Cibersegurança

Pix Pirata e cartões por aproximação: conheça as saídas para ataques cibernéticos cada vez mais sofisticados

Pix Pirata e cartões por aproximação: conheça as saídas para ataques cibernéticos cada vez mais sofisticados

Em relatório sobre o panorama da cibersegurança em 2023, Apura Cyber Intelligence elenca alguns dos principais eventos no mundo cibernético e quais as medidas que foram tomadas para melhorar a cibersegurança

No último ano, o Brasil e o mundo enfrentaram uma onda intensa de ataques cibernéticos, revelando uma paisagem digital cada vez mais ativa e alvo de criminosos no mundo todo. Muitos desses ataques foram orquestrados por grupos ligados ao crime organizado ou patrocinado por governos, demonstrando uma sofisticação alarmante nas táticas empregadas.

Em seu relatório sobre o cenário brasileiro e mundial de cibersegurança em 2023, a Apura Cyber Intelligence, uma das maiores empresas de cibersegurança do Brasil, elencou alguns ataques que ocorreram no decorrer do ano e chamaram a atenção mundialmente, seja pela audácia dos criminosos ou pela repercussão que eles geraram.

“Quem não investiu seriamente em cibersegurança certamente apresentou vulnerabilidade que, se ainda não foi explorada, certamente será no futuro”, alerta Anchises Moraes, líder de Threat Intelligence na Apura.

Plataformas e aplicativos de uso corporativos:

O último ano foi marcado por uma série de ataques cibernéticos a plataformas corporativas. Em janeiro, o Slack, plataforma de comunicação colaborativa, revelou ter sido alvo de um ataque cibernético. Embora tenha assegurado aos usuários que nenhuma informação sensível foi comprometida, o incidente suscitou preocupações sobre a segurança das plataformas corporativas amplamente utilizadas para a comunicação interna e colaboração.

Anchises Moraes é um dos responsáveis pelo relatório

No mês seguinte, a gigante de tecnologia Atlassian, que desenvolve soluções de colaboração e gestão de projetos, tornou-se alvo do grupo de hackers autodenominado ‘SiegedSec’. Em um ataque que ocorreu no final do Dia dos Namorados, celebrado nos EUA em 14 de fevereiro, o grupo afirmou ter hackeado a empresa de software, expondo plantas baixas da companhia e informações de aproximadamente 13 mil funcionários. De maneira peculiar, o grupo hacker abordou a Atlassian em sua postagem sobre o vazamento de dados, fazendo uma pergunta inusitada: “Você será meu namorado?” antes de declarar o hack.

Ondas de Ataques Cibernéticos Abalaram Sistemas Bancários:

O setor financeiro é, tradicionalmente, um dos nichos mais visados por cibercriminosos. No último ano, os sistemas bancários e, em especial, o PIX no Brasil, enfrentaram uma série de ataques cibernéticos sofisticados, na tentativa de comprometer a segurança das transações financeiras.

Em fevereiro, o Prilex, conhecido trojan bancário brasileiro, deu um salto em sofisticação ao direcionar suas investidas para transações em cartões por aproximação, ao comprometer computadores conectados a terminais de ponto de venda, o que gerou preocupação sobre a segurança dos meios de pagamento. Outro risco significativo no cenário bancário brasileiro ocorreu com a proliferação de malwares especializados em redirecionar transações realizadas via PIX, tais como o PixPirate, um trojan bancário projetado especificamente para dispositivos Android. Com o ecossistema do PIX, sistema de pagamentos instantâneos do Brasil, cada vez mais integrado às transações cotidianas, o PixPirate trouxe uma nova ameaça ao ambiente financeiro móvel. Ao todo, os especialistas da Apura identificaram nove famílias distintas de malwares direcionados a este modelo de transação bancária. 

Em maio, uma campanha orquestrada por atores brasileiros mirou instituições financeiras portuguesas. Em julho, um cibercriminoso espanhol, autointitulado o “Rei do Cibercrime”, conseguiu roubar mais de 350 mil euros de bancos. Este incidente destaca não apenas a sofisticação das ameaças, mas também a necessidade de medidas proativas para identificar e deter criminosos virtuais.

Mais um pouco sobre o cenário mundial:

“Não foi apenas no Brasil que os ataques cibernéticos foram ousados”, explica Moraes. O cenário de ataques cibernéticos transcende fronteiras, exigindo respostas rápidas e eficazes.

No mês de abril, as autoridades norte-americanas deram um golpe significativo no submundo cibernético com a apreensão do Gênesis Market pelo FBI. Este mercado clandestino, conhecido por hospedar transações ilegais envolvendo dados roubados e malware, foi desmantelado, demonstrando o comprometimento das agências de segurança em combater atividades ilícitas online.

Também em abril, documentos confidenciais dos Estados Unidos surgiram em redes sociais, causando apreensão no Pentágono. O incidente levantou preocupações sobre a segurança dos dados sensíveis do governo e reacendeu o debate sobre as vulnerabilidades das comunicações governamentais em um mundo cada vez mais digitalizado.

“Isso não apenas expôs as vulnerabilidades críticas das infraestruturas nacionais, mas também destacou como a cibersegurança tornou-se um elemento crucial na proteção não apenas de dados, mas também de serviços essenciais”, reflete o especialista.

Porém, as autoridades também deram o seu contra-ataque. Em maio, o FBI protagonizou outro grande feito ao derrubar uma rede de malware espião russo que estava em atividade há quase duas décadas. Esse ataque revelou a persistência e a sofisticação dos atores cibernéticos, enquanto agências de segurança globais continuam a combater ameaças de longo prazo.

Em junho, cibercriminosos do grupo de ransomware Cl0p exploraram uma falha inédita no aplicativo MOVEit Transfer, utilizado por empresas para troca segura de arquivos. Graças à essa falha, explorada dois dias antes do surgimento de uma correção, o grupo conseguiu invadir e extorquir centenas de empresas no decorrer do ano. Esse ataque mostrou que os cibercriminosos conseguem grande êxito ao comprometer ferramentas populares fornecidas por terceiros, causando grande discussão sobre a necessidade de maiores cuidados de segurança na cadeia de suprimentos. 

“É impossível falar de incidentes cibernéticos em 2023 sem citar os ciberataques aos gigantes do entretenimento MGM Resorts e Caesars Entertainment”, destaca Moraes. As duas grandes redes de cassino de Las Vegas, nos EUA, foram atacadas em setembro por um grupo criminoso afiliado ao conhecido grupo de ransomware Blackcat/ALPHV. Enquanto os sistemas dos cassinos da rede MGM ficaram indisponíveis por aproximadamente 10 dias, até sua recuperação pelos técnicos da empresa, a rede Caesars optou por pagar o resgate aos criminosos – e seus sistemas foram poupados. A MGM Resorts declarou que teve custos na ordem de 100 milhões de dólares na recuperação de seus sistemas. 

O mês de outubro trouxe uma nova dimensão ao conflito entre Israel o grupo terrorista Hamas que acabou se estendendo para o ciberespaço. Os ataques cibernéticos por grupos hacktivistas posicionados entre os dois lados tornaram-se uma arma adicional nesse conflito, refletindo a crescente interconexão entre conflitos geopolíticos e a guerra cibernética. 

No penúltimo mês do ano, o FBI interrompeu as atividades da Botnet IPStorm, mais uma vez evidenciando a eficácia das agências de segurança na luta contra infraestruturas cibernéticas maliciosas.

“O ano de 2023 foi muito intenso no cenário cibernético, com grande volume de ataques de grupos de ransomware em todo o mundo, novas técnicas de ataque de negação de serviço (DDoS) e o conflito entre Israel e Hamas se somando à guerra cibernética existente entre Rússia e Ucrânia”, avalia Moraes. 

Tal cenário demanda atenção constante das empresas e investimentos certeiros em segurança da informação, incluindo o treinamento e capacitação de funcionários, que são considerados a primeira linha de defesa das corporações. Dentre as diversas soluções e serviços de segurança existentes, a disciplina de Inteligência de Ameaças Cibernéticas (ou CTI, sigla para Cyber Threat Intelligence) permite às corporações ter uma maior visibilidade de seus riscos e agir proativamente contra as principais ameaças.

“O ano foi muito intenso no cenário cibernético, com grande volume de ataques de grupos de ransomware em todo o mundo, novas técnicas de ataque de negação de serviço (DDoS) e o conflito entre Israel e Hamas se somando à guerra cibernética existente entre Rússia e Ucrânia”, avalia Moraes. Tal cenário, reforça o especialista, demanda atenção constante das empresas e investimentos certeiros em segurança da informação, incluindo o treinamento e capacitação de funcionários, que são considerados a primeira linha de defesa das corporações.

“À medida que a tecnologia avança, a resposta global à cibersegurança torna-se mais essencial do que nunca para proteger dados sensíveis, infraestruturas críticas e a privacidade dos cidadãos em todo o mundo”, finaliza.

Segurança digital e o tempo de reação

Segurança digital e o tempo de reação

  • Por Denis Furtado

A crescente interconexão e dependência de tecnologia no mundo corporativo tornam organizações de todos os tamanhos suscetíveis a ataques cibernéticos. Isso inclui pequenas e médias empresas que, muitas vezes, subestimam a necessidade de medidas robustas de segurança da informação. Essa falsa sensação de segurança pode ser desastrosa, especialmente considerando a velocidade com que os cibercriminosos agem.
 

Por exemplo, no fim de 2018, uma empresa de tecnologia no Paraná foi alvo de um ataque de ransomware. Os criminosos criptografaram os sistemas da organização e exigiram um resgate para desbloqueá-los. A empresa não pagou e perdeu todos os dados.
 

A gigante Americanas (AME3) divulgou ter enfrentado uma perda financeira significativa, de aproximadamente de 1 bilhão de reais, decorrente de um incidente de hacking no início do ano passado. Outra gigante, a Johnson Controls International, uma fornecedora de soluções para automação industrial e predial, anunciou que o ataque de ransomware que sofreu em setembro de 2023 resultou em despesas no valor de US$ 27 milhões.
 

Dados alarmantes da FEBRABAN TECH revelam que o Brasil foi o segundo país mais visado na América Latina em 2022, com um aumento de 16% nas tentativas de ataques cibernéticos em relação ao ano anterior. O setor financeiro, embora seja o principal alvo (45% dos ataques), não é o único: empresas de todos os segmentos estão suscetíveis a sofrer graves perdas financeiras, danos à reputação e interrupção das operações.
 

Os impactos dos cibercrimes vão além dos prejuízos financeiros, atingindo a reputação das empresas e interrompendo suas operações. Em 2022, as empresas brasileiras amargaram uma perda de R$ 60 bilhões devido a cibercrimes, segundo dados da Confederação Nacional da Indústria (CNI). Além disso, a exposição a ataques pode levar à perda de clientes e negócios, prejudicando a imagem construída ao longo dos anos.
 

Quando e o que fazer
 

A urgência na resposta a ataques cibernéticos é um ponto fundamental que muitas vezes é subestimado. A detecção imediata e a capacidade de resposta rápida são elementos essenciais para mitigar danos. É aqui que entra a necessidade soluções específicas, que ofereçam uma abordagem automatizada para identificar, analisar e responder a ameaças em tempo real.
 

Empresas que confiam apenas em abordagens manuais podem até identificar problemas de segurança, mas a velocidade de reação prejudica o resultado. A automação proporcionada por uma ferramenta especializada não apenas acelera a detecção de ameaças, mas principalmente a reação, que é o que de fato evita consequências graves.
 

Por isso é fundamental entender a diferença crucial entre abordagens manuais e soluções automatizadas quando se trata de segurança digital. O tempo é o fator decisivo que separa a contenção eficiente de um ataque e potenciais danos irreparáveis. A capacidade de reação imediata é o elemento de maior peso em uma estratégia eficaz de cibersegurança.
 

Investir em segurança da informação não é apenas uma questão de proteger dados, mas sim de garantir a continuidade das operações e a competitividade das empresas no mercado digital. A adoção de soluções automatizadas e a implementação de uma cultura de segurança cibernética são medidas essenciais para reduzir os riscos e fortalecer a resiliência das empresas frente às crescentes ameaças do mundo digital.
 

A mensagem é clara: a detecção em tempo real e a capacidade de resposta imediata são as armas mais eficazes contra os crescentes riscos cibernéticos! A cibersegurança não é uma opção, é uma necessidade inegociável para qualquer organização atuante no mundo digital.
 

Já tinha pensado nisso? Se não, já passou da hora de rever os seus conceitos.

*Denis Furtado é engenheiro de sistemas e diretor da Smart Solutions, distribuidora brasileira de solução antifraude e de cibersegurança. Mais detalhes: Link

Bumble Apresenta Deception Detector™: Um Escudo com Inteligência Artificial (IA) Contra Spam, Golpes e Perfis Falsos

Bumble Apresenta Deception Detector™: Um Escudo com Inteligência Artificial (IA) Contra Spam, Golpes e Perfis Falsos

Em comemoração ao Dia da Internet Segura, o Bumble Inc. (NASDAQ: BMBL) anunciou sua mais recente funcionalidade, Deception Detector™, reforçando a  prioridade de criar conexões gentis, seguras e autênticas. O Deception Detector™ utiliza Inteligência Artificial (IA) para ajudar a identificar spam, golpes e perfis falsos, visando agir antes que os membros os vejam. Nos primeiros dois meses da introdução da tecnologia, o Bumble viu relatos de membros sobre spam, golpes e contas falsas reduzidos em 45%.

Pesquisas do Bumble Inc. mostram que globalmente, os entrevistados citaram perfis falsos e o risco de golpes como suas principais preocupações ao utilizar aplicativos de namoro online*. E quase metade das mulheres (46%) pesquisadas expressaram ansiedade sobre a autenticidade de suas conexões online em aplicativos de namoro.** Essa preocupação e ansiedade podem levar as pessoas a perderem conexões significativas que podem impactar positivamente suas vidas.

O Deception Detector™ introduz um modelo rápido e confiável baseado em machine learning para avaliar a autenticidade de perfis e conexões no Bumble. Das contas identificadas como perfis de spam/fraude, os testes do Bumble Inc. mostraram que o Deception Detector™ conseguiu bloquear automaticamente 95% dessas contas. Essa tecnologia automatizada baseada em IA é usada em conjunto com suporte humano dedicado para priorizar uma comunidade segura e capacitadora.

Lidiane Jones, CEO do Bumble Inc., afirma: “Nos últimos anos, o cenário online evoluiu significativamente e vemos uma crescente preocupação com a autenticidade. O Bumble Inc. foi fundado com o objetivo de construir relacionamentos igualitários e capacitar as mulheres a darem o primeiro passo, e o Deception Detector™ é nossa mais recente inovação como parte de nosso compromisso contínuo com nossa comunidade para garantir que as conexões feitas em nossos aplicativos sejam genuínas.”

“Com um foco dedicado na experiência online das mulheres, reconhecemos que na era da IA, a confiança é mais crucial do que nunca. Estamos sendo cuidadosos sobre como usar os novos modelos para reduzir a ansiedade na formação de conexões e apoiar nossa comunidade, com a IA sendo uma área principal de foco.”

Este anúncio é a mais recente novidade das inovações em IA do Bumble em seus produtos, que se constróem sobre a extensa história da empresa no combate ao machismo, assédio e toxicidade online. A empresa introduziu anteriormente outras capacidades de detecção, como o Private Detector, uma funcionalidade pioneira na indústria que utiliza IA para detectar e desfocar imagens explícitas. Recentemente, o Bumble introduziu o Best Bees, um algoritmo de IA que proporciona um nível mais elevado de curadoria para os membros, enquanto o Bumble For Friends possui iniciadores de conversa alimentados por IA para fornecer aos membros uma mensagem personalizada e significativa ao entrar em contato com uma nova conexão.

O Bumble também introduziu recentemente políticas para abordar o bodyshaming, o cyberflashing e, mais recentemente, atualizou as Diretrizes da Comunidade para proibir qualquer tentativa de influenciar artificialmente conexões, combinações, conversas ou engajamento por meio do uso de automação ou script.

O aplicativo também foi membro fundador e o primeiro aplicativo de namoro a se unir à Partnership on AI, reforçando o foco da empresa em tecnologia responsável. O Deception Detector™ foi implementado em todo o Bumble, Badoo e Bumble For Friends.

*Relatório do Estado da Nação do Bumble Inc. 2023: Todos os dados foram encomendados pelo Bumble Inc. em agosto e setembro de 2023, com uma amostra global de 28.000 pessoas.

**A pesquisa foi conduzida pela Censuswide em nome do Badoo, entre uma amostra de 8004 respondentes maiores de 18 anos que estão solteiros/usando aplicativos de namoro ou usaram aplicativos de namoro nos últimos 6 meses no Reino Unido, França, Alemanha e Espanha. Os dados foram coletados entre 20.09.23 – 05.10.23. A Censuswide segue os princípios da ESOMAR e o código de conduta da MRS, dos quais é membro.

Especialistas apontam quais segmentos devem investir mais em recursos de segurança de dados em 2024

especialistas-apontam-quais-segmentos-devem-investir-mais-em-recursos-de-seguranca-de-dados-em-2024

Especialistas apontam quais segmentos devem investir mais em recursos de segurança de dados em 2024

No Brasil, o principal marco da proteção de dados foi instaurado com a criação da Lei Geral de Proteção de Dados Pessoais, a LGPD (Lei 13.709/2018), que entrou em vigor em 2021. Antes dela, algumas leis já abordavam o tratamento de informações, como o Código de Defesa do Consumidor, a Lei de Acesso e Informação e a própria Constituição Federal. Contudo, essa abordagem sempre foi genérica e nunca adentrou a fundo na temática. 

“Antes da lei, as PMEs, por exemplo, não assumiam um compromisso com a proteção de dados, já que quando falávamos sobre o assunto, automaticamente entendíamos como algo de grande porte. Hoje, sabemos que qualquer CNPJ ou até CPF precisa se assegurar dos seus dados”, afirma Ricardo Maravalhas, CEO da DPOnet, empresa que tem o objetivo de democratizar, automatizar e simplificar a jornada de conformidade com a LGPD por meio de uma plataforma SaaS completa.

Ricardo completa que um dos segmentos que deve investir cada vez mais em recursos de segurança de dados é o governamental, conforme citado no evento DPOday em janeiro deste ano. “Governos em todo o mundo lidam com uma grande quantidade de informações confidenciais dos cidadãos, incluindo registros fiscais, dados de identidade e informações de segurança nacional. Investimentos em segurança de dados são essenciais para proteger essas informações críticas contra ameaças cibernéticas”, enfatiza. 

Outro mercado que deve aumentar suas iniciativas voltadas para a proteção de dados é o de telecomunicações. Uma projeção da consultoria SNS Telecom & IT aponta que até o final de 2026 os investimentos anuais globais em infraestrutura e dispositivos de banda larga para segurança pública devem ultrapassar US$ 5,7 bilhões. 

“Em 2024, a expectativa é que as preocupações com a cibersegurança se intensifiquem, visto a crescente dependência de serviços digitais, como 5G, Internet das Coisas (IoT) e redes inteligentes, além dos casos de vazamentos de dados, que seguem aumentando e trazendo enormes prejuízos para toda a sociedade. Portanto, conforme o setor de telecom passa cada vez mais a fazer parte de infraestruturas essenciais, desde comunicações até serviços de saúde e logística, os investimentos em segurança digital se mostram fundamentais para garantir tanto a proteção das informações, quanto a prevenção de ataques virtuais”, analisa Carlos Campos, Diretor-geral da emnify no Brasil, provedora líder de conectividade celular IoT no mundo e referência global em tecnologia e inovação para telecomunicações.

E não para por aí! Para Emerson Lima, fundador e CEO da Sauter, referência em serviços de Dados, cibersegurança e IA Generativa, bancos, empresas de cartão de crédito e outras instituições financeiras que trabalham diariamente com uma quantidade substancial de dados confidenciais, devem investir cada vez mais em proteger informações dos clientes. Além disso, Lima cita que companhias de tecnologia que tratam dados de clientes, como empresas de software como serviço (SaaS), redes sociais e provedores de nuvem, estão sob constante ameaça de ataques. 

“Estes setores armazenam grandes quantidades de dados pessoais dos usuários, o que os torna alvos atraentes para hackers. Por isso, as atualizações para a gestão de segurança devem estar em dia para mitigação de riscos quanto ao cumprimento de regulamentações rigorosas, além, é claro, do investimento em conquista e manutenção da confiança de usuários e clientes”, finaliza.

Aumento no uso de Deepfakes por criminosos incentivam empresas a pensar em estratégias para proteger os negócios

Aumento no uso de Deepfakes por criminosos incentivam empresas a pensar em estratégias para proteger os negócios

Pesquisa aponta que ataques cibernéticos globais atingiram o maior volume dos últimos dois anos

Com o aumento exponencial dos ataques cibernéticos, empresas em todo o mundo têm enfrentado uma batalha crescente para proteger seus negócios e reputações. Segundo uma recente pesquisa  publicada pela Check Point Research, os ataques cibernéticos globais aumentaram em 8% no segundo trimestre de 2023, atingindo o maior volume em dois anos, deixando as organizações em alerta.  No Brasil, o cenário segue a mesma linha. Para se ter uma ideia, o país é a segunda maior nacionalidade na plataforma Impressions, que realiza imagens de deepfake, representando 20% dos usuários de todo o aplicativo.

Consenso entre os especialistas, essa escalada nos ciberataques reflete uma tendência: o uso de imagens irreais se tornou uma arma nas mãos de criminosos cibernéticos. Evandro Alexandre Ribeiro, Head de Segurança da Informação da Avivatec, empresa de consultoria de tecnologia especializada em negócios, destaca que esta é uma ameaça que tem crescido mas que merece cada vez mais atenção.

“Os deepfakes representam uma nova fronteira no cenário dos ataques cibernéticos, oferecendo aos criminosos uma ferramenta poderosa para enganar empresas e indivíduos. Por isso, é importante que as organizações tomem medidas para se proteger contra essa ameaça.”, comenta. 

Recentemente, um caso chocante em Hong Kong chamou a atenção para os perigos dos deepfakes no ambiente empresarial. Um funcionário financeiro de uma empresa multinacional foi vítima de um golpe elaborado, onde os fraudadores utilizaram IA para se passar por diretores da empresa. O resultado foi a transferência de US$ 25 milhões em uma transação fraudulenta, ressaltando os impactos financeiros devastadores que essas tecnologias podem causar.

Segundo o especialista em cibersegurança da Avivatec, a necessidade urgente de investimentos em cibersegurança para proteger os negócios contra essas ameaças é incontestável. “Investir em cibersegurança não é mais uma opção, é uma necessidade para as empresas que desejam proteger seus ativos e clientes. A indústria de segurança cibernética precisa desenvolver ferramentas e tecnologias mais avançadas para combater a proliferação de fakes e seus impactos negativos. Mas,  enquanto as organizações se movimentam, é preciso ir além e conscientizar a população.”, comenta. 

A necessidade de conscientização está de acordo com o relatório divulgado recentemente pela Kaspersky que revelou que, no Brasil, embora os deepfakes estejam em ascensão, 65% da população ainda não compreende totalmente o conceito sobre o uso dessa tecnologia.

“Diante dessa realidade, é imperativo que tenhamos uma abordagem proativa. Somente por meio de uma cooperação contínua entre especialistas em segurança, autoridades reguladoras e o público em geral, poderemos de fato mitigar os riscos associados aos deepfakes e proteger dados e ativos em um mundo digital”, conclui.

Brasil exporta fraudes digitais: quais são e por quê?

Brasil exporta fraudes digitais: quais são e por quê?

Pouca efetividade em fiscalização e baixo investimento em tecnologia consolidaram o país como um dos lugares mais perigosos no ambiente digital para empresas e consumidores
 

Segundo o Visa Merchant Fraud Report 2023, o Brasil é um dos países com maior índice de risco para os usuários com relação a fraudes digitais, ficando em segundo lugar no ranking mundial, apenas atrás da China. O país se tornou protagonista no assunto de crimes cibernéticos e na exportação de golpes que, diariamente, levam essa “expertise” para todo o mundo.
 

Isso ocorre pela falta de fiscalização eficiente e, principalmente, baixo investimento em tecnologia avançada para a prevenção. “É necessário que as empresas invistam no seu UX e na educação – por meio de conhecimento – desses consumidores, tornando um espaço mais seguro para seus clientes e tornando mais confiável”, opina Thiago Bertacchini, Desenvolvimento de Negócios Sênior na Nethone, empresa de soluções de prevenção de fraudes digitais.

Para ajudar empresas e consumidores a entender o cenário de crimes digitais no país, o especialista cita 3 golpes e dicas para prevenção dos crimes que mais ocorrem no Brasil:
 

Golpe do 0800 – por meio de um falso SMS, o criminoso indica que houve alguma fraude do cartão e pede para entrar em contato, a vítima passa informações confidenciais e cai no golpe. Para prevenção a esse golpe, é indicado que sempre cheque com os números oficiais do banco se de fato houve alguma fraude com seu cartão.
 

Golpe da mão fantasma – instalação de um programa malicioso no celular da vítima, isso ocorre por meio de uma plataforma espiã que assume o controle do celular e acessa informações privadas. Para se proteger, Bertacchini indica não instalar aplicativos que não sejam de confiança e que apresentem atividade suspeita.
 

Golpe da renda extra – promessa de dinheiro extra para as vítimas curtirem fotos em redes sociais ou avaliar produtos em sites, o importante para se proteger desse golpe é desconfiar de promessas infundadas em um “dinheiro fácil”, que em sua maioria, é falsa.
 

Visando o mercado de fraudes digitais, a Nethone utiliza tecnologia própria “Know Your Users” (Conheça seus usuários) para analisar mais de 5000 dados comportamentais de usuários e evitar fraudes digitais, tornando as empresas e instituições financeiras lugares mais seguros para toda a cadeia impactada. O software da empresa previne aproximadamente 95% dos golpes, sendo aliada a grandes empresas brasileiras na hora de proteger os seus consumidores.

Incidente cibernético é o maior risco aos negócios em 2024, segundo “Barômetro de Riscos 2024”

Incidente cibernético é o maior risco aos negócios em 2024, segundo “Barômetro de Riscos 2024”

Executivo em cibersegurança alerta sobre uso de IA por cibercriminosos, sequestro de dados, ataques a dispositivos móveis e demanda por regulamentação

São Paulo, fevereiro de 2024 – Pelo terceiro ano consecutivo, o incidente cibernético é o principal risco global aos negócios, segundo novo relatório do “Barômetro de Riscos”, desenvolvido pela Allianz Commercial. A segunda posição, referente à interrupção dos negócios, também se vincula com as consequências de um ataque cibernético, por exemplo. Em seguida, o terceiro lugar é ocupado pelas catástrofes naturais, preocupação que assume a liderança no cenário brasileiro. 

