porEsfera Digital

Compensação pelo vazamento de dados pessoais: verdade ou mentira?

Sob o pretexto de compensação por vazamento de dados, fraudadores estão vendendo “números temporários de seguridade social dos EUA”.

Vazamentos de dados de todos os tipos aparecem regularmente no noticiário e, recentemente, algumas multas com potencial de bilhões deram um tapa nas empresas responsáveis. Se as companhias tiverem que pagar pelo vazamento de dados, parece lógico inferir que parte desse dinheiro vai para as vítimas, certo?

Surpresa da Comissão de Comércio dos EUA

Recentemente, um site chamou nossa atenção. Aparentemente pertencente a um determinado “Fundo de Proteção de Dados Pessoais”, a página principal do site afirma que o fundo foi criado pela “Comissão de Comércio dos EUA”.

À primeira vista, o site parece razoavelmente sólido, com um design sóbrio mostrando uma soma robusta à direita. Um grande banner no topo da página anuncia que o fundo concede compensação por vazamentos de dados pessoais – aos quais cidadãos de qualquer país do mundo podem se inscrever.

A Comissão do Comércio dos EUA oferece compensação pelo vazamento de dados

A Comissão do Comércio dos EUA oferece compensação pelo vazamento de dados

Aos interessados, o site oferece a possibilidade de checar se seus dados já foram vazados alguma vez. Para isso, você precisa colocar seu nome, sobrenome, número de telefone e contas em redes sociais. Acima do formulário há um aviso alertando que a inserção de dados de terceiros resultará em uma penalidade severa.

Para conhecer a quantidade de dinheiro A que tem direito, primeiro deve inserir informações pessoais

Para conhecer a quantidade de dinheiro A que tem direito, primeiro deve inserir informações pessoais

No entanto, verifica-se que o site aceita qualquer informação, até mesmo um gobbledegook completo. Por exemplo, perguntamos sobre os dados pessoais de um cidadão chamado fghfgh fghfgh. O site carregou por um tempo, aparentemente se conectando a um banco de dados com informações sobre vazamentos …

O site busca supostamente informações sobre os vazamentos

O site busca supostamente informações sobre os vazamentos

…e eis que descobrimos que nosso personagem fictício, com um nome impronunciável, realmente havia sido alvo de vazamento de dados. Além disso, foi revelado que alguém já havia usado suas fotos, vídeos e informações de contato e, portanto, a fghfgh tinha direito a uma compensação superior a U$ 2,5 mil!

O site encontrará informações sobre o vazamento de dados e calculará o valor da compensação

O site encontrará informações sobre o vazamento de dados e calculará o valor da compensação

Comprando um SSN temporário

Alguém poderia pensar que seria suficiente fornecer um número de cartão bancário e aguardar o recebimento. Mas não é bem assim. O fundo de caridade não pode enviar dinheiro sem conhecer seu SSN (número de seguridade social, na sigla em inglês), um número de nove dígitos emitido para cidadãos dos EUA e residentes permanentes e temporários.

Esse número é único e usado para praticamente tudo nos EUA, incluindo o pagamento de impostos, candidatura de empregos, aluguéis de imóveis e por aí vai.

Mas se você não tem um, não tema: você pode simplesmente marcar a opção “I’m don’t have SSN”, ou “Eu não estou tendo um SSN” (A gramática não parece ser o ponto forte dos golpistas).

Formulário para enviar o número do cartão e do SSN

Formulário para enviar o número do cartão e do SSN

Para contornar o problema de não ter um SSN, o site oferece a venda de um número temporário! Em comparação com a quantia que você tem direito, U$ 9 é uma pechincha.

Se você tentar completar a transferência sem comprar um SSN, o site retornará uma mensagem de erro e vai exigir um número temporário. E se em algum momento você fornecer um número autêntico de SSN, ainda assim será necessária a compra de um novo número temporário.

