Protecting over 230 million PCs, Macs, & Mobiles – more than any other antivirus

Arquivo

Textos com Etiquetas ‘phishing’
6, janeiro, 2016

Ano novo, truques antigos: ataques de phishing continuam com força total em 2016

Entre janeiro e agosto de 2015, a Avast Software descobriu mais de 1 milhão (1.091.809) de domínios infectados no mundo. No ano, foram mais de 34 bilhões de ataques de vírus impedidos pela empresa. Ou seja, 2015 não foi um ano fácil para usuários da internet. E 2016 não deverá ser diferente. Você está preparado para isso?

 

Hackers continuam apostando em ataques de phishing para 2016

Hackers continuam apostando em ataques de phishing  para 2016

 

E talvez muito diferente do que você possa imaginar, um dos ataques que continua com alta popularidade hoje em dia é o velho e conhecido phishing. Quem possui um endereço de e-mail próprio desde a década de 1990 deve-se lembrar do famoso “golpe do rei nigeriano”, que era uma mensagem em que teoricamente teria sido escrita por um rei nigeriano milionário e que queria dividir sua fortuna com outras pessoas no mundo. No corpo do e-mail, pedia-se para enviar o nome completo, endereço, telefone e número da conta corrente (entre outras informações). Desta forma, dados pessoais poderiam ser facilmente coletados para a realização de outros golpes.

Hoje em dia, com o crescimento do mercado de e-commerce e as milhares de promoções online feitas por diversas empresas de varejo todo mês, é muito mais fácil de cair nesse tipo de golpe, principalmente durante épocas comemorativas como o Natal.

O analista sênior de malware da Avast, Jan Sirmer, explica que nesta época do ano os cibercriminosos usam as mesmas táticas de sempre, mas “com ofertas ‘especiais’ por meio de falsas campanhas de e-mail. Essas falsas campanhas podem levar as pessoas a fazer download de malware ou a fornecer informações pessoais a cibercriminosos”.

Uma das versões atualizadas do golpe do “rei nigeriano” é esta aqui:

‘Submarino – Vantagens e Ofertas, Todo o site com ate 80%, Compre agora!’ De: <news@emkt.submarino.com>, Para: <caetano@xxxxx.com.br*>

Esta poderia ser uma oferta tentadora, especialmente para quem precisa fazer suas compras de Natal. E mais: o endereço original pertence mesmo a uma loja online bem conhecida, emprestando credibilidade ao golpe. É comum os cibercriminosos utilizarem fraudulentamente endereços de e-mail de empresas de verdade para fisgar pessoas, porque sabem que esses clientes acreditam nessas empresas e com isso há maior chance de caírem no golpe.

E não pense que só porque o período festivo e de promoções passou significa que os golpes não existirão mais. Veja o que ocorreu comigo recentemente. Em meu e-mail pessoal eu recebi uma mensagem com o seguinte título:

RE: AVISO – CONTRATO – 2445 – 2015/11‏

setor_adm6@terra.com.br (setor_adm6@terra.com.br)

Ao abrir o e-mail estava escrito:

Prezado Cliente, esta é a sua via do contrato atualizada.

Qualquer dúvida estou a disposição.

Como geralmente contratos precisam ser renovados no início do ano, muita gente acaba abrindo o anexo sem cerimônias. O resultado é que abre-se também caminho para a invasão de um malware, dando a um cibercriminoso o controle total do seu PC.

Portanto, mais uma vez, repito aqui neste espaço: além de instalar um antivírus com sistema anti-spam em seu PC, tome muito cuidado com e-mails e anexos desconhecidos que você recebe, mesmo que eles (teoricamente) tenham sido enviados de fontes confiáveis.

Siga o Avast no FacebookTwitterYouTube e Google+, onde a gente mantém você atualizado todos os dias com notícias sobre segurança digital.

Categories: General Tags: , , , ,
9, dezembro, 2015

DroidJack não é o único app espião: o Avast descobriu que o OmniRat está sendo utilizado por cibercriminosos para controlar remotamente os aparelhos móveis.

Há mais de um aplicativo que espiona você

A equipe do Avast descobriu o OmniRat, uma programa semelhante ao DroidJack. O DroidJack é um programa que facilita a espionagem remota e, recentemente, se tornou notícia porque as agências europeias prenderam e revistaram as casas dos suspeitos de participar de crimes internacionais através de malwares.