O ranking foi realizado a partir de um levantamento com 3069 especialistas em gerenciamento de riscos de 92 países. Para a NovaRed, uma das maiores empresas de cibersegurança da América Latina, a cibersegurança ganha proporções desafiadoras com os avanços da inteligência artificial (IA), criando variações de ameaças já existentes.

“A ascensão do ChatGPT logo se transformou em uma arma dos cibercriminosos por meio do ‘WormGPT’, usado para gerar mensagens de phishing em grande escala. Apesar de simples, o ‘gêmeo malvado do ChatGPT’ foi um exemplo de como as novas tecnologias também serão usadas pelo cibercrime. Seguindo esse caminho, o deepfake se torna uma preocupação lantente”, explica Rafael Sampaio, country manager da NovaRed.

Segundo a Allianz Commercial, a tecnologia de vídeo deepfake já é comercializada pelos cibercriminosos para golpes de phishing por apenas 20 dólares por minuto. O caso recente de Hong Kong repercutiu um novo golpe de deepfake que simulou uma reunião para induzir o funcionário da multinacional a fazer uma transferência de US$ 25 milhões. “Os golpistas estão aderindo a táticas cada vez mais sofisticadas para alterar áudios e vídeos por meio da IA”, complementa o executivo. 

Ransomware como principal vilão

O ransomware, malware de sequestro de dados, continua crescendo entre as ameaças cibernéticas. O mesmo relatório do Barômetro de Riscos 2024 aponta que, até o começo da próxima década, a projeção é que as atividades de ransomware causem um prejuízo de US$ 265 bilhões anuais às vítimas. A popularização do Ransomware-as-a-Service (RaaS), com preços a partir de US$ 40, é um dos principais motivos para esse crescimento. 

“A profissionalização dos atacantes e a popularização das técnicas de ataque com preços acessíveis são os principais pontos de atenção para que as organizações passem a incluir a cibersegurança nos conselhos administrativos”, destaca Rafael. 

Dispositivos móveis como alvos

O levantamento destaca o crescimento de violação de dados por meio de dispositivos móveis como smartphones, tablets e notebooks. O uso de smartphones pessoais para acessar sistemas corporativos, por exemplo, é um dos principais fatores de vulnerabilidade cibernética. “A cultura preventiva precisa ser difundida para que todos os colaboradores de uma empresa, mesmo fora da área de TI, tenham conhecimento sobre boas práticas de segurança ao acessar dados corporativos. Com o aumento da superfície de risco, cresce a necessidade por autenticações de multifator (MFA) e políticas mais rígidas de níveis de acesso”, explica Sampaio. 

Interrupção dos negócios

A Interrupção de negócios (BI) ocupa o segundo lugar no Barômetro de Riscos de 2024, com enfoque na dependência das empresas às cadeias de suprimentos e mínima margem para erros ou interrupções devido aos baixos níveis de estoque e produção. Segundo o relatório, os incidentes cibernéticos e as catástrofes naturais são as duas principais causas de preocupação que levam à interrupção dos negócios. 

Rafael Sampaio alerta que a prevenção e resposta rápida a ataques dos cibercriminosos também envolvem o gerenciamento do risco de terceiros, como parceiros e fornecedores. “É preciso garantir maior resiliência e maturidade digital entre as partes para minimizar esses riscos. Hoje, cada dia mais, a cadeia de suprimento tem acesso a sistemas da organização, seja por usuários, troca de dados ou APIs. É fundamental medir, monitorar e educar a cadeia de suprimento”, diz. 

Brasil na contramão 

Apesar do cibercrime liderar a preocupação global dos executivos há anos, o ranking brasileiro de 2024 aponta uma queda de posição do incidente cibernético para o terceiro lugar. A mudança climática se torna o principal risco do país, seguido da interrupção dos negócios. 

“Isso não significa, no entanto, que a cibersegurança deva deixar de ser prioridade entre as empresas. O grande desafio dos profissionais de cyber é conquistar uma área com orçamento próprio e poder de decisão nos negócios, em vez de ficar subordinado ao TI”, afirma Rafael Sampaio. Para as companhias brasileiras, o investimento ainda é um entrave: somente 37,5% das empresas brasileiras priorizam a cibersegurança, segundo um estudo da consultoria IDC.

Além da publicação da LGPD, o Brasil vem dando passos para a regulamentação da área ao lançar a sua primeira Política Nacional de Cibersegurança (PNCiber), com a instituição do Comitê Nacional de Cibersegurança (CNCiber). “O Brasil ainda tem uma baixa maturidade cibernética, mas a expectativa é que 2024 avance na cobertura normativa e na fiscalização das práticas de segurança para mitigar os riscos”, finaliza Rafael.

Quando aceitar um cookie se torna um risco? 

Quando aceitar um cookie se torna um risco? 
 

Rodrigo Araújo Carneiro da Cunha, professor do curso de Ciências da Computação da Faculdade Anhanguera, explica os perigos associados à aceitação indiscriminada de cookies e como os usuários podem se proteger contra as ameaças da sua privacidade  
 


No mundo digitalizado em que vivemos, aceitar cookies tornou-se uma ação comum ao navegar por websites. No entanto, o que muitos usuários podem não perceber é que esse aparentemente inofensivo clique em “Aceitar” pode representar um risco significativo para a privacidade online.
 

De acordo com o professor do curso de Ciências da Computação da Faculdade Anhanguera, Rodrigo Araújo Carneiro da Cunha, os cookies são pequenos arquivos de texto que os websites armazenam no dispositivo do usuário para coletar informações sobre sua atividade online. “Embora muitos sejam inofensivos, alguns podem ser usados para rastrear detalhes pessoais, padrões de navegação e até mesmo criar perfis de usuários”.
 

Rodrigo alerta sobre o rastreamento invisível associado aos cookies. “Empresas e anunciantes podem utilizar cookies para seguir virtualmente cada passo do usuário na web, criando perfis detalhados que comprometem a privacidade online.”
 

Uma das maiores preocupações, segundo o especialista, reside nos cookies de terceiros, utilizados por empresas de publicidade para direcionar anúncios específicos aos usuários. Esses cookies podem revelar preferências pessoais e até mesmo informações sensíveis, transformando a navegação em um terreno fértil para estratégias de marketing invasivas.
 

“Aceitar cookies indiscriminadamente pode abrir portas para ameaças à segurança, incluindo ataques de phishing e malware. Cookies maliciosos podem explorar vulnerabilidades nos navegadores e sistemas, comprometendo a integridade dos dados pessoais dos usuários”, ressalta Rodrigo.
 

Para proteger a privacidade, o professor recomenda revisar e ajustar as configurações de cookies nos navegadores, optando por bloquear cookies de terceiros sempre que possível e utilizando extensões de privacidade. Além disso, é crucial estar ciente das políticas de privacidade dos websites visitados. Ao adotar essas medidas, os usuários podem navegar com mais segurança e preservar sua privacidade no vasto universo online.
 

É importante também frisar que informações locais no dispositivo também podem ameaçar a privacidade tais como o IP adquirido, a linguagem do navegador e até mesmo o fato de conectar em contas de Email podem expor informações privilegiadas a um possível atacante na WEB, portanto tenha sempre cuidado ao acessar sites desconhecidos ou duvidosos.

Relatório IBM sobre cibersegurança: identidade está sob ataque no Brasil, prejudicando o tempo de recuperação das empresas após violações

Relatório IBM sobre cibersegurança: identidade está sob ataque no Brasil, prejudicando o tempo de recuperação das empresas após violações

País continuou como o mais visado da América Latina ao longo de 2023. Mais da metade dos acessos indevidos teve início na exploração de aplicações públicas


São Paulo, 28 de fevereiro de 2024 – A IBM lançou o X-Force Threat Intelligence Index 2024, destacando uma crise global emergente de credenciais à medida que cibercriminosos têm explorado as identidades válidas dos usuários para comprometer empresas a partir do acesso indevido a informações corporativas. Em todo o mundo, 71% dos ciberataques foram causados pela exploração de credenciais válidas. De acordo com a IBM X-Force, área de Serviços de Segurança ofensiva e defensiva da IBM Consulting, em 2023, os cibercriminosos viram mais oportunidades de ‘fazer login’ através de contas válidas em vez de ‘hackear’ redes corporativas. No Brasil, a aquisição de credenciais e a extração de dados por meio de ferramentas legítimas foram ações comuns e recorrentes entre os cibercriminosos.

“O relatório enfatiza uma crise emergente de credenciais, uma vez que os cibercriminosos têm concentrado esforços no roubo e no comprometimento de identidades válidas. Essa tendência também impacta a América Latina em todos os setores e, provavelmente, aumentará à medida que os atacantes invistam em IA para otimizar as abordagens”, diz Fábio Mucci, líder de Software da IBM Security no Brasil. “Isso deve nos manter em alerta e reforçar nossas estratégias de controle de credenciais e acessos, bem como nos levar a promover uma abordagem mais holística em relação à segurança, especialmente na era da IA generativa.”

O X-Force Threat Intelligence Index está baseado em insights e observações do monitoramento de mais de 150 bilhões de eventos de segurança por dia, em mais de 130 países e localidades, incluindo México, América Central e América do Sul. Além disso, os dados foram coletados e analisados a partir de múltiplas fontes da IBM, como IBM X-Force Threat Intelligence, Incident Response, X-Force Red, IBM Managed Security Services, e dados fornecidos por Red Hat Insights e Interzer, que contribuiu para o relatório de 2024.

Algumas descobertas relevantes do Brasil:


>>> O Brasil continua sendo um alvo principal. Mais uma vez, o País foi o mais visado na América Latina, representando quase 68% dos incidentes apontados pelo X-Force na região. O X-Force continua a observar campanhas novas e melhoradas, especificamente direcionadas à América Latina, enfatizando uma tendência preocupante de maior risco para a região no futuro.

>>> No nível da indústria, há um empate. Os setores de Energia e Varejo foram os mais visados, cada um registrando 41% dos casos. Além disso, o X-Force observou um aumento de campanhas que aproveitam extensões maliciosas do Chrome, a maioria concentrada em instituições financeiras da região. A IBM também viu o aumento do desenvolvimento e da atividade de trojans bancários baseados em .NET, visando clientes e correntistas.

>>> Rotas de ataque. Em 2023, o principal vetor de acesso inicial no Brasil foi a exploração de aplicações públicas. Ou seja, o aproveitamento das fraquezas de computadores ou programas com acesso à Internet representaram 57% dos casos observados pelo X-Force. O uso de phishing ficou em segundo lugar, totalizando 29% dos casos.

>>> Tendências de ameaças mais observadas. As ações mais comuns no Brasil foram distribuídas de maneira uniforme entre malware (ransomware), acesso a servidores e uso de ferramentas legítimas (especificamente ferramentas para exfiltração de dados e aquisição de credenciais). Em relação ao impacto dos ataques, as implicações na reputação da marca e os vazamentos de dados foram os mais experimentados pelas organizações, com 25% cada.

Outras descobertas globais envolvendo o Brasil e a América Latina incluem:

>>> Uma crise global de credenciais prestes a piorar. Em 2023, o X-Force viu atacantes investirem cada vez mais em operações para conseguir identidades de usuários, com um aumento de 266% no malware para roubo de informações. Essa ‘entrada fácil’ dos atacantes é uma das táticas mais difíceis de detectar, gerando altos custos na resposta das empresas.

>>> “Segurança básica” pode ser mais difícil de alcançar do que se acredita. Quase 85% dos ataques a setores críticos poderiam ter sido mitigados com patche de segurança, habilitando a autenticação multifator ou concedendo menos privilégios aos usuários. Isso destaca a frequente necessidade de as organizações realizarem testes de resistência em seus ambientes tecnológicos para avaliar potenciais exposições e desenvolver planos de resposta para possíveis incidentes.

>>> O ROI dos ataques contra a IA Generativa (IAG) ainda está para ser alcançado. Os projetos de análise do X-Force indicam que, quando uma única tecnologia de IAG se aproxima de 50% de participação de mercado ou quando o mercado se consolida em três ou menos tecnologias – isso pode desencadear a maturidade da IA como superfície de ataque, mobilizando mais investimentos em novas ferramentas dos cibercriminosos. As empresas também devem reconhecer que a infraestrutura existente é uma porta de entrada para os modelos de IA – que não requerem novas táticas por parte dos cibercriminosos –, destacando a necessidade de uma abordagem mais holística para a segurança na era da IAG, conforme descrito no IBM Framework para proteger a IAG.

>>> Todos são vulneráveis. A Red Hat Insights descobriu que 92% dos clientes possuem pelo menos uma vulnerabilidade ou exposição conhecida (CVE) não abordada que pode ser explorada em seu ambiente, enquanto 80% das dez principais vulnerabilidades detectadas em todos os sistemas em 2023 receberam uma pontuação de gravidade ‘alta’ ou ‘crítica’.

>>> Configurações de segurança incorreta. Os engajamentos de testes de penetração do X-Force Red indicam que as configurações incorretas de segurança representaram 30% do total de exposições identificadas, observando mais de 140 maneiras pelas quais os atacantes podem explorar as configurações erradas.

Recursos adicionais:

  • Baixe uma cópia do Índice de Inteligência de Ameaça X-Force 2024. 
  • Leia: sobre as principais descobertas da reportagem neste blog da IBM Security Intelligence.

Data Rudder lança solução que identifica casos de lavagem de dinheiro e financiamento ao terrorismo em transações financeiras via PIX

Data Rudder lança solução que identifica casos de lavagem de dinheiro e financiamento ao terrorismo em transações financeiras via PIX

Sistema Monitora PLD chega para apoiar as instituições de pagamento na segurança transacional, com foco no mercado de apostas esportivas – as conhecidas “bets”

São Paulo, 28 de fevereiro de 2024 — Diante das recentes regulamentações em relação ao mercado de apostas esportivas, estabelecidas pela Lei 14.790, a Data Rudder, empresa especializada em soluções antifraude, desenvolveu um produto para apoiar as instituições de pagamento na identificação de casos de lavagem de dinheiro e financiamento ao terrorismo.

Nomeada Monitora PLD, a plataforma realiza o acompanhamento em tempo real das movimentações financeiras de cada cliente, identificando operações atípicas e transações com perfil de lavagem de dinheiro nas contas correntes.

A plataforma enriquece os dados com variáveis que normalmente estão associadas a esse tipo de esquema, como: verificação se o usuário é uma pessoa politicamente exposta ou um coligado, envolvimento em mandados de prisão e processos criminais, relação com trabalho escravo, e suspeita ou confirmação de falecimento. Além disso, entram na análise listas restritivas e internacionais que ajudam a avaliar a probabilidade de risco. 

No caso do monitoramento de transações feitas em casas de apostas esportivas, outros fatores também são relevantes. Por isso, a plataforma verifica se o usuário é maior de idade e se está presente nas listas da CBF como jogador, técnico, árbitro ou qualquer outra função que possa influenciar no resultado das apostas. 

Atendendo também o Art. 23 da Lei 14.790, a solução da Data Rudder oferece a verificação de identidade do apostador, através de Face Match, prova de vida e documentoscopia. 

Uma vez que a análise é concluída, o sistema gera três possibilidades: ou a conta segue transacionando normalmente; ou ela é enviada para uma aprovação por alçada, que envolve a avaliação de um diretor da instituição; ou é encaminhada para reporte ao COAF – Conselho de Controle de Atividades Financeiras. Para facilitar o processo de emissão e envio ao regulador, o Monitora PLD produz automaticamente o relatório no formato XML, detalhando quais foram as variáveis que apontaram o risco naquela conta. 

“Com a análise de dados, conseguimos traçar o perfil de comportamento do cliente e comparar com as informações dos outros perfis da base. Assim, dá para identificar semelhanças nestes comportamentos e apontar aquelas transações ou contas com maior suspeita. É assim que atuamos tanto na prevenção, como na detecção do risco,” explica Beatriz Lima, CDO da Data Rudder.

A proposta da empresa está ancorada ao avanço do mercado de apostas esportivas, as conhecidas “bets”, no Brasil. Só entre setembro e novembro de 2023, os sites de casas de apostas acumularam um total de 2,1 bilhões de visitas, com uma média de seis minutos por acesso, segundo o SimilarWeb. 

Além disso, segundo levantamento realizado pelo Instituto Datafolha, as apostas esportivas online têm atraído a atenção de 15% da população brasileira, com um gasto médio mensal de R$263 por pessoa. 

Os apostadores e as empresas do setor de bets precisam agora se adaptar a novas regras, conforme prevê a lei. No caso do PIX, um dos métodos de pagamento permitidos para apostas, é necessário que a chave seja vinculada a dados do próprio jogador. A intenção da medida é que o usuário só possa direcionar para apostas o dinheiro que já tem em sua conta bancária.

De acordo com dados fornecidos pela Datahub, entre os anos de 2020 e 2022, o mercado de apostas esportivas experimentou um crescimento de 360%. Várias razões podem ser atribuídas a esse fenômeno, como a popularização dos jogos online, o aumento da bancarização, o acesso à internet e o uso de smartphones. E o PIX certamente vem contribuindo para esse crescimento, já que oferece uma alternativa rápida, segura e conveniente para transferências financeiras, facilitando o processo para os usuários. 

Entenda como as empresas perdem dinheiro com o sequestro de dados

Entenda como as empresas perdem dinheiro com o sequestro de dados

Akamai aponta como as empresas podem proteger seus dados e evitar prejuízos financeiros

No cenário digital atual, as empresas enfrentam diversos desafios, sendo um deles os ataques de web scraping, que apesar de serem uma das ameaças mais prevalentes, são negligenciadas. Esses ataques, que envolvem a extração automatizada de dados de sites, tornaram-se cada vez mais sofisticados, representando riscos significativos para empresas e consumidores. Compreender as complexidades desses ataques, seus impactos abrangentes e como mitigar os riscos associados é crucial para as empresas de todos os setores.

Esses ataques ocorrem quando cibercriminosos implantam bots ou scripts automatizados para extrair sistematicamente dados sem a permissão do dono do site. Esses bots navegam pelas páginas da web, colhendo informações valiosas, como preços de produtos, avaliações de clientes, por exemplo. Embora o web scraping em si não seja inerentemente malicioso e muitas vezes seja usado para fins legítimos, como agregação de dados e pesquisa de mercado, os ataques de scraping ultrapassam limites éticos e legais ao contornar os termos de serviço do site e violar os direitos de propriedade intelectual.

Os danos causados por esse ataque podem ser amplos e afetar diversos aspectos. Financeiramente, as empresas podem enfrentar custos mais altos devido ao aumento da carga do servidor e ao uso de largura de banda gerados pelas atividades intensivas de scraping. Além disso, o scraping não autorizado de conteúdo protegido por direitos autorais pode levar à violação de propriedade intelectual, colocando em risco as receitas de criadores de conteúdo e proprietários de sites. 

Além das implicações financeiras e legais, os ataques de web scraping também podem infligir danos duradouros à reputação de uma empresa, pois quando ataques contra empresas de capital aberto ocorrem e vêm a público, têm impacto de curto a médio prazo, podendo fazer com que negócios percam até 7,5% no valor de mercado e tenham uma perda que pode chegar a US$ 5,4 bilhões, de acordo com um estudo da Harvard Business Review publicado em 2023.  

Um exemplo recente é a MGM Resorts, que sofreu um ataque cibernético no qual seu site principal, sistemas de reservas online, máquinas caça-níqueis, terminais de cartão de crédito e caixas eletrônicos, foram afetados. No total, a empresa teve prejuízo de mais de US$ 100 milhões, afetando seu desempenho financeiro no trimestre do incidente.

“Existem algumas funções personalizadas que podem ajudar as companhias a proteger sua reputação e seu potencial de receita. Isso inclui detectar e parar programas maliciosos que roubam informações, melhorar a experiência do usuário, proteger o capital intelectual e melhorar a capacidade de identificar problemas sem cometer erros”,  explica Helder Ferrão, Gerente de Marketing para as Indústrias da Akamai Technologies na América Latina.

Com os ataques cibernéticos ficando cada vez mais sofisticados, a Akamai Technologies, empresa de nuvem que potencializa e protege a vida online, anuncia o lançamento do Content Protector, um novo produto que oferece uma solução para este cenário ao impedir ataques de scraping sem atrapalhar o tráfego que as empresas precisam para impulsionar seus negócios.

Com valor comercial, o Content Protector da Akamai Technologies é uma ferramenta que vai além da segurança e atua para viabilizar negócios, impedindo que seus concorrentes causem danos as suas ofertas, melhorando a performance do site para manter seus clientes satisfeitos e protegendo sua marca contra falsificações. Em um case recente, o sistema diminuiu permanentemente o tráfego de scrapers evasivos de alto risco da The Forrester Wave, permitindo a redução de 25 milhões de solicitações semanais para 70 mil sem aumentar os falsos positivos – ou seja, quando o acesso legítimo de usuários reais é classificado como uma ameaça. 

Outras detecções personalizadas inclusas no Content Protector são: 

Avaliação no nível do protocolo e de aplicação: a identificação de protocolos verifica como os visitantes se conectam ao site para garantir que sejam legítimos. Ele analisa como o cliente se conecta ao servidor em diferentes camadas de um modelo chamado Open Systems Interconnection (OSI), garantido que as configurações de conexão estão corretas e seguras, como esperamos dos navegadores da web e aplicativos móveis comuns.

Já a avaliação da aplicação verifica se o cliente pode usar código JavaScript no site. Quando isso acontece, o site pode coletar informações sobre os dispositivos e navegadores dos usuários, além das preferências deles. Essas informações são comparadas com as configurações de conexão para garantir que tudo esteja consistente e seguro.

Interação e comportamento do usuário: o sistema analisa as interações do usuário para distinguir entre tráfego humano e de bots. Ele avalia como os usuários interagem com dispositivos, como telas sensíveis ao toque, teclados e mouse, identificando bots por meio de sua falta de interação ou padrões de uso anormais. Também é possível monitorar o comportamento dos visitantes em seu website para identificar padrões incomuns indicativos de bots.

Classificação de risco: dá uma nota que indica se o tráfego é de baixo, médio ou alto risco, usando as diferenças estranhas encontradas durante a análise.

Ao implementar medidas proativas, como desafios CAPTCHA, limitação de taxa, bloqueio de IP e monitoramento regular do tráfego da web, as empresas podem se fortalecer contra essas ameaças em constante evolução representadas pelos ataques de web scraping. “A detecção personalizada oferecida pelo Content Protector torna essa solução uma estratégia essencial para empresas que buscam expandir seus negócios digitais com confiança”, finaliza Helder. 

Em resumo, a proteção contra ataques de web scraping não apenas preserva a reputação e a receita das empresas, mas também fortalece sua presença online, garantindo um crescimento sustentável em um ambiente online desafiador.

Especialistas alertam para vazamento de dados na era de IA 

Especialistas alertam para vazamento de dados na era de IA 

Planos estratégicos com base em políticas de utilização e soluções tecnológicas podem prevenir riscos e danos

Especialistas alertam para vazamento de dados na era de IA 

Planos estratégicos com base em políticas de utilização e soluções tecnológicas podem prevenir riscos e danos

Em meio à crescente revolução digital, as ocorrências de vazamentos de dados estão se tornando cada vez mais frequentes, especialmente por conta dos avanços e do uso inadvertido das ferramentas de inteligência artificial (IA). A situação tem colocado a cibersegurança no centro das discussões, a fim de evitar prejuízos financeiros e danos reputacionais às empresas. Especialistas apontam a adoção de uma rede de práticas, que envolvem políticas de utilização e a aplicação de soluções tecnológicas robustas, como alternativas para mitigar estes riscos.

O especialista em tecnologia, Guilherme Belinelo, CTO da dataRain ressalta que o investimento em um plano de prevenção pode evitar danos irreparáveis. “Os vazamentos de dados não apenas comprometem a confiança dos clientes e resultam em possíveis multas e processos legais devido à violação de privacidade, mas também podem levar a interrupções nos serviços enquanto são realizadas investigações e medidas corretivas. Além disso, a longo prazo, os dados vazados podem ser explorados por atores maliciosos para futuros ataques e roubo de identidade”.

De acordo com o especialista, os planos devem conter tanto políticas de utilização, que definem regras e diretrizes claras sobre como os dados devem ser acessados, armazenados, compartilhados e descartados, quanto soluções tecnológicas, que incluem medidas de segurança, como criptografia, firewalls, sistemas de detecção de intrusões e programas antivírus, que ajudam a proteger os dados contra acessos não autorizados e vazamentos acidentais. “É importante saber que além das ferramentas de cibersegurança, é fundamental que haja um treinamento adequado dos funcionários sobre os riscos de segurança cibernética”, diz.

E isso inclui o uso consciente de ferramentas de IA, como o ChatGPT. “Implementar políticas claras sobre o uso de ferramentas de IA apresenta desafios significativos para as empresas. A imprecisão das respostas geradas por essas ferramentas e a dificuldade em verificar a fonte das informações levantam questões sobre confiabilidade e propriedade intelectual. É essencial encontrar um equilíbrio entre inovação e segurança cibernética, especialmente ao lidar com o uso de ferramentas de IA por funcionários”, complementa. 

Futuro – A questão é ainda tema de discussões jurídicas, implicações regulatórias e de conformidade, como aponta Leonardo Baiardi, líder da equipe de segurança da dataRain. “É crucial que sejam estabelecidos padrões para garantir a proteção dos dados. A criação do Comitê Nacional de Cibersegurança visa abordar essas questões e promover discussões entre os poderes Executivo, Legislativo e Judiciário”. 

Já no campo tecnológico, ironicamente, a própria IA pode ser um caminho nos avanços contra o vazamento de dados. “Um número cada vez maior de sistemas de segurança está aproveitando modelos de IA para interpretar e entender comportamentos e assinaturas de ataques. Dessa forma, podem se antecipar na prevenção e mitigação deles. Com uso de IA, a enxurrada de informações geradas por logs de aplicações, equipamentos de rede e sensores de monitoramento, pode ser analisada em tempo real, algo que não é possível sem uso de algum nível de Machine Learning”, diz Belinelo.