Quem decide comprar um SSN temporário é redirecionado para um formulário de pagamento. Se você fizer isso a partir de um endereço IP russo, esse formulário de pagamento aparecerá em russo e o preço de compra será especificado em rublos. Isto é estranho. Por que uma agência do governo dos EUA exigiria pagamento em moeda estrangeira?

Residentes de outros países provavelmente serão redirecionados para um formulário em inglês menos suspeito, solicitando pagamento em dólares.

Os golpistas online russos estão se internacionalizando?

Obviamente, é um golpe. O Fundo de Proteção de Dados Pessoais não existe, muito menos a Comissão de Comércio dos EUA, como você pode imaginar. O nome verdadeiro da organização na qual os golpistas estão tentando se passar é Comissão Federal de Comércio (Federal Trade Commission, no original em inglês), mas a FTC não distribui compensações indiscriminadamente.

Os próprios golpistas provavelmente falam russo, como sugerido pelo formulário de pagamento do rublo, além da suspeita semelhança do esquema com outras ofertas fáceis de dinheiro que regularmente tentam residentes da Rússia e da Comunidade dos Estados Independentes (CEI)

A isca nesses esquemas variam – brindes, pesquisas eletrônicas, economias secretas de aposentadoria e até mesmo empregos de meio período como despachante de táxi – mas eles tendem a estar na Rússia (como é possível perceber nos links anteriores), mas o ponto principal é sempre o mesmo: a tentadora promessa de dinheiro fácil, seguida de uma exigência de pagamento por um serviço inexpressivo, seja uma comissão, um “pagamento de segurança” ou um SSN temporário

O esquema detalhado neste texto utiliza os mesmos sistemas de pagamento que os citados acima. Isso também deixa um rastro familiar de cibercriminosos russos. A única diferença com o golpe de compensação é a amplitude geográfica do ataque. Por exemplo, desta vez, as vítimas estavam localizadas não apenas na Rússia e nos países vizinhos, mas também na Argélia, Egito, Emirados Árabes Unidos e em outros lugares.

Como se prevenir dessa armadilha?

Esses golpes são direcionados às vítimas esperançosas que não considerariam essa oportunidade  suspeita. Portanto, nossa dica principal é permanecer vigilante:

  • Não confie. Se alguém lhe promete uma grande quantia de dinheiro em troca de algo trivial, como responder uma enquete, é praticamente certo que se trata de um golpe. E se você for demandado a pagar algo para receber um montante, você pode estar duplamente certo de que é uma trapaça.
  • Verifique. Pesquise no Google sobre a organização para descobrir se ela realmente existe e, se existir, dê uma boa olhada em sua página na internet. Preste atenção ao idioma: uma organização respeitável não vai publicar textos cheio de erros.
  • Use fontes confiáveis. Se você estiver preocupado com a segurança dos seus dados, especificamente senhas, poderá verificar se eles foram afetados por um vazamento no site com. Criado pelo especialista em infosec Troy Hunt, esse recurso de pesquisa de violação de dados fornece as informações mais atualizadas sobre vazamentos de dados
  • Proteja-se! Use uma solução antivírus confiável com proteção contra phishing e fraudes online, como o Kaspersky Internet Security.

 

 

 

Fonte: https://www.kaspersky.com.br/blog/data-leak-compensation-scam/13876/?utm_source=newsletter&utm_medium=Email&utm_campaign=kd%20weekly%20digest

porEsfera Digital

Branca de Neve, os 7 Criptomineradores e os ataques direcionados

Vigilância, ataques direcionados de ransomware e criptoware, e outros crimes cometidos pelo grupo ATP pela madrasta contra a Branca de Neve.

Crianças sabem como fazer perguntas desconfortáveis. Papai Noel existe? Para onde a fada dos dentes leva os dentes que pegaram? É possível rastrear qualquer pessoa que quisermos? É verdade que os governos muitas vezes estão por trás de ataques direcionados?

Felizmente, as respostas para as duas últimas perguntas podem ser encontradas em Branca de Neve e Os Sete Anões, que descreve um conjunto de tecnologias interessantes (de forma alegórica, claro). Uma vez que você sabe como interpretar, tudo faz sentido. Vamos investigar o contexto do famoso conto dos irmãos Grimm.