O OmniRat e o DroidJack são RATs (remote administration tools, ferramentas de administração remota) que permitem que você controle remotamente qualquer aparelho Android. O OmniRat também lhe dá o controle de qualquer aparelho Windows, Linux ou Mac. Quando o programa é instalado no aparelho alvo, você obtém o controle remoto completo do aparelho.
No seu site, o OmniRat lista todas as coisas que você pode fazer em um aparelho Android, incluindo: obter informações detalhadas sobre os serviços e processos sendo executados no aparelho, ver e apagar o histórico de navegação, fazer chamadas ou enviar SMSs para qualquer número, gravar áudio, executar comandos no aparelho e muito mais.

OmniRat

Como o DroidJack, o OmniRat pode ser comprador online, mas comparado com o DroidJack, é uma pechincha. Enquanto o DroidJack custa 210 dólares, o OmniRat custa apenas 25f a 50 dólares, dependendo de que tipo de aparelho você deseja controlar.

Você pode estar se perguntando: “por que um programa assim está sendo vendido na internet?”. De acordo com o criador do DroidJack, Sanjeevi, “o Droidjack é uma ferramenta de controle remoto para os pais”, mas a Europol deixou muito claro que utilizar um programa como DroidJack para objetivos maliciosos pode ter consequências graves. Uma investigação da Europol e da Eurojust, junto com autoridades americanas, prendeu usuários do DroidJack.

A variante OmniRat espalhada na internet

Uma versão personalizada do OmniRat está sendo espalhada através de engenharia social. Um usuário de um fórum de tecnologia alemão, Techboard-online, descreve como o RAT se espalhou para o seu aparelho Android através de SMSs. Depois de pesquisar sobre o incidente, concluímos que uma variante do OmniRat está sendo utilizada.

O autor da postagem recebeu um SMS dizendo que recebeu um MMS de outra pessoa: “Este MMS não pode ser enviado diretamente a você, devido à falha StageFright do Android. Acesse o MMS em 3 dias [bitly link] com o seu telefone e digite o código PIN [código]“. Quando o link é aberto, um site é carregado e você deve digitar o código do SMS e o seu número de telefone.

Quando você digita o seu número de telefone e o código, um aplicativo, mms-einst8923, é baixado no telefone dizendo que as configurações MMS foram modificadas com sucesso e carrega um ícone, chamado “Obter MMS” no seu telefone.

MMS Empfang app widget MMSempfang

Quando o ícone é aberto pela vítima, o mms-einst8923.apk extrai o OmniRat que está codificado dentro do mms-einst8923.apk. No exemplo descrito no fórum Techboard-online, uma versão personalizada do OmniRat é extraída.

O arquivo OmniRat solicita que os usuários aceitem e concedam muitas permissões ao OmniRat, incluindo editar mensagens de texto, ler logs de chamadas e contatos, modificar ou excluir o conteúdo do cartão. Todas estas permissões podem parecer suspeitas e você pode estar pensando, “por que alguém iria dar tanto acesso a um aplicativo?”, mas muitos confiam e a maioria dos aplicativos baixados na loja Google Play solicitam muitas das mesmas permissões. A diferença essencial é a fonte dos aplicativos. Sempre recomendamos que os usuários leiam as permissões dos aplicativos com cuidado. Contudo, quando um aplicativo é baixado diretamente da Google Play e solicita estes acessos, provavelmente não seja um aplicativo malicioso. Se, como neste caso, o aplicativo for baixado de uma fonte desconhecida, os usuários devem ficar muito alertas às permissões que são solicitadas.

com.android.engine com.android.engine 2

Assim que é instalado, o OmniRat permite o hacker tenha acesso administrativo remoto completo ao aparelho. Mesmo que a vítima exclua o ícone original “MMS Retrieve” instalado com o mms-einst8923, o OmniRat permanece no aparelho infectado. A vítima não fica sabendo que o seu aparelho está sendo controlado por outra pessoa e que cada movimento que fazem no seu aparelho está sendo gravado e as informações estão sendo enviadas para um servidor.

Além disso, uma vez que os cibercriminosos ganham o controle da lista de contatos de um aparelho, eles podem facilmente disseminar o malware a outras pessoas. Dentro desta variante do OmniRat há uma função que envia vários SMSs. O que torna isto especialmente perigoso é que o SMS enviado via OmniRat do aparelho infectado irá aparecer como sendo de um contato conhecido e confiável no aparelho dos seus contatos, o que aumenta as chances de que sigam o link e infectem o seu próprio aparelho.

Sabemos que os dados coletados por esta versão personalizada do OmniRat está atingiu o alemão da postagem do fórum Techboard foi enviado de um servidor russo, devido aos comandos e controles utilizados no tráfego de dados.

Russiandomain

O sufixo “.ru” do endereço do servidor nos mostra que os dados estão sendo enviados secretamente a um servidor russo

A imagem à esquerda foi feita do site OmniRat e mostra que os dados de áudio estão sendo roubadas do aparelho da vítima. A imagem à diretia é de uma versão personalizada do OmniRat e mostra a semelhança dos dados (e da ordem) que foram coletados e enviados secretamente a um servidor russo.