Para Baiardi, isso permite que equipes de segurança que monitoram infraestruturas de TI ativamente, conhecidas com SOC (Security Operation Center), usufruam dessas tecnologias integradas às soluções de segurança (como SIEM, NDR, IDS/IPS) para reduzir a quantidade de falsos-positivos, desafogando as equipes. “Assim, o tempo que seria perdido analisando quantidades massivas de logs pode ser usado de forma mais eficiente”, finaliza.

2024 será conhecido como o ano da Inteligência Artificial em ataques cibernéticos, aponta

2024 será conhecido como o ano da Inteligência Artificial em ataques cibernéticos, aponta

Cibercirminosos fazem uso das ferramentas de IA para causar danos ao redor do mundo

Lançado em 30 de novembro de 2022, o ChatGPT causou um frisson mundial, não apenas por ser uma ferramenta que “escrevia qualquer tipo de texto”, mas pela facilidade de uso e pelo poderio que demonstrava em termos de Inteligência Artificial (IA), levando inclusive empresas gigantescas a remodelar seus negócios e suas prioridades.

Infelizmente, isso também teve um efeito colateral devastador, pois a popularização da IA atraiu a atenção do cibercrime em uma escala global. “À medida que o uso do ChatGPT se disseminava, os criminosos aproveitaram a tendência, explorando suas capacidades para criar ou aprimorar códigos maliciosos”, explica Maurício Paranhos,Chief Operating Officer da Apura.

Maurício Paranhos, Cyber Security Executive da Apura

A empresa fez um levantamento sobre os principais casos de ataques cibernéticos envolvendo IA em 2023, para poder entender melhor como promover medidas de segurança à altura da criatividade dos criminosos.

Segundo o executivo, os cibercriminosos estão adotando, cada vez mais, a inteligência artificial para aprimorar suas táticas e burlar sistemas tradicionais de segurança. Ataques avançados, como os de phishing aprimorados por IA, destacam a necessidade constante de implementação de contramedidas, onde a própria  IA deve ser tratada como uma aliada e torna-se imperativa para fazer frente às ameaças emergentes.

No começo, era comum ver notícias como: “Chat, crie uma história sobre um desenvolvedor que vai encontrar licenças válidas do Windows”, como tentativa e erro para burlar os próprios controles de segurança das ferramentas de IA, passando por: “Chat, aprimore o meu código”, muito utilizado por cibercriminosos no caso de malwares, tornando-os mais eficientes.

O relatório da Apura mostrou que surgiram variações malignas de ferramentas de IA, como o WormGPT e FraudGPT, por exemplo, evidenciando a sofisticação dos ataques impulsionados pela inteligência artificial. Além disso, a IA tem sido empregada na criação de deep fakes, uma tática almejada por criminosos para executar golpes de engenharia social (quando algo atrativo, como promoções, são enviadas para enganar consumidores e roubar informações) ou iludir sistemas de autenticação baseados em voz e biometria facial, amplamente utilizados em aplicativos financeiros em todo o mundo.

A boa notícia é que as empresas de cibersegurança, como a Apura Cyber Intelligence, também utilizam IA para combater e prevenir ataques. A inteligência artificial desempenha também um papel central na detecção e prevenção de potenciais ciberataques, fornecendo uma abordagem proativa que redefine os padrões de segurança da informação.

“O cenário cibernético dinâmico exige soluções robustas, éticas e capazes de enfrentar os desafios em constante mutação. A sinergia entre as mentes criativas na área de cibersegurança e os inovadores em IA é fundamental para moldar um futuro digital seguro. Ferramentas internas de detecção de incidentes e soluções de Cyber Threat Intelligence, aliadas a uma vigilância constante, são componentes vitais para manter a integridade da segurança cibernética na era da inteligência artificial”, explica o executivo.

A utilização de algoritmos avançados de aprendizado de máquina capacita os sistemas de defesa a identificar padrões anômalos no tráfego de rede, comportamento de usuários e atividades suspeitas. Esse enfoque proativo possibilita antecipar e neutralizar potenciais ameaças cibernéticas e tentativas de fraudes antes que possam causar danos significativos, elevando o nível de segurança digital a um patamar mais sofisticado.

“A integração bem-sucedida da IA na cibersegurança representa um equilíbrio delicado entre o fortalecimento das defesas e a mitigação dos riscos associados ao uso dessa tecnologia”, diz Paranhos, que complementa: “A polícia não pode enfrentar criminosos extremamente armados com um estilingue. Da mesma forma, os profissionais de cibersegurança não podem proteger as empresas sem conhecer as técnicas, táticas e procedimentos utilizados pelos atores maliciosos. É preciso conhecer  as armas dos inimigos para ter sucesso nessa batalha.

O relatório anual da Apura traz um panorama sobre os principais incidentes relacionados ao uso malicioso da inteligência artificial em 2023 e as perspectivas para 2024. Ele pode ser baixado gratuitamente pelo link  https://conteudo.apura.com.br/relatorio-apura-2023

BSafe e Pismo anunciam parceria para soluções antifraude

BSafe e Pismo anunciam parceria para soluções antifraude
 

Empresas unem forças para oferecer uma solução completa e de última geração para instituições financeiras de todo o globo
 

São Paulo, 11 de março de 2024 – A BSafe, plataforma desenvolvida pela Sistemas Críticos e que oferece a melhor solução no conceito SaaS para a prevenção de fraudes transacionais de pequenas a grandes instituições financeiras, anuncia parceria estratégica com a Pismo – plataforma de processamento completa para serviços de core bancário e pagamentos, nativa da nuvem e baseada em microsserviços. Esta colaboração tem como objetivo fortalecer ainda mais a segurança no setor financeiro, combinando a experiência em prevenção de fraudes da BSafe com o vasto conhecimento da Pismo em infraestrutura tecnológica.     
 

A BSafe, que utiliza os recursos da tecnologia FICO Falcon – líder mundial em prevenção de fraudes e analytics, além do TenS – plataforma única para gerenciamento transacional e orquestração de informações – oferece uma plataforma robusta e flexível que se adapta às necessidades específicas de cada cliente. A solução BSafe é fácil de usar e oferece recursos avançados como:
 

● Detecção de fraudes em tempo real: utiliza machine learning e inteligência artificial para identificar e bloquear fraudes em tempo real, protegendo os clientes contra perdas financeiras e danos à reputação;

● Análise de risco personalizada: oferece uma análise de risco personalizada para cada cliente, levando em consideração seus setores de atuação, perfil de risco e necessidades específicas;

● Integração fácil: integração fácil a qualquer sistema existente, simplificando a implementação e o uso.
 

Já a plataforma Pismo traz um conjunto de microsservicos e APIs para processamento de pagamentos e core bancário. Esses “blocos construtivos” possibilitam a empresas financeiras construir e lançar novos produtos e serviços rapidamente. Por ser baseada em nuvem, a plataforma permite escalar os sistemas à medida que o negócio cresce, mantendo altos padrões de disponibilidade. A Pismo foi recentemente adquirida pela Visa, reforçando sua posição como referência em tecnologia financeira. 
 

A parceria entre a BSafe e a Pismo representa um passo significativo no fortalecimento da segurança financeira. “Ao integrar a plataforma antifraude da BSafe à infraestrutura da Pismo, é possível contar com uma solução abrangente que protege contra uma ampla gama de ameaças cibernéticas, ao mesmo tempo em que oferece uma experiência de usuário superior”, explica Álvaro Quintero, Presidente da Sistemas Críticos.
  “Com o aumento da complexidade e também do número de ameaças, o Banco Central do Brasil tem aumentado a exigência de que as instituições financeiras adotem processos e sistemas eficientes de combate à fraude. Com esta parceria entre a Pismo e a BSafe grandes instituições, startups, fintechs e infratechs podem integrar suas plataformas para ajudar a evitar problemas que poderiam ter consequências severas para suas finanças e reputação”, afirma Ricardo Josua, co-fundador e CEO da Pismo. 

Invasão da LGPD nos tribunais impulsiona busca por certificações de proteção de dados

Invasão da LGPD nos tribunais impulsiona busca por certificações de proteção de dados

Citada em decisões judiciais em um volume quatro vezes maior do que dois anos atrás, norma provoca corrida por cursos de especialização profissional


Se ainda não foi capaz de mudar a realidade do uso indevido das informações pessoais dos consumidores no país, pelo menos já é possível afirmar que a Lei Geral de Proteção de Dados (LGPD) está produzindo uma mudança de postura do mundo corporativo em relação ao tema. Após registrar, nos últimos dois anos, a quadruplicação das decisões judiciais nas quais algum item presente na norma foi citado de forma relevante nos tribunais pelo país afora, as empresas aceleraram a busca por cursos e certificações profissionais que habilitem seus times para lidar de forma correta com a legislação.


Um dos indícios desta mudança de comportamento foi o crescimento vertiginoso do faturamento originado pela vertical educacional da DeServ Tecnologia & Serviços, a DeServ Academy. Especializada em formação e treinamento para a obtenção de certificações internacionais relacionadas ao tema, a unidade de negócios, que em 2022 havia sido responsável por 22,3% do faturamento da companhia, viu este patamar subir dez pontos percentuais no ano passado, chegando a 32,3% com a perspectiva de avançar ainda mais em 2024 e se consolidar definitivamente como a principal fonte de receitas da empresa.


De acordo com a pesquisa Painel LGPD, realizada por especialistas do Instituto Brasileiro de Ensino, Desenvolvimento e Pesquisa (IDP), com apoio da ferramenta Jusbrasil, em 2023 foram identificadas 1.206 ocasiões nas quais a lei foi citada na argumentação dos juízes. Este número é 81% maior do que o registrado em 2022 (665) e mais do que quatro vezes superior a 2021 (274).


A sócia da DeServ Academy, Bruna Fabiane da Silva, eleita no final do ano passado uma das 50 Melhores Mulheres em Segurança Cibernética das Américas pela WOMCY (LATAM Women in Cybersecurity) explica que além da preocupação em evitar multas e outras penalidades aplicadas, o desejo de estar o mais rapidamente possível em conformidade com a LGPD se deve também ao receio de arranhões na imagem das marcas. “São riscos de prejuízos tangíveis e intangíveis que têm transformado a necessidade de especialização no assunto em verdadeira prioridade nas estratégias empresariais”, diz.


Bruna que atua como instrutora de treinamentos em privacidade e proteção de dados da IAPP e DPO EXIN, além de consultora de conformidade LGPD também é coautora, juntamente com a advogada Ana Vitória Germani D’Avila, líder de Consultoria LGPD e ISO 27001 na DeServ, do livro “LGPD: Muito além da Lei”, que acaba de ultrapassar a marca de 80 mil páginas lidas em seu formato digital e ganhar uma versão impressa.


Para o CEO e Founder na DeServ, Thiago Guedes Pereira, o aumento progressivo do protagonismo da vertical acadêmica da empresa é considerado natural levando em conta o cenário atual do mercado no qual a busca por tornar a experiência digital dos clientes em todos os setores cada vez mais fluída segue abrindo oportunidades para a ação de criminosos virtuais. “O mundo corporativo demanda por um volume sempre maior do que o existente de profissionais capacitados para lidar com os desafios da segurança cibernética. Neste sentido, a DeServ Academy tem se destacado por oferecer algumas das mais importantes certificações globais nesta área”, diz.


O executivo comenta ainda que uma das iniciativas que mais contribuíram para este resultado em 2023 foi a parceria firmada com a Federação Brasileira de Bancos (Febraban) para a formação de turmas pela DeServ Academy com a participação de profissionais de diversos bancos brasileiros na aplicação dos cursos CompTIA Cysa+ e CompTIA CASP+. Ele explica que são certificações internacionais, reconhecidas pela Computing Technology Industry Association, mais conhecida como CompTIA, uma das principais associações comerciais da indústria de TI no mundo. Além da parceria com essa entidade, a DeServ Academy também prepara alunos para obter certificações para organizações globais como a IAPP (Associação Internacional de Profissionais de Privacidade) e a Exin, certificadora holandesa reconhecida como uma das mais tradicionais e importantes do mundo.


Paralelamente ao crescimento do faturamento em sua vertical educacional, a DeServ comemora o crescimento do volume de negócios também na vertical de consultoria, principalmente em função da conquista de importantes clientes na área hospitalar. O departamento havia sido responsável por 13,6% das receitas em 2022 e saltou para 18,7% no ano passado.


Já na vertical de soluções, o destaque ficou para as ferramentas de apoio à conformidade LGPD, além do desenvolvimento de um novo produto em conjunto com a fabricante multinacional Sophos. Ao todo, a DeServ registrou um crescimento de 11% em seu faturamento em 2023 em relação ao ano anterior, superando a casa dos R$5 milhões. A expectativa da empresa é crescer 40% em 2024.

Deepfakes no cenário de roubo, identidade e fraudes

Deepfakes no cenário de roubo, identidade e fraudes 

Especialistas da Tanium fazem o alerta. Saiba mais como proteger a sua identidade digital 

Embora os aplicativos Deepfake sejam capazes de criar imagens de IDs de aparência legítima ou até mesmo vídeos de pessoas que não existem, plataformas que dependem de identidade e de verificação, estão tentando dar um passo à frente, exigindo “provas de vida” mais complexas para verificar as pessoas, já que os cibercriminosos tentam constantemente contornar os esforços de prevenção de fraudes e verificação de identidade que apenas um ser humano deveria ser capaz de realizar. 

Deepfakes ou “falsidades profundas” são arquivos de vídeo, imagem ou voz manipulados por softwares de Inteligência Artificial (IA) para que pareçam autênticos e reais, por isso podem facilmente enganar. “Os deepfakes são utilizados para enganar os destinatários, razão pela qual representam uma grande ameaça para a sociedade atual, promovendo a desinformação e fazendo com que os cidadãos desconfiem de qualquer fonte de informação”, explica Miguel Miguel Llerena, Vice-Presidente para América Latina da Tanium. 

O termo Deepfake normalmente evoca operações criminosas, mas existe um mercado legítimo para a tecnologia subjacente. Várias empresas de software surgiram apresentando oportunidades de uso dos recursos do Deepfake na indústria do entretenimento com o consentimento do “modelo” no qual se baseia. Você pode até arquivar sua impressão de voz para desenvolver uma condição que o impeça de falar sozinho. As mesmas tecnologias utilizadas para criar Deepfakes também são essenciais para gerar detecções de abuso dos mesmos. Tal como acontece com qualquer tecnologia poderosa, a legalidade reside na intenção, consentimento e divulgação. 

Porém, para Llerena, as ameaças representadas pelos Deepfakes são reais, pois além de uma simples identificação falsa para uma transação fraudulenta, esses Deepfakes podem causar traumas psicológicos e danos à reputação pessoal. Observamos recentemente uma falsa campanha de interferência eleitoral, bem como a exploração amplamente divulgada de imagens de Taylor Swift. Estes abusos deepfake foram amplamente divulgados, mas não são novos, e as pessoas são vítimas destes crimes a um ritmo crescente e alarmante. 

Quando se considera que os Deepfakes têm a capacidade de enganar familiares, amigos e entes queridos, infligir traumas psicológicos, arruinar carreiras ou influenciar o curso da democracia, fica claro que educação, regulação e detecção igualmente sofisticadas desempenharão um papel importante na proteção de sociedade. 

“Precisamos elevar nossas campanhas de educação e conscientização para incluir a compreensão de que Deepfakes existem e ao mesmo tempo empregar camadas adicionais de verificação para fluxos de trabalho e transações confidenciais – não é mais suficiente confiar em uma mensagem de texto, uma chamada telefônica ou mesmo uma videochamada como um forma de verificação de identidade. Muitas vezes, simplesmente desligar e ligar para um número de contato conhecido e confiável do “chamador” irá expor o golpe e, nos negócios, estabelecer fluxos de trabalho que dependem de formas mais fortes de autenticação que não podem ser falsificadas por Inteligência Artificial: tokens de segurança FIDO2, aprovações e as verificações de várias pessoas são um bom ponto de partida”, pontua Miguel Llerena da Tanium. 

Autenticação biométrica: uso da ferramenta deve crescer cerca de 400% até 2027

Autenticação biométrica: uso da ferramenta deve crescer cerca de 400% até 2027

Recursos de verificação de identidade são aliados na luta contra falsificações e atividades fraudulentas na web

Em um cenário onde casos de ciberataques e falsificações de dados online crescem exponencialmente a cada ano, ferramentas que empregam autenticação biométrica se destacam como recursos que ajudam a garantir a segurança, aproveitando características físicas únicas como impressões digitais, voz e até selfies para validar identidades e proteger dados pessoais. Segundo dados do relatório da Mordor Intelligence, o mercado de biometria deve expandir a uma taxa anual de 22,7% até 2025, impulsionado justamente pelo aumento do interesse por soluções de segurança mais eficazes em diversos setores. Outro dado que confirma isso é o levantamento da Juniper Research, no qual revela que o volume de transações mundial deve crescer 383% nos próximos quatro anos, alcançando 39,5 bilhões de operações biométricas até 2027. 

Para Cristian Medeiros, CTO da Clicksign, empresa de assinatura eletrônica que materializa relações entre pessoas e negócios no ambiente digital, o uso da autenticação biométrica se apresenta como uma solução versátil, que pode ser aplicada em diversas situações do dia a dia. “Atualmente é possível utilizar biometria em um grande número de aplicações, desde liberação de acessos físicos com o uso de digitais, em portas e catracas, à validação de identidade das pessoas através de reconhecimento da face que podem ser usadas, inclusive, para assinar contratos digitalmente”, comenta. 

A biometria facial além de assegurar a identidade de signatários de contratos digitais, também viabiliza a capacidade de realizar pagamentos seguros e identificar atividades suspeitas às empresas, garantindo uma experiência de compra mais segura e satisfatória para os consumidores. Estudos como o da Serasa Experian revelam que milhares de tentativas de fraude foram barradas por meio da utilização da biometria facial. De uma amostra de 42,1 milhões de consultas biométricas, entre os meses de outubro de 2022 a março de 2023, 13,4% tiveram alta probabilidade de serem operações fraudulentas. Caso esses negócios fossem concretizados, o prejuízo seria na ordem de R$ 29 bilhões.

Medeiros ainda reforça que apesar da crescente utilização da Inteligência Artificial, o uso de recursos de autenticação facial como, por exemplo, a selfie dinâmica, que captura expressões faciais para confirmar a existência de uma pessoa real em uma assinatura online, são efetivos contra falsificações. “Mesmo com o aumento do uso de IA em ataques biométricos, empresas como a Clicksign estão adotando medidas de segurança, como a ‘Prova de Vida’ por meio de vídeos para autenticação facial e testes regulares de segurança para detectar e corrigir vulnerabilidades”, afirma.

“Atualmente as ferramentas de autenticação contam com um alto grau de segurança, com uma imensa capacidade de prevenir os mais diversos tipos de fraude, isso nos permite criar estratégias que melhoram diversos pontos da jornada do cliente, facilitando acessos, fortalecendo a integridade e a otimização dos processos corporativos.”, encerra o CTO da Clicksign.

ESET Alerta: apps falsos no Google Play Store podem contaminar celulares com malwares

ESET Alerta: apps falsos no Google Play Store podem contaminar celulares com malwares

Entenda os possíveis métodos de invasão usados por cibercriminosos e quais as maneiras de minimizar a exposição aos riscos
 


São Paulo, Brasil – O grande volume de aplicativos tem proporcionado novas experiências para diversas finalidades, entretanto, cibercriminosos também se aproveitam deste cenário para incluir arquivos maliciosos em lojas oficiais de download. Neste sentido, a ESET, empresa líder em detecção proativa de ameaças, alerta sobre as possibilidades de infecção em dispositivos móveis, a partir do download e instalação de aplicativos com arquivos maliciosos que estão sendo disponibilizados no Google Play Store.

Recentemente, a equipe da ESET descobriu um aplicativo troyanizado para Android que esteve disponível no Google Play com mais de 50.000 instalações. O iRecorder – Screen Recorder foi carregado sem malware em setembro de 2021, mas teve uma inclusão de funcionalidade maliciosa implementada posteriormente, em uma nova versão disponível em agosto de 2022.

Essa tem sido umas maneiras pelas quais o malware consegue driblar os controles e barreiras da Google. As atualizações de apps, ou “carga dinâmica de código” (DCL), se baseia no fato de que um desenvolvedor mal-intencionado consegue publicar uma versão legítima na Google Play Store, mas depois altera o código e o torna malicioso por meio de updates. Essa atualização é feita a partir de servidores externos, mas os usuários acreditam ser uma atualização legítima da loja, já que os cibercriminosos procuram simular as janelas pop-up de onde é feito o download.

“Sempre que for necessário baixar um aplicativo, é ideal fazê-lo da Google Play ou de outras lojas oficiais, como a App Store. O risco de se infectar ao baixar um aplicativo malicioso é muito maior se for feito fora dessa condição. No entanto, isso não significa que os downloads em lojas oficiais sejam 100% confiáveis. Vários aplicativos maliciosos conseguem passar pelas barreiras de segurança e ficam disponíveis na Google Play, até serem denunciados e removidos”,comenta Camilo Gutiérrez Amaya, Chefe do Laboratório de Pesquisa da ESET América Latina.

Alguns pontos a serem considerados ao detectar um aplicativo malicioso ou falso na Google Play são:

Posição no ranking e avaliações: um primeiro indício pode ser que não apareça nos primeiros lugares dos rankings dos mais baixados. Outro alerta são as avaliações negativas ou, ao contrário, se tiver muitas avaliações quando na realidade não teve muitos downloads.

Aparência: os aplicativos maliciosos buscam imitar apps reais, usando logos e linguagem visual semelhantes ao original. É importante também se atentar à descrição do aplicativo e verificar se há problemas de gramática ou dados incompletos.

Existem muitos exemplos, como aplicativos bancários e de empréstimos, outros para ler PDF, gravar tela, e até aqueles que se aproveitam do boom das criptomoedas em busca de encontrar vítimas desprevenidas.
 

O ícone da “Trezor Mobile Wallet” após a instalação difere do que é visto na Google Play, o que serve como um claro indicador de algo falso.
 

Aplicativo na Google Play que era usado para distribuir o malware Joker.

Para reduzir os riscos, é importante:

  • Utilizar uma solução de segurança para dispositivos móveis confiável para bloquear e remover ameaças.
  • Confiar apenas em aplicativos cujo link esteja no site oficial do serviço.
  • Manter o software do dispositivo atualizado.
  • Verificar as permissões solicitadas pelos aplicativos ao instalá-los: se pedirem permissões desnecessárias, pode ser um sinal de uma intenção suspeita.
  • Verificar os comentários, avaliações, quantidade de downloads e quem é o desenvolvedor do aplicativo que se deseja baixar na Google Play.

Para saber mais sobre segurança da informação, visite o portal de notícias ESET. A ESET também convida você a conhecer o Conexão Segura, seu podcast para descobrir o que está acontecendo no mundo da segurança da informação. Para ouvir, acesse o link.

Veja como identificar um SMS ou mensagem de WhatsApp falsa

Veja como identificar um SMS ou mensagem de WhatsApp falsa


Com mais de 134 milhões de tentativas de ataques de phishing no Brasil em 2023, Kaspersky dá dicas de como identificar e se proteger contra diferentes tipos de fraudes que utilizam aplicativos de mensagem

04 de abril de 2024

Com mais de 134 milhões de tentativas de ataque de phishing no Brasil em 2023, o país segue como um dos mais atacados por ataques de phishing, sendo que as mensagens falsas são enviadas principalmente por SMS e WhatsApp. Essa tática criminosa visa enganar indivíduos desavisados, causar danos financeiros e roubar informações pessoais. Esses golpes usam promoções, falsas mensagens de bancos e programas populares do governo como o “Valores a Receber” para enganar pessoas. No mês que se celebra o Dia da Mentira, a Kaspersky fará uma série de textos com dicas para saber identificar as armadilhas e se proteger delas.

Os ataques de phishing começam com cibercriminosos enviando uma mensagem falsas (via SMS ou WhatsApp) com um link para um site falso – os temas são variados: recadastrar senha bancária, clonagem de cartão, uma compra que a vítima não fez ou uma promoção com descontos gigantescos. O objetivo dos golpistas é fazer a vítima acessar o link, que será uma página falsa muito similar à página real, que solicitará os dados bancários, do cartão ou credenciais de acesso – algumas páginas chegam a pedir um pagamento de uma suposta taxa para liberação de um benefício governamental. Caso a vítima complete o formulário, os dados serão roubados.

O phishing é uma das fraudes mais comuns no Brasil devido à sua facilidade de criação e baixo custo. A eficácia dessa ameaça é ampliada pela criatividade dos cibercriminosos brasileiros, que elaboram desculpas plausíveis para suas artimanhas. Detectar e bloquear o phishing é essencial para evitar sua conclusão. Para indivíduos comuns, isso implica em proteger seu dinheiro e evitar o uso indevido de sua identidade digital. No entanto, empresas enfrentam um risco maior, pois o phishing pode resultar no roubo das credenciais de seus funcionários, concedendo aos criminosos acesso à rede corporativa para roubar dados confidenciais ou instalar ransomware”, explica Fabio Assolini, diretor da Equipe Global de Pesquisa e Análise da Kaspersky para a América Latina.

Veja 3 sinais simples que indicam que uma mensagem é suspeita:

1 – Verifique sempre o remente da mensagem (SMS ou WhatsApp). Se for um contato desconhecido, desconfie.
Mas fique atento aos números curtos, criminosos já conseguiram fraudar esse canal para disseminar golpes como este do desconto na fatura de cartão no PIX.

2 -“Quando a esmola é demais, até santo desconfia”.
Fique atento a promessas exageradas. Seja em jogos online ou produtos com descontos ou em escassez (exemplo ao lado).

3 – Nunca clique no link ou informe dados pessoais ou informações bancárias.
Verifique se a informação é verdadeira entrando em contato com a empresa ou órgão governamental (exemplo ao lado) pelo telefone ou site oficiais. Jamais use os contatos que a mensagem indica, pois existem central de atendimento falsas.

Para ajudar a proteger os usuários contra esses golpes, a empresa de cibersegurança dá outras dicas:

Para mais informações de cibersegurança, visite o blog da Kaspersky.

