Gangues de ransomware estão mudando suas táticas – e isso pode sair caro para empresas de médio porte
Pesquisadores de cibersegurança detalham como alguns grupos de ransomware estão migrando sua atenção para alvos menores, mas que asseguram pagamentos significativos
O custo e o risco dos ataques de ransomware estão aumentando, o que tem tornado mais difícil para criminosos cibernéticos executá-los. Com a diminuição, o número geral de ataques de ransomware está caindo de forma notável. Por outro lado, esse movimento também significa que algumas vítimas de ransomware acabam pagando um preço mais alto.
Os ataques de ransomware ainda estão em alta, com vários incidentes importantes sendo notificados pela imprensa global; no entanto, de acordo com uma análise da empresa de segurança cibernética Coveware, há sinais de que mudanças recentes podem reduzir o número total de ataques ao redor do mundo.
Acontece que essa redução acompanha uma lei básica de oferta e demanda: com menos ataques acontecendo, eles se tornam mais direcionados e o valor de resgate solicitado pelos grupos de ransomware aumenta.
O que mudou?
Existem algumas possibilidades: é provável que várias organizações tenham aprimorado sua segurança cibernética ao longo dos últimos dois anos marcados pela pandemia da COVID-19, que forçou diversas empresas a adotarem um regime remoto ou híbrido. Essas modificações aumentaram os investimentos em cibersegurança, tornando as soluções corporativas mais robustas contra ataques e, sobretudo, mais atentas ao risco do ransomware, que vem marcando o noticiário cibernético quase que pelo mesmo período.
Outra possibilidade – mais citada pelos pesquisadores – é o aumento no número de prisões de indivíduos associados a ataques de ransomware. Essa contenção direta é citada como a maior mudança no cenário do ransomware ao redor do mundo, com a prisão, na Rússica, de vários suspeitos afiliados ao ransomware REvil tida como a mais notável.
E, de acordo com a análise da Coveware, esse movimento aumentou o perfil de risco dos ataques de ransomware e, por consequência, do envolvimento dos criminosos com esse tipo de ameaça. O aumento no risco é seguido por uma diminuição no número de criminosos cibernéticos afiliados a malwares de criptografia, porque alguns decidirão que o potencial de ser preso e extraditado não vale o risco, como já tem sido observado.
O outro lado da moeda
No entanto, embora uma diminuição no número de ataques seja positiva, de modo geral, ela pode vir com um efeito colateral ainda mais sério – o custo das demandas de resgate vai aumentar, principalmente para vítimas menos conhecidas.
De acordo com a Coveware, o pagamento médio de resgate durante os últimos três meses de 2021 foi de cerca de 322 mil dólares- mais que o dobro do valor do trimestre anterior.
Esse aumento ocorre após o que os pesquisadores descrevem como uma “mudança tática” para mirar em empresas que são grandes o bastante para pagar quantias significativas de resgate, mas que, por outro lado, são pequenas o suficiente para que os invasores não precisem gastar muito tempo e esforço na preparação e efetivação do do ataque.
Os pesquisadores também alertam que essa mudança tática provavelmente continuará ao longo dos próximos meses, citando uma entrevista com um afiliado de ransomware da LockBit, que detalha a mentalidade por trás da mudança:
“Você pode dar sorte e lucrar muito mirando em empresas multinacionais, mas [também pode] provocar um conflito geopolítico tão grande que vão te encontrar e te prender rapidamente. É melhor receber pequenas quantias estáveis de empresas de médio porte de forma discreta”, disse ele.
Obviamente, os criminosos não querem deixar de lucrar, mesmo que isso implique em abrir mão de estratégias muito mais ousadas e com um retorno muito maior.
O alerta fica, sobretudo, para empresas que acreditavam não estar na mira desses grupos justamente porque a tendência era ir atrás de alvos maiores.
Mantenha suas informações protegidas e previna-se dos mais diversos ataques. Conheça as soluções de segurança da Compugraf e saiba como podemos te ajudar!
- Published in Noticias
Google Drive implementa alerta que notifica o usuário de arquivos suspeitos em meio ao aumento de ataques de malware
Nos últimos anos, os criminosos têm se voltado cada vez mais para as plataformas de armazenamento na nuvem como meio de de distribuição de malware a vítimas em potencial. Uma dessas plataformas, amplamente utilizada por organizações e para fins pessoais, são os drives em nuvem – como o OneDrive, da Microsoft, e o Google Drive.
Mas um novo e simples recurso, que foi adicionado recentemente ao Google Drive, ajudará seus usuários a evitar esses ataques criminosos.
O que é essa nova camada de defesa? Um banner simples e colorido, que emite um alerta na parte superior da página quando um usuário acessa um arquivo na plataforma de armazenamento em nuvem.
Nova camada de proteção do Google Drive visa alertar usuários de risco provável
Basicamente, os arquivos que a detecção avançada de malware do Google considerar incompletos serão sinalizados ao usuário. O banner deixa claro que “este arquivo parece suspeito e pode ser usado para roubar suas informações pessoais.”

Talvez não pareça grande coisa, mas é o tipo de mensagem que pode manter os usuários desprevenidos fora de perigo.
Mas como o Google Drive determina que um arquivo como o do exemplo pode ser malicioso? É relativamente simples: ações como solicitar informações financeiras ou dados pessoais podem acionar os sinalizadores, assim como campos de formulário e recursos ativos, como macros, que pareçam suspeitos.
Esses banners começarão a ser lançados no Google Workspace e no G Suite nas próximas semanas. Originalmente anunciado em outubro de 2021, o lançamento completo, porém, não deve acontecer tão cedo.
Isso porque, de acordo com o relatório de ameaças na nuvem, de janeiro de 2022, produzido pela Netskope, o Google Drive tornou-se o ponto de distribuição de arquivos maliciosos número para os cibercriminosos, o que demanda ainda mais investimentos em soluções de segurança um pouco mais complexas do que um banner de alerta.
Além disso, a Netskope determinou que cerca de 37% de todos os downloads maliciosos foram fornecidos pelo Google Drive. Mas a plataforma não é o único serviço de armazenamento em nuvem citado no relatório. O OneDrive, da Microsoft, ficou em segundo lugar com 20% de participação.
Sim, tanto a Microsoft quanto o Google – e todos os outros provedores de armazenamento em nuvem respeitáveis – analisam arquivos carregados em seus servidores a fim de detectar conteúdo malicioso. É um jogo interminável de gato e rato, no entanto, os hackers criminosos geralmente estão um passo à frente.