A imagem à esquerda foi feita do site OmniRat e mostra que os dados de áudio estão sendo roubadas do aparelho da vítima. A imagem à diretia é de uma versão personalizada do OmniRat e mostra a semelhança dos dados (e da ordem) que foram coletados e enviados secretamente a um servidor russo

Na imagem acima, podemos ver todas as classes dex do segundo arquivo apk que coleta várias informações sobre o aparelho e as envia secretamente ao servidor.

Na imagem acima, podemos ver todas as classes dex do segundo arquivo apk que coleta várias informações sobre o aparelho e as envia secretamente ao servidor

Como se proteger

  • Verifique se você tem um antivírus instalado no seu smartphone que detecte malwares como o OmniRat. O Avast detecta o OmniRat (Android:OmniRat-A [Trj]).
  • Não abra nenhum link enviado de fontes não confiáveis. Se um número ou endereço de email desconhecidos enviar um link a você, não abra o link.
  • Não baixe aplicativos de fontes desconhecidas no seu aparelho móvel. Somente baixe aplicativos de fontes confiáveis como a Google Play Store ou a Apple App Store.

Siga o Avast no Facebook, Twitter, YouTube e Google+, onde a gente mantém você atualizado todos os dias com notícias sobre segurança digital.

Comments off
29, novembro, 2015

Neste Natal fique seguro em suas compras online

As férias de fim de ano estão chegando e sabemos que muitos irão optar por fazer suas compras online para evitar as filas e aglomerações dos shoppings.

Passamos pela Black Friday e a Cyber Monday é amanhã. A Cyber Monday é a versão digital da Black Friday e nasceu há cerca de 10 anos. As vendas da Cyber Monday cresceram consistentemente desde a sua criação de acordo com a IBM Digital Analytics: as vendas cresceram 8,5% em 2014. De acordo com a ComScore, as compras agora também incluem smartphones e numericamente já ultrapassam a casa dos milhões.

Os Americanos não são os únicos que adotaram a Cyber Monday, muitos outros varejistas em todo o mundo se reuniram para fazer ofertas nesta segunda-feira na China. O dia dos solteiros (11 de novembro) se tornou um sucesso na China: com 27.000 lojas virtuais participando em 2014.

Foto:  v3.co.uk

Foto: v3.co.uk

Leia mais…

Comments off
1, junho, 2015

Não morda a isca: cuidado com as técnicas de ataque via internet

Ratoeira com queijo

Quando o assunto é crime cibernético, é melhor decidir sempre pelo seguro. Vamos abordar aqui algumas formas de ataques via internet que podem atingir o seu aparelho. Não seja enganado: a maioria dos ataques cibernéticos é concebida para atacar onde você menos espera.

1. A engenharia social se apoia na fraqueza humana

“Vários ataques ainda utilizam técnicas de engenharia sócia: emails phishing e outras formas de convencer o usuário a fornecer informações valiosas”, disse o CEO da Avast, Vince Steckler.

Em ataques phishing ou spearphishing, os hackers utilizam mensagens via email para enganar as pessoas e leva-las a fornecer informações pessoais, clicar em links, ou baixarem malware. Os emails são parecidos aos de outras empresas ou pessoais que, normalmente, as vítimas potenciais já recebem, tornando tudo mais verossímil”. Há alguns meses, o Avast analisou o Trojan bancário Tinba, um malware utilizado em ataques spearphishing.

usbank
Um exemplo de Trojan Tinba atingindo os clientes bancários nos Estados Unidos.

Os ataques via internet também acontecem através de SMS falsos, também conhecidos por SMSishing. Este método se tornou uma das formas mais populares de disseminação de ameaças maliciosas em aparelhos Android. Estas mensagens de texto contêm links para malwares e, clicando nestes links, programas maliciosos são baixados para o aparelho dos usuários. Estes programas geralmente funcionam como SMS worms, isto é, são capazes de enviar mensagens, remover aplicativos e arquivos, além de roubar informações confidenciais do usuário.

2. Aplicativos maliciosos tentam enganar você

Aplicativos maliciosos podem se disfarçar como se fossem legítimos aplicativos populares ou jogos. Há algumas semanas, analisamos aplicativos maliciosos se passam por jogos na Google Play que infectaram milhões de usuários com adware. No caso dos aplicativos maliciosos, os cibercriminosos modificam o código do aplicativo acrescentando funções adicionais e maliciosas que infectam os aparelhos. O resultando é que o malware pode utilizar o SMSishing para coletar dados pessoais adicionais.

