Publicado em Deixe um comentário

CIBERCRIMINOSOS INTENSIFICAM EXTORSÕES COM RANSOMWARE BABYLOCKERKZ NA AMÉRICA DO SUL

Uma nova ameaça digital vem ganhando destaque: uma versão modificada do ransomware MedusaLocker, batizada de “BabyLockerKZ”. Esse grupo de cibercriminosos está expandindo suas atividades pelo mundo, com um aumento expressivo de ataques principalmente na Europa e América do Sul. O alvo principal desse malware é a extorsão financeira. Durante 2023, o foco dos ataques se voltou para países da América do Sul, como Brasil, México, Argentina e Colômbia. Esses ataques vinham comprometendo cerca de 200 redes por mês, até que, no início de 2024, houve uma leve queda na quantidade de incidentes.

Uma das características curiosas do BabyLockerKZ é a inclusão da expressão “paid_memes” no código do malware, o que ajudou a rastrear o grupo e identificar seus padrões de atuação. Além disso, essa nova versão se diferencia da original por ser ainda mais complexa, com mudanças na forma de execução automática e o uso de chaves extras no registro do sistema, o que demonstra um nível elevado de profissionalismo.

O arsenal dos criminosos é extenso e inclui tanto ferramentas públicas quanto softwares específicos, como o Checker, que identifica falhas de segurança e facilita a propagação do ataque. Essa combinação de recursos mostra que o grupo está altamente organizado e sabe exatamente como explorar as fraquezas das redes.

O objetivo desses cibercriminosos é extorquir dinheiro. Eles podem atuar sozinhos ou fazer parte de um esquema maior de extorsão, que vem se intensificando desde 2022. Apesar de o número de ataques ter diminuído um pouco em 2024, a ameaça continua presente e preocupante para empresas e organizações no mundo todo.

Para se proteger, as empresas precisam reforçar suas defesas, investir em tecnologias específicas e monitorar suas redes constantemente. Isso é essencial para prevenir maiores prejuízos e se antecipar aos movimentos desses ataques que, mesmo com a redução, ainda podem causar grandes danos.

Publicado em Deixe um comentário

INVESTIMENTOS EM DADOS, SEGURANÇA E EXPERIÊNCIA DO CLIENTE NO SETOR FINANCEIRO BRASILEIRO

Em 2024, as instituições financeiras brasileiras devem investir R$ 47,4 bilhões em dados, segurança e experiência do cliente. Um dos principais impulsionadores desses gastos é a conformidade contra crimes financeiros, especialmente entre os 113 bancos associados à Federação Brasileira de Bancos (Febraban).

No ano passado, R$ 39,9 milhões foram destinados ao treinamento de 226,4 mil profissionais de tecnologia, representando um aumento de 139% em relação a 2022. Este crescimento nos custos de compliance não é exclusivo do Brasil, pois toda a América Latina registrou um aumento de 97% nos custos em 2023, com um desembolso total de US$ 15 bilhões, conforme estudo da Forrester Consulting para a LexisNexis Risk Solutions. As instituições financeiras buscam maneiras de reduzir custos enquanto cumprem as regulamentações.

As instituições financeiras possuem um arcabouço normativo robusto que exige conformidade constante com as transações para garantir segurança e credibilidade. Investimentos substanciais em tecnologia e controles internos são essenciais para minimizar os impactos financeiros de possíveis fraudes. O sistema financeiro brasileiro, considerado um dos mais modernos do mundo, permite identificar indícios de crimes por meio de transações suspeitas, seguindo os normativos do Banco Central.

Dentre os crimes financeiros mais comuns, a abertura e movimentação de contas digitais com documentos falsos se destacam, muitas vezes usadas para ocultar recursos ilícitos. Além disso, práticas como phishing, hacking, ataques de malware e fraudes por cartão de crédito são frequentes, causando prejuízos bilionários. Apenas 5% dos valores arrecadados por criminosos cibernéticos são recuperados, com perdas atingindo R$ 2,5 bilhões em 2022.

A resposta a esses desafios inclui a criação de cartilhas educativas e recomendações para prevenir golpes. Mesmo com medidas de segurança robustas, as instituições financeiras enfrentam dificuldades para rastrear contas fraudulentas devido às estratégias adaptativas dos golpistas.

Apesar das perdas e dos altos custos de combate às fraudes, os bancos não repassam esses prejuízos aos clientes. A conformidade e a segurança da informação são vitais para a operação bancária e a cibersegurança é regulamentada por lei. Os bancos devem cumprir normas de compliance para evitar multas e garantir a continuidade de suas operações.