Mudanças pequenas, mas importantes, como os novos banners de aviso do Google Drive podem fazer toda a diferença. Se esse cabeçalho der ao usuário um motivo para parar e pensar antes de clicar inconscientemente em um botão com isca para malware, a missão está cumprida.
Quer levar a segurança dos seus arquivos e da sua empresa a um novo patamar? Conheça as soluções da Compugraf e saiba como podemos te ajudar!
- Published in Noticias
Redes sociais causam perdas financeiras significativas para usuários, alertam pesquisadores
Por um lado, cada vez mais desenvolvidas, ameaças oriundas da onda de ransomware continuam causando dores de cabeça às grandes empresas. Por outro, são as ameaças mais simples que mais causam prejuízos a usuários – e as redes sociais são um campo minado de ameaças, alerta uma nova pesquisa.
O que você vai ler:
- Apple lança patches para dezenas de vulnerabilidades em seus dispositivos, incluindo dois zero-day exploits
- Google lança novo código open-source de segurança em Python para desenvolvedores
- Novo ransomware oferece fatia de até 90% de lucro para afiliados e é a sétima maior ameaça de RaaS até o momento
- Redes sociais são um campo minado de golpes, alertam pesquisadores
Apple lança patches para dezenas de vulnerabilidades em seus dispositivos, incluindo dois zero-day exploits
No dia 13 de janeiro, a Apple lançou um conjunto de patches para erros graves de segurança do macOS e 10 correções de falhas no iOS/iPadOS, incluindo dois zero-day exploits.
O primeiro (CVE-2022-22587) é um problema de corrupção de memória que pode ser explorado por um aplicativo malicioso para executar código arbitrário com privilégios de kernel. O bug existe especificamente no IOMobileFrameBuffer – uma extensão do kernel que permite aos desenvolvedores controlar como a memória de um dispositivo lida com a exibição da tela, também conhecida como framebuffer. Isso afeta dispositivos iOS, iPadOS e macOS Monterey, e a Apple resolveu o problema com validação de acesso aprimorada.
A Apple também disse que está ciente de um relatório que indica que essa vulnerabilidade pode ter sido ativamente explorada por cibercriminosos.
O segundo zero-day é uma falha do WebKit, amplamente utilizado no navegador Safari. A vulnerabilidade é rastreada como CVE-2022-22594 e afeta navegadores de macOS, iOS e iPadOS.
Esse bug é uma violação de política de origem cruzada na API IndexDB – uma API JavaScript fornecida por navegadores da web para gerenciar um banco de dados NoSQL de objetos JSON – que a Apple também resolveu com validação de acesso aprimorada.
Os patches estão disponíveis nas atualizações do macOS Monterey 12.2 e iOS/iPadOS 15.3. O iOS 15.3 também trouxe correções para problemas de segurança que podem levar os aplicativos a obter privilégios de root – isto é, a capacidade de executar código arbitrário com privilégios de kernel e a capacidade dos aplicativos de acessar arquivos do usuário por meio do iCloud.
Google lança novo código open-source de segurança em Python para desenvolvedores
No fim de janeiro, o Google divulgou um novo produto, desenvolvido junto à OpenMined, uma open-source focada em pesquisa e desenvolvimento de soluções de segurança, que permite que qualquer desenvolvedor Python processe dados com privacidade diferenciada.
Os dois grupos estão trabalhando no projeto há um ano, e o Google disse que a infraestrutura de privacidade disponível gratuitamente ajudará milhões de desenvolvedores na “comunidade global de DEVs – ou seja, pesquisadores, governos, organizações sem fins lucrativos, empresas e muito mais – a criar e lançar novos aplicativos para privacidade diferenciada, que possibilitará fornecer informações e serviços úteis sem revelar nenhuma informação sobre seus usuários.”
O Google iniciou esses esforços de privacidade em 2019 e chamou a atenção da comunidade de desenvolvedores, levando-os a lançar o novo produto de código aberto em Python de forma gratuita.
O trabalho do Google com a OpenMined incluiu esforços para treinar especialistas terceirizados para educar qualquer pessoa que queira aprender como aproveitar a tecnologia de privacidade diferenciada em seus projetos pessoais ou profissionais.
Novo ransomware oferece fatia de até 90% de lucro para afiliados e é a sétima maior ameaça de RaaS até o momento
A Unit 42, da Palo Alto Networks, lançou um relatório altamente aprofundado sobre o ransomware BlackCat. A ameaça surgiu em meados de novembro de 2021 como um grupo inovador de ransomware como serviço (RaaS), que aproveita a linguagem de programação Rust e oferece aos afiliados de sua solução entre 80% a 90% dos pagamentos de resgate. É a maior fatia de lucro já oferecida por um grupo de ransomware até hoje.
Em dezembro de 2021, a família de ransomware, também conhecida como ALPHV, acumulava pelo menos 10 vítimas, tornando-se a sétima maior ameaça, em número de vítimas, rastreadas pela Unit 42.
Além de ser escrito em russo e codificado na linguagem de programação Rust, o malware se destacou por vários outros motivos, como o uso de um token de acesso privado. A maioria dos grupos observados no passado inclui um link direto e as chaves incorporadas nas amostras de malware, o que facilita a visualização e confirmação das vítimas de ransomware por parte dos profissionais de segurança.
Porém, no caso do BlackCat, “as amostras de ransomware não incluem as chaves. Em vez disso, elas precisam ser enviadas pelo operador, [de forma privada]. Sem isso, não há como uma entidade externa obter acesso ao seu site de negociação ou identificar a vítima, a menos que tenha uma cópia exata de uma nota de resgate com a chave exata usada para executar o ransomware”, observou a Unit42.
O grupo também extorque as vítimas roubando seus dados antes de implantar o ransomware, ameaçando vazar as informações e lançar ataques distribuídos de negação de serviço (DDoS) caso a quantia de resgate não seja paga.
O BlackCat foi visto mirando em sistemas Windows e Linux, de acordo com a Unit 42, que acrescentou que observou afiliados pedindo quantias de resgate de até US$ 14 milhões. Em alguns casos, os afiliados oferecem descontos de US$ 9 milhões se o resgate for pago antes do prazo estabelecido. Eles permitem que o resgate seja pago em Bitcoin e Monero.
Os alvos públicos têm sido grandes organizações, e eles parecem ser muito agressivos ao lidar com negociadores e seus afiliados. Por exemplo, eles têm uma regra que proíbe a afiliação se os criminosos ultrapassarem 2 semanas de inatividade.