Espelho, espelho meu

A história começa com um rei, que se torna viúvo no nascimento de sua filha. Ele logo encontra uma nova companheira para ser rainha, e ela traz consigo um espelho mágico de parede capaz de responder suas perguntas. Ela pergunta:

Espelho, espelho meu

Existe alguém mais bela do que eu?

Leitores do passado provavelmente acharam isso mais estranho do que os de hoje. Atualmente, “Espelho, espelho meu” não soa diferente das frases que dizemos para acionar nossas assistentes digitais (“Ok, Google” ou “Hey, Siri”). Esse espelho não parece tão diferente de todas as Smart TVs com assistentes de voz.

No entanto, as respostas do espelho indicam que ele tem acesso direto a um banco de dados de todos os habitantes do reino. Estamos falando de documentos, biometria, o que você quiser. Além disso, esse assistente de voz pode usar os dados para fazer julgamentos a respeito de um conceito subjetivo como beleza. O espelho mágico deve ser alimentado por tecnologias avançadas de aprendizado de máquina.

A madrasta, o grupo APT: Operações “Stay-Laces” e “Comb”.

Vamos seguir em frente para uma discussão sobre o enredo principal. Não se esqueça, a premissa da história é que a madrasta quer se livrar da concorrência. Agentes do governo começam a perseguir Branca de Neve, forçando-a a se refugiar na floresta, onde ela encontra os anões.

Os anões abrigam a garota fugitiva. No entanto, eles estão ocupados com o trabalho e todos os dias a deixam em casa para irem aos seus importantes empregos. Eles são mineradores. Naturalmente, os Irmãos Grimm não dão todos os detalhes, como onde eles guardam seus equipamentos, qual criptomoeda estão minerando e onde obtêm sua eletricidade. Mas, a julgar pelo fato de escolherem explorar em um local isolado na floresta, parece que a atividade deles não é totalmente legal.

Será que a Branca de Neve consegue passar despercebida em seu esconderijo? Não. O espelho onisciente não apenas diz à rainha que Branca de Neve está viva, mas também aponta com bastante precisão a sua localização (“além das montanhas com os sete anões”). Depois de coletar informações suficientes, a madrasta decide organizar um ataque direcionado à própria enteada. Ela assume o rosto de uma velha comerciante para vender corpetes para Branca de Neve e, usando-os, a amarra o corpete de Branca de Neve tão apertado que a garota cai morta no chão.

Felizmente, os anões desamarram o corpete e conseguem reanimar a Branca de Neve. Esta é uma descrição metafórica de como o bloqueador de malware funciona. Ele barra o dispositivo, impedindo o acesso do usuário (geralmente de extrair um ransomware, mas às vezes para fins de sabotagem). No entanto, entre os anões havia um especialista competente que conseguiu neutralizar o ataque quase instantaneamente.

A madrasta aprendeu sua lição e desistiu? Não. Ao descobrir que seu ataque falhou, ela faz outra modificação no mesmo malware. Desta vez, ela decide usar um “pente”. Para sua sorte, Branca de Neve também não aprendeu, e ela mostra a mesma confiança cega ao baixar torrents comprar um pente de um vendedor desconhecido e  instalando-o colocando-o em seu cabelo. Os anões, mais uma vez, limpam a infecção do bloqueador.

Uma “maçã” infectada

A madrasta prepara a terceira onda de seu ataque direcionado com mais cuidado. Ela monta um dispositivo que desativará permanentemente a Branca de Neve quando estiver conectada a ela. Desta vez, é uma maçã.

Não é à toa que os Irmãos Grimm escolheram uma maçã. Talvez o que eles realmente estavam tentando dizer é que não existem soluções de segurança completas para dispositivos iOS, embora não tenhamos certeza de que eles eram assim tão visionários. Ou talvez, simplesmente não quisessem confundir seus leitores; uma mulher de boa-fé lá na Idade Média tentando vender um Android teria parecido um tanto estranho.)