Durak-game-GPO aplicativo do jogo Durak foi o aplicativo malicioso mais disseminado na Google Play, obtendo entre 5 e 10 milhões de instalações.
3. Os ransomwares utilizam táticas que realmente funcionam

Outro nome que sempre é manchete é um grupo de malwares chamado ransomware, como o CryptoLocker e suas variantes, o Cryptowall, o Prison Locker, o PowerLocker e o Zerolocker. O mais disseminado é o CryptoLocker, que criptografa os dados em um computador e exige dinheiro da vítima para fornecer a senha para descriptografá-los. O Avast detecta e protege os seus usuários contra o CryptoLocker e o GameoverZeus.

É importante fazer regularmente backup dos seus arquivos importantes para evitar a sua perda para os ransomwares. Eles migraram dos desktops para o Android ao longo do ano passado e o Avast criou o aplicativo Ransomware Removal para eliminar os ransomwares do Android e desbloquear gratuitamente os arquivos criptografados.

Confie nos aplicativos Avast para manter-se livre dos malwares móveis

Para manter os seus aparelhos protegidos de outros ransomwares, instale o Avast Free Mobile Security e Antivírus na loja Google Play. Ele detecta e remove os malwares antes de eles contaminarem o seu aparelho.

Instale o Avast Ransomware Removal para saber se os seus aparelhos Android estão infectados e para livrar-se dos ransomwares. O Avast Ransomware Removal irá informar se o seu telefone tem algum ransomware. Se você estiver infectado, ele irá eliminar o malware. Os usuários Android que estiverem limpos podem utilizar este aplicativo gratuito para evitar futuras infecções. Uma vez instalado, você pode facilmente escanear o aparelho, remover o vírus e descriptografar seus arquivos.

Comments off
4, janeiro, 2015

Retrospectiva do Avast: maiores ameaças de 2014

2014 foi um ano muito ativo para o cibercriminosos. Vamos começar pelos ataques mais recente e, depois, dar uma breve olhada aos outros importantes eventos do ano passado que envolveram segurança. Podemos aprender a nos proteger e não cometer os mesmos erros de novo!

shutterstock_134221643

Espionagem patrocinada pelo governo

Acabamos de terminar o ano onde ocorreu o hackeamento mais publicado e destrutivo de uma grande companhia multinacional por outro país, agora identificado como sendo a Coreia do Norte. O ataque à Sony Entertainment, que ainda está sob a investigação do FBI, resultou no roubo de 100 terabytes de dados confidenciais dos funcionários, documentos corporativos e filmes ainda não lançados. Foi um ataque à privacidade devido ao roubo de uma quantidade enorme de dados pessoais, mas também essencialmente uma chantagem: querendo silenciar algo que o governo da Coreia do Norte não gostava: o lançamento dA Entrevista, um filme que descreve uma tentativa de assassinato contra Kim Jong-Un.

A maioria das reclamações contra cibercrimes patrocinados por governos em 2014 foram contra hackers da Rússia e China. Independentemente se foram patrocinados por pessoas ou pelo governo, estes hackers tentaram acessar informações secretas do governo dos Estados Unidos, militares ou de grandes companhias. Recentemente, hackers chineses patrocinados pelos militares espionaram o Departamento de Justiça americano.

Home-Depot-ApronVazamento de dados

Além do vazamento da Sony, outras importantes empresas sofreram com o cibercrime, incluindo Home Depot, eBay, Michaels, Staples, Sally Beauty Supply e outras. Um número significativo destes vazamentos começou há meses ou anos, mas somente foram descobertos ou tornados públicos em 2014.

Quase 110 milhões de dados foram roubados da Home Depot: o maior vazamento de um atacadista americano. Entre os dados estavam 56 milhões de números de cartão de crédito e 53 milhões de endereços de email.

O vazamento de dados do JPMorgan Chase impactou cerca de 80 milhões de americanos, bem como 7 milhões de pequenas e médias empresas. Os cibercriminosos foram capazes entrar no sistema através do roubo da senha de um funcionário, uma cópia do vazamento da Target de 2013. Este vazamento é tido como um dos maiores em uma instituição financeira. O FBI ainda está investigando.

Malwares financeiros e de roubo de dados

O GameOver Zeus, chamado de o pior malware já criado, infectou milhões de usuários da internet em todo o mundo e roubou milhões de dólares obtendo dados bancários de computadores infectados.

O trojan bancário Tinba utiliza uma técnica de engenharia social chamada spearfishing para atingir suas vítimas. A campanha via email atingiu os clientes do Bank of America, do ING Direct e do HSBC, utilizando táticas de amedrontamento para levá-los a baixar o trojan que obtinha dados pessoais.