Roubo de identidade: o golpe que pode colocar suas contas e de seus contatos em risco

Roubo de identidade: o golpe que pode colocar suas contas e de seus contatos em risco

Estudo mostra que 35% das pessoas na América Latina não sabem como seus dados são coletados online


Por Henrique Chagas, Gerente Sênior de Prevenção à Fraude da Bitso

Uma das técnicas de fraude que podem colocar em risco sua segurança, de seus amigos ou familiares é o “roubo de identidade”. Trata-se de um golpe em que alguém hackea uma conta, ou cria uma nova, com a identidade de outra pessoa, para depois solicitar empréstimos, informações pessoais ou realizar convites fraudulentos em seu nome. Na Bitso – a empresa de serviços financeiros baseados em cripto líder da América Latina – compartilhamos mais detalhes dessa prática com a finalidade de detectar e se proteger desses golpes. 

Esse tipo de fraude também pode ter como objetivo convidar outras pessoas a realizar um negócio ou a investir dinheiro ou criptomoedas, com a promessa de grandes retornos, através de páginas fraudulentas ou com produtos que não estejam no mercado. Por isso, é importante verificar a origem e veracidade de qualquer convite recebido pelas redes sociais, mensagens ou e-mails, mesmo quando parece vir de uma pessoa conhecida. 

Uma das práticas recorrentes é a criação de perfis falsos de figuras públicas ou pessoas famosas, que ajudam a dar uma suposta credibilidade para o golpe. Outro exemplo comum é o hackeamento de contas com pouca segurança ou por meio de links maliciosos. O criminoso toma controle de uma conta real e se passa por essa outra pessoa para solicitar empréstimos ou obter dados privados. 

Um estudo da Kaspersky – empresa global de cibersegurança e privacidade digital – mostra que 35% das pessoas na América Latina não sabem como seus dados são coletados online e nem que ferramentas podem ajudar a blindar melhor sua informação, tornando-as vulneráveis diante deste tipo de prática.

Alguns conselhos para evitar ser vítima desse tipo de golpe são: 

  • Colocar senhas fortes e autenticação de dois fatores: para evitar que alguém tome o controle de alguma de suas contas, é importante manter padrões altos de segurança com senhas diferentes para cada aplicativo ou página, assim como buscar métodos de autenticação de dois fatores, como SMS, aplicativos geradores de código e outras opções disponíveis, de acordo com cada rede social ou site. Manter o controle das suas contas evitará o mal uso de seus dados e protegerá sua informação.
  • Evitar entrar em links desconhecidos ou suspeitos: não entre em qualquer link não solicitado ou que pareça estranho. Isso evitará que você seja vítima de phishing, uma prática que pode colocar em risco suas informações. Também é importante ter instalado e atualizado um antivírus que detecta qualquer atividade maliciosa e te proteja de malwares
  • Desconfie de convites ou ofertas não solicitadas: se receber um link de qualquer pessoa pública, veja se o perfil está verificado e investigue se, realmente, é a pessoa que diz ser. Não é comum que artistas, diretores de empresa ou empresários entrem em contato diretamente com as pessoas para propor negócios ou ofertas de investimento. Caso seja alguém que você conheça, tente contactá-la por outro meio que te permita confirmar sua identidade. 
  • Bloqueie e denuncie perfis falsos: ao detectar uma conta que está se passando por outra pessoa, o melhor é bloquear para que ela não tenha mais acesso às suas informações. Além disso, denuncie o perfil para evitar que engane mais usuários. A maioria das redes inclui opções específicas para denunciar esse modus operandi.

Reconhecer esse tipo de fraude te permitirá proteger suas informações pessoais e seu patrimônio, evitando cair nesse tipo de golpes digitais. Também é importante cuidar da informação que você compartilha através da internet, para evitar que façam mau uso dela. 

Segurança mode on: 6 dicas para não ser a próxima vítima de hackers 

Segurança mode on: 6 dicas para não ser a próxima vítima de hackers 

*Por Marijus Briedis, CTO da NordVPN  

Com o avanço constante da tecnologia e a crescente integração da internet em nossas vidas, a segurança cibernética se tornou uma preocupação cada vez maior. Sem uma infraestrutura adequada estamos vulneráveis a uma variedade de ameaças, desde roubo de identidade e fraudes financeiras até espionagem corporativa e sabotagem digital. Portanto, hoje, proteger os nossos dados pessoais não é apenas uma responsabilidade individual, mas também necessidade coletiva para garantir a integridade e a confiança no universo on-line. 

Além disso, a divulgação irresponsável de informações confidenciais pode ter consequências graves. Afinal, cada detalhe revelado pode ser explorado por hackers em potencial. Quem não se lembra, por exemplo, que o Facebook, agora Meta, enfrentou um vazamento de dados em 2021, em que expôs informações de mais de 500 milhões de usuários. A ação incluía números de telefone, IDs, nomes e outras menções sensíveis, destacando os riscos associados à centralização e à coleta excessiva de dados pelas bigtechs. 

Sendo assim, praticar o princípio de enaltecer o mínimo necessário nas redes, ou em outras palavras, “do menos é mais”, compartilhando apenas informações essenciais e com fontes confiáveis, deveria ser um exemplo a ser seguido. Para evitar se tornar mais uma vítima de criminosos cibernéticos, é fundamental adotar medidas de segurança proativas. 

Senhas fortes em dia 

Uma senha robusta é a primeira linha de defesa contra invasores. Utilize combinações de letras maiúsculas e minúsculas, números e caracteres especiais. Evite senhas óbvias ou fáceis de adivinhar, como datas de nascimento ou sequências simples. Certifique-se também de atualizá-las regularmente e não usar os mesmos códigos em várias contas. 

Softwares atualizados 

Manter o sistema operacional, navegadores da web e aplicativos atualizados é fundamental para corrigir vulnerabilidades de segurança conhecidas. Configure as atualizações automáticas sempre que possível para garantir que tenha as últimas correções instaladas. 

Autenticação de dois fatores 

Trata-se de uma camada extra de segurança, exigindo uma segunda forma de verificação além da senha. Isso pode incluir um código enviado para o celular ou o uso de aplicativos de autenticação. Ative essa opção sempre que disponível para proteger contas mais sensíveis, como o WhatsApp, por exemplo. 

Links, anexos e phising: atenção redobrada 

Nunca clique em links suspeitos ou abra anexos de remetentes desconhecidos ou não confiáveis. Em meio ao phishing, técnica comum usada por hackers para roubar informações pessoais, verifique sempre a legitimidade do emissor antes de interagir com qualquer conteúdo suspeito. 

VPN 

Uma Virtual Private Network, ou Rede Privada Virtual protege a navegação na internet, fazendo uma criptografia do tráfego e roteando a conexão por meio de um servidor remoto. Dessa forma, dados como IP, localização geográfica, histórico de buscas e downloads são ocultados, protegendo as informações pessoais. É especialmente importante contar com uma VPN ao se conectar com redes wi-fi públicas. 

Backups regulares  

Em caso de violação de segurança ou ataque de ransomware, ter backups recentes dos dados é essencial para não sofrer perdas irreparáveis. Armazene essas ações em locais seguros e teste regularmente a capacidade de recuperação. 

Proteger-se contra hackers e evitar a divulgação desnecessária de dados na web requer vigilância constante e compromisso com a segurança cibernética. Ao adotar iniciativas inteligentes e estar sempre atento aos riscos potenciais, é possível manter informações pessoais protegidas em um mundo hiperconectado. 

*Marijus Briedis é CTO da NordVPN, empresa especializada em soluções de privacidade, segurança e rede privada virtual (VPN).  

Ataques às cidades inteligentes e prisão de mais de 400 hackers. Relatório inédito de cibersegurança relaciona principais eventos no mundo

Ataques às cidades inteligentes e prisão de mais de 400 hackers. Relatório inédito de cibersegurança relaciona principais eventos no mundo

Surfando na onda do momento, cibercriminosos fazem uso de ferramentas com Inteligência Artificial para aprimorar golpes

“O cenário de cibersegurança do último ano foi marcado por eventos que destacaram a sofisticação dos criminosos cibernéticos. Desde ataques em larga escala a instituições financeiras até violações massivas de dados comprometendo a privacidade de milhões, a dinâmica dos crimes cibernéticos se revelou desafiadora.

Anchises Moraes, Líder de Inteligência Cibernética da Apura Cyber Intelligence S/A, explica que, “à medida que a sociedade digital evolui, os crimes cibernéticos persistem e evoluem em complexidade. A necessidade urgente de inovações em segurança digital e colaboração mais estreita entre setores público e privado é evidente”.

Um exemplo é a ocorrência de ataques de negação de serviço (DDoS), especialmente com a técnica HTTP/2 Rapid Reset, conforme apontou o relatório recentemente divulgado pela Cloudflare. Destaque para o maior ataque registrado, mitigado pela Google em outubro de 2023, com mais de 398 milhões de requisições por segundo.

De acordo com o especialista, este método se aproveita de uma vulnerabilidade no protocolo HTTP/2, inicialmente desenvolvido para aumentar a eficiência da comunicação web, mas que, ironicamente, pode ser explorado para aprimorar ataques DDoS. “Essa situação destaca a constante evolução das estratégias dos criminosos cibernéticos, que buscam explorar brechas em tecnologias projetadas para melhorar a segurança e eficiência online”, afirma.

Anchises Moraes

Durante o conflito entre Israel e o Hamas, houve um aumento nos ataques DDoS direcionados a sites críticos de informações em ambos os lados. Esses ataques atingiram picos de até um milhão de solicitações por segundo, à medida que grupos infiltrados no ciberespaço decidiram apoiar um lado ou outro do conflito.

Além disso, os ataques cibernéticos a “cidades inteligentes” demonstraram a vulnerabilidade de infraestruturas dependentes da TI. Diversos municípios dos Estados Unidos foram afetados por ataques de Ransomware em 2023, com perturbações catastróficas a administradores e moradores. Como em Dallas, a oitava cidade mais populosa dos EUA, que enfrentou um grave ataque de ransomware em maio do ano passado. Esse incidente resultou em uma interrupção generalizada nos sistemas de comunicação e de tecnologia da informação (TI) da polícia local. A situação chegou ao ponto em que os serviços de emergência tiveram que registrar chamados manualmente. Esse cenário persistiu por pelo menos duas semanas, com a recuperação dos sistemas ocorrendo de forma gradual ao longo desse período.

Em fevereiro de 2023, Oakland, na Califórnia, também enfrentou uma situação crítica ao ficar em estado de emergência devido a um ataque de ransomware que paralisou totalmente o funcionamento do município. Já em novembro do mesmo ano, a cidade de Long Beach experimentou um incidente significativo de segurança cibernética, resultando em interrupções em diversos serviços públicos.

“Esses incidentes evidenciam a crescente ameaça que a cibercriminalidade impõe às estruturas públicas e privadas. O desafio em lidar com essa ameaça exige uma evolução constante nas medidas de segurança, bem como uma conscientização cada vez maior dos usuários. Estamos diante de uma realidade onde a sofisticação dos ataques cibernéticos demanda uma resposta proativa e inovadora, tanto em termos tecnológicos quanto educacionais, para fortalecer a resistência contra ameaças virtuais cada vez mais complexas e persistentes”, destaca Moraes.

Importantes ações de combate ao cibercrime no mundo

O ano de 2023 presenciou importantes operações de combate ao crime cibernético em todo o mundo, resultando na prisão de centenas de criminosos. Uma operação relevante foi realizada em janeiro de 2023, quando a Europol, a polícia europeia, anunciou a apreensão da infraestrutura ligada ao grupo de ransomware Hive. Ao longo de 2022, o FBI, a polícia federal americana, já havia infiltrado as redes do Hive, capturado mais de 300 chaves de descriptografia, e assim permitindo que empresas comprometidas pelo grupo economizassem cerca de US$ 130 milhões em pagamentos de resgate. Em dezembro de 2023, a polícia francesa também conseguiu deter um cidadão russo suspeito de estar ligado ao grupo Hive.

A operação Cookie Monster, conduzida pelo FBI e pela Polícia Nacional da Holanda, representou um golpe contra o Genesis Market, outra loja de cibercrimes. A investida, que iniciou com investigações em 2018, resultou na prisão de 120 pessoas, envolvendo forças da lei de 17 países.

No combate ao tráfico de drogas pela internet, a Operação SpecTor culminou na prisão de 288 pessoas em mais de 50 países. O saldo ainda inclui a apreensão de 117 armas de fogo, 850 kg de drogas, incluindo 64 kg de fentanil, e o confisco de US$ 53,4 milhões.

No Brasil, a operação Upgrade desbaratou uma organização criminosa que aplicava fraudes previdenciárias. O grupo utilizava um dispositivo eletrônico na rede local das agências do INSS para roubar credenciais de acesso e reativar benefícios já encerrados.

Na África, a INTERPOL e a AFRIPOL realizaram a “Africa Cyber Surge II”, que resultou na prisão de 14 suspeitos e na identificação de mais de 20.674 redes suspeitas em 25 países, associadas a perdas financeiras de mais de US$ 40 milhões.

“As ações globais, como a apreensão da infraestrutura do grupo de ransomware Hive pela Europol e o sucesso do FBI em infiltrar suas redes, indicam avanços significativos das forças de segurança contra o cibercrime. Essas operações, que economizaram milhões em pagamentos de resgate, demonstram uma resposta coordenada e eficaz contra as ameaças cibernéticas”. O especialista destaca que, embora essas ações ofereçam um breve alívio, “a constante evolução do cibercrime exige vigilância contínua e adaptação para enfrentar futuros desafios”. 

Estudo revela país mais atacado por cibercriminosos

Estudo revela país mais atacado por cibercriminosos

Levantamento da Apura mostra que os criminosos virtuais tem aprimorado as táticas de ransomwares espalhado o caos no mundo cibernético

Os ataques de ransomware, que consistem em “sequestrar” informações sigilosas e cobrar altos preços pela sua devolução, solidificaram sua posição como uma das táticas preferidas dos cibercriminosos no último ano. É o que apontou um relatório inédito desenvolvido pela empresa brasileira de cibersegurança, a Apura Cyber Intelligence.

Segundo o coordenador Marco Romer, houve crescimento na escala em termos de frequência e sofisticação nos ataques. “Os operadores de ransomware disseminaram o caos indiscriminadamente, atingindo empresas de todos os setores e quase todos os países do mundo. Novas cepas emergiram, enquanto outras desapareceram, e grupos notórios foram responsáveis por alguns dos ataques mais audaciosos registrados nos últimos anos”, explica.

Marco Romer

Segundo o levantamento, os países que mais sofreram com esse tipo de ataques foram os Estados Unidos, com 44,5% das ocorrências, seguido do Reino Unido, com 5,6%, e Canadá, com 4,2%. As áreas mais visadas pelos criminosos foram Indústria e Manufatura, com 17,2%, Tecnologia da Informação, com 11,8%, e Saúde, com 8,9%. 

Já o Brasil sofreu 1,8% dos ataques segundo informações indexadas pelas ferramentas da Apura, em especial BTTng, que varre a internet em busca de potenciais ameaças. No país, a área mais afetada foi Tecnologia e Informação, com 15,7%, seguida de Saúde, 13,3%, e Consultoria, com 10,8%.

O especialista destaca que uma das evoluções marcantes nos crimes cibernéticos foi o aprimoramento de suas estratégias de invasão e exposição de vítimas. Esses criminosos optaram por explorar falhas de dia zero (vulnerabilidade de software de computador desconhecida) e realizar ataques à cadeia de suprimentos, intensificando a complexidade e os danos potenciais.

Buscando pressionar as vítimas a efetuarem os pagamentos exigidos, os grupos de ransomware inovaram em suas abordagens, utilizando métodos além dos tradicionais. A exposição de vítimas foi ampliada, incorporando a “surface web” com o uso de sites públicos, além dos já conhecidos sites na Dark Web. A exploração de APIs e torrents para download dos dados das vítimas tornou-se uma prática comum, elevando o grau de desespero das organizações atingidas.

“Alguns grupos chegaram ao extremo de denunciar suas vítimas aos órgãos reguladores, aumentando as pressões sobre as empresas para cederem às demandas de resgate”, revela Romer.

Acompanhe os principais ataques de ransomware do último ano:

O último ano foi marcado por uma escalada significativa nos ataques de ransomware, com grupos cibercriminosos adotando táticas cada vez mais avançadas e impactando organizações em todo o mundo. Entre os destaques, três grupos se destacaram, deixando um rastro de caos e desafios para a segurança cibernética.

BlackCat/AlphV: A Ascensão do Mal em Rust

O grupo de ransomware BlackCat, também conhecido como AlphaVM, AlphaV ou ALPHV, surgiu pela primeira vez em novembro de 2021 e desde então tornou-se uma ameaça formidável. Notabilizando-se por ser a primeira grande família de ransomware escrita em Rust, uma linguagem de programação que facilita a personalização para diferentes sistemas operacionais, o BlackCat atingiu mais de 350 alvos somente em maio de 2023.

Entre as ações mais impactantes do grupo, destacam-se os ataques cibernéticos às redes de cassinos MGM e Caesars, executados pelo afiliado Scattered Spider. Esses eventos evidenciam a sofisticação do BlackCat e sua capacidade de atingir alvos de alta relevância.

Cl0p: Explorando Vulnerabilidades na Cadeia de Suprimentos

O grupo Cl0p, também conhecido como TA505, emergiu como uma ameaça significativa em 2023, não liderando o ranking de grupos mais ativos, mas ganhando destaque ao explorar falhas de dia zero na cadeia de suprimentos. Seus ataques, especialmente explorando as vulnerabilidades no GoAnywhere e na ferramenta MOVEit Transfer, afetaram centenas de organizações em todo o mundo.

A exploração de uma vulnerabilidade de injeção SQL desconhecida (CVE-2023-34362) no MOVEit Transfer e outra zero-day na plataforma GoAnywhere MFT (CVE-2023-0669) ressaltam a habilidade do Cl0p em encontrar e explorar pontos fracos em sistemas complexos.

8Base: O Ataque às Pequenas e Médias Empresas

O grupo de ransomware 8Base manteve uma presença constante desde abril de 2022. Especula-se que tenha vínculos com o RansomHouse, evidenciados por semelhanças nas notas de resgate. Atacando principalmente pequenas e médias empresas, o 8Base emprega dupla extorsão e uma variante do ransomware Phobos para criptografia.

No primeiro semestre de 2023, o grupo se destacou como um dos mais ativos, tornando-se o segundo grupo de ransomware com mais vítimas no Brasil, ficando atrás apenas do LockBit 3.0. Seus métodos de distribuição incluem anexos de e-mail, sites de torrent, anúncios maliciosos, phishing e kits de exploração, demonstrando uma ampla gama de estratégias para alcançar seus objetivos. “Em um cenário cibernético cada vez mais desafiador, 2023 serve como um alerta para a necessidade de reforçar as defesas digitais e promover uma colaboração global para conter a crescente ameaça dos ransomwares”, ressalta o expert da Apura

Golpes digitais do Imposto de Renda: esquemas de QR Code, malware que rouba restituições, impostores de IA

golpes-digitais-do-imposto-de-renda-esquemas-de-qr-code-malware-que-rouba-restituicoes-impostores-de-ia

Golpes digitais do Imposto de Renda: esquemas de QR Code, malware que rouba restituições, impostores de IA

Pesquisadores da Check Point Research identificaram fraudes fiscais e conversas na dark web em análise feitas em alguns países; no Brasil, os cibercriminosos estão na ativa desde 15 de março com golpes alvejando os contribuintes; os especialistas dão dicas para driblar tais fraudes e golpes

São Paulo, 08 de abril de 2024 — Em muitos países é época de declarações de imposto de renda, um período em que os cibercriminosos se valem de técnicas de ameaças e ataques cibernéticos de olho nas restituições. Normalmente, os atacantes aproveitam a distribuição de arquivos maliciosos que se disfarçam de arquivos e aplicativos oficiais. Na verdade, isso é tão difundido que a Receita Federal no Brasil divulga alertas e orientações para os contribuintes não caírem em golpes e fraudes fiscais.

No ano passado, os pesquisadores da Check Point Research (CPR), divisão de Inteligência em Ameaças da Check Point Software, já haviam observado uma reviravolta com a descoberta sobre como o ChatGPT pode criar e-mails de phishing convincentes relacionados ao imposto de renda. E este ano isso não será diferente. No Brasil, a Receita Federal informa e orienta constantemente sobre as fraudes e os golpes em que os cibercriminosos tentam se passar pelo órgão, falsificam aplicativo da declaração do IRPF, enviam e-mails de phishing. No último dia 3 de abril, a Receita Federal alertou também a respeito do golpe do “Erro na Declaração do Imposto de Renda”.

“Já avistamos a formação de um tsunami de fraude fiscal. Os cibercriminosos estão aproveitando a IA, esquemas avançados de phishing e até mesmo QR codes para enganar as pessoas e ‘sacar’ suas restituições do IR”, alerta Fernando de Falchi, gerente de Engenharia de Segurança da Check Point Software Brasil.

Com o retorno do malware Qbot, principalmente no Brasil cujo índice de impacto foi de 14,76% contra as organizações no país, quase três vezes mais que o impacto global (3,39%), é preciso ter cada vez mais atenção aos golpes digitais. O Qbot evoluiu para um serviço de entrega de malware para roubo de credenciais usado para diversas atividades cibercriminosas, incluindo ataques de ransomware e distribuição por meio de campanhas de phishing. Além disto, uma organização no Brasil está sendo atacada por várias ciberameaças em média 1.770 vezes por semana nos últimos seis meses (outubro 2023 a março 2024), em comparação com 1.155 ataques por organização globalmente.

Análise dos ataques a impostos no mundo

A equipe da Check Point Research encontrou vários casos de phishing e malware, ataques por QR Code e uso de IA para ataques e golpes relacionados aos impostos em que o objetivo é induzir o contribuinte a fornecer informações confidenciais ou dinheiro.

“Também identificamos a venda de documentos fiscais e financeiros na dark web, à medida que hackers procuram registrar impostos em nome dos contribuintes a fim de roubar suas restituições. Nossas recomendações neste período é para que as pessoas estejam bem atentas ao baixarem aplicativos da declaração, aos e-mails em nome dos órgãos federais fiscais – sendo que em vários países, tais instituições ainda enviam suas comunicações via os correios tradicionais”, informa Sergey Shykevich, gerente do Grupo de Inteligência de Ameaças da Check Point Research.

O ataque do QR Code fiscal

Neste ataque, os cibercriminosos estão se passando pelo órgão fiscal. No caso analisado, os pesquisadores da CPR identificaram o órgão do Reino Unido, o IRS (Internal Revenue Service). O golpe consiste em um e-mail no qual está um PDF malicioso anexado e com um padrão na linha de assunto de “{Nome do/da contribuinte} Declaração Anual Restituição em 3x {Nome da empresa}. O arquivo PDF aparentemente se faz passar por uma correspondência oficial do IRS que informa à vítima que há documentos aguardando por ela.

Na parte inferior do documento do PDF, há um código QR que direciona a vários sites maliciosos diferentes. Todos eles são sites de verificação, alguns com um padrão que atualmente levam a sites maliciosos inativos.

Nesses ataques via QR Code, a solicitação inicial é semelhante, mas o destino da cadeia de redirecionamento é bem diferente. O link procura onde o usuário está interagindo com ele e se ajusta de acordo; por exemplo, se o usuário estiver usando um Mac aparece um link, mas se for em um smartphone Android, aparecerá outro link. O objetivo final é o mesmo: instalar malware no endpoint do usuário final e, ao mesmo tempo, roubar credenciais.

O esquema fiscal “Devemos dinheiro a você”

Na Austrália, os pesquisadores viram um golpe de phishing que supostamente foi enviado pelo “ATO Taxation Office”. Na verdade, foi enviado de um endereço iCloud. Neste e-mail, o assunto é “Devemos dinheiro a você – registre seus dados bancários hoje mesmo”. O e-mail direciona o usuário para este link, no qual é solicitado ao contribuinte inserir suas credenciais.

Restituições à venda

Quando as pessoas declaram os seus impostos, esperam que estes vão diretamente para o governo. Elas não esperam que suas informações privadas caiam nas mãos de hackers. Mas, na dark web, os pesquisadores da CPR encontraram um mercado próspero para documentos fiscais. “Vimos hackers vendendo formulários de declaração do Reino Unido legítimos; estes são formulários reais, de pessoas reais, que não sabem o que está acontecendo”, avisa Shykevich. “Esses documentos estão sendo vendidos por até US$ 75 cada, embora alguns ofereçam descontos por atacado de até US$ 10. Um hacker até ofereceu 50 formulários do Reino Unido.”

Outra tática que os hackers estão usando é oferecer contas bancárias para reembolso de depósitos. O autor da ameaça oferece um número de conta bancária para o depósito do reembolso; por sua vez, o hacker envia o dinheiro para outros hackers, recebendo uma pequena porcentagem. No Brasil, tal prática aconteceu no ano passado e vem sendo novamente aplicada.

Assistente fiscal ChatGPT

Em 2023, os pesquisadores da CPR descobriram como o ChatGPT pode criar e-mails de phishing convincentes relacionados a imposto de renda. Eles solicitaram ao ChatGPT para que produzisse o texto de um e-mail que continha linguagem fiscal fraudulenta. Isso resultou em um e-mail convincente sobre o Crédito de Retenção de Funcionários. É preciso muita atenção à proliferação de campanhas de phishing e malware geradas por IA.

Aos contribuintes, os pesquisadores da Check Point Software destacam as principais dicas de proteção para se manterem seguros ao declararem e receberem restituição do imposto de renda:

– A Receita Federal do Brasil reitera que não envia comunicações por e-mail ou mensagens de texto solicitando informações fiscais, cadastrais e financeiras dos contribuintes.

– Truques para identificar e-mails de phishing, inclusive aqueles gerados por IA:

● Anexos incomuns: ter cuidado com e-mails com anexos suspeitos, como arquivos ZIP ou documentos que exigem ativação de macros.

● Gramática ou grafia incorretas: embora a IA tenha melhorado a qualidade dos e-mails de phishing, inconsistências no idioma ou no tom e grafia ainda podem ser sinais de alerta.

● Solicitações suspeitas: qualquer e-mail que solicite informações confidenciais ou faça exigências incomuns deve ser tratado com ceticismo.

– Manter-se em segurança:

● Não responder, não clicar em links nem abrir anexos: interagir com um e-mail suspeito apenas aumenta o risco.

● Denunciar e excluir: denunciar e-mails suspeitos antes de excluí-los pode ajudar a proteger outras pessoas de serem vítimas de golpes semelhantes.

● Adotar soluções antiphishing: ferramentas que oferecem proteção abrangente contra tentativas de phishing, protegendo comunicações digitais.

