Todos os posts tagados cibercrime

Anonymous roubam dados de 96 mil austríacos

No TVNET:

O ramo austríaco dos Anonymous recolheu dados bancários de 96 mil pessoas, depois de um ataque ao site da organização que recolhe taxas de licença audiovisual (GIS). Entretanto, o site da polícia italiana dedicado ao cibercrime (CNAIPIC) também foi atacado e foram recolhidos 8 gigas de informação.

O ataque dos piratas informáticos deu acesso a 214 mil formulários ao grupo. Nestes formulários, encontravam-se dados da conta bancária. Ao todo, foram 96 mil austríacos que viram os seus dados roubados.
(…)

Especialistas dão dicas para memorizar e criar passwords na web

No UOL Tecnologia:

Para mostrar ao internauta que é possível criar senhas fortes e fáceis de memorizar — baseadas em aspectos pessoais que não são data de nascimento ou sobrenome — o UOL Tecnologia conversou com alguns especialistas.

Foram consultados os especialistas de segurança José Matias, da McAfee, e Bruno Rossini, da Symantec, para explicarem como os cibercriminosos descobrem senhas, por que é importante ter caracteres estranhos e como fazer uma senha difícil de desvendar e fácil de lembrar.

(…)

Embora o artigo mencione algumas dicas já mencionadas aqui no blogue, vale sempre a pena relembrar.

Cibercrime custa 32 mil milhões de euros por ano ao Reino Unido

No TeK:

A economia britânica perde anualmente 32 mil milhões de euros com o cibercrime, divulgou o Governo. Pelos cálculos oficiais, as empresas são as mais prejudicadas com o fenómeno, seguem-se os cidadãos e o Estado. O mundo empresarial será anualmente lesado em 24,9 mil milhões de euros, os consumidores em perto de 3,7 mil milhões e o Estado em 2,6 mil milhões de euros.

Os números foram divulgados pela primeira vez e o próprio Governo admite que integram uma estimativa conservadora, pelo que os dados reais podem ser ainda mais expressivos. Face aos dados, o Governo defende a necessidade de medidas mais severas contra o fenómeno e considera que o trabalho de prevenção do cibercrime deve juntar indústria e autoridades.

O cibercrime “é um pouco como o terrorismo. Quanto mais sabemos mais assustador parece”, defende a ministra britânica do país, citada pela BBC.

A responsável sublinha, no entanto, que o Governo está consciente dos riscos e está a responder-lhes, como traduz o plano a quatro anos que prevê um investimento próximo dos 771,6 milhões de euros para combater o fenómeno.

Na próxima Primavera será ainda apresentado um novo pacote de medidas com o mesmo objectivo de redução dos índices de cibercrime no país. Espera-se que a cooperação com a indústria saia reforçada, nesta nova iniciativa governamental.

Cibercriminosos criam 57 mil sites fraudulentos por semana

No IDG Now!:

Cerca de 375 diferentes nomes de marcas e organizações são usados pelos hackers para atrair usuários e roubar senhas.

Estudo realizado pelo PandaLabs, laboratório anti-malware da Panda Security, revela que os cibercriminosos criam por semana mais de 57 mil endereços falsos de sites para infectar ou roubar dados de usuários desprevenidos. A estratégia deles para o ataque é o uso de mais de 375 marcas de empresas e nomes de instituições reconhecidas mundialmente – dessa forma são mantidos no topo da lista dos principais motores de busca.

Através do emprego da técnica “BlackHat SEO” (usada para influenciar mecanismos de busca na web), os links para estes sites fraudulentos aparecem sempre nas primeiras posições quando os usuários procuram pelas marcas de sua preferência. Em certos casos, o falso site tem aparência idêntica à do original (é o caso de certos sites bancários), o que facilita o roubo de logins e senhas do usuário.

O estudo listou os tipos de empresas mais utilizadas pelos cibercriminosos como base para sites fraudulentos. Veja o ranking:

1.    Bancos – 65%

2.    Lojas Online – 26,81%

3.    Fundos de Investimentos e Corretoras – 2,30%

4.    Organizações Governamentais – 1,92%

5.    Plataformas de Pagamento – 1,80%

6.    ISPs – 1,31%

7.    ONGs – 0,45%

8.    Empresas de Telefonia – 0,25%

9.    Logísticas – 0,24%

10.  Jogos – 0,10%

11.  Software – 0,10%

De acordo com Ricardo Bachert, diretor geral de consumo da Panda Security Brasil, os usuários precisam ficar atentos ao utilizar mecanismos de pesquisa para não serem atraídos a estas armadilhas virtuais. “Sabemos que os sites de busca estão se esforçando para melhorar a situação, ao alterar seus algoritmos de indexação, mas eles não conseguirão fugir da avalanche dos novos endereços que são criados todos os dias”, completou.