Hackers chineses atuaram uma e outra vez, atingindo com malware bancário os clientes dos bancos sul coreanos através de uma conexão VPN. Os clientes eram enviados a uma página muito parecida onde informavam suas senhas e informações bancárias aos cibercriminosos.

Vulnerabilidades dos programas

Muitos dos vazamentos que ocorreram em 2014 foram devidos a falhas de segurança nos programas, que os hackers souberam aproveitar muito bem. Os nomes que mais ouvimos foram o Adobe Flash Player/Plugin, Apple Quicktime, Oracle Java Runtime e Adobe Acrobat Reader.

Os produtos de segurança Avast têm uma função chamada Software Updater que mostra uma visão geral dos seus programas desatualizados para que você possa atualizá-los e eliminar falhas na segurança.

ShellshockInúmeros novos ataques

Falhas em programas nos trouxeram dois nomes que causaram terror nos corações dos administradores de TI: Shellshock e Heartbleed.

O Heartbleed aproveita-se de uma séria falha no protocolo OpenSSL. Ele permite que os cibercriminosos roubem as chaves de criptografia, nomes e senhas, dados bancários e outros dados privados e não deixa nenhuma pista de que foram roubados.

O Shellshock acabou afetando mais da metade dos sites da internet. Hackers distribuíram malware em sites legítimos para obter dados confidenciais dos computadores infectados.

Ransomware

Outro nome que foi muito falado foi um grupo de malwares chamados ransomware, como, por exemplo, o CryptoLocker, e as suas variantes Cryptowall, Prison Locker, PowerLocker e Zerolocker. O mais disseminado é o Cryptolocker, que criptografa os dados de um computador e exige da vítima um resgate em dinheiro para fornecer a chave de criptografia.

O Avast detecta e protege os seus usuários do CryptoLocker e do GameoverZeus. Faça regularmente backup dos seus arquivos importantes para evitar a sua perda para um ransomware.

Ransomware fez o seu caminho do Windows para o Android durante o ano passado, e o Avast criou o Ransomware Remover, um aplicativo para remoção do ransomware do Android que desbloqueia os arquivos criptografados gratuitamente.

Ataques à privacidade

Os usuários Mac ficaram chocados, as celebridades foram atingidas mortalmente e os fãs se deleitaram com as notícias sobre o hackeamento do iCloud que tornou públicas online numerosas fotos íntimas de famosas celebridades de Hollywood. A séria falha no serviço da nuvem iCloud foi conseguida através de métodos de força bruta contra as contas do iCloud.

Engenharia social

A arte do engano é um método de grande sucesso para os cibercriminosos. O ponto mais fraco na segurança é o usuário final e os hackers tiram vantagem de nós o tempo todo utilizando estratégias de engenharia social.

shutterstock_204144223 (2)Phishing

Em um ataque de phishing ou de spearphishing, hackers utilizam emails para enganar as pessoas e conseguir informações privadas, clicar nos links ou baixar malware. Um dos ataques mais famosos foi a falha na Target, na qual hackers conseguiram uma senha de rede de um vendedor terceirizado da Target, entraram na rede e comprometeram as máquinas dos pontos de venda em novembro de 2013.

Fraudes nas redes sociais

As redes sociais como o Facebook oferecem um ambiente perfeito para a engenharia social. Eles podem agitar, atrair a atenção dos usuários com conteúdo chocante, encorajar as próprias pessoas a compartilhar as fraudes. Estas fraudes vem na forma de links para falsos vídeos que mostram pesquisas e sites falsos.

Exploit Kits à venda

No ano passado, o Laboratório de Vírus do Avast observou um aumento na atividade de malware disseminado através de exploit kits. Estes kits, geralmente à venda no mercado negro online, a deep web, permitem aos cibercriminosos desenvolver ameaças personalizadas para atacar alvos específicos. O código fonte do malware Zeus foi utilizado para desenvolver o Gameover e a rede Zeus Gameover foi utilizada para baixar e instalar o Cryptolocker.

Mais de 200 milhões de pessoas e negócios confiam nos aplicativos de segurança da Avast Software para Windows, Mac e Android. Por favor, siga-nos no Facebook, Twitter e Google+.

Comments off
31, julho, 2014

Segurança na internet – Parte 2: golpes na internet

A internet é um espaço de compartilhamento e diálogo. Mas junto com este ambiente positivo nos deparamos com conteúdos impróprios para crianças – como sites pornográficos – ou racistas e discriminatórios, cibercriminosos tentam roubar seus dados pessoais ou seus dados bancários (e de cartões de crédito). Às vezes, pode passar pela cabeça do usuário comum que ninguém tem interesse no seu computador e que nosso computador não pode ser encontrado nesta multidão.