Cibercirminosos fazem uso das ferramentas de IA para causar danos ao redor do mundo

Cibercirminosos fazem uso das ferramentas de IA para causar danos ao redor do mundo

Lançado em 30 de novembro de 2022, o ChatGPT causou um frisson mundial, não apenas por ser uma ferramenta que “escrevia qualquer tipo de texto”, mas pela facilidade de uso e pelo poderio que demonstrava em termos de Inteligência Artificial (IA), levando inclusive empresas gigantescas a remodelar seus negócios e suas prioridades.

Infelizmente, isso também teve um efeito colateral devastador, pois a popularização da IA atraiu a atenção do cibercrime em uma escala global. “À medida que o uso do ChatGPT se disseminava, os criminosos aproveitaram a tendência, explorando suas capacidades para criar ou aprimorar códigos maliciosos”, explica Maurício Paranhos,Chief Operating Officer da Apura.

Maurício Paranhos, Cyber Security Executive da Apura

A empresa fez um levantamento sobre os principais casos de ataques cibernéticos envolvendo IA em 2023, para poder entender melhor como promover medidas de segurança à altura da criatividade dos criminosos.

Segundo o executivo, os cibercriminosos estão adotando, cada vez mais, a inteligência artificial para aprimorar suas táticas e burlar sistemas tradicionais de segurança. Ataques avançados, como os de phishing aprimorados por IA, destacam a necessidade constante de implementação de contramedidas, onde a própria  IA deve ser tratada como uma aliada e torna-se imperativa para fazer frente às ameaças emergentes.

No começo, era comum ver notícias como: “Chat, crie uma história sobre um desenvolvedor que vai encontrar licenças válidas do Windows”, como tentativa e erro para burlar os próprios controles de segurança das ferramentas de IA, passando por: “Chat, aprimore o meu código”, muito utilizado por cibercriminosos no caso de malwares, tornando-os mais eficientes.

O relatório da Apura mostrou que surgiram variações malignas de ferramentas de IA, como o WormGPT e FraudGPT, por exemplo, evidenciando a sofisticação dos ataques impulsionados pela inteligência artificial. Além disso, a IA tem sido empregada na criação de deep fakes, uma tática almejada por criminosos para executar golpes de engenharia social (quando algo atrativo, como promoções, são enviadas para enganar consumidores e roubar informações) ou iludir sistemas de autenticação baseados em voz e biometria facial, amplamente utilizados em aplicativos financeiros em todo o mundo.

A boa notícia é que as empresas de cibersegurança, como a Apura Cyber Intelligence, também utilizam IA para combater e prevenir ataques. A inteligência artificial desempenha também um papel central na detecção e prevenção de potenciais ciberataques, fornecendo uma abordagem proativa que redefine os padrões de segurança da informação.

“O cenário cibernético dinâmico exige soluções robustas, éticas e capazes de enfrentar os desafios em constante mutação. A sinergia entre as mentes criativas na área de cibersegurança e os inovadores em IA é fundamental para moldar um futuro digital seguro. Ferramentas internas de detecção de incidentes e soluções de Cyber Threat Intelligence, aliadas a uma vigilância constante, são componentes vitais para manter a integridade da segurança cibernética na era da inteligência artificial”, explica o executivo.

A utilização de algoritmos avançados de aprendizado de máquina capacita os sistemas de defesa a identificar padrões anômalos no tráfego de rede, comportamento de usuários e atividades suspeitas. Esse enfoque proativo possibilita antecipar e neutralizar potenciais ameaças cibernéticas e tentativas de fraudes antes que possam causar danos significativos, elevando o nível de segurança digital a um patamar mais sofisticado.

“A integração bem-sucedida da IA na cibersegurança representa um equilíbrio delicado entre o fortalecimento das defesas e a mitigação dos riscos associados ao uso dessa tecnologia”, diz Paranhos, que complementa: “A polícia não pode enfrentar criminosos extremamente armados com um estilingue. Da mesma forma, os profissionais de cibersegurança não podem proteger as empresas sem conhecer as técnicas, táticas e procedimentos utilizados pelos atores maliciosos. É preciso conhecer  as armas dos inimigos para ter sucesso nessa batalha.

O relatório anual da Apura traz um panorama sobre os principais incidentes relacionados ao uso malicioso da inteligência artificial em 2023 e as perspectivas para 2024. Ele pode ser baixado gratuitamente pelo link  https://conteudo.apura.com.br/relatorio-apura-2023

O Varejo brasileiro na mira do cibercrime*

cibercriminoso hacker

O Varejo brasileiro na mira do cibercrime*

 O setor varejista brasileiro navega em um mar de oportunidades, impulsionado pelo e-commerce e pela digitalização. Essa transformação exige adaptação e traz consigo novos desafios, especialmente no campo da cibersegurança. 
 

Mas por que o varejo é um alvo tão atrativo? A expansão dos ambientes de TI para o e-commerce, a multiplicidade de sistemas e dispositivos e a dependência de fornecedores terceirizados criam uma superfície de ataque maior para os hackers.
 

O varejo, com suas transações frequentes e bancos de dados repletos de informações confidenciais, tornou-se um alvo recorrente de ataques cibernéticos. Mas a grande questão é que esse tipo de segurança ainda não é vista como um pilar de sucesso capaz de garantir a proteção de dados, a confiança dos consumidores e a competitividade das empresas no mercado digital.
 

Em 2023, o varejo liderou o ranking de tentativas de ataques cibernéticos no Brasil, com 35% dos casos, segundo o Gartner. Ataques de ransomware, phishing e malware são os principais perigos, enquanto 22% dos vazamentos de dados no país afetaram o setor.

E, infelizmente, essas vulnerabilidades são intensificadas pela falta de investimento em segurança cibernética, com apenas 3% a 7% do orçamento de TI dedicado à área, de acordo com o IDC. A maioria das empresas do setor, principalmente as pequenas e médias, ainda não possuem um plano de resposta a incidentes, aumentando ainda mais o risco.
 

O preço a ser pago pela falta de maturidade e cuidado é bem alto. Os ataques cibernéticos podem gerar custos exorbitantes, impactando finanças, reputação e confiança dos consumidores. 
 

Segundo o relatório anual de custo de violação de dados da IBM Security, o custo médio global da violação de dados em 2023 foi de US$ 4,45 milhões, enquanto no setor de bens de consumo, esse valor chegou a US$ 3,8 milhões. Ataques de ransomware podem paralisar as empresas, com apenas 9% das vítimas recuperando seus dados em um dia.
 

A tecnologia como aliada na mitigação de riscos 
 

Investir em soluções de segurança cibernética é essencial para proteger dados, sistemas e reputação, sendo mais que recomendado implementar firewalls, sistemas de detecção de intrusões, controles de acesso e criptografia de dados.

Mas apenas adotar essas soluções não é o bastante. O crescente cenário de ameaças exige uma estratégia abrangente de segurança cibernética. Complexos e diversificados, ataques de ransomware se tornaram frequentes, o phishing e a engenharia social continuam a ser relevantes explorando a vulnerabilidade humana para acessar dados confidenciais. Isso sem dizer que os ataques à cadeia de suprimentos e as vulnerabilidades nos PDVs também representam uma crescente ameaça. 
 

Neste contexto, é oportuno mencionar o papel desempenhado pelas soluções gerenciadas de detecção e resposta (MDR). Estes serviços oferecem monitoramento ininterrupto, 24 horas por dia e 7 dias por semana, contando com uma equipe de especialistas dedicados a rastrear ameaças, analisar comportamentos suspeitos e tomar medidas rápidas e eficazes diante de incidentes cibernéticos.
 

E conforme o tempo avança, precisamos reconhecer que as ameaças contra o setor varejista continuarão a evoluir e se sofisticar. Diante desse cenário em constante mudança, é essencial que os varejistas adotem uma abordagem proativa à segurança cibernética e façam investimentos significativos em soluções eficazes para proteger seus dados e sistemas. 
 

Somente dessa forma poderão garantir sua resiliência e prosperidade no futuro diante de um ambiente digital cada vez mais desafiador.


 *Denis Furtado é engenheiro de sistemas e diretor da Smart Solutions, distribuidora brasileira de solução antifraude e de cibersegurança. Mais informações em: Link

Mais de 2 bilhões de cookies vazados na dark web são do Brasil, divulga NordVPN

Mais de 2 bilhões de cookies vazados na dark web são do Brasil, divulga NordVPN

País lidera ranking entre 244 nações afetadas com dados roubados por malware; além de e-mail e senha, cookies também podem conter outras informações pessoais, ameaçando a segurança on-line

O Brasil ocupa o primeiro lugar entre 244 países com mais de 2 bilhões de cookies vazados na dark web, dos quais 30% estavam ativos. É o que informa a NordVPN, empresa líder em segurança cibernética. A pesquisa contou com dados compilados em parceria com investigadores independentes, especializados em identificar incidentes que ameaçam a proteção de usuários da internet. Nome, e-mail, cidade, senha e endereço foram os dados expostos mais comuns na categoria de informações pessoais.

No total, o estudo analisou 54 bilhões de cookies vazados em todo o mundo, sendo que 17% estavam ativos. Doze tipos diferentes de malware foram usados para roubar os dados. Quase 57% foram coletadas pelo Redline, um popular infostealer e keylogger. Além do Brasil, a maioria dos vazamentos também é proveniente da Índia, Indonésia e dos Estados Unidos.

Mais de 2,5 bilhões de todos os cookies no conjunto de dados eram do Google; outros 692 milhões do YouTube; e mais de 500 milhões da Microsoft e do Bing. A maior categoria de palavras-chaves (10,5 bilhões) foi “ID atribuído”, seguida por “ID de sessão” (739 milhões). Esses cookies são conectados a usuários específicos para manter sessões ativas ou identificá-los no site para fornecer serviços. Estes foram seguidos por autenticação de 154 milhões e cookies de login de 37 milhões.

Por dentro da ameaça

Os cookies são arquivos de texto que um site envia ao navegador de um usuário, com dados sobre o perfil e comportamento de navegação nas páginas. O objetivo é lembrar das informações da visita para facilitar e aprimorar o próximo acesso.

“Graças aos pop-ups de consentimento de cookies, eles se tornaram uma parte necessária no mundo on-line. No entanto, muitos não percebem que, se um hacker obtiver cookies ativos, talvez não precise saber nenhum login, senha e até mesmo MFA para invadir contas de usuários”, diz Adrianus Warmenhoven, consultor de segurança cibernética da NordVPN.

Além dos dados de sessão, os cookies também podem conter outras informações confidenciais, como nomes e localização. “Embora os cookies ativos representem um risco maior, os inativos ainda geram ameaças à privacidade do usuário. Os hackers podem usar as informações armazenadas para abuso ou manipulação adicional”, acrescenta Warmenhoven.

Como se proteger

Segundo o especialista em segurança cibernética, é importante os usuários se conscientizarem de práticas que devem ser colocadas em ação no mundo on-line. “É uma boa ideia excluir cookies regularmente para minimizar os dados disponíveis que podem ser roubados. Além disso, todos devem se atentar aos arquivos que escolhem baixar e aos sites visitados – iniciativas simples que podem minimizar riscos”, afirma.

O uso de ferramentas de proteção contra ameaças também pode ajudar. Isso porque o recurso é capaz de bloquear sites maliciosos, rastreadores e verificar downloads em busca de malware, protegendo melhor o usuário contra coleta e roubo de dados. Há programas que também podem alertar o indivíduo caso os dados sejam roubados, permitindo a execução de medidas antes que mais danos aconteçam.

Veja quais são as senhas mais vulneráveis de 2024

subscribe, registration, signup

Veja quais são as senhas mais vulneráveis de 2024

Apesar das constantes advertências, o uso de senhas frágeis ainda persiste nos hábitos de muitos usuários. Senhas como “senha”, “123456” e “abc123” são frequentes e estão entre as mais utilizadas pelos invasores.

Hoje é o Dia Mundial da Senha, ou Dia Mundial de Trocar a Senha, e os alertas sobre a importância de criar senhas robustas para proteger informações e acessos aos principais serviços digitais não faltam.

O Reino Unido até avançou com uma legislação de cibersegurança que proíbe o uso de senhas fracas, e as plataformas são obrigadas a proteger dispositivos conectados à internet com senhas complexas e a incentivar os usuários a trocar senhas comuns.

No entanto, os dados de vários estudos mostram que senhas comuns continuam sendo “senha”, “123456”, “qwerty” ou “abc123”, apesar de serem as mais fáceis de adivinhar e, naturalmente, as primeiras que os invasores tentam em um ataque cibernético.

Um estudo realizado pelo Institution of Engineering and Technology (IET) para marcar o Dia Mundial da Senha indica que 20% dos usuários usam a mesma senha para vários sites e dispositivos, e muitos recorrem a nomes de animais de estimação ou datas significativas, práticas desencorajadas por especialistas em segurança cibernética.

Isso, apesar de 65% dos entrevistados afirmarem ter medo de serem hackeados no futuro e 84% acreditarem que os invasores estão se tornando mais criativos na forma como roubam dados.

A equipe da SafetyDetectives compilou as senhas mais vulneráveis em 2024, usando fóruns de hackers, mercados negros e sites na dark web onde dados de acesso a serviços online são vendidos, e grande parte da lista contém as palavras mais comuns.

No total, mais de 18 milhões de senhas foram analisadas, levando em consideração diferentes comportamentos em diversos países e os padrões mais recorrentes.

A palavra “senha”, com variações que incluem números, é muito popular, assim como palavras e frases comuns como “deixemeentrar”, “teamo”, “princesa”, “superman”, “bonjour”, “sol”, “chocolate”, “mierda” ou “realmadrid”, dependendo da região e idioma.

Padrões de teclado também estão entre os mais populares, com “qwerty” liderando as preferências, seguido por escolhas de letras em diagonal ou variações como “1q2w3e4r” ou “zaq12wsx”.

Existem diferenças entre os países, e a análise destaca que nos Estados Unidos a mais comum é de fato “password”, enquanto na Rússia a escolha recai sobre “qwerty” (as primeiras letras do teclado), e na França os usuários optam por “azerty” (as primeiras letras do teclado francês). Na Alemanha, Itália e Espanha, as combinações numéricas, como “123456”, são as mais comuns.

Alguns optam por combinar o primeiro nome com números ou padrões de teclado, nomes de celebridades ou estrelas pop, como “Jesus”, “Cristo”, “Ronaldo”, ou séries como “Friends”. Curiosamente, a análise também indica que, quando datas são usadas nas senhas, o ano mais comum é 2013.

A equipe da SafetyDetectives destacou as palavras-chave mais inseguras como “123456” e “senha”, que são as mais óbvias e atendem ao requisito mínimo de ter entre 6 e 8 caracteres exigido pela maioria dos sites.

Como escolher uma senha segura?

Ter uma senha adequada é um dos passos fundamentais para manter suas contas seguras, e há algumas recomendações que você pode seguir.

Senhas curtas compostas por sequências simples, números e letras podem ser facilmente decifradas por invasores. É recomendável optar por senhas com mais de 12 caracteres, combinando números, letras maiúsculas e minúsculas, além de caracteres especiais. Usar dados pessoais, datas especiais, nomes de familiares ou até de animais de estimação está fora de cogitação.

Cada conta online deve ter uma senha única. Caso contrário, se as credenciais de uma conta forem comprometidas, as demais estarão em risco. Além disso, não recicle senhas usadas anteriormente, especialmente se já tiverem sido comprometidas em algum ataque cibernético.

Os especialistas também recomendam que você altere suas senhas a cada três meses. Se quiser verificar se alguma de suas senhas já foi comprometida em ataques cibernéticos, você pode usar plataformas como o HaveIBeenPwned.

Mantenha suas senhas privadas

Compartilhar suas senhas com outras pessoas não é uma boa ideia, assim como deixá-las escritas em notas Post-it perto do computador ou em arquivos.

Se você tem dificuldade em lembrar todas as suas senhas, é melhor optar por um gerenciador de senhas.

Existem várias opções disponíveis online, incluindo gerenciadores gratuitos e pagos. Neste artigo, e na galeria a seguir, você pode encontrar oito sugestões.

Quishing: uma ameaça crescente

Quishing

Quishing: uma ameaça crescente

Saiba como se prevenir dessa forma de phishing que utiliza os QR Codes

Por Ricardo Rios, consultor especialista em LGPD, Segurança e Privacidade de Dados e head de Privacidade e Governança de TI e SI da Kassy Consultoria & Gestão Empresarial

Estamos vivenciando um aumento alarmante no número de indivíduos mal-intencionados que estão explorando as tecnologias disponíveis para montar armadilhas digitais. Essas armadilhas são projetadas com o objetivo de coletar dados pessoais, disseminar informações falsas e, em alguns casos, até mesmo extorquir dinheiro. Neste artigo, vou discutir como uma tecnologia inovadora, o QR Code, pode ser manipulada e usada para fins maliciosos, um fenômeno conhecido como quishing.

História dos códigos QR

Os códigos QR (Quick Response, ou Resposta Rápida) foram desenvolvidos pela empresa japonesa Denso Wave em 1994. Originalmente, os códigos QR foram projetados para rastrear componentes automotivos durante o processo de fabricação. No entanto, com o passar do tempo, os códigos QR ganharam popularidade devido à sua capacidade de armazenar uma grande quantidade de informações em um espaço reduzido e à facilidade com que podem ser lidos por diversos dispositivos, como smartphones ou leitores de código de barras.

Desde a sua criação, os códigos QR têm sido utilizados em uma variedade cada vez maior de aplicações e em diferentes setores, como marketing, logística, transporte e muitos outros. A popularização dos códigos QR se intensificou principalmente nos últimos anos, com um aumento significativo em seu uso e reconhecimento.

No entanto, a expansão mais notável do uso de códigos QR ocorreu principalmente no início da década de 2010 e na década seguinte. Essa popularização trouxe consigo novas oportunidades, mas também novos riscos, como o quishing, onde os códigos QR são usados de maneira maliciosa para enganar os usuários e coletar seus dados pessoais. É importante estar ciente desses riscos e tomar as precauções necessárias ao usar códigos QR.

Motivos para a popularização do QR Code

  • Disseminação de smartphones: Com a popularização dos smartphones, os indivíduos passaram a ter em mãos dispositivos capazes de ler QR Codes. Isso tornou os QR Codes facilmente acessíveis para um público amplo.
  • Uso em estratégias de marketing: As empresas começaram a incorporar QR Codes em suas estratégias de marketing, associando-os a campanhas publicitárias, promoções, sites e informações adicionais. Isso incentivou o público a interagir mais com os QR Codes.
  • Rastreamento da Covid-19: Durante a pandemia de Covid-19 os QR Codes foram amplamente utilizados para rastrear a exposição ao vírus e fornecer informações de saúde pública. Isso aumentou a visibilidade e a utilidade dos QR Codes.
  • Pagamentos móveis: Uma das utilidades mais recentes descobertas para os QR Codes é o uso em aplicativos de pagamento móvel. Isso permite que as pessoas realizem pagamentos e transações financeiras de forma conveniente, aumentando ainda mais a familiaridade com os QR Codes.
  • Uso em restaurantes e lojas: Muitos estabelecimentos comerciais começaram a usar QR Codes para facilitar o acesso a menus, catálogos de produtos e até mesmo para realizar pedidos, tornando-os parte integrante da experiência do cliente.

Como podemos ver, a popularização dos QR Codes ocorreu de forma gradual ao longo dos anos, mas ganhou destaque notável na última década devido ao avanço da tecnologia móvel e à sua adoção generalizada em diversas aplicações.

No entanto, é importante notar que o uso de códigos QR em atividades de phishing não é um fenômeno novo. Os criminosos estão se aproveitando da popularidade dos códigos QR, que cresceu exponencialmente durante a pandemia de Covid-19, para enganar os usuários e coletar seus dados pessoais. Portanto, é essencial estar ciente desses riscos e tomar as devidas precauções ao usar códigos QR.

O surgimento do quishing

O quishing é uma forma de phishing que utiliza códigos QR. Os códigos QR podem funcionar como um link. Quando você aponta a câmera do seu celular para um código QR, ele perguntará se você deseja acessar o link associado.

Nos últimos meses, os serviços de monitoramento de atividades maliciosas notaram um aumento significativo no envio de e-mails maliciosos que direcionam as vítimas para sites infestados de malware ou para coleta de credenciais. Esses e-mails são elaborados para parecerem convincentes, muitas vezes disfarçados como se fossem de um banco ou de outra organização confiável. Em alguns casos, eles são disfarçados para parecer que vieram do departamento de Recursos Humanos ou de Tecnologia da Informação de organizações onde a vítima trabalha.

Os ataques de quishing, na maioria das vezes, chegam em formato de imagem, com pouco ou nenhum texto. Essa prática reduz as chances de o golpista cometer erros de gramática e dificulta a detecção pelos filtros de spam.

No entanto, ainda é possível identificar muitos dos sinais comuns de um e-mail de phishing:

  • Urgência: O e-mail pode criar um senso de urgência, pressionando o destinatário a agir rapidamente.
  • Link para um site: O e-mail contém um link que leva a um site onde o destinatário é solicitado a preencher informações pessoais.
  • Layout desleixado do e-mail: O e-mail pode ter um layout desleixado ou conter erros gramaticais.
  • Endereço do remetente: O endereço do remetente pode parecer pertencer à organização de origem, mas ao examinar mais de perto, você pode notar discrepâncias.
  • Código QR: O código QR pode conter um link para um encurtador de URL, que é uma tática comum usada em ataques de phishing para disfarçar o verdadeiro destino do link.

É importante estar ciente desses sinais e tomar as devidas precauções ao usar códigos QR e ao lidar com e-mails suspeitos. A conscientização é a primeira linha de defesa contra esses tipos de ataques cibernéticos.

Outros riscos associados ao quishing

Os códigos QR podem ser explorados para:

  • Propagar malware: Incluindo vírus, trojans e ransomware. Quando os usuários escaneiam um QR Code malicioso, seus dispositivos podem ser infectados, comprometendo a segurança dos seus dados.
  • Mascarar links maliciosos: Os códigos QR podem ser usados para disfarçar links que direcionam os usuários a sites de distribuição de software malicioso, conteúdo ilegal ou sites fraudulentos, aumentando o risco de ataques cibernéticos.
  • Ativar câmeras ou microfones: Alguns códigos QR podem direcionar os usuários para ativar câmeras ou microfones, permitindo a espionagem não autorizada e a invasão de privacidade.
  • Ataques a sistemas: Os códigos QR podem ser usados como parte de ataques a sistemas, como a inserção de códigos maliciosos em sistemas de controle industrial ou infraestruturas críticas, o que pode ter consequências devastadoras.

Além disso, um QR Code pode conter informações pessoais que não deveriam ser compartilhadas publicamente. Se esses códigos QR forem acessíveis a terceiros não autorizados, isso pode resultar na divulgação inadequada de informações. Em outras palavras, os códigos QR também podem ser usados para enganar as pessoas, induzindo-as a fornecer informações pessoais ou financeiras. Portanto, é essencial estar ciente desses riscos e tomar as devidas precauções ao usar códigos QR.

Medidas de proteção

Para se proteger contra o quishing, recomendamos a adoção das mesmas precauções utilizadas para combater o phishing. O quishing é uma forma mais sofisticada de phishing, onde o código QR é usado para ocultar o site de phishing. Portanto, é importante estar atento a esse tipo de e-mail.

Aqui estão algumas medidas adicionais que você pode tomar para se proteger contra o uso indevido dos códigos QR:

  • Cautela ao escanear: Seja cauteloso ao escanear códigos QR. Certifique-se de verificar a fonte antes de seguir um link ou fornecer informações pessoais. Esteja atento a características comuns em campanhas de phishing, como um senso de urgência e apelos emocionais. Essas táticas são frequentemente usadas para pressionar o usuário a agir sem pensar.
  • Uso de aplicativos confiáveis: Utilize um aplicativo de scanner de QR Code de uma fonte confiável em seu dispositivo móvel. Aplicativos disponíveis nas lojas oficiais de aplicativos, como Google Play Store para Android e App Store para iOS, geralmente possuem recursos de segurança embutidos.
  • Fontes confiáveis: Evite escanear códigos QR de fontes desconhecidas ou não confiáveis. Lembre-se, os códigos QR podem ser facilmente criados e impressos, por isso é importante saber de onde eles vêm.
  • Atualizações de segurança: Mantenha o software de segurança e o antivírus do seu dispositivo móvel atualizados. Isso ajudará a proteger seu dispositivo contra malware e outras ameaças cibernéticas.
  • Verificação de links: Alguns smartphones e aplicativos de leitura de QR Code oferecem uma pré-visualização do link antes de abri-lo. Use essa função para verificar se o link parece suspeito. Ou seja, antes de acessar um site vinculado a um QR Code, analise a URL exibida para verificar se ele corresponde ao site legítimo. Tenha cuidado especial com URLs encurtadas, pois elas podem ocultar o destino real do link.
  • Controle sobre links: Alguns dispositivos têm a função de abrir automaticamente os links. Sugerimos desativar essa opção para ter mais controle sobre o que será aberto.
  • Educação e conscientização: Mantenha-se informado sobre as últimas táticas de phishing e quishing. A conscientização é uma das melhores defesas contra esses tipos de ataques.
  • Atenção a erros de ortografia ou domínios suspeitos: Fique atento a erros de ortografia ou domínios suspeitos nas URLs, pois isso pode ser um sinal de um site de phishing.
  • Cuidado com informações pessoais: Evite fornecer informações pessoais, como senhas ou informações de cartão de crédito, através de QR Codes, a menos que você esteja absolutamente certo da legitimidade da fonte.
  • Desconfie de ofertas irresistíveis: Se um QR Code parece oferecer algo que parece bom demais para ser verdade, seja cético e cauteloso. Pode ser um golpe.
  • Mantenha seu dispositivo atualizado: Certifique-se de que seu dispositivo esteja com o sistema operacional e aplicativos atualizados. As atualizações frequentemente incluem correções de segurança que podem proteger seu dispositivo contra ameaças.
  • Instale um aplicativo de segurança móvel: Instale e mantenha um aplicativo de segurança móvel confiável em seu dispositivo. Isso pode ajudar a identificar e bloquear ameaças potenciais.
  • Evite QR Codes em locais públicos: Evite ler QR Codes em locais onde não há controle sobre sua origem, como em banheiros públicos ou locais de grande circulação.
  • Denuncie QR Codes suspeitos: Se houver suspeita de que um QR Code é malicioso, sugerimos denunciar às autoridades competentes ou à empresa envolvida, se aplicável.

