Publicado em Deixe um comentário

COMO A BOTNET RDDOS ESTÁ TRANSFORMANDO O CENÁRIO DE CIBERSEGURANÇA

Recentemente, foi detectada uma nova família de botnets pelo Sistema Global de Caça a Ameaças, conhecida como RDDoS. Essa ameaça, que realiza ataques DDoS incessantemente, tem como principais alvos os Estados Unidos (36%), Brasil (22%) e França (15%).

Botnets, em essência, são redes de dispositivos de computador sequestradas e utilizadas para uma variedade de golpes e ciberataques. No caso específico dos RDDoS, essa botnet tem a capacidade de executar comandos que lançam ataques de negação de serviço (DDoS), tornando os recursos de um sistema indisponíveis para seus usuários. Os ataques DDoS sobrecarregam servidores ou infraestrutura de rede, interrompendo seu funcionamento normal.

No Brasil, a nova ameaça atua de forma sofisticada: primeiro, altera o diretório de trabalho do processo atual para o diretório raiz, criando um subprocesso eficaz capaz de manter a execução de funções subsequentes. Historicamente, o Brasil tem sido um alvo frequente de ataques DDoS. Relatórios anteriores já indicavam o país como um dos mais afetados na América Latina.

Os ataques RDDoS podem ser executados de duas maneiras no host vítima: com e sem parâmetros. Essa flexibilidade permite que os criminosos façam julgamentos conforme o conteúdo online, utilizando parâmetros para distinguir o tipo de dispositivo infectado. Após a conclusão da operação, o terminal controlado aguarda instruções do terminal de controle, avaliando operações subsequentes de acordo com parâmetros específicos.

Esta nova família de botnets é construída do zero e tem sido continuamente aprimorada, incorporando novos métodos de ataque DDoS e funções avançadas, aumentando significativamente a ameaça que representa. Nos últimos anos, tem sido comum que invasores utilizem botnets como canais para lançar ataques APT (Advanced Persistent Threat) ou ransomware, aumentando ainda mais o perigo.

É necessário que todos estejam atentos a essas botnets emergentes. Mesmo que muitas delas pareçam trojans simples, elas podem evoluir rapidamente, gerando um fluxo constante de variantes. Portanto, a vigilância e a atualização constante das medidas de segurança são fundamentais para mitigar esses riscos.

Publicado em Deixe um comentário

CAPETINHAS: UMA NOVA AMEAÇA À SEGURANÇA RESIDENCIAL E VEICULAR

Nos tempos modernos, a tecnologia é uma aliada essencial em nossa rotina, oferecendo conveniência, segurança e conectividade. No entanto, à medida que inovamos, surgem também novos desafios, especialmente na forma de criminalidade tecnológica. Um exemplo preocupante são os “capetinhas”, dispositivos utilizados por criminosos para interferir e bloquear sinais de comunicação, representando uma séria ameaça tanto para residências quanto para veículos.

O que são Capetinhas e como Funcionam?

Também conhecidos como bloqueadores de sinais de radiocomunicação (BSR) ou jammers, os capetinhas são dispositivos eletrônicos criados para interferir e bloquear sinais de comunicação sem fio, como Wi-Fi, GPS e rádio. Criminosos utilizam esses aparelhos para dificultar a operação de dispositivos eletrônicos de segurança, como câmeras, alarmes, rastreadores veiculares e sistemas de segurança residenciais e automotivos.

Esses dispositivos operam emitindo sinais de radiofrequência que interferem com os sinais de comunicação sem fio em sua proximidade. Eles podem atuar em diversas faixas de frequência, dependendo do tipo de sinal que se deseja bloquear. Discretos e facilmente transportáveis, os capetinhas podem ser escondidos por criminosos, tornando-se uma ferramenta eficaz para a sabotagem de sistemas de segurança.

Por exemplo, um capetinha ativado próximo a uma câmera de segurança sem fio pode emitir sinais que interferem na frequência da câmera, fazendo com que ela perca a conexão com o sistema de monitoramento ou grave imagens distorcidas. Da mesma forma, ao ser utilizado próximo a um rastreador veicular com GPS, um capetinha pode interferir no sinal de GPS, impedindo a localização precisa do veículo.