Heartbleed, free antivirus, password, security

No mundo virtual de hoje em dia, o cuidado com sua senha e dados pessoais deve ser redobrado

É um engano, os criminosos é quem passam ocultos na multidão e utilizam o seu computador para base de ataques a outros, disseminando vírus (malwares) ou spam. Além disso, é bom você ter presente que os sistemas bancários e os sites contam, em geral, com um maior arsenal de segurança e que o seu computador (celular ou tablet), que é o verdadeiro ponto fraco em tudo isso.

Um dos golpes comuns é o que acontece quando você tem seus dados pessoais de identificação roubados. Pode ser o seu CPF, mas também os dados para entrar em um site (nome do usuário e senha). Da posse destes dados, os golpistas começam a atuar em seu nome, enviando e-mails, realizando compras, enfim, causando prejuízos não só financeiros, mas também à sua reputação. Podem disseminar informações falsas ou fotos e dados pessoais. Isto pode trazer dificuldades no seu emprego e em sua vida pessoal e familiar.

O cuidado com suas senhas é fundamental. Utilize senhas diferentes para serviços e sites na internet. Monte senhas chamadas fortes: com letras maiúsculas e minúsculas, símbolos e números. Algo que não seja evidente e possa ser descoberto rapidamente por outro computador. O avast! oferece uma solução automatizada para suas senhas, chamada avast! EasyPass. Desta forma, utilizando senhas seguras e diferentes, os golpistas não conseguirão facilmente adivinhar seus dados, entrar nos sites ou fazer compras em seu nome.

Esteja muito atento e não responda a emails e promoções que prometem um retorno depois que você fizer algum tipo de pagamento ou antecipação. Nunca participe como intermediário de operações financeiras. Desconfie de entidades que solicitam doações e procure encontrar os sites oficiais para contribuir. Nunca forneça seus dados bancários para “promessas de prêmios ou crédito pessoal”. Mais recentemente, falsas empresas oferecem emprego em troca de pagamento antecipado.

Outros golpes que estão se disseminando são o pedido de recursos para efetuar viagem para que, finalmente, duas pessoas que estavam namorando pela internet poderem se encontrar… Na verdade, depois de você pagar, nunca mais verá o seu amor… Que dicas podemos dar para desconfiar destes golpes? Em geral, exigem decisões rápidas e sigilosas e, curiosamente, estão cheias de erros de português, pois geralmente utilizam tradutores automáticos para aplicar os golpes em pessoas ao redor de todo o mundo.

Leia mais:
Segurança na internet – Parte 1: não tenha mais medo, aprenda com o avast!

Obrigado por utilizar o avast! Antivírus e por recomendar-nos aos seus amigos e familiares. Encontre as últimas notícias, divirta-se, participe de concursos e muito mais no Facebook, Twitter, Google+ e Instagram. Dono do próprio negócio? Descubra mais sobre os nossos produtos corporativos.

Comments off
22, julho, 2014

Fraudes spearphishing (caça submarina) esperam que você morda a isca

O avast! Internet Security protege você do phishing e das fraudes por email
Há alguns dias, Jaromir Horejsi, pesquisador do Laboratório de Vírus do avast! falou-nos sobre o Trojan bancário chamado Tinba. Os cibercriminosos por trás do Tinba utilizam uma técnica de engenharia social chamada spearfishing (caça submarina) para atingir suas vítimas.

Você provavelmente já ouviu sobre as fraudes por email que utilizam phishing. Este técnica clássica utiliza emails que parecem autênticos para atrair as vítimas para falsos sites e então conseguir que revelem informações pessoais. Também na semana passada, falamos sobre um email que Bob G., Evangelista da AVAST, recebeu e que dizia que ele havia ganhado o prêmio da loteria da Copa do Mundo. Os cibercriminosos por traz deste golpe lançaram uma rede pensando em capturar poucas pessoas e depois pedir-lhes que fornecessem dados bancários para que o prêmio pudesse ser entregue.

Outro grande perfil de tentativas de phishing, como o a fraude do email da DHL do último Natal, aproveitando-se da ansiedade do feriado. Um email que parece como algo legítimo, oferecendo todos os tipos de explicações urgentes e oportunidades únicas para explicar porque eles precisam dos seus dados pessoais. Não é difícil de entender porque pessoas caem neste golpe.

O spearphishing é semelhante em tudo exceto que a pesca é muito mais dirigida. O FBI diz que os cibercriminosos selecionam como alvos a grupos de pessoas com algo em comum: trabalharem na mesma empresa, terem conta no mesmo banco, terem ido ao mesmo colégio ou universidade, fazem compras no mesmo site, etc. Os emails parecem ter sido enviados pelas empresas ou pessoas das quais as vítimas normalmente recebem emails, tornando tudo mais enganoso. Isto é o que acontece com o Trojan Tinba que ataca neste momento a República Checa. Em ambas as táticas de engenharia social, o phishing e o spearphishing, uma vez que a vítima clica no link é levada a um site falso mas que parece verdadeiro onde lhe são pedidas senhas, números de contas bancárias, credenciais de usuário e logins, códigos de acesso, PINs, etc.