Porém, as porcentagens atraentes que estão oferecendo compensam seu comportamento excepcionalmente rígido, deduzem especialistas. O ransomware certamente não desaparecerá tão cedo.
Redes sociais são um campo minado de golpes, alertam pesquisadores
No mês passado, um novo relatório da Federal Trade Commission mostrou quão graves se tornaram os golpes nas redes sociais em 2021.
De acordo com a FTC, mais de uma em cada quatro pessoas que perderam dinheiro com fraude em 2021 disseram que o golpe começou nas redes sociais, em forma de um anúncio, postagem ou mensagem privada. As descobertas também mostram que a mídia social foi mais lucrativa para os golpistas no ano passado do que qualquer outro meio – superando, até, os e-mails.
“Mais de 95.000 pessoas relataram cerca de US$ 770 milhões em perdas por fraude iniciada em plataformas de mídia social em 2021”, disse a FTC. “Essas perdas representam cerca de 25% de todas as perdas relatadas por fraude em 2021 e representam um impressionante aumento de dezoito vezes em relação às perdas relatadas em 2017. Os relatórios são para todas as faixas etárias, mas as pessoas de 18 a 39 anos eram duas vezes mais suscetíveis do que os adultos mais velhos a se tornarem vítimas desses golpes”.
Os principais golpes identificados incluem fraudes de investimento, catfishing (fraude de identidade com o objetivo de enganar alguém se valendo de relacionamentos românticos) e fraude de compras online.
No entanto, os golpes de investimento representam a maior parte dos golpes.
“Mais da metade das pessoas que relataram prejuízo em golpes de investimento em 2021 disseram que o golpe começou nas mídias sociais”, disse a FTC. “As pessoas enviam dinheiro, muitas vezes criptomoedas, com promessas de grandes retornos, mas acabam de mãos – e bolsos – vazios”.
Formas simples de reduzir o risco de golpes em redes sociais incluem limitar quem vê suas postagens e informações configurando controles de privacidade, optar por não receber publicidade direcionada e verificar qualquer empresa ou usuários nas redes sociais antes de interagir com os perfis.
Mantenha sua empresa e seus colaboradores protegidos. Conheça as soluções de segurança da Compugraf e saiba como podemos te ajudar!
- Published in Segurança da Informação
Hackers sequestram contas do Instagram de empresas e influenciadores, exigindo resgate
O acesso às contas está sendo vendido por até 40.000 dólares
Usando ciberataques direcionados, hackers estão sequestrando contas do Instagram de empresas e influenciadores relevantes (isto é, com muitos seguidores), de acordo com um relatório publicado pela Secureworks sobre uma nova campanha de phishing em atividade. Além de sequestrar a conta, os criminosos ameaçam vendê-la, solicitando valores exorbitantes.
A empresa, ao divulgar o relatório, disse que descobriu o esforço dos cibercriminosos em outubro de 2021, após encontrar hackers usurpando contas de destaque na rede social e exigindo um resgate em troca da devolução do perfil.
Como as contas do Instagram são sequestradas
Os criminosos por trás do ataque enviam, inicialmente, uma mensagem na qual fingem ser o Instagram, notificando os usuários sobre uma suposta violação de direitos autorais. Há um link na mensagem que leva as vítimas a um site controlado pelos hackers. A partir daí, o usuário é solicitado a inserir suas informações de login no Instagram, que são roubadas e dão aos invasores acesso total às contas.
“Depois de obter o controle da conta, os cibercriminosos alteram a senha e o nome de usuário do perfil. O nome de usuário modificado é uma variação de ‘pharabenfarway‘, seguido por um número que parece ser o número de seguidores da conta invadida”, explicou a Secureworks.
“Os criminosos ainda adicionam um comentário ao perfil, dizendo que ‘esta conta do Instagram deve ser vendida de volta ao seu proprietário’. O comentário inclui um link composto por um domínio encurtado do WhatsApp (wa .me) e um número de contato.
Clicar no link abre um prompt de conversa por meio do WhatsApp, onde o usuário pode falar com os criminosos. Eles também podem entrar em contato com a vítima por mensagem de texto, usando o número de telefone listado na conta, com o objetivo de negociar um valor de resgate, em troca do acesso à conta.”
A Secureworks, com base nas datas de criação do domínio utilizado para os ataques, acredita que os hackers sequestraram várias contas e iniciaram a campanha em 2021.
Além disso, por meio de pesquisas em fóruns da dark web, a Secureworks encontrou uma postagem datada de setembro de 2021; nela, alguém ligado aos hackers vendia o acesso a contas invadidas do Instagram por cerca de 40.000 dólares.
De acordo com o relatório, os hackers fornecem números de telefone que indicam que as operações provavelmente estão baseadas na Rússia e na Turquia. Outras evidências indicam que pelo menos um dos criminosos tem origem turca.
“Em um incidente, as comunicações dos agentes de ameaças se originaram de uma versão em turco do Instagram. Além disso, a fonte da página de um dos sites de phishing faz referência ao serviço de compartilhamento de arquivos turco hizliresim[.]com. A infraestrutura associada a esta campanha é baseada na Turquia e outros países”, disse a empresa.
Os pesquisadores também alertaram que ataques como esse podem dar aos hackers acesso a contas de e-mail ou outros recursos corporativos, se as senhas forem reutilizadas.
Além disso, se o Instagram invadido for utilizado para estratégias de comunicação de uma empresa, ou para parcerias, no caso de influencers, o sequestro da conta pode abrir as portas para um ataque ainda mais prejudicial, no qual informações corporativas podem ser comprometidas.
O modelo, similar ao de ataques de ransomware, aponta para a importância da utilização de medidas de segurança básicas, como a autenticação multifator, para prevenir problemas sérios oriundos de ciberataques.
Mantenha sua empresa e seus colaboradores seguros. Conheça as soluções da Compugraf e saiba como podemos te ajudar!
- Published in Noticias
Microsoft elenca as principais ameaças para os CISOs em 2022
Gangues são detidas, mas os prejuízos dos ciberataques só crescem nos últimos anos. Cerca de 9 bilhões de dólares foram desviados em 2021, fora os prejuízos acarretados por ciberataques.
O que você vai ler:
- Interpol prende uma das maiores gangues de cibercriminosos do mundo
- Crypto.com é alvo de ciberataque e tem prejuízo de 35 milhões de dólares
- Pesquisa da Microsoft revela as principais dores de cabeça de CISOs em 2022
- 8,6 bilhões de dólares em criptomoedas foram desviados por cibercriminosos no ano de 2021
Interpol prende uma das maiores gangues de cibercriminosos do mundo
Uma das maiores gangues de cibercriminosos, originada da Nigéria e conhecida como SilverTerrier, foi interceptada em uma operação policial que deteve 11 indivíduos em dezembro de 2021, anunciou a Interpol.