A essa altura, os anões realizaram um treinamento de cibersegurança com a Branca de Neve; na próxima vez em que sua madrasta passasse disfarçada, a garota diria que os anões a proibiram de deixar alguém entrar ou levar qualquer coisa. No entanto, o treinamento não foi suficiente e, quando Branca de Neve vê a camponesa mordendo a maçã, ela acredita que a fruta é segura de comer. Branca de Neve morde sua parte da fruta e cai morta no chão.

Dessa vez, os anões não conseguem derrotar o malware e admitem que a Branca de Neve está realmente perdida para eles. Isso demonstra claramente como o criptomalware funciona. Isso torna os dados inacessíveis e, em muitos casos, os proprietários dos dados não podem reverter as ações do malware.

No entanto, seguindo as melhores práticas, os anões não enterram Branca de Neve, mas a colocam dentro de um caixão de vidro na esperança de que algum dia um utilitário para eliminar a criptografia apareça. E, de fato, depois de algum tempo, um especialista em segurança da informação, conhecido como “Príncipe”, aparece. Depois de algumas manipulações com o caixão, ele encontra o pedaço de maçã envenenada (obviamente, os Irmãos Grimm queriam dizer que o príncipe encontrou a chave de decodificação), e Branca de Neve é ​​ressuscitada novamente.

Um final feliz.

Os aprendizados de Branca de Neve

O que esse conto de fadas pode ensinar, crianças? Aqui estão os aprendizados:

  • Sim, existem tecnologias usadas para coletar informações sobre usuários, geralmente sem o consentimento dos mesmos, e essas ferramentas podem ser usadas para fins ilegais.
  • Sim, agências governamentais podem estar por trás de ciberataques.
  • As pessoas tendem a cometer o mesmo erro duas vezes, e o treinamento em cibersegurança nem sempre evita ataques. Você não deve apenas dar palestras de conscientizar os usuários. Em vez disso, você deve ensinar a eles as habilidades necessárias. Por exemplo, a Kaspersky Automated Security Awareness Platform pode ajudar com treinamento efetivo.
  • Às vezes, até pessoas físicas e funcionários de pequenas empresas podem se tornar alvo de ataques APT. Portanto, qualquer dispositivo conectado à Internet deve estar equipado com solução de segurança confiável.

 

Fonte:https://www.kaspersky.com.br/blog/snow-white-cryptominers/13885/ utm_source=newsletter&utm_medium=Email&utm_campaign=kd%20weekly%20digest

porEsfera Digital

Você compraria um Iphone por 500 reais?

Black Friday vem aí: cuidado com os golpes

Daqui a duas semanas começa a temporada de compras mais movimentada do ano. Tudo começa em 11/11, também conhecido como o Dia dos Solteiros na China, um dos maiores dias de compras online (e offline) do mundo, imediatamente seguido pela Black Friday, que este ano cai em 23 de novembro. Depois disso, é a vez do Natal e do Ano Novo. É uma ótima época para consumidores, com descontos e promoções todos os anos. A desvantagem de todas essas ofertas imperdíveis? Muitas pessoas baixam a guarda e se tornam uma presa fácil para cibercriminosos.

Phishing em alta

Nos últimos anos, phishings financeiros têm representado pelo menos um quarto de todos os ataques de phishing anuais. Em 2017, representaram mais da metade.

Aumento do volume de phishing financeiro nos últimos anos

Aumento do volume de phishing financeiro nos últimos anos

O gráfico mostra aumento contínuo no volume de phishing financeiros a cada ano desde 2014. É seguro dizer que os meses finais de 2019 repetirão esta tendência.

Durante o período de promoções de fim de ano, o número de ataques direcionados a consumidores de compras e sistemas de pagamento online aumentam consideravelmente. Nossas estatísticas indicam que, nesta época, o phishing financeiro representa um adicional de 10% do total de ataques. Fora da temporada, os cibercriminosos preferem clientes de serviços bancários.