Como evitar ser uma vítima do spearphishing

  • A (grande) maioria das empresas, bancos, etc., não solicita informações pessoais por email.
  • Se estiver em dúvida, telefone (mas NÃO utilize o número de telefone que consta do email, pois também será falso).
  • Utilize um filtro de phishing. Tanto o avast! Internet Security quanto o avast! Premier incluem filtros antispam para detectar emails de fraudes e phishing.
  • Nunca clique em um link para um site seguro (dica: http:\\…) que venha por email: sempre digite o endereço (URL) manualmente.

Obrigado por utilizar o avast! Antivírus e por recomendar-nos aos seus amigos e familiares. Encontre as últimas notícias, divirta-se, participe de concursos e muito mais no Facebook, Twitter, Google+ e Instagram. Dono do próprio negócio? Descubra mais sobre os nossos produtos corporativos.

Comments off
23, dezembro, 2013

Cuidado com emails (phishing) bancários neste final de ano

Você deve saber que os bancos não entram em contato com os clientes através de emails solicitando seus dados pessoais ou senhas, nem mesmo para fazer download ou atualização de programas. Mas você pode estar fazendo as malas para aproveitar as festas de fim de ano e se descuidar.

O mais seguro é nunca clicar em links enviados por emails e manter sempre o seu avast! antivírus ligado e atualizado. O avast! antivírus distribui centenas de microatualizações diárias chamadas atualizações streaming que podem vir a cada 3,75 minutos e, é claro, fornece proteção antiphishing.

Phishing

No exemplo acima, apesar de o link mostrar o site do banco, na prática, ao clicar você é redirecionado para um site infectado.

Exemplos de mensagens falsas (phishing):

As mensagens geralmente parecem vir de fontes confiáveis como o seu banco, por exemplo. Podem conter ameaças se você não responder ou tomar providências. Tome cuidado quando você recebe um email e vê mensagens deste tipo:

“Estamos em um processo de recadastramento dos seus dados. Por favor, atualize-os e continue a usufruir dos nossos serviços.”

“Nós detectamos uma movimentação não usual na sua conta. Para garantir que sua conta não tenha sido violada, por favor, clique no link abaixo e confirme os seus dados.”

“Nossos cadastros estão sendo atualizados e foi verificado um problema em sua conta. Você deve corrigir o problema em 7 (sete) dias úteis, caso contrário terá de resolver pessoalmente em sua agência bancária.”

Medidas de segurança contra phishing:

  • Exclua os emails e SMSs que pedem a confirmação de dados pessoais (contas bancárias, cartões de crédito, senhas e tokens, etc.).
  • Verifique a presença de um cadeado na barra de endereços dos sites bancários, indicando que você está utilizando o protocolo https.http
  • Nunca responda aos emails enviados. Email não é uma fonte segura de envio de informações pessoais.
  • Nunca clique nos links ou telefone para os números informados na mensagem. Obtenha estas informações e faça contato somente através de fontes oficiais e, melhor, pessoalmente.
  • Nunca jamais abra anexos enviados neste tipo de emails, que geralmente contém vírus ou outros malwares que comprometem a segurança dos seus dados e do seu computador.

Reparem que vários antivírus não detectam a ameaça nem bloqueiam o site redirecionado: Virustotal e URLVoid.

Obrigado por utilizar o avast! Antivírus e por recomendar-nos aos seus amigos e familiares. Encontre as últimas notícias, divirta-se, participe de concursos e muito mais no Facebook, Twitter, Google+ e Instagram. Dono do próprio negócio? Descubra mais sobre os nossos produtos corporativos.

Categories: General Tags: , , , , ,
Comments off
4, abril, 2013

Falsas páginas de login no Facebook espalhando malwares através de aplicativos Facebook

Outra onda de phishing está se espalhando entre os usuários do Facebook. Imagine que você receba uma mensagem de outro usuário do Facebook com um link para um maravilhoso aplicativo para o Facebook. Mesmo que a pessoa que envie não seja seu amigo, você decide visitar o link. Em vez de um aplicativo, você vê uma página de login falso do Facebook. Mas aqui está a pegadinha: você não sabe que ela é falsa!