A agência de segurança internacional disse que os suspeitos pareciam ter como alvo até 50.000 indivíduos e empresas diferentes por meio de ataques de comprometimento de e-mail comercial. Conhecidos como BECs (Bussiness E-mail Compromise), esses ataques servem para auxiliar os criminosos a encontrarem uma maneira de interceptar e-mails, seja por meio da invasão de contas ou falsificação de endereços de e-mail, e induzir as empresas a enviar fundos para os fraudadores, em vez de parceiros de negócios com quem eles acreditavam estar interagindo.
E, no mercado norte-americano, o BEC continua sendo a fraude mais custosa para as organizações. De acordo com o mais recente relatório anual de crimes cibernéticos do FBI, as perdas resultantes desses ataques totalizaram US$ 1,8 bilhão somente em 2020, com perdas globais estimadas em cerca de US$ 5 bilhões entre 2018 e 2020. Isso o torna um crime muito mais prejudicial, financeiramente, do que o ransomware.
A SilverTerrier é conhecida como um dos grupos de fraude de comprometimento de e-mail mais bem-sucedidos. A Interpol divulgou, por exemplo, que a análise inicial de um dos 11 computadores dos suspeitos indicou que eles possuíam mais de 800.000 nomes de usuário e senhas, que poderiam ter sido usados para invadir contas de e-mail empresariais.
Além disso, outro suspeito estava monitorando conversas entre 16 empresas e seus clientes, para desviar transações legítimas no momento em que elas estivessem prestes a ser realizadas, disse a Interpol.
Coletivamente, os grupos BEC da Nigéria compõem uma indústria criminal em expansão. Em 2019, os fraudadores nigerianos produziram mais de 81.300 tipos de malware vinculados a 2,1 milhões de ataques ao redor do mundo.
Crypto.com é alvo de ciberataque e tem prejuízo de 35 milhões de dólares
A Crypto.com, uma das maiores e mais conhecidas exchanges de criptomoedas do mundo, admitiu que 483 de seus usuários foram atingidos por um ataque cibernético no início deste mês, levando a saques não autorizados de bitcoin e Ether no valor de 35 milhões de dólares.
Em anúncio inicial, a empresa dissera que 15 milhões de dólares haviam sido levados no assalto.
Sobre as brechas de segurança, a empresa disse ter visto que, para algumas contas, as transações estavam sendo aprovadas sem que o segundo fator de autenticação (o código adicional de uso único, além da senha que permite o acesso a uma conta) fosse inserido por um usuário. Enquanto investigava, todos os saques no Crypto.com foram suspensos, em uma interrupção que durou 14 horas. Em seguida, a empresa exigiu que todos os clientes fizessem login novamente e passassem por um novo processo de autenticação de dois fatores.
Como medida adicional, a Crypto.com também introduziu um recurso no qual, quando um novo endereço é adicionado como beneficiário em uma conta, o usuário receberá notificações e terá 24 horas para cancelar qualquer pagamento, se não tiver autorizado a inserção daquele endereço.
Por fim, é anunciado o Programa Mundial de Proteção de Contas (WAPP), prometendo restaurar fundos de até US$ 250.000 para usuários qualificados. Para se qualificar, os usuários precisam usar autenticação multifator e apresentar um boletim de ocorrência policial, denunciando o roubo.
Pesquisa da Microsoft revela as principais dores de cabeça de CISOs em 2022
O ransomware é a preocupação de segurança número que os Chief Information Security Officers (CISOs) estão enfrentando no início de 2022. Porém, a ameaça é apenas um dos muitos problemas com os quais esses profissionais estão tendo que lidar.
De acordo com uma pesquisa da Microsoft, abordar ameaças de ransomware é o principal desafio de segurança cibernética enfrentado atualmente pelos CISOs, seguido de perto pela configuração de segurança em sistemas em nuvem e pela proteção de ambientes corporativos híbridos e multiplataforma.
Além disso, de acordo com a pesquisa, outros dos principais desafios de segurança cibernética que os CISOs enfrentarão em 2022 incluem o recrutamento de profissionais de segurança e a construção de uma cultura de produtividade dos colaboradores que não sacrifique as medidas de proteção da empresa.
Por fim, a pesquisa revela que a segurança na nuvem é o investimento mais desejado para o ano pelo CISOs, junto com o gerenciamento de vulnerabilidades e a segurança de aplicativos.
8,6 bilhões de dólares em criptomoedas foram desviados por cibercriminosos no ano de 2021
Grupos de cibercriminosos conseguiram desviar no mínimo 8,6 bilhões de dólares em criptomoedas em 2021, de acordo com um novo relatório da Chainanalysis, empresa de análise de blockchain.
A empresa disse que os 8,6 bilhões representam um aumento de 30% na lavagem de dinheiro em relação a 2020, mas são ofuscados por 2019, que viu pelo menos US$ 10,9 bilhões lavados.
A Chainalysis também disse que os cibercriminosos roubaram um montante de US$ 33 bilhões em criptomoedas desde 2017.
2021 representa o primeiro ano desde 2018 em que as exchanges centralizadas não receberam a maioria dos fundos enviados por endereços ilícitos, com os protocolos DeFi – criados para descentralizar o mercado financeiro – contribuindo em grande parte para a diferença.
Na verdade, os protocolos DeFi receberam, em 2021, 17% de todos os fundos enviados por carteiras ilícitas – isto é, 900 milhões de dólares –, em comparação com apenas 2% em 2020.
O relatório ainda diz que os endereços associados ao roubo enviaram pouco menos da metade de seus fundos roubados para as plataformas DeFi – mais de US$ 750 milhões em criptomoedas no total.
E como a Chainalysis já relatou anteriormente, os hackers afiliados à Coreia do Norte foram responsáveis por US$ 400 milhões em hacks de criptomoedas no ano passado, e usaram extensivamente os protocolos DeFi para lavagem de dinheiro.
Mantenha sua empresa segura. Conheça as soluções da Compugraf e saiba como podemos te ajudar!
- Published in Noticias
Ministério da Saúde recupera sistemas, após mais de um mês do ciberataque que paralisou o ConecteSUS
Responsáveis pelo ataque tinham credenciais de acesso, de acordo com o Ministério; porém, ministros descartam sabotagem interna
Após um massivo ataque cibernético que interrompeu os principais sistemas do Ministério da Saúde (MS) no Brasil, o órgão governamental informa que, enfim, todas as suas plataformas estão online e funcionais novamente.