Tentativas bloqueadas de redirecionar usuários Kaspersky para sites de phishing que imitam a Amazon

Tentativas bloqueadas de redirecionar usuários Kaspersky para sites de phishing que imitam a Amazon

Phishing contra a Amazon

A estreia da Amazon no mercado brasileiro este ano também deve gerar uma onda de tentativas de ataques. Cibercriminosos vão inundar as redes e ofertas lucrativas serão usadas como iscas. Porém, antes que os usuários possam acessar o item, são instruídos a preencherem um formulário que solicita todos os seus detalhes pessoais. Endereço, número de telefone etc. Após essa etapa, é demandado ao usuário que encaminhe o link para seus amigos. Desnecessário dizer que o negócio nunca é fechado: a vítima é simplesmente transferida de site para site, com incontáveis questionários inúteis.

Site fraudulento que supostamente oferece liquidações da Amazon

Site fraudulento que supostamente oferece liquidações da Amazon

Phishing na Black Friday

A Black Friday é no final de novembro, mas muitas lojas começam seus descontos alguns dias antes. Com base em estatísticas, espera-se ver um aumento nos ataques de phishing no período anterior à data. Além disso, há um grande número de sites registrados (e até agora, inativos) como blackfridayscom.tld e black-fridaywalmart.tld. Antes da Black Friday, esses sites são preenchidos com conteúdos de cibercriminosos que procuram roubar detalhes pessoais e bancários de compradores.

Ataques de phishing em usuários do Mercado Livre

Ataques de phishing em usuários do Mercado Livre

Como saber se uma loja é verdadeira ou falsa?

  • Evite lojas registradas em serviços gratuitos de hospedagem.
  • Analise cuidadosamente as URLs das páginas com formulários que solicitam dados confidenciais. Se o endereço consiste em um conjunto de caracteres sem sentido ou a URL parece suspeita, não finalize o pagamento.
  • Se a página da loja levanta qualquer tipo de suspeita, procure o site no WHOIS para saber desde quando o domínio existe e quem é o proprietário. Se o domínio é novo e foi registrado por uma entidade misteriosa, abandone seu carrinho.
  • Na dúvida, use uma solução de segurança confiável. Os produtos da Kaspersky utilizam a lista do Procon de sites falsos -se você tentar acessar um, será avisado do perigo.

Dicas para compras seguras

  • Adquira um cartão especial para compras online e não mantenha grandes quantias de dinheiro nele.
  • Não visite sites de compras a partir de links em e-mails, mensagens de redes sociais e salas de bate-papo, ou por meio de cliques em banners de publicidade em sites suspeitos.
  • Evite o uso de pontos de WiFi públicos para fazer compras; porém, se não tiver escolha, garanta o uso de uma VPN, como a Kaspersky Secure Connection
  • Antes de inserir informações pessoais, tenha certeza de que está em um site legítimo. A barra de endereços deve conter a URL correta (verifique com atenção), antecedida pelas letras “https” e/ou um cadeado verde. Se apenas um caractere no nome do domínio estiver incorreto, nem pense em inserir quaisquer dados confidenciais.
  • Utilize uma solução de segurança antiphishing confiável — por exemplo, o Kaspersky Total Security.

 

Fonte: https://www.kaspersky.com.br/blog/black-friday-cuidado-golpes-dicas/12373/?redef=1&THRU&reseller=br_pbfbriphone_trd_ona_oth_onl_b2cembfbr19______&ac_pgm_id=0&acmid=DM105552&acbid=625133458&utm_source=0&utm_medium=&utm_content=829256020&utm_campaign=

porEsfera Digital

Man-in-the-Disk: uma nova e perigosa maneira de hackear um Android

O Android é um bom sistema operacional e seus desenvolvedores realmente se preocupam com segurança, mas com tantas versões e programas para o SO, ficar de olho em todos não é tarefa fácil. Por isso, novas formas de driblar os mecanismos de segurança integrados aparecem com bastante frequência. A maneira mais nova de hackear um Android se chama “Man-in-the-Disk”.

Ler mais