Vale a pena retaliar ataques cibernéticos?

No Computer World (Brasil):

Alguém que sofre um ataque cibernético e tem a chance de realizar uma vingança deve se aproveitar dessa prerrogativa para retaliar o ataque e tentar descobrir detalhes do seu algoz?

Essa foi uma ideia polêmica, que concentrou muitas discussões na conferência para profissionais de segurança da informação Black Hat, que acontece em Washington DC, capital dos Estados Unidos. Palestrantes discutiram se as organizações devem contra-atacar adversários e como fazê-lo.

Um dos temas levantados foi a exploração de vulnerabilidades que existem em ferramentas de ataque e botnets para tentar determinar o que o atacante estava pretendendo, além de alimentá-lo com dados falsos, ou até mesmo mergulhar na rede do atacante para colher informações.

Segundo o fundador e CEO da empresa francesa de segurança Tehtri, Laurent Oudot, é até uma questão de direito para as empresas descobrir o que o cyber atacante quer ou mesmo contra-atacar. “Queremos fazer isso e explorar suas redes. Queremos conhecer os logs relacionados aos ataques e descobrir o que mais ele anda fazendo”. Oudot defende a prática dizendo que “os inimigos, mesmo, não são hackers éticos”.

O pesquisador de segurança Matthew Weeks, que recentemente se juntou às forças armadas dos Estados Unidos, também falou sobre a questão dos contra-ataques, mas reconheceu que a maioria das ideias relacionadas poderiam ser enquadradas como ilegais de acordo com a lei da maioria dos países.

Independentemente da legalidade, o contra-ataque gera outros riscos: ao realizá-lo, a empresa abre ainda mais brechas para o atacante, podendo gerar uma espécie de ciclo vicioso que, como piores consequências, poderia consumir todos os recursos de rede da organização.

Durante as discussões, levantou-se também sobre evidências de agências governamentais de todo o mundo, buscando formas de virar a mesa nos cyber ataques com retaliações. Segundo rumores, até os EUA estão criando forças específicas para atacar criminosos virtuais.

Uma longa batalha se desenha
Enquanto se discutia sobre o potencial de contra-ataques como redutor do ritmo dos ataques cibernéticos, palestrantes da Black Hat disseram que os atacantes ainda encontram muita facilidade para entrar nas redes das empresas – em muitos casos com e-mails isca muito simples. Com esse caminho, eles chegam a dados muito valiosos em um ritmo lento que pode levar meses, senão anos. De acordo com a empresa de segurança Mandiant, paciência é a chave para pegá-los.

Segundo a organização, que compartilha seus estudos com a comunidade em relatórios, o criminoso que consegue acesso por meio de um e-mail isca focado em determinado profissional para ganhar controle de um computador Windows, começa a se locomover pela rede pelos dados mais importantes, reúne-os em um local temporário na máquina comprometida, para depois tentar tirar os documentos dos domínios da rede local em algum tipo de arquivo compactado, como um RAR.

Ao falar do tópico, o consultor da Mandiant, Sean Coyne, disse que há casos em que os criminosos estavam presentes há meses, ou até mesmo anos. Coyne relata sobre uma empresa, cujo nome não pode revelar, que teve 120 GB de dados roubados, principalmente em documentos Word, nesse formato. “O problema é que a maioria dos usuários não liga o fato de que uma lentidão repentina na máquina pode estar relacionada a um ataque”.

Sobre outra situação, Coyne relata que uma companhia vítima possuía uma solução para proteger arquivos RAR, mas o criminoso percebeu que um dos alertas havia sido desligado e simplesmente mudou o tipo de arquivo para algo que não era monitorado. “Alguns invasores vão tentar levar tudo da rede, para depois escolher o que é bom para eles, enquanto outros escolhem bem o que querem roubar de dados. Cada um tem seus próprios métodos e estilos”, aponta Coyne.

Quando questionado sobre soluções do tipo DLP (prevenção contra perda de dados) como ferramenta para monitorar e bloquear saída de dados, os especialistas mostram ceticismo. Coyne afirma que elas simplesmente “não foram desenhadas para se confrontar com ataques direcionados”. O principal conselho de Coyne para as organizações é que, se houver a suspeita de que há criminosos tentando entrar na rede, mudanças repentinas só vão afastar mais a empresa de descobrir as fontes dos problemas, já que os criminosos perceberão e vão mudar de tática. Ter a paciência para tomar as ações na hora correta é uma manopbra de risco, mas muito pior é fazer jogo de gato e rato com os assaltantes cibernéticos.