De acordo com nota divulgada pelo Ministério da Saúde no dia 14 de janeiro, “a maioria dos sistemas foi restabelecida”. O ataque cibernético aconteceu no início de dezembro de 2021 e derrubou a maior parte dos sites da rede do ministério, incluindo o ConecteSUS, que detém os dados de vacinação da população brasileira contra a COVID-19.
O prazo para a recuperação total dos sistemas é sexta-feira, dia 21 de janeiro.
As consequências do ciberataque ao Ministério da Saúde
Com a paralisação resultante do ataque cibernético, dados cruciais sobre a pandemia, incluindo número de casos, mortes e dados de vacinação, ficaram indisponíveis por quase um mês. Isso significa, por exemplo, que instituições que dependem de dados governamentais sobre a COVID-19 para monitorar os desenvolvimentos locais em torno do vírus não podiam acessar as informações necessárias desde o início de dezembro de 2021.
Gerentes dos hospitais também relataram desafios trazidos pela falta de acesso aos dados, em aspectos como planejamento de novos leitos e compra de medicamentos, bem como contratação de profissionais.
No entanto, Rodrigo Cruz, secretário-executivo do Ministério da Saúde, insiste que não houve comprometimento de informações ou apagão de dados referentes à saúde da população.
“O ministério continuou a receber e divulgar dados [desde o ciberataque], especialmente os dados relativos à pandemia [do COVID-19]. Essas informações foram e continuam sendo facilmente acessíveis em nosso site por meio de nossos relatórios e boletins epidemiológicos”, disse .
O ataque em detalhes
Os criminosos usaram credenciais legítimas de acesso para invadir a rede nacional de dados do Ministério da Saúde. Rodrigo Cruz observou que esse banco de dados, baseado em nuvem, alimenta todos os sistemas de saúde do país, incluindo aqueles relacionados ao gerenciamento de pandemia, o que significa que não há necessidade de técnicas sofisticadas para que um ataque cibernético paralise as operações a nível nacional.
A responsabilidade pelo ataque foi reivindicada pelo Lapsus$ Group, que disse que 50 TB de dados foram extraídos dos sistemas do Ministério da Saúde e, posteriormente, excluídos.
O secretário do Ministério da Saúde confirmou que os invasores conseguiram acessar outros sistemas e excluíram os dados referentes à pandemia do COVID-19, bem como os sistemas onde estavam armazenados. “Não são sistemas de prateleira, que podem ser apagados e reinstalados com um CD ou pendrive,” comenta.
Cruz acrescentou que o primeiro desafio foi garantir que nenhum dado tivesse sido comprometido e, em seguida, reconstruir os sistemas para que o MS pudesse receber as informações geradas pelas cidades e pelos estados.
Ele destacou que todos os sistemas têm seus processos de captura de dados estabelecidos. E, de acordo com o Ministério da Saúde, todas as credenciais de acesso do departamento foram atualizadas e os processos de controle de acesso foram aprimorados. Além disso, foram avaliados os riscos cibernéticos e as vulnerabilidades dos principais sistemas do MS.
Um comitê de proteção de dados também foi criado, como parte do plano de ação do ministério para lidar com as consequências do ataque cibernético.
Questionado sobre a possibilidade de envolvimento de servidores públicos na ocorrência, o ministro da Saúde, Marcelo Queiroga, disse que “se houve sabotagem, não foi por parte do ministério”. Ele acrescentou que cibercriminosos orquestraram o ataque, e a Polícia Federal está investigando o caso.
Mantenha seus sistemas e dispositivos seguros. Conheça as soluções da Compugraf e saiba como podemos te ajudar!
- Published in Noticias
Cibersegurança: 2021 foi um ano recorde em ataques cibernéticos, graças ao caso Log4j
Pesquisa da Check Point Research aponta para um aumento de 50% em ataques cibernéticos por semana nas redes corporativas, em comparação com 2020
A Check Point, empresa de segurança cibernética e parceira da Compugraf, divulgou novos dados de cibersegurança de 2021 que mostram que, entre seus clientes, houve um aumento significativo nos ataques cibernéticos semanais em redes corporativas, em comparação com 2020.
Os pesquisadores associaram algumas curvas de crescimento que surgiram no final do ano à vulnerabilidade Log4j, descoberta em dezembro de 2021. No relatório, a Check Point afirma que “2021 foi um ano recorde para ataques cibernéticos” e que a vulnerabilidade do Log4J “só piorou ainda mais as coisas”.
“No ano passado, vimos 50% mais ataques cibernéticos por semana em redes corporativas em comparação com 2020 – um aumento preocupante para as empresas. Vimos, também, o número de ataques cibernéticos atingir um pico no final do ano, em grande parte devido às tentativas de exploração da vulnerabilidade Log4j” disse Omer Dembinsky, gerente de pesquisa de dados da Check Point Software.
Ele acrescenta que “novas técnicas de infiltração e novos métodos de evasão tornaram muito mais fácil para os hackers executarem seus ataques. Mas o mais alarmante é que estamos vendo alguns setores sociais cruciais surgirem na lista dos setores mais afetados pelos ataques cibernéticos”.
As 5 indústrias mais atacadas em todo o mundo
A Check Point descobriu que, em 2021, ataques semanais de qualquer tipo a redes corporativas aumentou em 50%, comparado com o ano de 2020, e, no quarto trimestre, eles tiveram um recorde histórico de ataques cibernéticos semanais por organização, somando 925 ataques por semana.
Empresas da área de Educação e Pesquisa lidaram com uma média de 1.605 ataques por semana às suas redes, o maior volume de ataques já visto pelo setor. Isso representa um aumento de 75% no número de ataques em relação a 2020.
Os setores governamental, de defesa, militar e de comunicações não ficaram muito atrás, com uma média de cerca de 1.100 ataques semanais por organização.
Quando os pesquisadores dividiram os dados desses ataques por região, descobriram que as organizações no continente africano tiveram o maior volume de ataques em 2021, com uma média de 1.582 ataques semanais por organização.
Organizações na região da Ásia-Pacífico (China, Nova Zelândia, Austrália, sudeste asiático, etc.), tiveram uma média de 1.353 ataques semanais por organização, enquanto a América Latina lidou com 1.118 ataques semanais e a Europa enfrentou 670 ataques semanais. A América do Norte foi a menos atingida, com uma média semanal de 503 ataques.
A Check Point baseia seus números em sua ferramenta interna, a ThreatCloud, que extrai dados de centenas de milhões de sensores de ataque ao redor do mundo.