Ricardo Rios

Lembre-se, a segurança cibernética é uma responsabilidade compartilhada e sua vigilância pessoal desempenha um papel crucial na proteção contra ameaças. Tomar precauções ao escanear QR Codes é uma parte importante de manter a segurança de seus dispositivos e informações pessoais.

Ransowmare Cactus tem atingido varejo e setor financeiro, revela ISH Tecnologia

ai generated, hacker, coding

Ransowmare Cactus tem atingido varejo e setor financeiro, revela ISH Tecnologia

Em boletim, empresa divulga informações sobre o grupo, conhecido por utilizar malwares e ataques a VPNs para atingir empresas de todo o mundo

Maio de 2024 – A ISH Tecnologia, empresa referência nacional em cibersegurança, divulga detalhes sobre a operação do ransomware Cactus. A companhia elaborou um relatório de pesquisas, que contém informações sobre o modo de execução e os principais alvos do grupo criminoso.
 

Segundo a empresa, o malware disparado pelo grupo é capaz de se infiltrar em sistemas de organizações, criptografar dados sensíveis e exigir resgates de valores muito altos. Apesar de seu recente surgimento, esse software malicioso tem se disseminado de forma veloz e eficaz, e tem mirado também redes corporativas e sistemas de TI.
 

Além disso, a perícia da ISH revela que o Brasil é um dos países na mira do grupo, assim como Estados Unidos, Canadá, Austrália e diversos países da Europa. Os setores de finanças, varejo, seguros, transporte, manufatura e serviços são os mais afetados até o momento.
 

O boletim revela que a execução do malware em ocorre a partir das seguintes fases:

Acesso inicial: Para começar sua execução, o ransomware Cactus explora vulnerabilidades em aparelhos VPNs. Na sequência, há a criação de um backdoor SSH, que busca agilizar o acesso para o ator e consegue invadir os sistemas da organização.
Durante essas invasões os agentes maliciosos examinam vulnerabilidades, que podem facilitar a execução de tarefas mal-intencionadas, previamente agendadas;

Descoberta: Já instalada na rede da organização, o malware inicia um procedimento de varredura, descoberta e identificação de demais dispositivos. Nessa ação, o software utilizado é conhecido como “SoftPerfect Network Scanner (netscan)”.

Persistência: Com o objetivo de se estabelecer na rede das organizações e criar diversos pontos de acesso remoto, o ator de ameaça utiliza ferramentas como Splashtop, AnyDesk, SuperOps RMM, Cobalt Strike e Chisel.
 

Execução: o grupo, focado na extração de dados, também tem o objetivo de realizar extorsões direcionadas às suas vítimas. Para acessar as informações confidenciais, o agente malicioso utiliza a ferramenta digital Rclone para automatizar esse processo de rouba de materiais.

Após a coleta de dados, há a utilização de uma sequência de scripts (TotalExec.ps1 e o f2.bat) para criar uma conta de administrador e reiniciar o dispositivo ao serem executados.
Esse processo é feito para que haja a criação e execução de um arquivo para executar a tarefa de comando C:\ProgramData\.exe -r.

Em dezembro de 2023, a Microsoft descobriu que um agente malicioso, conhecido como STORM-0216, realizou práticas mal-intencionadas com o ransomware Cactus. O malware, em questão, foi utilizado para criptografar códigos e informações confidenciais, e enviar esses dados para um C2 (servidor de comando e controle).

Pesquisadores da Artic Wolf também afirmaram que o grupo de ransomwares explora vulnerabilidades como: CVE-2023-41265, CVE-2023-41266, CVE-2023-48365.

Prevenção

Por fim, a ISH elenca algumas dicas e recomendações para que ataques de malwares como esse sejam evitados:

Backup regular de dados e informações confidenciais;
 

Revisão constante das contas de usuários de administrador e de serviço;
 

Implementação de soluções para proteção de endpoints;
 

Educar os colaboradores sobre as melhores práticas de segurança cibernética.

IR 2024: 5 dicas práticas para não cair em golpes digitais

golpes-digitais-do-imposto-de-renda-esquemas-de-qr-code-malware-que-rouba-restituicoes-impostores-de-ia

IR 2024: 5 dicas práticas para não cair em golpes digitais

*Por Maria Eduarda Melo, Country Manager da NordVPN 

A temporada de entrega das declarações de Imposto de Renda começou em 15 de março e se estenderá até 31 de maio. Estima-se que cerca de 43 milhões de declarações sejam enviadas neste período. Anualmente, criminosos cibernéticos se aproveitam da distração dos brasileiros para aplicar golpes on-line, especialmente naqueles que deixam para declarar próximo ao prazo final.  

Entre as estratégias mais comuns dos golpistas estão o envio de e-mails falsos, alegando erros na declaração, além de informações fraudulentas sobre a restituição. Portanto, vale a pena se atentar a cinco dicas para evitar ser mais uma vítima. 

1 – Atenção especial aos aplicativos falsos 

Quando se trata de baixar o software para a declaração do Imposto de Renda, é crucial que o contribuinte adote medidas de precaução adicionais. Evitar sites de busca ou de downloads é essencial para reduzir o risco de cair em armadilhas de apps fakes. A recomendação mais segura se volta ao instalador do site oficial da Receita Federal, que garante a autenticidade e a segurança do aplicativo baixado. 

2 – Não clique em links suspeitos ou baixe conteúdo desconhecido 

É fundamental evitar contato com links ou arquivos provenientes de fontes desconhecidas ou não confiáveis. Mesmo que um endereço virtual pareça legítimo, é mais seguro digitar o site diretamente no navegador em vez de confiar em conteúdos recebidos por e-mail ou mensagens.  

3 – Nunca compartilhe informações confidenciais 

Não é recomendado compartilhar logins, senhas, informações de cartões bancários e dados pessoais, principalmente em resposta a solicitações por e-mail. É importante ressaltar que empresas, geralmente, não solicitam esse tipo de informação por correio eletrônico. Portanto, antes de fornecer qualquer dado pessoal ou financeiro, verifique cuidadosamente a autenticidade do remetente e a legitimidade da solicitação. 

4 – Antivírus e sistema operacional devem estar atualizados 

Além de garantir que o antivírus esteja atualizado, é fundamental também manter o sistema operacional do computador ou dispositivo móvel sempre em dia. Isso é essencial para garantir a segurança dos dados, pois as atualizações frequentes ajudam a fortalecer as defesas contra novas ameaças de malware e vulnerabilidades de segurança. 

5 – Utilize redes wi-fi seguras e VPN  

Ao lidar com transações financeiras ou acessar o Imposto de Renda, é crucial evitar o uso de redes wi-fi públicas. Recomenda-se utilizar redes privadas protegidas por senha, especialmente ao enviar documentos ou informações confidenciais. Além disso, é ideal investir em VPN, que adiciona uma camada extra de segurança criptografando a conexão e protegendo os dados contra possíveis hackers e espionagens. 

*Maria Eduarda Melo é Country Manager da NordVPN, empresa especializada em soluções de privacidade, segurança e rede privada virtual (VPN). – E-mail: nordvpn@nbpress.com.br  

Segurança mode on: 6 dicas para não ser a próxima vítima de hackers

hacker, cyber crime, internet

Segurança mode on: 6 dicas para não ser a próxima vítima de hackers

*Por Marijus Briedis, CTO da NordVPN  

Com o avanço constante da tecnologia e a crescente integração da internet em nossas vidas, a segurança cibernética se tornou uma preocupação cada vez maior. Sem uma infraestrutura adequada estamos vulneráveis a uma variedade de ameaças, desde roubo de identidade e fraudes financeiras até espionagem corporativa e sabotagem digital. Portanto, hoje, proteger os nossos dados pessoais não é apenas uma responsabilidade individual, mas também necessidade coletiva para garantir a integridade e a confiança no universo on-line. 

Além disso, a divulgação irresponsável de informações confidenciais pode ter consequências graves. Afinal, cada detalhe revelado pode ser explorado por hackers em potencial. Quem não se lembra, por exemplo, que o Facebook, agora Meta, enfrentou um vazamento de dados em 2021, em que expôs informações de mais de 500 milhões de usuários. A ação incluía números de telefone, IDs, nomes e outras menções sensíveis, destacando os riscos associados à centralização e à coleta excessiva de dados pelas bigtechs. 

Sendo assim, praticar o princípio de enaltecer o mínimo necessário nas redes, ou em outras palavras, “do menos é mais”, compartilhando apenas informações essenciais e com fontes confiáveis, deveria ser um exemplo a ser seguido. Para evitar se tornar mais uma vítima de criminosos cibernéticos, é fundamental adotar medidas de segurança proativas. 

Senhas fortes em dia 

Uma senha robusta é a primeira linha de defesa contra invasores. Utilize combinações de letras maiúsculas e minúsculas, números e caracteres especiais. Evite senhas óbvias ou fáceis de adivinhar, como datas de nascimento ou sequências simples. Certifique-se também de atualizá-las regularmente e não usar os mesmos códigos em várias contas. 

Softwares atualizados 

Manter o sistema operacional, navegadores da web e aplicativos atualizados é fundamental para corrigir vulnerabilidades de segurança conhecidas. Configure as atualizações automáticas sempre que possível para garantir que tenha as últimas correções instaladas. 

Autenticação de dois fatores 

Trata-se de uma camada extra de segurança, exigindo uma segunda forma de verificação além da senha. Isso pode incluir um código enviado para o celular ou o uso de aplicativos de autenticação. Ative essa opção sempre que disponível para proteger contas mais sensíveis, como o WhatsApp, por exemplo. 

Links, anexos e phising: atenção redobrada 

Nunca clique em links suspeitos ou abra anexos de remetentes desconhecidos ou não confiáveis. Em meio ao phishing, técnica comum usada por hackers para roubar informações pessoais, verifique sempre a legitimidade do emissor antes de interagir com qualquer conteúdo suspeito. 

VPN 

Uma Virtual Private Network, ou Rede Privada Virtual protege a navegação na internet, fazendo uma criptografia do tráfego e roteando a conexão por meio de um servidor remoto. Dessa forma, dados como IP, localização geográfica, histórico de buscas e downloads são ocultados, protegendo as informações pessoais. É especialmente importante contar com uma VPN ao se conectar com redes wi-fi públicas. 

Backups regulares  

Em caso de violação de segurança ou ataque de ransomware, ter backups recentes dos dados é essencial para não sofrer perdas irreparáveis. Armazene essas ações em locais seguros e teste regularmente a capacidade de recuperação. 

Proteger-se contra hackers e evitar a divulgação desnecessária de dados na web requer vigilância constante e compromisso com a segurança cibernética. Ao adotar iniciativas inteligentes e estar sempre atento aos riscos potenciais, é possível manter informações pessoais protegidas em um mundo hiperconectado. 

*Marijus Briedis é CTO da NordVPN, empresa especializada em soluções de privacidade, segurança e rede privada virtual (VPN). – E-mail: nordvpn@nbpress.com.br 

8ª edição do Cyber Security Summit Brasil vai trazer o ser humano para o foco do debate sobre segurança cibernética

internet, touch screen, cybersecurity

8ª edição do Cyber Security Summit Brasil vai trazer o ser humano para o foco do debate sobre segurança cibernética

Conferência global de cybersecurity pretende reunir 700 pessoas para debater ransomware, phishing, genAI e regulamentações, assim como os impactos das ameaças na vida das pessoas, empresas e governos

O Cyber Security Summit Brasil, uma das mais importantes conferências globais sobre cybersecurity, anunciou os primeiros palestrantes e a abertura do primeiro lote de inscrições para o encontro de líderes e especialistas, que acontecerá nos dias 28 e 29 de outubro, no hotel Grand Hyatt, em São Paulo. A edição deste ano tem expectativa de atrair 700 participantes para debater o papel do ser humano como chave para uma cibersegurança efetiva.

Rafael Narezzi, especialista e idealizador da conferência, explica que o evento tem o foco de incentivar o diálogo entre profissionais, líderes de indústrias e especialistas em tecnologia para promover uma visão crítica e inovadora sobre as tendências atuais e futuras na cibersegurança, com foco no ser humano. “No ano passado, discutimos sobre a inteligência artificial e como ela impacta as decisões. Este ano vamos valorizar o ser humano, que é a peça-chave no que diz respeito à cibersegurança, pois é ele quem controla tudo, seja IA ou qualquer outra tecnologia. Sem o ser humano, nada funciona”, explica o chairman Rafael Narezzi.

A pesquisa “Cyber Security Summit Report”, realizada pela última edição do evento, revela que a falta de entendimento ou consciência sobre os riscos cibernéticos foi apontado como o principal desafio para a proteção de TI e OT em ambientes de grande porte por 52% dos entrevistados, reforçando que a criatividade e a intuição humanas são fundamentais para antecipar e responder a ameaças emergentes que ainda não foram catalogadas ou automatizadas pelas ferramentas de IA.

O Cyber Security Summit 2024 discutirá o contínuo desafio do ransomware como principal ameaça global, com grupos expandindo e diversificando suas operações em todo o mundo, assim como detalhes sobre estratégias para enfrentar essa ameaça.  Outro tema de destaque será a evolução da relação entre CISOs e CIOs nas empresas, enfatizando a importância de uma parceria eficaz para garantir a segurança.

Além disso, o evento vai incluir sessões especiais para examinar o impacto da IA e genAI na cibersegurança, com foco nas mudanças das táticas dos cibercriminosos, especialmente no ataque de phishing sofisticado. Também serão discutidos os efeitos do aumento do malware “Info Stealer”, com especialistas analisando seu uso crescente para roubo de informações sensíveis.

Outros tópicos abordados serão as novas regulamentações e normas de compliance na cibersegurança, bem como a adoção de tecnologias emergentes por pequenas e médias empresas para melhorar processos. Adicionalmente, workshops focarão no desenvolvimento de habilidades interpessoais dos CISOs, essenciais para comunicar riscos aos executivos. Temas adicionais incluirão segurança em nuvem, IEM e SOC, e segurança cibernética industrial.

Entre os palestrantes confirmados para esta edição, está Andrei Costin, professor assistente e palestrante em cybersecurity na Universidade de Jyväskylä, na Finlândia. Com especialização em segurança cibernética para IoT, firmware e privacidade digital, Andrei desenvolveu a ferramenta de recuperação de chaves de cartão MiFare Classic MFCUK, além de ser reconhecido por seus ataques práticos de ADS-B (BlackHat, 2012) e pela pesquisa em análise automatizada de firmware em grande escala (Usenix Security, 2014). O tema da sua apresentação será “Hackeando com satélites, aeroespacial, aviônica, marítimo, drones: colisão/exploração na velocidade do SDR”.

Chelsea Jarvie também está confirmada para o evento. Ela é CISO e consultora, com experiência em diferentes setores. Chelsea liderou equipes de segurança e programas de transformação e, atualmente, está finalizando seu doutorado na Universidade de Strathclyde, focado em verificação de idade online. Reconhecida em 2024 como uma das mulheres mais inspiradoras em cibersegurança e uma das principais CISOs do Reino Unido, Chelsea é defensora da diversidade digital e embaixadora STEM (sigla em inglês que denomina as áreas de Ciências, Tecnologia, Engenharia e Matemática) desde 2012.

Desde 2017, o Cyber Security Summit Brasil é considerado referência em conteúdo exclusivo e networking para o setor de cybersecurity, atraindo, anualmente, uma audiência composta por CEOs, CIOs, CISOs, CTOs, CROs, representantes governamentais, diretores, gerentes, analistas de TI, especialistas em segurança e tecnologia. Para mais informações e inscrições, acesse: https://www.cybersecuritysummit.com.br.

Alerta no Brasil: mais de 38% dos internautas estão expostos a ataques de hackers por assistirem a futebol pirata

People Watching Soccer Game


Alerta no Brasil: mais de 38% dos internautas estão expostos a ataques de hackers por assistirem a futebol pirata


Mais de 16 milhões de lares acessam sites ilegais, que promovem a transmissão gratuita de partidas

Sistemas piratas invadem celulares, tablets e computadores dos usuários e roubam seus dados bancários e de cartão de crédito

Brasília, 13 de maio de 2024. Mais de 38% dos internautas no Brasil estão expostos a múltiplos ataques de hackers quando acessam sites piratas para assistir a transmissões clandestinas de “futebol livre” ou “futebol grátis”. O dado é resultado do mais recente relatório realizado pela Aliança Contra a Pirataria Audiovisual (Alianza), uma das principais associações da América Latina de combate a esse crime, da qual SKY é membro, por meio de sua controladora, Vrio Corp., em conjunto com a consultoria especializada em análise de dados BB Mídia.

O levantamento apontou que 16.462.981 domicílios brasileiros consomem conteúdo pirata, entre os quais predominam aqueles ligados à transmissão ilegal de partidas de futebol. Isso representa 38,4% do total de domicílios com acesso à Internet banda larga.

Com esse percentual, o Brasil ocupa um lugar no preocupante pódio regional sobre os países com maior consumo de pirataria: o Equador lidera o ranking com 58%, seguido por Colômbia (49,6%), México (46%), Uruguai (45,3%), Argentina (42,6%), Chile (41,4%), Brasil (38,4%) e Peru (38,3%), entre outros.
 ‎‏ ‎  

Roubo e fraude por trás do “futebol grátis”

Os ataques de hackers são imperceptíveis e permitem que fraudes e roubos ocorram. Como são produzidos? Quando os usuários entram em um site que promove “futebol livre” ou “futebol grátis” e devem fazer um número significativo de “cliques” para fechar pop-ups e alcançar a página desejada.

Especialistas que trabalham no combate à pirataria identificaram que, nessas páginas da Internet onde são oferecidos conteúdos supostamente gratuitos, as manobras criminosas são centralizadas: as pessoas perdem dinheiro de suas contas bancárias ou depois são surpreendidas com compras feitas com seus cartões de crédito ou débito.

O presidente da Alianza, Jorge Bacaloni, explicou o modus operandi desses grupos criminosos que, alertou, fazem parte de estruturas organizadas que atuam na América Latina com capacidade de gerar prejuízos de até 10 bilhões de dólares anuais a usuários, Estados e empresas do setor audiovisual. “O único objetivo dos piratas é gerar receita, não importa como ou através de quem. Seus serviços ilegais acabam sendo gatilhos para outros tipos de crimes ou um elo necessário para gerar capilaridade de outros crimes ligados ao rompimento de barreiras de segurança da informação”, diz Bacaloni.

“A armadilha está nos sites que promovem o acesso ao “futebol livre”, “futebol grátis” ou que oferecem a resposta para quem busca na Internet como assistir a uma partida sem pagar. Eles usam esses termos específicos para atrair o público desavisado. Estamos falando de milhões de internautas”, acrescenta Bacaloni.

A partir daí, aqueles que caíram na armadilha dos hackers são forçados a clicarem em vários botões virtuais antes de poderem jogar o que quiserem. “Em nossa experiência, a quantidade varia entre 3 e 10 vezes devido a um sistema comumente chamado de ‘clickbait’, que envolve deixar uma isca para induzir os usuários a clicar em determinados comandos. Nesses processos, os usuários geralmente ativam arquivos executáveis contendo malware e infectam seus computadores e abrem o acesso a todas as suas informações pessoais para organizações criminosas”, completa Bacaloni.

Esses vírus são invisíveis para o usuário comum, mas são extremamente arriscados: com eles, os hackers roubam dados pessoais, violam o acesso a computadores, celulares e outros dispositivos móveis e até acessam carteiras virtuais e contas bancárias.

Ataques ligados ao consumo de futebol em sites piratas constituem um alto risco porque os sistemas de segurança e justiça de diferentes países ainda não possuem as ferramentas necessárias para poderem blindar os usuários e atuarem no atendimento às vítimas.

Novo golpe com QR Code: cibercrime usa modelos personalizados de phishing com códigos

Qr Code on Screengrab

Novo golpe com QR Code: cibercrime usa modelos personalizados de phishing com códigos
‎‏ ‎  
Especialistas da Check Point Software identificaram novos ataques cibernéticos conhecidos por Quishing (phishing via QR Code) e explicam como evitar tais golpes

São Paulo, 15 de maio de 2024 – O phishing por meio de QR Code, ou Quishing, continua a ser um tema relevante na segurança de e-mails. Os pesquisadores da Check Point Software estão desde agosto de 2023 observando um aumento massivo no phishing por QR Code que segue elevado até março deste ano:

Clique Para Download

“Os cibercriminosos estão constantemente encontrando novas formas de usar os QR Codes em campanhas de phishing. Recentemente, apontamos o uso de Ataques de Roteamento de QR Code Condicional (Conditional QR Code Routing Attacks)”, observa Jeremy Fuchs, pesquisador/analista de Segurança Cibernética da Check Point Software.

Agora, Fuchs e a equipe de pesquisadores da empresa descobriram uma nova campanha de QR Code, na qual os atacantes usam modelos personalizados específicos para cada organização, tornando cada ataque único para a empresa e para o indivíduo. Nas últimas três semanas, os pesquisadores encontraram mais de 2 mil desses e-mails espalhados por mais de 1.100 clientes em diferentes regiões no mundo.

Os pesquisadores da Check Point Software destacaram alguns exemplos. O primeiro exemplo de e-mail refere-se a um ataque em que tenta se passar por uma atualização de autenticação. Observou-se que a autenticação da conta expirará rapidamente e, para evitar interrupções no e-mail, é necessário fazer novamente a autenticação da conta.

Clique Para Download

Nesse e-mail, o logotipo da empresa que é legítima está presente; e isso muda dinamicamente dependendo da empresa alvo. Isso torna o ataque de phishing mais legítimo e personalizado. Os atacantes inserem o nome e a identificação (user name de usuário) da vítima no e-mail e, novamente, isso é preenchido dinamicamente.

Um segundo exemplo de e-mail identificado pelos pesquisadores adota a mesma fórmula de adicionar o logotipo da empresa, adicionar o nome da vítima e “implorar” no texto da mensagem para que os usuários “atualizem sua autenticação antes de enfrentar problemas com seu e-mail”. Se o usuário escaneasse o QR Code seria levado a um site de roubo de dados e de credenciais.

Clique Para Download

Técnicas do Quishing

Esse é um ataque particularmente engenhoso e astuto e incrivelmente personalizado e direcionado, em que é fornecido o logotipo da empresa legítima e usando o nome e user name corretos. Ao mudar dinamicamente dependendo do alvo, esse ataque também é escalável, pois se baseia na urgência. “Uma vez que os atacantes sugerem à vítima que o acesso ao e-mail será alterado, os usuários podem ser inclinados a agir rapidamente, pois o uso do QR Code também transmite uma camada de confiança”, explica Fuchs.

Os usuários finais estão acostumados a usar QR Codes, embora menos em um contexto empresarial que como consumidores. Ainda assim, é uma tecnologia familiar. E, como o usuário tem de escanear o QR Code no seu smartphone, ele também abre a porta para um comprometimento desse dispositivo. Em resumo, este é um ataque astuto que tem o potencial de causar graves danos.

Melhores Práticas: Orientações e Recomendações

Para se proteger contra esse tipo de ataque, recomenda-se aos profissionais de segurança o seguinte:

● Implementar segurança que decodifique automaticamente os QR Codes incorporados em e-mails e analise as URLs em busca de conteúdo malicioso.

● Utilizar segurança que reescreva o QR Code incorporado no corpo do e-mail e o substitua por um link reescrito e seguro.

● Implementar segurança que utilize inteligência artificial (IA) avançada para analisar múltiplos indicadores de phishing.

● Principalmente aos usuários fica a dica: se receber um e-mail alarmando que a ação é urgente ou uma ação que pareça ser fora do comum, não deverá escanear QR Code e buscar informações e confirmações diretamente da empresa ou pessoa que enviou o e-mail.

Clique Para Download
Imagem ilustrativa – Crédito: Imagem de Gerd Altmann por Pixabay

Empresa brasileira com tecnologia para segurança cibernética confirma participação no 36º Annual FIRST Conference, que acontece no Japão

Close-Up View of System Hacking

Empresa brasileira com tecnologia para segurança cibernética confirma participação no 36º Annual FIRST Conference, que acontece no Japão

Apura, empresa líder na América Latina em inteligência de ameaças cibernéticas, será uma das patrocinadoras do evento e visa aumentar o networking em escala global para manter o país como um dos principais do mundo no combate ao crime cibernético

Os gastos mundiais com cibersegurança devem chegar à casa dos 215 bilhões de dólares em 2024, 14% a mais do que em 2023, segundo a Gartner. E o que talvez você não saiba é que o Brasil é um dos países de destaque no combate aos crimes cibernéticos no mundo.

Isso pode ser refletido na participação de empresas brasileiras em grandes eventos voltados para cibersegurança, como relatórios de gigantes do setor e eventos que reúnem os maiores nomes desse setor.

Por exemplo, o 36º Annual FIRST Conference, evento fundamental no campo da cibersegurança e nomeado como uma das principais conferências de segurança da informação de 2020 pelo TripWire, terá a participação da Apura Cyber Intelligence, uma das líderes do mercado brasileiro em cibersegurança. O evento deste ano está marcado para acontecer de 9 a 14 de junho de 2024 em Fukuoka, Japão, com uma opção virtual para participação.

“Esta conferência representa uma oportunidade única para especialistas em segurança cibernética de todo o mundo se reunirem, compartilharem conhecimentos e promoverem a cooperação na prevenção e resposta a incidentes de segurança”, explica Sandro Suffert, CEO da Apura e que estará presente no evento.

Sandro Suffert, CEO da Apura

Fundada em 1990, a FIRST reúne equipes de resposta a incidentes de segurança de computadores (CSIRTs), equipes de resposta a incidentes de segurança de produtos (PSIRTs) e pesquisadores de segurança independentes dos setores público, privado e acadêmico. Com mais de 600 equipes membros de mais de 100 nações, a FIRST tem uma presença global significativa e desempenha um papel essencial na promoção da cooperação e coordenação na prevenção de incidentes e na partilha de informações sobre segurança cibernética.

Para a Apura Cyber Intelligence S/A, que participa como uma das patrocinadoras do evento, é uma excelente chance de deixar a marca em destaque, reforçando seu compromisso com a segurança digital e sua posição de liderança no setor. Sandro Suffert contra que um dos objetivos é expandir o networking da empresa em um cenário internacional de grande relevância.

“Queremos fortalecer parcerias estratégicas e estabelecer novos contatos com especialistas em segurança cibernética de todo o mundo, consolidando ainda mais nossa posição como uma empresa global no combate aos ciberataques.”

