Todos os posts tagados burla

Memory scraping burla criptografia e já é uma das principais ameaças de 2011

No IDG Now!:

Técnica de obter acesso aos dados enquanto abandonam criptografia e vão para a memória desponta na lista de riscos do Instituto SANS.

O que vem a ser “pervasive memory scrapping” e por que essa tecnologia é considerada pelo Instituto SANS como sendo um dos ataques a sistemas mais perigosos de 2011?

Vamos simplificar.

“Essa técnica é aplicada por hackers para garantir acesso privilegiado (de administrador de sistemas) e obter informações de identificação pessoal e outra miríade de dados confidenciais”, explica Ed Skoudis, consultor sênior da empresa InGuardians e instrutor em eventos da SANS. De acordo com Skoudis, a todo momento surgem evidências sobre o emprego de tais ataques.

“Os dados são criptografados onde ficam armazenados”, explica Skoudis. Junto de Johannes Ulrich, pesquisador-chefe do instituto SANS, Skoudis apresentou o relatório em que afirma o número de ataques à sistemas criptografados estar aumentando.

“Apesar de criptografadas, assim que as informações são processadas elas ficam vulneráveis”, alerta o executivo.

A criptografia é, sem dúvida, uma boa ideia para armazenar dados confidenciais. Em certas ocasiões, pode até ser requerida por políticas e regulamentações. O que os hackers fazem no momento, é explorar as brechas na trama da criptografia para furtar informações valiosas.

“Eles (os hackers) se aproveitam do momento em que os dados são decodificados, invadem a memória e capturam as informações pessoais”, diz Skoudis. “Interessante nesse caso”, continua o executivo, “é que os hackers fazem questão de deixar o sistema intacto e não decodificam os dados no ambiente da solução”.

Raspas e restos
A técnica não é exatamente nova. Há dois anos, o relatório de vazamento de dados da Verizon identificou uma técnica a qual batizou de RAM scraping (literalmente, “raspagem da memória RAM”), usada para comprometer redes de setores financeiros e de saúde. Segundo a Verizon, o RAM scraping consiste “em uma tecnologia relativamente nova, desenvolvida para capturar dados de memória volátil em sistemas”.

Entre as ferramentas usadas pelos hackers para viabilizar o furto de dados estão um módulo de software denominado Metasploit Meterpreter, que roda dentro do framework para open source Metasploit.

De acordo com Skoudis, o pesquisador Colin Ames foi o pioneiro na demonstração de como tal técnica é viável.

Para dar conta da proteção dos sistemas contra tais ataques, é sugerido o uso de soluções  de prevenção contra perda de dados (data loss prevention, ou DLP). Essas soluções (algumas delas gratuitas) podem auxiliar na detecção de vazamento de dados confidenciais. Ainda assim, não bastam para parar totalmente os ataques do tipo memory scraping , pois “os bandidos atuam dentro de uma ambiente criptografado, onde são invisíveis”, completa Skoudis.

IPv6, iPhones & iPads
Foram identificados outros tipos de ataques. Alguns deles se aproveitarão da migração entre as versões do protocolo IP da atual versão 4 para a 6. Possivelmente, os hackers irão se infiltrar em redes IPv6 que funcionam sem as TIs de algumas empresas saberem disso.

É plausível, ainda, que os firewalls para as redes IPv6 não estejam preparados para barrar acessos estranhos.

“iPads e iPhones são exemplos de dispositivos que já funcionam à base de IPv6”, diz Ulrich, que chama atenção para o fato de haver uma carência por ferramentas para monitoramento. Segundo Ulrich, o “IPv6 pode funcionar igual a uma rede escondida, imperceptível aos olhos dos provedores de acesso”. Ele adverte que quem não precisar usar a versão 6 do protocolo IP deve desligar tal função diretamente nos roteadores.

Malware de redes sociais pode ser maior ameaça para móveis

No Diário Digital:

O malware para redes sociais pode converter-se na principal ameaça de segurança para os equipamentos móveis, alertou a empresa de segurança informática BitDefender.

O estudo apontou que cerca de 24% dos cliques gerados por uma fraude massiva no Facebook chegou através de uma plataforma móvel.

A empresa sublinhou que «o malware que ataca as redes sociais como o Facebook está tão difundido como o malware que se dirige a computadores pessoais».

Uma das direcções URL utilizadas para a propagação de uma recente burla massiva no Facebook – «a promessa de mostrar aos utilizadores o estado de uma rapariga no Facebook, que provocou a sua expulsão da escola» – gerou 28.672 cliques, 24% dos quais procediam de plataformas móveis.