E, infelizmente, é esperado que o número de ataques aumente em 2022, já que os hackers continuam inovando e encontrando novas formas de executar seus ataques, como tem acontecido recentemente com o caso do crescimento irrefreável do ransomware.
“Estamos enfrentando uma pandemia cibernética. Incentivamos fortemente o público, especialmente aqueles nos setores de educação, governo e saúde, a aprender o básico sobre como se proteger”, disse a Check Point. “Medidas simples, como aplicar patches contra vulnerabilidades, segmentar suas redes e educar os funcionários, podem ajudar a tornar o mundo – e sua empresa – mais seguro.”
Proteja-se das ameaças de 2022. Conheça as soluções de segurança da Compugraf e saiba como podemos te ajudar!
- Published in Noticias
Bug em navegador expõe ID do Google
Membros do REvil são detidos na Rússia, mas o fim dos malwares está longe.
O que você vai ler:
- Sistema Linux é o principal alvo de 3 grupos ativos de malware
- Rússia detêm 14 membros da gangue de ransomware REvil
- Criminosos usam Adobe Creative Cloud para roubar dados de usuários do Office 365
- Bug em navegador permite a criminosos roubar ID do Google de usuários, e outras informações
Sistema Linux é o principal alvo de 3 grupos ativos de malware
Sistemas baseados em Linux são uma parte essencial da infraestrutura cibernética da maioria dos equipamentos que utilizamos diariamente. Mas, recentemente, dispositivos IoT baseados em Linux se tornaram o principal alvo de cepas de malware direcionadas para esse sistema operacional.
A principal estratégia adotada pelos criminosos é a mobilização de ataques distribuídos de negação de serviço (DDoS), conduzidas, sobretudo, por três famílias de malware principais.
Em um novo relatório de segurança, publicado pela CrowdStrike, pesquisadores identificaram que as famílias de malware baseadas em Linux mais prevalentes em 2021 foram a XorDDoS, a Mirai e a Mozi, que, coletivamente, representaram 22% de todos os ataques de malware a IoTs baseados em Linux. Também foram o principal fator de malware direcionado a todos os sistemas baseados em Linux, que cresceram 35% em 2021, comparado com 2020.
Além disso, havia 10 vezes mais amostras do Mozi em 2021 em comparação com 2020, enquanto as amostras de malware XorDDoS aumentaram quase 123% em 2021.
Já as variantes Mirai mais prevalentes, hoje, são a Sora, a IZIH9 e a Rekai, que cresceram em 33%, 39% e 83%, respectivamente, em 2021. Este malware, em específico, visa sistemas Linux com senhas fracas, ou pré-programadas.
Rússia detêm 14 membros da gangue de ransomware REvil
Membros da gangue cibercriminosa de ransomware REvil foram detidos e o grupo foi desmantelado após uma ação do Serviço Federal de Segurança da Rússia (FSB), anunciou o governo de Moscou.
A ação conjunta do FSB e do Ministério de Assuntos Internos da Rússia foi realizada em 25 propriedades de várias regiões da Rússia, incluindo Moscou, São Petersburgo e Lipetsk; as regiões estão vinculadas a 14 membros do grupo de ransomware REvil.
De acordo com um comunicado do FSB, “vários membros do REvil foram detidos e incriminados” pela agência. Equipamentos de informática foram apreendidos, bem como carteiras de criptomoedas,mais de 426 milhões de rublos, 600 mil dólares americanos e 500 mil euros. 20 carros de luxo comprados com o dinheiro obtido de ataques de ransomware também foram apreendidos.
As invasões ocorreram a pedido dos Estados Unidos, que tem sido uma das principais vítimas de ataques de ransomware da gangue. No ano passado, os EUA e outros países do G7 alertaram a Rússia de que o país precisava assumir a responsabilidade pelo aumento do número de ataques de ransomware e pelos grupos de criminosos cibernéticos que operam dentro de suas fronteiras.
Ao total, foram 14 detidos e 8 incriminados pela FBS.
Criminosos usam Adobe Creative Cloud para roubar dados de usuários do Office 365
Pesquisadores identificaram que invasores estão explorando a Adobe Creative Cloud para enviar links maliciosos a usuários do Office 365 a fim de roubar credenciais de acesso inicial.
A Adobe Creative Cloud é um conjunto popular de aplicativos para compartilhamento de arquivos pessoais e corporativos e inclui aplicativos amplamente usados, como o Photoshop e o Adobe Acrobat.
Embora os invasores tenham como alvo principal os usuários do Office 365, pesquisadores observaram que caixas de entrada do Gmail também foram atingidas.
O ataque funciona assim: um invasor cria uma conta gratuita na Adobe Cloud e, em seguida, cria uma imagem ou um arquivo PDF com um link incorporado, que é compartilhado por e-mail com um usuário do Office 365 ou do Google.
Embora os links dentro dos documentos enviados aos usuários sejam maliciosos, eles próprios não estão hospedados na Adobe Cloud, mas sim em outro domínio controlado por invasores. Os invasores podem usar esse modelo para enviar vários documentos ou imagens da Adobe Cloud de aparência legítima para usuários desavisados.
Para se prevenir, os pesquisadores sugerem inspecionar todas as páginas da Adobe hospedadas na nuvem em busca de erros gramaticais e ortográficos, além de passar o mouse sobre os links (sem clicar) para verificar se o destino é confiável e que a página pretendida é legítima.
Bug em navegador permite a criminosos roubar ID do Google de usuários, e outras informações
Um bug encontrado no Safari 15 pode estar vazando informações sobre os sites que um usuário visita online. Pior ainda, pode estar expondo o ID exclusivo do Google e informações de perfil.
O bug foi descoberto pela primeira vez no final de novembro de 2021 pela FingerprintJS, uma empresa de Chicago especializada em prevenção de fraudes online. De acordo com o anúncio publicado, o problema decorre de um sistema que o Safari 15 e todos os outros principais navegadores da Web usam para armazenar em cache as informações de navegação em telefones, tablets ou computadores, chamado IndexedDB.
Normalmente, as informações armazenadas no IndexedDB só podem ser acessadas por uma página de um mesmo domínio que as criou. Se o Google criar um site, por exemplo, as informações armazenadas em cache só poderão ser acessadas por outra página da web do Google. Essa política de “mesma origem” foi criada para proteger um usuário de sites maliciosos que podem tentar roubar informações do seu navegador.