Recentemente, nós encontramos muitos aplicativos para o Facebook que não fazem nada além de redirecionar os usuários para uma página de login falso do Facebook. Você não pode reconhecer que é falso pelo link. O URL do aplicativo é parecido com o http://apps.facebook.com/app_id onde app_id é um número de identificação do aplicativo com 15 dígitos. O link do aplicativo normalmente contém o nome (http://apps.facebook.com/app_name), mas utilizar o ID do aplicativo também é possível.

img1_1

Quando você clica no link, você vai parar em um dos muitos domínios hospedados em 31.214.222.240, 204.27.56.124, 208.94.240.74 ou 208.94.244.76.

img2

Para convencer os usuários do Facebook de que o site está localizado em ‘facebook.com’, o nível mais baixo dos subdomínios são sempre ‘facebook.com.profile.accounts.login’. O site que você vê não é muito diferente da página de login legítima do Facebook. Além disso, o site falso dá a impressão que quando foi visitado, algo de errado aconteceu e imediatamente você saiu (logoff). Mas se você verificar a sua barra de endereços, você verá que não é a página legítima do Facebook.

img3

Além do URL na barra de endereços há outras pequenas diferenças entre a página falsa de login e a verdadeira. Você pode notar que a página falsa está disponível somente em inglês. Se você tentar clicar em outra língua para alterá-la, nada irá acontecer. Da mesma forma, os links “Forgot your password”, “Help” ou “Developers” no canto direito da página não funcionam. A informação de copyright do Facebook é datada de 2012 em vez de 2013.

Se você não reparou em todos estes sinais e preencheu o seu nome de usuário e senha e tentou efetuar login, você foi redirecionado para http://www.youtube.com. O que aconteceu com o seu nome de usuário e senha?

Nós comparamos o código fonte das páginas de login falso e verdadeiro do Facebook, em especial, a parte do formulário de login. Em vez do arquivo php oficial de login (http://www.facebook.com/login.php), a página falsa utiliza um arquivo php chamado “next.php” que está localizado no servidor dos hackers ou em um serviço de hospedagem gratuito. O arquivo “next.php” permite que os hackers salvem as suas informações de login em um arquivo texto. Depois disso, eles simplesmente analisam este arquivo texto e obtém a sua senha, abrindo as portas para a sua conta no Facebook.

Formulário de login da página legítima do Facebook:

img5_1

Formulário de login da página falsa (phishing) do Facebook:

img4

A melhor maneira de proteger as suas contas online de ataques de phishing é ser muito cuidadoso onde você escreve a sua senha, sempre verificar o URL na barra de endereços antes de efetuar login e utilizar o avast! Internet Security. Todos os endereços IP mencionados são bloqueados pelo avast! antivírus, bem como todos os domínios onde são hospedados. A página de login falso é detectada com o nome de HTML:Phish-O [Trj].

Links relacionados:

http://www.techgainer.com/what-is-fake-facebook-login-page-and-how-it-is-used-to-hack-facebook-account/

Comments off
15, junho, 2012

Cuidado com as suas senhas: estão vazando na internet!

Semana passada, o LinkedIn teve mais de 6,5 milhões de senhas vazadas. Logo depois, o site de encontros eHarmony teve 1,5 milhões de senhas roubadas. O site LastFM de música online também foi alvo de hackers e teve senhas capturadas.

O problema é que muitos usuários utilizam a mesma senha para vários serviços online. Roubada de um, a senha serve para vários… O avast! EasyPass é uma solução para evitar o vazamento em cadeia de todas as suas senhas.

Vamos ver alguns procedimentos para criar novas senhas:

  • Evite dados pessoais, como nomes e datas de aniversário.
  • Evite senhas simples como, por exemplo, uma palavra do dicionário. Utilize minúsculas e maiúsculas, pontuação e símbolos.
  • Adicionar um sufixo simples pode não ser suficiente: senha1, senha2…
  • Evite senhas tão complicadas que você tenha de escrever em um papel para lembrar-se delas.
  • Não reutilize senhas em outros sites: varie!
  • Nunca informe as suas senhas a terceiros.
  • Senhas mais longas são sempre melhores: quebrar uma senha é tanto mais difícil quanto mais longa for a senha. Sugere-se 10 ou mais caracteres. Você pode utilizar uma música ou uma citação e pegar as primeiras letras das palavras, por exemplo.
  • Cuidado com os falsos emails (phising) com pedidos de troca de senha. É sempre mais seguro entrar no site e alterar manualmente a senha.

A culpa de que os sites sejam alvo de hackers não é sua. A culpa de que não utilizem ferramentas de segurança apropriadas também não é sua, mas você tem de fazer a sua parte.

Lembre-se que o avast! EasyPass é sempre uma ajuda para criar e armazenar senhas e o avast! Internet Security oferece proteção antivírus (e contra keyloggers) e um firewall contra hackers.

Comments off