquisas que pediam informações pessoais.

A Symantec afirmou nesta semana que o Flashback, malware voltado para Macs que foi descoberto no ano passado, pode ter rendido até 10 mil dólares por dia aos seus autores.

A empresa realizou engenharia reversa em uma versão do trojan, chamada “Flashback.K”, e concluiu que a receita gerada era obtida através de desvios de ganhos de publicidade da Google. O malware é apontado como a maior infecção que já atingiu o sistema operacional da Apple até agora.

##RECOMENDA##

“O Flashback é voltado especificamente para pesquisas feitas no Google e, dependendo do termo buscado, poderia redirecionar os usuários para outra página a escolha dos crackers, para que eles recebam dinheiro pela quantidade de cliques”, explicou a companhia de segurança em seu blog. Quando uma pessoa infectada clica em anúncios da Google, o Flashback analiza a requisição e substitui o site que está pagando pelo anúncio por um endereço próprio.

O malware também utiliza sequências de strings (cadeias de caracteres) de agentes de usuário especialmente criadas, que comprometem as informações de um computador que acessa um endereço, com “objetivo de que terceiros sejam impedidos de investigar a URL com agentes de usuários desconhecidos”, afirmou a Symantec.

A companhia fez testes e documentou o que aconteceu quando um usuário clicou em um anúncio sobre brinquedos. O clique no anúncio, avaliado em 8 centavos, é redirecionado para um site afiliado aos usuários maliciosos. “Isso resulta em uma perda enorme de receita da Google e gera quantias enormes de dinheiro para os responsáveis pelo Flashback”, alertou a Symantec. Já que o trojan afetou centenas de milhares de usuários, a companhia disse que essa quantidade poderia gerar montantes em torno de 10 mil dólares por dia.

O Flashback infectou computadores da Apple utilizando uma vulnerabilidade crítica no Java, corrigida pela companhia de Cupertino em abril deste ano, sete semanas depois de ter sido descoberta. Durante esse tempo, o trojan teria infectado mais de 600 mil computadores no mundo, sendo 2 mil apenas no Brasil.

Leianas redes sociaisAcompanhe-nos!

Facebook

Carregando