O que a FingerprintJS descobriu, porém, é que a versão atual do WebKit, o mecanismo de navegador que alimenta o Safari em Macs, bem como todos os navegadores no iOS e iPadOS, pode ser enganado para ignorar a verificação de mesma origem.
Em vez disso, de acordo com o pesquisador, “ele permite que sites arbitrários aprendam quais sites [você visita] em diferentes guias ou janelas”. Além disso, “[alguns] sites usam identificadores únicos e específicos do usuário em um banco de dados [o que] significa que os usuários autenticados podem ser identificados de forma precisa [pelos criminosos]”.
Os desenvolvedores da Apple desenvolveram uma correção e marcaram o problema como resolvido. A mudança não entrará em vigor imediatamente, no entanto. As atualizações levam tempo para serem lançadas e pode demorar até que a maioria dos dispositivos receba a correção.
Mantenha sua empresa protegida! Conheça as soluções de segurança da Compugraf e saiba como podemos te ajudar
- Published in Noticias
Fator humano exige atenção na segurança digital
Apesar da segurança de dados ser a peça-chave dos roteiros e projetos de qualquer equipe de TI, poucas empresas sabem o que fazer para evitar brechas em relação aos colaboradores. E, por isso, a vulnerabilidade interna é, também, a mais difícil de se resolver.
Quando falamos em pessoas, é impossível prever o comportamento humano. Segundo o relatório Insider Data Breach Survey 2021, 94% das organizações sofreram violações de dados internos em 2020, e o fator humano foi a causa mais comum.
Esses dados mostram que a defesa contra ataques cibernéticos começa com o gerenciamento de acessos e chamam a atenção para a importância de proteger as credenciais. Basta um descuido para que os criminosos consigam uma vantagem.
Quando perguntados “Você já sofreu uma violação de dados causada por algum desses incidentes?”, os profissionais de TI responderam:

O aumento do uso da computação em nuvem, motivado principalmente pelo trabalho híbrido, fez com que as credenciais de acesso se tornassem um passaporte valioso. Segundo uma matéria veiculada no portal de notícias do UOL, mais de 5 milhões de contas de WhatsApp foram clonadas por meio de engenharia social em 2020.
Tudo o que os cibercriminosos precisam é de uma entrada. Uma vez dentro da rede, eles podem acessar os dados da nuvem, estudar a empresa e planejar ataques mais sofisticados. Se os perímetros de rede e os firewalls tradicionais não são suficientes para diminuir a vulnerabilidade das empresas, o que os especialistas em roteiros de segurança digital recomendam?
Vazamentos planejados
A pesquisa citada informa que 66% dos vazamentos de dados foram causados por colaboradores mal intencionados, ou seja, foram planejados com antecedência por pessoas com acesso legítimo aos dados.
Em novembro deste ano, por exemplo, o iFood foi vítima de um ataque. A empresa alega não ter se tratado de uma invasão e, sim, de um colaborador terceirizado que usou sua credencial para alterar o nome de vários estabelecimentos cadastrados na plataforma com propaganda política.
O uso de serviços de terceiros e a rotatividade de funcionários são fatores que contribuem para aumentar o risco de roubo de informações confidenciais. O Insider Data Breach Survey 2021 também mostrou que 23% dos colaboradores acreditam ter direito a levar os dados em caso de uma mudança de emprego.
Diante disso, é muito importante conseguir identificar e bloquear atividades suspeitas antes que o dano seja irreversível. É isso o que os especialistas chamam de política de confiança zero ou Zero Trust.
A identidade é o fator mais importante
Atualmente, localização e dispositivo não funcionam como fator de controle e proteção. O colaborador pode trabalhar em regime híbrido, por exemplo. Por isso, adotar um gerenciador de acesso privilegiado é uma das defesas mais robustas para diminuir brechas e vulnerabilidades. As equipes de cibersegurança têm investido em aumentar os fatores de autenticação e controle com o Gerenciamento de Identidades e Acesso (IAM).
Segundo dados da Akamai, em 2020, ocorreram mais de 3 bilhões de tentativas de roubo de credenciais no país. Isso significa que possuir dados válidos de acesso não garante, necessariamente, a autenticidade do usuário.
Recursos que aumentam a confiabilidade das credenciais de acesso:
- Idp (provedor de identidade): provedor que se encarrega do logon real. É uma ferramenta insuficiente porque não contribui com o gerenciamento de acesso.
- Idaas (Identidade como um serviço): um serviço em nuvem em que o gerenciamento de acesso é terceirizado. Ele pode fazer parte de um plano de IAM.
- MFA (autenticação multifatorial): exige que o usuário forneça algo que ele sabe, possui e é. Por exemplo: um login e senha, um código de token e uma digital.
- Análise do contexto: analisa o contexto do usuário que está tentando acessar o sistema, ou seja, endereço IP do usuário, a localização física, o sistema operacional do dispositivo e o tempo da solicitação antes de conceder acesso a aplicativos ou dados.
- IAM com inteligência artificial: o software é capaz de analisar o comportamento típico e anômalo dos usuários a cada nova solicitação de acesso sem qualquer configuração manual.
A vantagem do uso de um IAM com apoio de inteligência artificial é que ele consegue identificar as invasões e, também, o uso malicioso da credencial. Assim, em caso de má-fé, o software é capaz de identificar a tentativa de acesso a dados sigilosos ou uma diferença de comportamento do usuário e bloqueá-lo para evitar danos. Essa é a política Zero Trust de segurança, na qual ninguém é considerado isento de suspeitas.
Enquanto você lê este artigo, cerca de 5 mil pessoas sofreram uma tentativa de phishing (considerando que, segundo matéria do UOL, a média brasileira é de 1.395 tentativas de infecção por minuto). As equipes devem ser treinadas para entender a importância de seguir os regulamentos e protocolos de segurança digital, mas a empresa também deve aumentar suas defesas para diminuir quaisquer vulnerabilidades.
A Compugraf tem as melhores soluções em segurança da informação e proteção de dados. Para ajudar você a entender como aumentar a segurança das senhas da sua empresa, criamos um ebook completo.

- Published in Noticias, Privacidade de Dados
Nova variante da COVID é explorada em campanhas de phishing
À medida que a nova onda da COVID avança globalmente, ataques explorando medo e incerteza também aumentam.
O que você vai ler:
- Ransomware paralisa prisão no Novo México
- Vídeos do TikTok são usados para fraude no YouTube Shorts
- Ataque de ransomware derruba sistema do Departamento de Saúde do Estado de Maryland
- Omicron é tema de campanhas de phishing
Ransomware paralisa prisão no Novo México
No Novo México, um centro penitenciário teve suas atividades bloqueadas devido a um ataque direcionado de ransomware.