Além de fortalecer sua rede de contatos, a Apura aproveitará a oportunidade para se manter atualizada sobre as mais recentes tendências em cibersegurança. Com a rápida evolução das ameaças digitais, é crucial para a empresa estar à frente das novas tecnologias e estratégias de defesa, garantindo assim a proteção de seus clientes contra os ataques cibernéticos em constante evolução.

“A empresa já atua em parceria com diversas entidades em todo o mundo, incluindo a gigante americana Verizon. Ao expandir sua presença global, a Apura reafirma seu compromisso em oferecer soluções de segurança cibernética de classe mundial e contribuir para um ambiente digital mais seguro em escala internacional”, diz o CEO da empresa.

No Brasil, a Apura Cyber Intelligence S/A se destaca como uma das principais empresas no combate ao crime cibernético. Por meio de ferramentas avançadas, como a plataforma de inteligência de ameaças BTTng, a empresa vasculha a internet em busca de possíveis ameaças, identificando padrões e comportamentos suspeitos. Com a expertise de sua equipe altamente qualificada, a Apura desenvolve métodos eficazes para prevenir e defender seus clientes contra os ataques cibernéticos, consolidando assim sua posição como uma líder no mercado nacional e internacional de segurança cibernética.

Mais informações: https://apura.com.br/

Compras online: 4 dicas para garantir sua segurança e evitar fraudes

a person typing on a laptop on a table

Compras online: 4 dicas para garantir sua segurança e evitar fraudes

*Por Mauricio Salvador, presidente da Associação Brasileira de Comércio Eletrônico (ABComm)

Ao fazer compras online, é preciso fornecer informações pessoais e financeiras, como número do cartão de crédito, endereço e CPF. Sites sem criptografia ou com segurança fraca podem expor essas informações a hackers e colocar em risco a integridade dos usuários. Nesse contexto, seguir algumas orientações pode ajudar o consumidor a garantir uma experiência segura de compra online. Verificar a reputação do site, estar atento a sinais de fraude e utilizar ferramentas de segurança, como cartões de crédito virtuais, são algumas dessas ações.

Mauricio Salvador

Veja abaixo seis dicas para fazer compras com segurança e evitar cair em golpes e fraudes:

1. Reputação da empresa

Antes de fazer uma compra online, é fundamental verificar a reputação da empresa. Utilize ferramentas como Reclame Aqui e redes sociais para pesquisar possíveis reclamações sobre a loja. Ao digitar o nome da empresa em sites de busca, você pode obter uma visão geral sobre a sua confiabilidade. Muitas reclamações são um sinal de alerta.

2. Ofertas aparentemente imperdíveis

Desconfie de ofertas generosas demais. Descontos extremamente altos, especialmente quando combinados com opções de pagamento como transferência bancária, boleto ou Pix, são um sinal de alerta. Essas formas de pagamento são as preferidas dos golpistas. Além disso, sites fraudulentos geralmente oferecem produtos a preços muito inferiores ao mercado. E páginas enganosas costumam ter layouts de baixa qualidade, com imagens, textos e cores inconsistentes.

3. Segurança do site

Antes de inserir dados pessoais ou do cartão de crédito, preste atenção à segurança tecnológica do site. Verifique se a loja virtual é criptografada, buscando pelo ícone de cadeado fechado no canto superior esquerdo da tela, tanto em desktop quanto em dispositivos móveis. O ícone indica que o site é seguro. Para maior segurança, utilize cartões de crédito virtuais oferecidos pelos bancos. Se os dados do cartão virtual forem roubados, ele não poderá ser usado novamente.

4. Combo de indicadores de segurança 

Para garantir que um site é seguro para compras, tenha conhecimento prévio sobre a empresa, confirme a presença do cadeado fechado ao lado da URL do site, analise experiências positivas de outros consumidores nas redes sociais, veja se há baixa quantidade de reclamações negativas e verifique se a situação cadastral do CNPJ está em normalidade com a Receita Federal.

De forma geral, as grandes empresas e sites de varejo brasileiro são confiáveis e investem em tecnologia e segurança, incluindo sistemas antifraude. No entanto, muitos golpes ocorrem devido à distração do consumidor, que acaba fornecendo seus dados para sites falsos após ser atraído por descontos irrealistas. Por isso, estar atento a essas dicas é indispensável ao realizar compras online.

Para finalizar, vale fazer uma ressalva: mesmo em sites aparentemente seguros, o risco de vazamento de dados existe. Grandes empresas como Facebook, Google, Microsoft e Apple já enfrentaram problemas desse tipo. Portanto, o cuidado com seus dados e informações pessoais deve fazer parte da sua conduta em todas as interações online.

*Mauricio Salvador é presidente da Associação Brasileira de Comércio Eletrônico (ABComm), entidade que fomenta o e-commerce com conhecimentos relevantes e auxilia na criação de políticas públicas para o setor – e-mail: abcomm@nbpress.com.br. 

  

Sobre a ABComm  

Fundada em 2012, a Associação Brasileira de Comércio Eletrônico (ABComm) surgiu para fomentar o e-commerce com conhecimentos relevantes e auxiliar na criação de políticas públicas para o setor. A associação reúne representantes de lojas virtuais e prestadores de serviços nas áreas de tecnologia, mídia e meios de pagamento, atuando frente às instituições governamentais, em prol da evolução do mercado. A entidade sem fins lucrativos é presidida por Mauricio Salvador e conta com diretorias específicas criadas para aprofundar discussões, entre elas: Omnichannel; Relações Governamentais; Mídias Digitais; Relações Internacionais; Meios de Pagamento; Capacitação; Desenvolvimento Tecnológico; Empreendedorismo e Startups; Jurídica; Métricas e Inteligência de Mercado; Crimes Eletrônicos; e Marketing. Para mais informações, acesse: www.abcomm.org.    

Levantamento da Cisco Talos alerta para novo malware que rouba dados pessoais e invade contas bancárias no Brasil

MacBook Pro turned-on

Levantamento da Cisco Talos alerta para novo malware que rouba dados pessoais e invade contas bancárias no Brasil

São Paulo, 10 de julho de 2024 – Um novo estudo realizado pela Cisco Talos – braço de inteligência de ameaças da Cisco em nível global – alerta para a descoberta de um novo malware bancário, criado por cibercriminosos brasileiros. Denominado como “CarnavalHeist”, o trojan bancário é destinado aos usuários do País e consegue infectar computadores com objetivo de roubar dados pessoais e invadir contas bancárias.

A existência do malware começou a ser notada em fevereiro de 2024. A partir daí, a Cisco Talos passou a suspeitar que sua origem era por atores brasileiros já que muitas das táticas, técnicas e procedimentos observados no “CarnavalHeist” são comuns em outros trojans bancários nacionais, que consistem em malwares disfarçados de programas reais.

Outro grande indício de sua origem é o fato de que o alvo principal são os usuários do Brasil, pois o CarnavalHeist utiliza malware, incluindo gírias brasileiras para descrever alguns nomes de bancos.

Além disso, sua infraestrutura de comando usa exclusivamente a zona de disponibilidade Brazil South do Azure (plataforma de computação em nuvem executada pela Microsoft) para controlar as máquinas atingidas. Dessa forma, tem como alvo específico as instituições financeiras brasileiras.

Apesar de a movimentação mais significativa do malware ter começado em fevereiro último, existe a suspeita de que o “CarnavalHeist” esteja em desenvolvimento ativo desde novembro de 2023, com base em amostras de telemetria. Assim, houve uma expansão das atividades a partir de março de 2024.

Como a infecção acontece

A infecção do “CarnavalHeist” começa com um e-mail (não-solicitado) com tema financeiro falso como isca para fazer o usuário clicar em um link malicioso, que vem encurtado pelo serviço IS.GD.

A seguir alguns exemplos de URLs utilizados:

https://is[.]gd/38qeon?0177551.5510;

https://is[.]gd/ROnj3W?0808482.5176;

https://is[.]gd/a4dpQP?000324780473.85375532000.

Referências à Nota Fiscal Eletrônica

A partir do clique nesses links, o usuário é direcionado para o servidor responsável pela hospedagem da página da web falsa. A Cisco Talos observou diferentes domínios usados nessa etapa de infecção, mas todos têm referências a Nota Fiscal Eletrônica.


Após fazer o clique, esse comando baixa um arquivo que executa o próximo estágio da infecção e tenta esconder a execução do malware do usuário. Primeiro, o texto “visualização indisponível” é gravado em arquivo “NotaFiscal.pdf” no diretório “Downloads”.

O PDF é aberto para visualização para levar a pessoa a pensar que o mesmo foi baixado. Paralelamente, outro processo de instalação de programa é iniciado de forma minimizada e, assim, o componente malicioso é executado.

Para saber mais sobre o CarnavalHest, acesse o blog da Cisco Talos aqui.

Paris 2024: pesquisa revela que os jogos olímpicos estão em alto risco de ciberataques

PANW-UNIT42

Paris 2024: pesquisa revela que os jogos olímpicos estão em alto risco de ciberataques

De acordo com a Unit 42, os ciberataques são as principais ameaças ao evento esportivo mais importante do ano, com pagamentos solicitados variando de USD$500.000. Especialistas explicam como as empresas podem aprender com isso.

Não só o torneio global mais aguardado dos últimos anos, mas Paris 2024 também pode ser o mais exposto a ciberataques na história. Como visto anteriormente com a corporação japonesa NTT, que forneceu serviços de telecomunicações para os Jogos em Tóquio, mais de 450 milhões de tentativas de ciberataques foram registradas durante o evento em 2021.

No entanto, o cenário pode ser muito mais preocupante com a Inteligência Artificial, que os cibercriminosos podem usar para atacar negócios e serviços críticos, impactando diretamente a comunidade local como um todo. À medida que os Jogos se aproximam, crescem as preocupações com os riscos representados por fraudes cibernéticas com motivação financeira e sabotagem com motivação política por atores patrocinados por estados e hacktivistas.

A nova pesquisa realizada pela Unit 42, a unidade de estudos da Palo Alto Networks, apresenta o relatório “Ameaças Cibernéticas para Paris 2024”, resultante de inúmeras simulações realizadas na capital francesa para ajudar as organizações a se prepararem para proteger suas estruturas e profissionais nos próximos meses.

“Eventos esportivos de grande porte funcionam como uma estrutura sólida que requer sincronização em vários componentes e, se alguma peça falhar, as repercussões são enormes. Para isso, aqueles que fazem parte dessa estrutura devem desenvolver estratégias e adotar tecnologias que mitiguem ao máximo qualquer vulnerabilidade, e muitas empresas podem aprender com esses processos para suas atividades diárias”, explica Marcos Oliveira, Country Manager da Palo Alto Networks.

Ataques como esses podem afetar a continuidade de serviços essenciais, como finanças e processamento de pagamentos, transporte, hospitalidade, gestão de eventos, telecomunicações, mídia, serviços públicos e até segurança como um todo.

Principais conclusões

O estudo indica que os riscos econômicos no âmbito do evento mostram o ransomware como a causa mais frequente de interrupção de serviços essenciais. Em 2023, houve quase 4.000 vazamentos inerentes ao ransomware, 49% a mais do que em 2022, e para grandes eventos como este, a incidência desse tipo de ataque a terceiros pode afetar as cadeias de suprimentos de serviços e produtos e prejudicar a reputação da competição.

Também se refere, entre outras coisas, ao e-mail como um dos pontos de conexão preferidos dos cibercriminosos para realizar roubos financeiros. Os atacantes podem se passar por patrocinadores ou empresas afiliadas ao torneio para solicitar pagamentos que, em média, variam entre USD$500.000 antes, durante e após a competição.

No olho do furacão

O relatório “Ameaças Cibernéticas para Paris 2024” destaca uma atividade incomumente intensa de operações maliciosas e disruptivas conduzidas por atores baseados na Rússia. Esses agentes, patrocinados pelo estado, demonstram alta capacidade para executar ciberataques devastadores. Em particular, os “hacktivistas” pró-Rússia mostram um notável interesse em atacar os Jogos.

A Unit 42 observa que, nos últimos dois anos, houve um aumento significativo na colaboração entre hacktivistas e grupos russos conhecidos, como Fighting Ursa e Razing Ursa, também patrocinados pelo estado. “Essa colaboração tem borrado a linha entre ativismo político e sabotagem, assim como a disseminação de desinformação apoiada por entidades públicas. As operações incluem espionagem, operações de informação (Info-Ops), ataques de negação de serviço distribuída (DDoS), ataques de wiper e atividades de hack-and-leak”, diz Oliveira.

No entanto, a Rússia não está sozinha nesse cenário: Irã, Belarus e China também têm conduzido atividades incomuns de monitoramento, revelando ações de espionagem e ciberataques que podem impactar o desenvolvimento dos Jogos de Paris 2024. Grupos como White Lynx no Irã, Agonizing Serpens em Belarus e Towering Taurus na China estão envolvidos em espionagem, operações de informação e, em alguns casos, ataques de wiper, defacement e atividades de hack-and-leak.

Como as empresas podem aprender com isso

Durante os Jogos Olímpicos sediados no Rio de Janeiro em 2016, o Brasil não apenas recebeu atletas de todo o mundo, mas também se posicionou como um laboratório de preparação cibernética. A implementação pioneira da metodologia Cyber War Games durante o evento não só fortaleceu significativamente a maturidade cibernética do país, mas também introduziu as equipes Red, Blue e Purple Team no contexto das empresas brasileiras. Cada equipe desempenha um papel crucial: Red Team simula ataques para identificar vulnerabilidades, Blue Team defende contra esses ataques em tempo real, e Purple Team colabora entre as equipes para aprimorar continuamente as defesas cibernéticas da organização.

A iniciativa deixou um legado significativo de preparação para desafios cibernéticos, oferecendo lições que agora são essenciais para empresas que procuram antecipar e monitorar possíveis ciberataques durante grandes eventos, como os próximos Jogos de Paris em 2024.

No espectro de ações que as empresas devem trabalhar, a lista inclui automação, práticas de Zero Trust, planos de resposta a incidentes, visibilidade da superfície de ataque e reações rápidas para tempos de resposta curtos, sem deixar de lado a proteção de infraestrutura e aplicações em nuvem.

“Outro fator chave é que esta competição ocorrerá em uma nova era com inteligência artificial democratizada e robusta para lidar com dados chave instantaneamente, além de uma crescente complexidade e frequência de ciberataques baseados em roubo de dados indiscriminado, que requerem detecção precoce, ações rápidas e infraestruturas robustas para mitigar o impacto desses incidentes”, aponta o executivo.

Outros tipos de hacktivistas

Estima-se que ataques a governos, capitalismo ou até mesmo grandes eventos tenham um forte desejo de atingir os Jogos de 2024, mas pouca capacidade para realizar ataques DDoS ou defacement de sites. Há precedentes de hacktivistas, como o grupo Anonymous, para atacar o torneio que se aproxima da mesma forma que ocorreram hacks antigovernamentais durante o evento semelhante no Rio de Janeiro em 2016.

Anonymous France, por exemplo, é um coletivo solto de hackers baseado na França que utilizou táticas como ataques DDoS, defacement de sites e vazamento de dados roubados, por exemplo, do Sindicato da Polícia Francesa. No entanto, o ator da ameaça tem se limitado em suas atividades nos últimos meses.

Com isso em mente, é crucial para os Jogos e as empresas relacionadas permanecerem vigilantes quanto a possíveis ciberataques e se prepararem proativamente para eles.

Pagamento por aproximação exige medidas de prevenção

person holding black android smartphone

Pagamento por aproximação exige medidas de prevenção

Há distintas formas de vulnerabilizar a NFC e seus dados, desde o uso de malwares até a perda ou roubo do próprio dispositivo com a tecnologia, cuja segurança depende de seis passos que a ESET destaca


São Paulo, Brasil – Considerada uma das mais seguras tecnologias, o pagamento por aproximação não é totalmente imune a ataques de cibercriminosos, que estão sempre a evoluir as técnicas em busca de roubar dados e dinheiro das contas, alerta a ESET, líder em detecção proativa de ameaças.
 

O pagamento por aproximação utiliza a tecnologia Near Field Communication (NFC), que permite a transmissão sem fio de informações entre dispositivos próximos e apresenta distintas possibilidades de aplicação, como controle de acesso a locais, compartilhamento de informações, passagem no transporte público, etiquetas inteligentes para gestão da logística de produtos, autenticação e segurança e interação com dispositivos de IoT (internet das coisas).

Como acontece com qualquer tecnologia, a NFC traz consigo alguns riscos potenciais, como o malware de NFC, que pode ser hospedado em tags de NFC e transferido para dispositivos vulneráveis. Também dá espaço ao NFC Sniffing, em que os invasores podem usar dispositivos especiais para interceptar comunicações NFC. Outro perigo é o desvio de dados, sob uma eventual perda ou até mesmo roubo de um dispositivo de NFC.

“A NFC é uma tecnologia versátil e segura que oferece uma ampla gama de possibilidades. Ao estar ciente dos riscos potenciais e tomar as precauções corretas, você pode aproveitar ao máximo os benefícios da NFC”, conclui Fabiana Ramirez, pesquisadora de Segurança de TI da ESET América Latina.

Para proteger o dispositivo em pagamentos por aproximação, são necessários seis passos, indica Fabiana:

  1. Baixe aplicativos NFC de fontes confiáveis
  2. Mantenha o software dos dispositivos atualizado
  3. Use senhas fortes para proteger os dispositivos NFC
  4. Fique atento a atividades incomuns em dispositivos NFC
  5. Evite tocar em tags NFC desconhecidas
  6. Tenha sempre uma solução de segurança instalada e atualizada. Assim, é possível detectar e barrar a ação de ciberdelinquentes

Para saber mais sobre segurança de computadores, visite o portal de notícias da ESET: Link

Confira também o Secure Connection, podcast da ESET para saber o que está acontecendo no mundo da segurança digital. Para ouvir, acesse: Link

Métodos de segurança reduzem 98% de possibilidade de golpes com SMS

man holding smartphone leaning on bicycle during daytime

Métodos de segurança reduzem 98% de possibilidade de golpes com SMS

Grupo Ótima Digital, homologado pela Anatel e broker das empresas de telefonia do Brasil, é responsável pelo envio de mais de 25 milhões de comunicações (SMS e RCS) por dia; empresa investe em solução capaz de filtrar 98% das mensagens maliciosas

Responsável pelo disparo diário de mais de 25 milhões de mensagens de texto (SMS e RCS), figurando entre os 4 maiores brokers das operadoras de telefonia no Brasil, o Grupo Ótima Digital investe em segurança para evitar que mensagens maliciosas e fraudulentas cheguem ao público final. Com uma abordagem multicamadas, combinada a práticas rigorosas de autenticação e criptografia, o Grupo consegue resultados significativos, protegendo usuários e garantindo a integridade das comunicações. As medidas aplicadas reduzem em 98% a possibilidade de golpes por meio de links e malwares.

A estratégia do Grupo tem sido fundamental para frear a alta de golpes por SMS, uma prática ardilosa que utiliza mensagens de texto para enganar as vítimas e extrair informações sensíveis, a fim de causar danos, especialmente financeiros. Só no ano passado, foram registrados, em média, 208 ocorrências por hora desse tipo de crime, conforme revelado pelo 17ª edição do Anuário Brasileiro de Segurança Pública. 

O especialista em segurança do Grupo Ótima Digital, Fábio Manastarla Ferreira, destaca a adoção do princípio de “segurança por design”. Isso significa que todos os sistemas são construídos com a segurança como base, desde o início de sua concepção. Este método proativo não só protege contra ameaças conhecidas, mas também se adapta para defender contra novos tipos de ataques. “Aqui na Ótima Digital, não se habilita nenhum novo servidor que for compor nossa infraestrutura, sem que os templates e aplicações de segurança estejam aplicados”, observa. 

Para o executivo, segurança não é apenas uma preocupação técnica, mas também uma questão de confiança pública. “A segurança começa com pequenos passos e a autenticação dupla é um grande salto para a proteção do usuário”, comenta.

A autenticação dupla, ou autenticação de dois fatores aplicada a todos os serviços é uma medida fundamental, pois adiciona uma camada extra de segurança. Com isso, mesmo se um criminoso conseguir obter o nome de usuário e senha de um cliente, ele ainda precisará de um segundo fator — geralmente um código enviado via SMS ou um token de autenticação — para acessar a conta. “Com essa chave, que parece pequena, você já evita 98% das fraudes”, disse.

Além disso, a empresa garante que todas as comunicações — entre o Grupo Ótima e grandes parceiros, como operadoras, Google, Meta e outros — sejam criptografadas, impedindo que os dados sejam interceptados durante a transmissão. “A criptografia é aplicada tanto nos canais de envio de SMS quanto em outras formas de comunicação digital, mantendo os dados dos usuários seguros e privados, protegendo-os de interceptações maliciosas”, afirma.

Ferreira reconhece que, no campo de telecomunicações, os desafios de segurança são vastos, desde a proteção de infraestruturas críticas até a prevenção contra fraudes em pequena escala. Ele ressalta a infraestrutura de controle de borda avançada, conhecida como BGP (Border Gateway Protocol), como aliada para gerenciar os pacotes de dados que são roteados e entregues, minimizando as chances de ataques e interceptações.

Apesar de todos os investimentos digitais, o especialista alerta para a importância da educação do consumidor. Ele sugere que os usuários sempre verifiquem a autenticidade dos sites e das mensagens que recebem, especialmente quando contêm links externos: “É preciso ter atenção aos links que são recebidos!”. 

Dicas do especialista para evitar golpes por SMS

  • Desconfie de links: não clique em links de SMS suspeitos ou de números desconhecidos, pois podem ser tentativas de golpe.
  • Verifique a fonte: confirme sempre a autenticidade das mensagens contatando diretamente a organização por meio de canais oficiais.
  • Use autenticação de dois fatores: ative essa funcionalidade nas suas contas para adicionar uma camada extra de segurança.
  • Mantenha seu dispositivo seguro: atualize seu sistema e instale antivírus para proteger-se contra malwares enviados por SMS.
  • Eduque-se e fique alerta: fique por dentro dos golpes comuns e informe-se para melhor proteger a si e aos outros.

Uma semana depois, apagão cibernético ainda afeta sistemas críticos; perdas já superam US$ 1 bi

black and gray laptop computer turned on

Uma semana depois, apagão cibernético ainda afeta sistemas críticos; perdas já superam US$ 1 bi

Clientes da CrowdStrike precisam reverter manualmente as atualizações defeituosas

Após uma semana do apagão cibernético causado pela CrowdStrike, o problema ainda não foi totalmente resolvido. O incidente afetou cerca de 8,5 milhões de sistemas e equipamentos com Windows, causando disrupções significativas em várias indústrias. O CEO da empresa, George Kurtz, declarou que aproximadamente 97% dos sensores com Windows foram recuperados até esta sexta-feira.

As perdas seguradas globais devido ao apagão são estimadas entre US$ 400 milhões e US$ 1,5 bilhão, segundo a firma de análise cibernética CyberCube.

Em uma mensagem publicada no LinkedIn, Kurtz expressou sua gratidão pelo esforço de clientes, parceiros e da equipe da CrowdStrike. “Ainda assim, compreendemos que nosso trabalho ainda não está completo e continuamos empenhados em restaurar cada sistema impactado”, afirmou.

Para ajudar na recuperação, a CrowdStrike implementou técnicas de recuperação automática e mobilizou todos os recursos da empresa para suportar seus clientes. A empresa também divulgou um relatório preliminar detalhando o incidente e as medidas que estão sendo tomadas para evitar futuros problemas.

“O sistema de atualização remota da CrowdStrike opera no nível do kernel do sistema operacional. O kernel é o componente central que gerencia as operações do sistema e a comunicação com o hardware. Uma falha nesse nível pode levar a falhas gerais no sistema e interrupções operacionais severas”, explicou Diego Spinola, diretor de engenharia da Igma.

Ainda de acordo com Spinola, muitas empresas afetadas tinham sistemas redundantes que não eram suficientemente isolados entre si, resultando na falha tanto dos sistemas principais quanto dos backups. “A falha teve um efeito em cascata global, afetando operações críticas e causando desde atrasos logísticos até a paralisação de transações financeiras”, concluiu o engenheiro.

Os clientes da CrowdStrike precisam reverter manualmente as atualizações defeituosas e aplicar novos patches liberados pela empresa para resolver os problemas do kernel. Dessa forma, os usuários poderão garantir que os sistemas estarão seguros.

Pedro Henrique Ramos, sócio da área de tecnologia do Baptista Luz e professor de direito digital do Ibmec, comentou que a falha da CrowdStrike é um problema de dependência tecnológica. “É preciso pensar em planos B para sistemas de segurança e de servidores independentemente dos custos. Essa é uma questão essencial de governança e compliance tecnológico.”

Ciro Torres Freitas, sócio da área de tecnologia do escritório Pinheiro Neto Advogados, destacou que o problema na atualização do software CrowdStrike tirou de operação sistemas informáticos de entes públicos e privados em múltiplos países, gerando uma situação de apagão sem precedentes. “A empresa certamente enfrentará um grande escrutínio de autoridades ao redor do mundo, tanto na esfera administrativa quanto judicial. Avaliar se o evento era previsível e se realmente não houve interferência de agentes externos também são aspectos importantes nesse cenário.”

Brasil registra 208 golpes virtuais por hora

golpes-virtuais

Brasil registra 208 golpes virtuais por hora

Anuário Brasileiro de Segurança Pública de 2023 aponta 200.322 registros de fraude eletrônica; especialista em Direito Digital alerta sobre dicas de segurança

A cada dia que passa, é mais comum conhecer alguma pessoa que tenha sido vítima de um golpe digital. Dados do Anuário Brasileiro de Segurança Pública de 2023 comprovam o aumento deste tipo de fraude. Para se ter ideia, no ano passado foram praticados 208 golpes virtuais por hora, um total de 1.819.409 estelionatos, apontando crescimento de 326,3% desde 2018. O documento também informa que 999.223 celulares foram roubados ou furtados, registrando uma alta de 16,6% em comparação a 2021, e 200.322 registros de fraude eletrônica.

“Isso mostra que as informações oferecidas sobre prevenção não são efetivas. Por mais que se fale em dicas e cuidados na internet, as pessoas ainda não estão atentas àquilo que recebem, clicam e compram sem consulta prévia, e isso precisa mudar. Antes, o que era crescente eram os roubos e furtos físicos, a mão armada, dentro das instituições bancárias, hoje, é claro a transferência da violência física e patrimonial para a violência virtual, onde o bandido se expõe muito menos”, analisa Francisco Gomes Junior, advogado especialista em direito digital e presidente da ADDP (Associação de Defesa de Dados Pessoais e Consumidor). 