Ao clicar (no computador ou no equipamento móvel), os utilizadores descarregavam um worm do Facebook e eram vítimas de uma burla para «ganhar dinheiro através de um adword baseado num regime de apropriação».

(…)

Burla informática camuflada em falsas ofertas de emprego

Hoje no DN:

Colocam anúncios falsos ou acedem a currículos em ‘sites’ legítimos e depois oferecem empregos fictícios só para ter acesso a dados pessoais. Número de casos na PJ aumentou.

Há muito que o phishing se tornou uma realidade em Portugal: uma forma clássica e rápida de fraude informática concebida para furtar informações pessoais valiosas aos cibernautas (números de cartão de crédito, palavras-passe, dados de contas), sempre com fins lucrativos. Um método eficaz e cada vez mais usado no phishing utiliza como isco falsas e aliciantes ofertas de emprego.

Dados da PJ, do ano passado, apontavam para um aumento de 293% do número de casos de phishing em apenas um ano, o que representa um total de mais de 210 mil euros.

As ofertas de emprego assumem diversas variantes. Os burlões informáticos colocam anúncios de emprego falsos em sites legítimos para conseguirem informações pessoais de quem procura emprego. Outra forma usada pelos cibercriminosos é a análise de currículos em sites públicos e posterior envio de mensagens de correio electrónico com ofertas de emprego falsas. O objectivo pode ser apenas obter a confirmação de que o endereço de correio electrónico é válido para posteriormente ser usado em esquemas fraudulentos.

O recrutamento de terceiros, que se realiza mediante falsas ofertas de emprego, é outro método que tem vindo a revelar-se bastante eficaz. Os cibernautas são convidados a receber montantes numa conta em que são titulares e posteriormente a enviá-los aos empregadores (os piratas informáticos) através da Western Union, a troco de uma comissão.

O dinheiro transferido é conseguido pelos burlões através do acesso a contas com dados roubados. “Este interveniente torna-se assim também vítima, sendo enganado e colaborando com os cibercriminosos sem o saber”, diz ao DN Rui Lopes, director técnico da Panda Security Portugal, empresa especializada em segurança informática. As autoridades podem assim aceder ao interveniente contratado, mas nunca aos cibercriminosos, incidindo sobre o contratado a culpa pelo ilícito.

Os dados das contas bancárias são roubados pelos métodos tradicionais de phishing. Geralmente, os burlões fazem-se passar por entidades legítimas. Enviam milhões de mensagens de correio electrónico com ofertas aliciantes ou de carácter urgente, geralmente falsas ou mal intencionadas, para obter informação directa e valiosa dos utilizadores, seja para utilização directa dos mesmos ou para revenda a terceiros.

O sucesso da burla dependerá do crédito que o receptor der à mensagem. “As mensagens mais frequentes de phishing são supostamente provenientes de entidades bancárias, numa tentativa de levar os destinatários a acreditar que se trata de uma actualização de dados e que como tal devem fornecer os dados actuais para processamento”, refere Rui Lopes.

Os exemplos mais mediáticos estão ligados às principais entidades bancárias. “É notório o enorme esforço dos bancos para combater este risco através da informação, alertando os utilizadores para o facto de que uma entidade bancária ou financeira em circunstância alguma solicitará aos seus clientes dados pessoais”, salienta o director técnico da Panda.

Existem, ainda, registos de falsos e-mails supostamente provenientes da PJ e da PSP.

Cuidados a ter para fugir às burlas na Internet

No Diário Económico:

Nos últimos anos, o correio electrónico tem sido um meio muito usado para tentativas de fraudes e burlas. Obter o número do cartão de crédito, dados bancários, digitalizações de bilhetes de identidade ou passaportes ou conseguir dinheiro são os golpes mais comuns. Desconfiar e informar-se antes de aceitar o que lhe propõem é um cuidado básico para não ser enganado.

Polícia Judiciária alerta utilizadores de redes sociais

No Tek Sapo:

A Polícia Judiciária emitiu um alerta dando conta de um esquema fraudulento que tem vindo a afectar utilizadores de serviços de mensagens instantâneas e redes sociais nos últimos dias. O esquema parte do roubo de identidade online para tentar aplicar uma burla.

O destinatário do golpe recebe um contacto na rede social ou no chat (serviço de mensagens instantâneas) de parte de alguém que supostamente conhece. No contacto, o emissor da mensagem – que usa a identificação habitual do conhecido da potencial vítima – afirma ter perdido os contactos telefónicos ou o telemóvel para justificar o facto de usar aquele meio para fazer o pedido que se segue. O pedido que tem a fazer é de dinheiro, normalmente uma quantia pequena, que segundo a Polícia Judiciária se fixa entre os 30 e os 80 euros.