Conforme relatado pela Source NM, o Metropolitan Detention Center, no Condado de Bernalillo, sofreu uma paralisação em 5 de janeiro de 2022, depois de cibercriminosos se infiltrarem nos sistemas do Condado de Bernalillo e implantarem malware, que infectou sistemas do governo local, incluindo os utilizados para administrar a prisão.
Os detentos foram obrigados a permanecer em suas celas, pois o ataque de ransomware supostamente não apenas derrubou a internet da instituição, mas também afetou os servidores de gerenciamento de dados, redes de câmeras de segurança e as portas automáticas.
Os detentos tiveram que se comunicar apenas por meio de telefones públicos com os representantes do tribunal e advogados. Além disso, vários bancos de dados são suspeitos de terem sido corrompidos pelo ataque cibernético, incluindo um rastreador de incidentes que registra ocorrências internas, como brigas e atentados violentos.
Até o dia 12 de janeiro, um porta-voz da prisão disse que os serviços “ainda estavam sendo reparados”. O caso ilustra bem o tipo de consequência caótica que um ataque de ransomware pode provocar uma vez que atinge sistemas públicos.
Vídeos do TikTok são usados para fraude no YouTube Shorts
Fraudadores estão aproveitando ao máximo o lançamento do novo concorrente do TikTok, o YouTube Shorts, para alimentar bilhões de espectadores engajados com conteúdo roubado de outras plataformas. Os vídeos curtos e de entretenimento dinâmico, característicos do TikTok, estão sendo usados para promover sites para adultos, vender pílulas de dieta e produtos “milagrosos”, alertaram pesquisadores de segurança.
O YouTube Shorts ainda está na versão beta, mas isso acaba sendo positivo para os golpistas, que poderão realizar testes e migrar os conteúdos de maior sucesso para o universo do Google.
Um pesquisador de segurança particular, Satnam Narang, analisou 50 canais diferentes do YouTube e descobriu, em dezembro de 2021, que eles haviam acumulado 3,2 bilhões de visualizações em pelo menos 38.293 vídeos roubados de criadores do TikTok. Esses canais YouTube alcançam mais de 3 milhões de assinantes, acrescentou.
A estratégia mais comum que Narang encontrou foi usar vídeos muito populares do TikTok para fornecer links para sites adultos que executam programas afiliados no modelo pay-per-click.
Os espectadores do YouTube Shorts também receberam anúncios de produtos “milagrosos” – como pílulas de emagrecimento – associados a vídeos virais do TikTok.
Além disso, alguns perfis usavam vídeos populares como “hacks” para criar engajamento e aumentar o número de seguidores de determinada conta, prejudicando os criadores do conteúdo original.
Ataque de ransomware derruba sistema do Departamento de Saúde do Estado de Maryland
Autoridades de Maryland confirmaram, no começo de janeiro de 2022, que o Departamento de Saúde do Estado está lidando com um “ataque devastador de ransomware” que vem dificultando a operações de hospitais em meio a um aumento de casos de COVID-19 nos Estados Unidos.
Em um comunicado divulgado no dia 05/01, o diretor de segurança da informação de Maryland, Chip Stewart, disse que o ataque começou no dia 4 de dezembro e prejudicou a totalidade de seus sistemas.
“Não pagamos nenhuma demanda de extorsão, e minha recomendação – após consultar nossos fornecedores e autoridades estaduais e federais – continua sendo não pagarmos nenhuma demanda. No momento, não podemos falar sobre o motivo ou os motivos do responsável pela ameaça”, disse Stewart.
O estado iniciou seu plano de resposta a incidentes, notificando várias agências de segurança de Maryland, bem como agências federais, como o FBI e a CISA. Eles também trouxeram empresas externas de segurança cibernética para ajudar a conter os incidentes.
Além disso, de acordo com o jornal local Maryland Matters, o número de mortes por COVID-19 não foi relatado no estado por quase todo o mês de dezembro, e o estado não conseguiu emitir atestados de óbito por cerca de duas semanas. Ao falar com as autoridades de saúde e membros do sindicato sobre o ataque, o veículo descobriu que algumas pessoas em tratamento de HIV não conseguiam mais acessar os medicamentos diários de que precisavam e alguns hospitais não conseguiam acessar contas bancárias para cobrir o custo de necessidades básicas.
Outras autoridades de saúde disseram que muitos dos hospitais menores do estado foram forçados a voltar aos registros em papel. O acesso a bancos de dados críticos para doenças transmissíveis, relatórios de laboratório e muito mais ainda está inativo.
E por falar em COVID… Omicron é tema de campanhas de phishing
A empresa de segurança norte-americana Fortinet detectou uma campanha internacional para distribuição do malware RedLine por meio de notícias sobre a nova cepa da COVID-19, a Omicron. Os pesquisadores do FortiGuard Labs disseram que as pessoas por trás do malware estão tentando usar a pandemia para “roubar informações e credenciais”, que poderão ser vendidas na dark web, ou utilizadas para conseguir acesso inicial a uma rede.
O RedLine é um malware relativamente comum, que rouba todos os nomes de usuário e senhas que encontra em um sistema infectado. A Fortinet disse que a variante RedLine Stealer, neste caso, rouba credenciais armazenadas por aplicativos VPN.
“Nossa equipe encontrou recentemente um arquivo com um nome curioso, ‘Omicron Stats.exe’, que acabou sendo identificado como uma variante do malware RedLine Stealer. Embora não tenhamos conseguido apontar o vetor de infecção para essa variante específica, acreditamos que esteja sendo distribuído por e-mail”, disse a empresa em seu relatório, observando que o problema afeta sobretudo os usuários do Windows.
“O malware surgiu assim que o mundo começou a lidar com o aumento no número de pacientes com COVID, além do crescente medo e da incerteza que podem fazer com que as pessoas baixem a guarda. Isso pode ter levado os desenvolvedores do RedLine a usar a COVID como isca”, explicou Fortinet.
A Fortinet também observou que os hackers já tinham usado anteriormente e-mails com o tema da COVID para espalhar outras variantes do RedLine Stealer. Para se proteger, o recomendado é sempre prestar atenção a e-mails que possam parecer suspeitos e nunca clicar em um link ou baixar um arquivo de um remetente no qual você não confia.
A autenticação de dois fatores em qualquer plataformas que exija o acesso via login e senha também é fundamental.
Mantenha sua rede e seus dispositivos protegidos. Conheça as soluções de segurança da Compugraf!
- Published in Noticias