Modelos mais avançados desses dispositivos podem ser controlados remotamente ou programados para operar automaticamente em determinados horários ou em resposta a eventos específicos. Alguns até escaneiam e identificam automaticamente os sinais de comunicação sem fio presentes no ambiente, adaptando-se para bloqueá-los de forma eficaz.

Como Proteger Seu Carro e Casa

Com a crescente utilização de capetinhas por criminosos, é crucial adotar medidas preventivas para proteger tanto sua residência quanto seu veículo. Aqui estão algumas dicas essenciais para garantir uma proteção eficaz:

1. Instalação de Sistemas de Segurança com Fio: Prefira sistemas de segurança que não dependam exclusivamente de redes sem fio. Câmeras e alarmes com fiação física são menos suscetíveis a interferências.

2. Utilização de Sistemas de Monitoramento Redundantes: Combine sistemas sem fio com sistemas com fio. Dessa forma, se os sinais sem fio forem bloqueados, os sistemas com fio continuarão operando.

3. Proteção Física dos Dispositivos: Instale câmeras de segurança e rastreadores veiculares em locais de difícil acesso e proteja-os contra danos e manipulações.

4. Atualização e Criptografia de Redes Wi-Fi: Mantenha sua rede Wi-Fi protegida com senhas fortes e atualize regularmente o firmware do roteador. Use criptografia WPA2 ou WPA3 para garantir a segurança das comunicações sem fio.

5. Monitoramento Constante: Fique atento a atividades suspeitas ao redor de sua casa e veículo. Verifique regularmente o funcionamento dos sistemas de segurança e esteja alerta para sinais de interferência.

6. Denuncie Atividades Suspeitas: Se identificar atividades criminosas ou suspeitas, como interferência em redes sem fio ou tentativas de invasão, denuncie imediatamente às autoridades competentes.

Os capetinhas representam uma ameaça significativa à segurança, permitindo que criminosos desativem sistemas de segurança eletrônica e comunicação, facilitando atividades ilícitas como roubos e invasões. Estar ciente dos riscos e adotar medidas preventivas é fundamental para proteger sua casa e veículo. Mantenha-se atualizado sobre as técnicas utilizadas por criminosos e tome as precauções necessárias para garantir sua segurança e a de seus bens.

Publicado em Deixe um comentário

AGÊNCIAS DE LEI TOMAM CONTROLE DO MAIOR GRUPO DE RANSOMWARE

Recentemente, uma coalizão internacional de agências de aplicação da lei de 11 países alcançou um marco significativo no combate ao ransomware ao tomar controle de computadores e softwares do grupo de ransomware mais prolífico do mundo. Essa ação trouxe alívio para inúmeras vítimas, permitindo que elas recuperassem seus dados sem precisar pagar resgates exorbitantes.

A operação resultou na apreensão de centenas de chaves eletrônicas essenciais para a recuperação de dados roubados. Além disso, a coalizão assumiu o controle do site na dark web, onde o grupo costumava vazar informações das vítimas que se recusavam a pagar os resgates. Esse site agora serve como um instrumento de dissuasão contra futuras operações do grupo criminoso.

A operação, conhecida como Operação Cronos, foi liderada por uma agência nacional e contou com a participação do FBI e outras entidades de aplicação da lei. A coalizão utilizou o site do grupo para imitar suas operações anteriores e começou a divulgar informações sobre os próprios criminosos, incluindo uma contagem regressiva para a liberação de dados sobre o líder anônimo do grupo.

Os criminosos utilizam ransomware para criptografar dados, tornando-os inacessíveis, e exigem pagamentos em criptomoedas para fornecer a chave de descriptografia e, às vezes, para não publicar os dados roubados. Estima-se que o grupo tenha extorquido mais de US$ 120 milhões de mais de duas mil vítimas.

Na noite anterior ao anúncio, um aviso apareceu no site do grupo, informando que o site estava sob o controle da coalizão internacional de aplicação da lei. A operação resultou na apreensão de 200 contas financeiras contendo criptomoedas, código-fonte de programação e registros de conversas eletrônicas com os afiliados do grupo. Dois suspeitos foram presos em diferentes países e estão sob custódia internacional, enquanto outros dois suspeitos estão sendo procurados. Estima-se que o grupo tenha sido responsável por cerca de 25% de todos os ataques de ransomware nos últimos dois anos, com vítimas de alto perfil em várias indústrias.