Vale ressaltar que o número apontado no anuário é inferior ao número de golpes praticados, uma vez que, cerca de 35% a 40% das pessoas que são lesadas não registram a fraude. “É preciso fazer o Boletim de Ocorrência para comunicar a autoridade policial e solicitar a respectiva investigação”, aponta o especialista. 

Os crimes cibernéticos ganham a cada dia ‘roupagem’ nova, o que indica que há um ‘mercado’ rentável para os bandidos que não estão sendo combatidos. O fraudador não tem acesso aos dados ou celular/computador, portanto, é alguma atitude da vítima que permite esse acesso, muitos deles diante do furto/roubo do celular com posterior acesso aos dados bancários da vítima e o acesso da conta por fraude (seja por meio de ligação telefônica ou link malicioso). 

“Os golpes estão se sofisticando. Muitos deles agora se dão por meio de contatos repetitivos, ou seja, a vítima começa a se comunicar com o golpista por aplicativo. As conversas ocorrem durante dias e a vítima vai adquirindo confiança, tornando-se vulnerável ao fraudador. Quando a confiança é estabelecida, o golpe acontece, por meio de pedido de empréstimo por alguma urgência (como por exemplo doença na família) ou ainda a promessa de um investimento. Para conseguir essa confiança, o golpista tem que saber conversar e analisar a vítima para identificar seus pontos vulneráveis”, complementa Gomes Júnior.

RECORTE

Além dos golpes virtuais, outro dado que chama atenção no Anuário Brasileiro de Segurança Pública de 2023 é a violência contra a mulher. No ano passado foi registrado o maior número de estupros da história, com 74.930 vítimas, apontando crescimento de 8,2% em relação a 2021. Desse total, 56.820 foram estupros de vulnerável, ou seja, crianças com até 13 anos de idade. “Apesar de todos os discursos que se faz ano a ano, a vida da mulher na sociedade brasileira está cada vez mais comprometida, perigosa e violenta”, cita o advogado. 

Francisco Gomes Júnior – Advogado Especialista em Direito Digital. Presidente da Associação de Defesa de Dados Pessoais e do Consumidor (ADDP). Autor da obra “Justiça sem Limites”. Instagram: @franciscogomesadv

Novo ransomware usa ferramenta de segurança da Microsoft para encriptar dados corporativos

MacBook Pro turned-on

Novo ransomware usa ferramenta de segurança da Microsoft para encriptar dados corporativos


Kaspersky identifica ataques em empresas do setor industrial, fabricação de vacinas e entidades governamentais


A Kaspersky identificou novos ataques de ransomware que utilizam o BitLocker, ferramenta legítima da Microsoft, para tentar encriptar arquivos corporativos. Os golpistas removem as opções de recuperação, impedindo que os arquivos sejam restaurados, e utilizam um script malicioso com uma nova funcionalidade: se adaptar às diferentes versões do Windows. Os cibercriminosos visaram empresas do setor industrial, fabricação de vacinas e entidades governamentais. Os ataques do “ShrinkLocker” foram detectados no México, Indonésia e Jordânia.

O BitLocker é uma ferramenta de segurança da Microsoft presente no sistema operacional Windows. Sua função principal é proteger os dados armazenados no disco rígido do computador, impedindo que pessoas não autorizadas tenham contato com essas informações. Ao encriptar os arquivos, o criminoso transforma os dados armazenados em um código secreto, que impossibilita o usuário de acessá-las.

Como o ataque ocorre?
Os cibercriminosos utilizam o VBScript – uma linguagem de programação usada na automatização de tarefas em computadores Windows – para criar um script malicioso. A novidade sobre estes ataques é que eles verificam a versão atual instalada do sistema e ativam as funcionalidades do BitLocker de acordo com ela. Desta forma, acredita-se que o código é capaz de infectar sistemas novos e mais antigos, incluindo as versões até o Windows Server 2008.

Caso a versão do sistema seja adequada para o ataque, o script altera as suas definições com o objetivo de bloquear o acesso da vítima. Os golpistas também apagam as proteções utilizadas para auxiliar o BitLocker, garantindo assim que a pessoa não possa recuperar os arquivos.

O passo final deste malware leva ao encerramento forçado do sistema, deixando a seguinte mensagem na tela: “Não existem mais opções de recuperação do BitLocker em seu computador”.


A mensagem exibida ao usuário após o encerramento forçado do sistema

O que é particularmente preocupante neste caso é o fato de o BitLocker, originalmente concebido para mitigar os riscos de roubo ou exposição de dados, ter sido reutilizado por criminosos para fins maliciosos. É uma ironia cruel que uma medida de segurança tenha sido transformada numa arma desta forma. Para as empresas que utilizam a ferramenta, é crucial garantir senhas fortes e um armazenamento seguro das chaves de recuperação. Backups regulares, mantidos offline e testados, também são essenciais“, explica Cristian Souza, Especialista em Resposta a Incidentes do Global Emergency Response Team (GERT) da Kaspersky.

A análise técnica detalhada destes incidentes está disponível no Securelist. Os especialistas da Kaspersky recomendam as seguintes medidas:

  • Utilize um software de segurança robusto e corretamente configurado para detectar ameaças que tentem utilizar o BitLocker. Use uma solução que possa buscar ameaças proativamente.
  • Limite os privilégios de quem utiliza a rede e evite a ativação não autorizada de funcionalidades de encriptação ou a modificação de chaves de registo.
  • Habilite o registo e o monitoramento do tráfego de rede, uma vez que os sistemas infectados podem transmitir senhas ou chaves para domínios de golpistas.
  • Monitore eventos de execução de VBScript e PowerShell, guardando os scripts e os comandos registados num repositório externo para retenção de atividades suspeitas.

Para mais informações de segurança, acesse o blog da Kaspersky.

Cibercriminosos usam redes Wi-Fi públicas para roubar dados e distribuir malware

MacBook Pro turned-on

Cibercriminosos usam redes Wi-Fi públicas para roubar dados e distribuir malware

Conectar-se em rede aberta apenas quando necessário e verificar a autenticidade da conexão são algumas das dicas da Kaspersky para navegar com segurança

30 de julho de 2024

Com a popularização das redes de Wi-Fi gratuitas em estabelecimentos, cibercriminosos criam redes falsas e comprometem as existentes para induzir a conexão e roubar dados das vítimas. Uma vez conectadas, suas informações pessoais ficam vulneráveis, podendo ser usadas indevidamente por pessoas mal-intencionadas. Por conta disso, os especialistas da Kaspersky criaram um conjunto de práticas seguras para a utilização dessas redes.

Os pontos de acesso de Wi-Fi gratuito atraem clientes e hackers. Através de ferramentas que criam um ponto de acesso que compromete a rede, criminosos capturam dados transferidos e recebidos durante a conexão, acessando as credenciais bancárias, dados de login e outras informações pessoais das vítimas.

Também, em ataques mais sofisticados, uma janela pop-up pode aparecer, oferecendo por exemplo um upgrade em um software popular e, ao clicar, a vítima terá o malware instalado em seu computador. Outro método usado pelos cibercriminosos é a criação de redes falsas, semelhantes às legítimas, para que pessoas façam login enquanto hackers monitoram o seu acesso.

Isso ocorre porque Wi-Fi público geralmente não possui a cibersegurança adequada para impedir ataques de terceiros. Além disso, pessoas acabam se tornando vítimas desses golpes por confiarem nessas redes, desconhecendo os riscos ou não se atentando durante a conexão.

Recentemente, houve um caso divulgado pela AFP da Austrália em que funcionários de uma companhia aérea do país denunciaram uma rede de Wi-Fi suspeita. Criada por um criminoso durante voos e em aeroportos, redes legítimas eram imitadas para obter dados de passageiros desatentos. Para conseguir as credenciais, ele solicitava o login de acesso através do email e redes sociais da vítima, coletando assim os seus dados pessoais.

Em um mundo onde as ciberameaças são cada vez mais sofisticadas, é crucial adotar medidas de segurança ao usar redes Wi-Fi públicas. Usar essas redes apenas quando necessário e sempre verificar a autenticidade, podem te ajudar a navegar com segurança. Além disso, ao manter uma VPN ativa, aumenta a sua segurança e garante uma proteção contínua de privacidade, reforçando a sua defesa contra os riscos presentes no espaço digital” afirma Fabio Assolini, diretor da Equipe Global de Pesquisa e Análise para a América Latina da Kaspersky.

Mas, apesar dos riscos de cibersegurança, existem formas eficazes para garantir que os seus dados permaneçam seguros. Para evitar correr riscos desnecessários, os especialistas da Kaspersky oferecem uma lista com cuidados que devem ser tomados:

  1. Conecte-se a uma rede Wi-Fi pública apenas quando necessário. Geralmente, é aconselhável utilizar redes de Wi-Fi públicas apenas quando preciso, devido às suas potenciais vulnerabilidades de cibersegurança.
  2. Verifique a autenticidade da rede. Ao utilizar uma rede Wi-Fi pública, confirme a legitimidade da rede com os colaboradores do estabelecimento que estiver usando para se conectar. Isto pode evitar que você se conecte a uma rede falsa que possa roubar os seus dados.
  3. Preste atenção à página de acesso da rede Wi-Fi pública. Se para acessar a rede surja uma solicitação de credenciamento de início de sessão em plataformas externas, como as redes sociais, é um sinal de aviso. Esses pedidos podem indicar uma tentativa de phishing.
  4. Evite transações sensíveis em redes Wi-Fi públicas. Recomenda-se que ao conectar-se a uma rede pública, evite fazer login em sites com os seus dados de acesso, especialmente em páginas de serviços financeiros, reduzindo significativamente o risco de comprometer as suas informações pessoais.
  5. Melhorar a privacidade e a segurança com uma VPN. A utilização de uma VPN pode melhorar significativamente a privacidade na Internet. As VPN modernas encriptam os dados e protegem as atividades online contra o acesso não autorizado. A sua utilização não afeta significativamente a velocidade da Internet, o que as torna adequadas para um uso contínuo.

Os perigos do deepfake em reuniões virtuais para assinaturas de contratos

video-deepfake

Os perigos do deepfake em reuniões virtuais para assinaturas de contratos

A jurisprudência brasileira sobre deepfake ainda está em processo de desenvolvimento. Porém, é possível se proteger de fraudes através da adoção de um protocolo básico de cuidados

Izabela Rücker Curi

A utilização de deepfakes – técnicas que permitem alterar vídeos ou fotos com auxílio de inteligência artificial (IA) – vem se tornando cada vez mais preocupante devido ao grande potencial de manipulação de informações. Tanto que a Justiça brasileira começa a traçar os primeiros limites ao uso de IA nas eleições municipais deste ano, com previsão de punições pelo uso de imagens modificadas.

Todo mundo lembra do vídeo do falso discurso dado pelo ex-presidente dos Estados Unidos Barack Obama, no ano de 2018. Mais recentemente, no Brasil, pessoas públicas como o médico Drauzio Varella, a cantora Anitta e o jornalista William Bonner tiveram suas vozes e rostos clonados na tentativa de promoção de produtos de qualidade duvidosa. Os casos confundiram a internet e foram bastante divulgados, mas o deepfake não afeta apenas celebridades. Qualquer pessoa pode ser vítima de alterações, com graves consequências na vida social ou profissional.

No meio empresarial, onde as videoconferências já se tornaram rotina, a IA pode ser um meio facilitador, mas também de risco. É fundamental que sejam tomadas medidas para garantir a segurança e a integridade de todos, principalmente quando os encontros virtuais envolvem assinaturas de contratos. A validade jurídica dos documentos assinados de forma digital deve ser rigorosamente assegurada.

A jurisprudência brasileira sobre deepfake ainda está em processo de desenvolvimento, sendo que os impactos jurídicos das novas tecnologias são compreendidos e abordados pelos tribunais de forma gradual. Porém, é possível se proteger de fraudes através da adoção de um protocolo básico de cuidados, que envolve utilização de plataformas consideradas confiáveis para realização de reuniões virtuais e softwares reconhecidos pela adoção de medidas concretas de segurança. Estes devem ter políticas claras e robustas no que se refere à preservação de dados e da privacidade.

Também é fundamental a contratação de empresas de segurança da informação capacitadas que utilizem mecanismos em tela e em áudio que dificultem o acesso da IA à voz e ao vídeo. Isso é importante por que a alteração de voz e vídeo pode gerar alteração de conteúdo, como por exemplo a inserção de uma ofensa que venha resultar em indenização ou de uma falsa concordância com uma cláusula contratual em nome da sua empresa. Os riscos são grandes!

Um protocolo interno para reuniões virtuais que envolvam assinaturas de contratos também deve ser estabelecido, com autenticação dos participantes através de senhas únicas ou biometria. É importante manter registros detalhados do que é discutido nos encontros virtuais, incluindo data, horário, participantes presentes e informações relevantes do conteúdo colocado em discussão. As informações podem ser úteis em futuros processos de auditoria e até servir como prova em possíveis disputas legais.

Em relação à validade jurídica dos contratos firmados, as práticas adotadas devem estar alinhadas às normas vigentes, com atenção às legislações locais e regulamentações específicas. Os contratos devem ser assinados mediante o certificado digital, com cada pessoa utilizando seu próprio dispositivo de computação ou o seu aplicativo de assinatura eletrônica. Assinaturas de contratos mediante o uso de voz e imagem devem ser evitadas enquanto não houverem mecanismos de bloqueio de utilização e alteração de face e voz.

*Izabela Rücker Curi é advogada, sócia fundadora do Rücker Curi Advocacia e Consultoria Jurídica e da Smart Law, startup focada em soluções jurídicas personalizadas para o cliente corporativo. Atuante como conselheira de administração, certificada pelo IBGC.

Golpe do marketplace: banco digital não é responsável por danos causados por golpistas

MacBook Pro turned-on

Golpe do marketplace: banco digital não é responsável por danos causados por golpistas

Ação recente vencida por banco digital envolvia uma das plataformas mais conhecidas de marketplace

Com o crescente número de golpes aplicados em marketplaces e bancos, criou-se juridicamente mecanismos para controle de danos das partes envolvidas. Isso envolve também o consumidor, que precisa ficar muito atento na hora de efetuar a compra pois pode estar pagando a um golpista.  

O problema é que o comprador, ao descobrir o golpe acredita que as instituições são responsáveis pelo ressarcimento pleno da quantia paga ao criminoso. Mas decisões da justiça mostram que não é bem assim.  

O caso mais recente envolve uma compra feita no site OLX. A vítima efetuou um pagamento de R$ 313. Esse valor seria um percentual cobrado e posteriormente estornado. Após o pagamento, o falso atendente enviou um link no qual ela clicou e viu todo o dinheiro sumir da conta. O montante era de R$ 9.106,14.

A vítima entrou com ação contra o Nubank S/A e outros, pois ela entendeu que seriam   responsáveis pela segurança da transação. A juíza responsável pelo caso, Lais Helena Bresser Lang, da 4ª vara cível, entendeu que a instituição não tinha culpa da operação feita entre ela e terceiros.  

Stefano Ribeiro Ferri, especialista em Direito do Consumidor e advogado que atuou na ação como defensor de um dos bancos (MICROCASH), relata que “é importante destacar que toda a negociação foi realizada exclusivamente entre a autora e terceiros, sem nenhuma ingerência das instituições financeiras.

Portanto, a inobservância do dever de cuidado ao efetuar transferências bancárias para desconhecidos demonstra a ocorrência de fortuito externo, ou seja, não há nenhuma falha de segurança por parte dos bancos, uma vez que inexistem indícios de negligência, imprudência ou qualquer falha na prestação do serviço. “O CDC não estabelece apenas direitos aos consumidores, mas também impõe deveres a serem observados, como, por exemplo, o dever de diligência”, observa o advogado.  

Informações à imprensa  

Especialista dá dicas de como evitar o Golpe do Pix

Golpe-do-Pix-BxSec

Especialista dá dicas de como evitar o Golpe do Pix

No Brasil, prejuízos podem chegar a mais de R$ 3 bi até 2027, segundo dados da ACI Worldwide, em parceria com a GlobalData

Pagar uma conta ou receber um pagamento de forma instantânea. Essas são algumas das facilidades do Pix, o sistema de transferência que tem ganhado popularidade entre os brasileiros desde 2020. Porém, as comodidades também trouxeram preocupações. De acordo com uma pesquisa da ACI Worldwide em parceria com a GlobalData, golpes envolvendo o método podem gerar perdas de US$ 635,6 milhões (cerca de R$ 3,7 bilhões) no Brasil em 2027.

As fraudes acontecem, na maior parte, por um método conhecido como “engenharia social”, uma técnica de manipulação que utiliza as fragilidades humanas para obter informações privadas ou realizar transações bancárias. Além desse método, há outros como Phishing, falsos pedidos de pagamento, clonagem de WhatsApp, falsos vendedores online e QR Codes falsos.

Alex Vieira, especialista em Segurança da Informação e fundador da Conferência Baixada Santista Security (BxSec), explica de que forma eles costumam acontecer. “No meio digital, os criminosos exploram as vítimas com mensagens e conteúdos que as estimulam a cair no erro. Eles também usam a persuasão para conseguir senhas, realizar transferências ou compras de produtos em sites falsos”, destaca.

Segundo informações do Banco Central, em 5 de julho deste ano, o Pix bateu recorde de transações. Em um único dia, foram 224,2 milhões de transferências e uma movimentação de R$ 119,4 bilhões. Os números demonstram como essa forma de pagamento tem participado da rotina dos brasileiros. Para isso, Vieira apresenta alguns cuidados que devem ser tomados.

”Um item essencial para evitar golpes é a desconfiança. Então, sempre que estiver fazendo uma transação bancária via PIX, confira todos os dados do destinatário antes de realizar a transferência. Ter uma abordagem cuidadosa é uma boa prática de segurança. Todas essas dicas podem ajudar as pessoas a não caírem em golpes, porém a mais importante é NÃO C.A.I.A: não Clique, não Acesse, não Instale e não Acredite”, ressalta.

BxSec: evento abordará Segurança da Informação

Pensando em expandir a informação sobre Cibersegurança e outros temas ligados à tecnologia, Santos recebe a Conferência Baixada Santista Security – BxSec no dia 24, no Sheraton Santos Hotel, das 9 às 18 horas.

Em sua 5ª edição, o evento é voltado a pessoas e empresas interessadas em obter mais conhecimento sobre proteção contra ameaças, riscos digitais e evitar que seus dados sejam violados. Além disso, tem o objetivo de fomentar a inovação, gerar debates, abordar a cultura hacker e apoiar o crescimento do mercado e novos profissionais.

Para participar, é necessário realizar inscrição por meio do link: https://www.sympla.com.br/evento/bxsec-2024/2519289?referrer=bxsec.org. Os ingressos custam a partir de R$ 50. Os interessados também podem contribuir com 1 kg de alimento não perecível e garantir desconto na entrada. As arrecadações serão destinadas ao Fundo Social de Solidariedade de Santos. A programação completa está disponível no Instagram https://www.instagram.com/bxsec/.

Recuperação de Senhas: Por que Usar Biometria Facial?

A person holding a cell phone next to a cup of coffee

Recuperação de Senhas: Por que Usar Biometria Facial?

Ideal para o varejo, a solução da Payface garante mais segurança, praticidade e redução de custos. Confira 4 motivos para sua implementar o reconhecimento facial como meio de pagamento

São Paulo, agosto de 2024 – No varejo de moda, os cartões private label são uma ferramenta poderosa para conquistar a lealdade dos clientes, oferecendo benefícios exclusivos e personalização. No entanto, o processo tradicional de recuperação de senhas para esses cartões têm sido um desafio constante, tanto para os consumidores quanto para os varejistas. Métodos comuns, como o uso de CPF e o envio de códigos via SMS ou e-mail, representam vulnerabilidades de segurança e podem ser demorados, o que resulta em frustração para o cliente e impacto direto nas vendas.

Imagine um cliente na loja que, ao esquecer a senha do seu cartão, precisa passar por várias etapas de verificação. Ele pode precisar acessar sua conta de e-mail ou esperar por um código via SMS, o que, em um dia de compras movimentado, pode ser suficiente para perder a venda. Além disso, o envio de SMS e e-mails de recuperação tem custos que se acumulam ao longo do tempo, elevando as despesas operacionais dos varejistas.

A tecnologia de biometria facial oferece uma solução vantajosa para esse problema. Em vez de se lembrar de senhas ou passar por várias etapas de verificação, o cliente pode se autenticar rapidamente apenas olhando para um dispositivo, acelerando o processo de recuperação de senhas e melhorando a segurança. Ao eliminar as complicações e vulnerabilidades dos métodos tradicionais, a biometria facial proporciona uma experiência de compra muito mais fluida e segura.

A implementação da biometria facial no varejo de moda, por exemplo, vai além de oferecer uma experiência de compra mais fluida. Ela se destaca como uma solução ideal para diversos problemas enfrentados pelos varejistas no Brasil. Dados recentes indicam que as tentativas de fraudes no varejo físico cresceram 28% nos últimos dois anos (ABV). Com isso, a segurança tornou-se uma prioridade.

A biometria facial elimina a necessidade de senhas e cartões físicos, oferecendo uma camada de segurança adicional. Isso é particularmente importante para os cartões private label, que são alvos frequentes de fraudes devido à simplicidade dos métodos tradicionais de recuperação de senhas. Além disso, a tecnologia de reconhecimento facial garante que apenas o titular da conta tenha acesso aos benefícios do cartão, protegendo o varejista contra fraudes e perdas financeiras.

Outro aspecto essencial é a conveniência para o consumidor. Em vez de lembrar de mais uma senha ou passar por um processo de recuperação, o cliente pode fazer uso de uma autenticação simples e direta, o que melhora a experiência geral e incentiva o uso frequente dos cartões private label.

Simplificando a Recuperação de Senhas

A adoção da biometria facial no varejo não se limita aos benefícios para o consumidor. Para os varejistas, essa tecnologia traz vantagens operacionais significativas, confira: 

  1. Redução de Custos Operacionais
    A biometria facial automatiza o processo de recuperação de senhas, diminuindo a necessidade de suporte humano. Isso reduz consideravelmente os custos com equipes de atendimento ao cliente, permitindo que os funcionários foquem em atividades mais estratégicas do negócio.
  2. Economia com Envios de SMS e Validações
    Muitas soluções tradicionais de recuperação de senha envolvem o envio de códigos de verificação via SMS ou e-mail, o que gera um custo contínuo para os varejistas. Ao implementar a biometria facial, essas despesas são reduzidas, aumentando a eficiência e diminuindo os gastos de forma significativa.
  3. Menor Perda de Vendas
    A biometria facial garante que os clientes possam continuar suas compras mesmo se esquecem a senha ou não tiverem o cartão físico em mãos. Isso minimiza a perda de vendas por complicações no processo de autenticação e melhora a conversão nas lojas físicas.
  4. Segurança Aumentada
    Ao eliminar o uso de senhas e dados pessoais fáceis de comprometer, a biometria facial oferece uma solução mais robusta contra fraudes. Os varejistas podem ter a tranquilidade de que estão oferecendo um método seguro para os seus clientes, reduzindo o número de contestações e fraudes.

Control Risks e Google anunciam parceria para treinamentos de segurança cibernética no Brasil

Control Risks e Google anunciam parceria para treinamentos de segurança cibernética no Brasil

Parceria visa capacitar públicos mais expostos a ataques cibernéticos

São Paulo, 2024 – A Control Risks, consultoria global especializada em gestão de riscos há mais de 30 anos no Brasil, anunciou nesta segunda-feira (26), uma parceria para oferecer sessões de treinamento em segurança de contas para usuários de alto risco no Brasil. O objetivo é aumentar a conscientização e a resiliência contra ameaças cibernéticas. 

O programa se concentrará em públicos que frequentemente lidam com informações sensíveis e são alvos atraentes para cibercriminosos, como instituições governamentais, funcionários públicos e de campanhas eleitorais, políticos, jornalistas, executivos e ONGs, especialmente em um contexto onde o país registrou 60 bilhões de tentativas de ataques cibernéticos no ano passado, segundo dados do FortiGuard Labs, laboratório de inteligência e análise de ameaças. 

O anúncio foi feito na sede do Google, em São Paulo. Na ocasião, a plataforma também apresentou o projeto da reforma do Instituto de Pesquisas Tecnológicas (IPT), que abrigará o novo Centro de Engenharia e contará, ainda, com o primeiro espaço dedicado a tecnologias assistivas na América Latina. 

Durante o evento a Control Risks também apresentou o Programa de Proteção Avançada e o Projeto Shield, duas iniciativas do Google que visam fortalecer a segurança online de indivíduos e organizações.

Lucas Silva, diretor da Control Risks,destacou a importância da parceria: “Nosso objetivo é fornecer treinamento e suporte para que esses grupos mais suscetíveis possam proteger suas contas e informações contra ataques cibernéticos. Acreditamos na importância da educação e conscientização como caminho para fortalecer a segurança digital no Brasil”.

Durante o evento, a diretora de Pesquisa e Parcerias para a América Latina do Google, Luciana Cordeiro, enfatizou a relevância de colaborações com empresas para educar o ecossistema sobre as ferramentas de cibersegurança já disponíveis, além de claro, constante aprimoramento dos mecanismos. “A educação é um método de democratização dessas ferramentas, sobretudo a grupos mais propensos a ataques virtuais”, destacou.

Em 2023, o X-Force viu atacantes investirem cada vez mais em operações para conseguir identidades de usuários, com um aumento de 266% no malware para roubo de informações.Por isso, Silva explica que, neste primeiro momento, o foco do projeto é o programa de proteção avançada focado em campanhas eleitorais. “Nosso objetivo é fornecer às campanhas eleitorais, partidos estaduais e organizações as melhores práticas e ferramentas para proteger suas operações digitais durante e após o período eleitoral no Brasil”.

A Control Risks vai ministrar cursos de treinamentos para utilização de chaves de segurança e treinar os grupos mais vulneráveis para utilizar as ferramentas e recursos de proteção fornecidos pelo Google. “Atualmente o Brasil é o segundo país no mundo com o maior número de ataques hackers e acreditamos na educação e conscientização, especialmente em face dos desafios crescentes no cenário de ameaças cibernéticas, como formas de mudar este cenário”, afirma ele.