A colaboração entre as agências permitiu não apenas a tomada de controle do grupo, mas também a obtenção de chaves de descriptografia que ajudarão as vítimas a recuperar seus dados. Essa operação marca uma vitória significativa no combate ao cibercrime e demonstra a importância da colaboração internacional. Grupos de ransomware têm sido uma ameaça crescente, extorquindo bilhões de dólares anualmente. A desarticulação desses grupos, muitas vezes operando de dentro das fronteiras de países com pouca cooperação internacional, tornou-se uma prioridade. Embora alguns grupos tenham sido enfraquecidos, a natureza descentralizada de suas operações permite que outros assumam seu lugar.

Neste caso, a coalizão também conseguiu controlar servidores pertencentes a afiliados do grupo, enviando um aviso claro aos hackers sobre a possibilidade de cooperação com as autoridades. A esperança é que essa ação dissuada futuros ataques e incentive a colaboração de mais afiliados, enfraquecendo ainda mais a estrutura do grupo criminoso. A queda desse grupo de ransomware representa um passo importante na luta contra o cibercrime, destacando a eficácia das operações coordenadas e o uso estratégico de recursos tecnológicos na aplicação da lei.

Publicado em Deixe um comentário

QR CODE: ENTENDA O QUISHING E COMO EVITAR ESSES GOLPES

Nos últimos quatro anos, especialmente durante a pandemia, o uso de QR codes se tornou comum, integrando-se em diversas transações, desde a consulta de cardápios em restaurantes até pagamentos via PIX. No entanto, essa ferramenta de conveniência também se transformou em uma arma nas mãos de criminosos cibernéticos. Vamos explorar o que é o quishing e como se proteger dessa armadilha.

O que é quishing e como funciona? A palavra “quishing” é uma fusão de “QR Code” e “Phishing”, representando uma estratégia de phishing que utiliza códigos QR. Tanto o phishing quanto o quishing são práticas de golpes que visam obter informações pessoais, financeiras ou de segurança das vítimas. Contudo, no caso do quishing, os criminosos usam códigos QR falsos em vez de e-mails ou mensagens de texto enganosas.

Os golpistas criam um código QR malicioso que, ao ser escaneado, redireciona a vítima para um site de phishing. A partir daí, o usuário pode ser induzido a baixar um aplicativo malicioso ou enviar uma mensagem de texto ou e-mail, resultando no compartilhamento de informações com os criminosos.

Embora o quishing utilize técnicas semelhantes às de um ataque de phishing convencional, o uso de códigos QR torna a detecção e o bloqueio muito mais desafiadores. Ao invés de um link visível em uma mensagem, o ataque quishing emprega uma imagem que pode ser decodificada em uma URL, dificultando a identificação e extração do link.

Esses códigos QR fraudulentos podem estar em qualquer lugar: impressos em folhetos e cartazes ou enviados por meios digitais, como e-mails e mensagens de texto. Eles podem até mesmo ser colados sobre códigos QR legítimos em locais públicos.

Como se proteger contra o quishing? A principal regra para evitar ataques com QR Codes é ser cauteloso ao escanear qualquer código. Aqui estão algumas dicas:

  1. Avalie o código antes de escanear: Verifique a aparência do código QR. Se parecer adulterado ou coberto com um adesivo, evite escaneá-lo.
  2. Examine a fonte: Verifique a origem do código QR. Se veio por e-mail, mensagem de texto ou mídias digitais, certifique-se de que a fonte é confiável.
  3. Utilize um leitor de QR Code seguro: Alguns leitores de QR Code oferecem recursos de segurança que podem verificar se o código está vinculado a um site suspeito ou malicioso.
  4. Evite fornecer informações pessoais ou financeiras: Nunca forneça informações pessoais ou financeiras após escanear um QR Code. Instituições legítimas não solicitam informações dessa maneira.
  5. Mantenha seus dispositivos atualizados: Atualizações frequentes melhoram a segurança cibernética dos dispositivos, então mantenha seu smartphone sempre atualizado.

Seguindo essas recomendações, você pode minimizar os riscos de cair em um golpe de quishing e proteger suas informações pessoais e financeiras.