A demanda por profissionais qualificados e o desenvolvimento de soluções tecnológicas são fundamentais para a economia brasileira, onde o setor de serviços representa aproximadamente 70% do PIB. As instituições financeiras contribuem significativamente para a criação de novas empresas e o fortalecimento econômico.

O estudo da Forrester Consulting revela que 39% das instituições financeiras identificam a escalada das exigências regulatórias como o principal fator de aumento dos custos de compliance. Nos próximos 12 meses, 69% das instituições estão priorizando a redução desses custos. O Brasil, Colômbia e México destacam-se como os países com maiores aumentos nos custos relacionados ao compliance.

As despesas com tecnologia, incluindo redes, sistemas e trabalho remoto, também são impulsionadoras desses custos, especialmente no México, Brasil e Colômbia. As instituições financeiras precisam de parceiros com ferramentas, dados e análises avançadas para se manterem à frente dos criminosos e melhorar a eficiência do compliance. O estudo, que contou com a participação de 268 tomadores de decisão na América Latina, destaca os principais desafios e custos enfrentados pelas operações de compliance contra crimes financeiros.

Publicado em Deixe um comentário

COMO KEYLOGGERS PODEM COMPROMETER SEUS DADOS

Alerta de Segurança: Compreendendo os Perigos dos Keyloggers

Imagine um cenário onde todas as suas atividades de digitação no computador estão sendo observadas, sem o seu conhecimento. Esta é a função essencial de um keylogger, uma ferramenta frequentemente associada a práticas maliciosas de espionagem digital.

O que é um Keylogger?

Um keylogger, abreviação de “keystroke logger”, é um software ou dispositivo especializado em registrar cada tecla pressionada no teclado. Operando de maneira furtiva, ele é capaz de capturar uma ampla gama de informações, desde simples textos até dados sensíveis como senhas e detalhes bancários.

Por que se Preocupar?

Embora keyloggers possam ser utilizados de forma legítima em ambientes corporativos para monitoramento de atividades, seu uso mais comum e alarmante é realizado por hackers. Eles empregam keyloggers para obter acesso a informações pessoais valiosas, o que pode levar a sérias violações de privacidade e segurança financeira.

Como se Proteger?

A prevenção contra keyloggers é crucial para manter a segurança dos seus dados. Aqui estão algumas medidas eficazes:

  1. Mantenha seu software antivírus atualizado: A atualização regular do antivírus garante a detecção e remoção de keyloggers.
  2. Monitore o desempenho do seu computador: Fique atento a sinais como lentidão ou comportamentos incomuns, que podem indicar a presença de um keylogger.
  3. Utilize teclados virtuais para informações sensíveis: Sempre que possível, insira dados confidenciais usando teclados virtuais, reduzindo o risco de captura por keyloggers.

A conscientização e a adoção de práticas preventivas são essenciais para proteger suas informações contra esta forma insidiosa de espionagem digital.

Publicado em Deixe um comentário

GOOGLE IDENTIFICA BRECHAS NO IPHONE E AÇÃO DE STARTUP EUROPEIA

Recentemente, uma análise divulgada pelo Google’s Threat Analysis Group iluminou uma complexa operação de cibersegurança envolvendo a exploração de três vulnerabilidades inéditas no sistema operacional iOS, utilizado em dispositivos iPhone. Essas vulnerabilidades foram instrumentalizadas para a implantação de software espião (spyware) em dispositivos específicos, uma operação realizada pela Variston, uma empresa emergente de Barcelona com precedentes em atividades de hacking.

O incidente foi identificado pela primeira vez em março de 2023, afetando usuários na Indonésia. Os atacantes enviavam SMS com links que, ao serem acessados, infectavam os dispositivos com spyware, redirecionando simultaneamente os usuários para um portal de notícias local, ocultando assim a intrusão. A identidade do cliente final para o qual a Variston comercializou o spyware não foi divulgada, embora o relatório aponte que a empresa mantém colaborações com várias organizações, incluindo a Protected AE, localizada nos Emirados Árabes Unidos e descrita como especializada em segurança cibernética e investigações digitais.

Este caso mostra a expansão dos fabricantes europeus de spyware no mercado global, conforme evidenciado pelo rastreamento do Google de aproximadamente 40 entidades envolvidas na venda de tais tecnologias a clientes governamentais. O relatório também menciona especificamente várias empresas italianas, incluindo Cy4Gate, RCS Lab e Negg, como participantes neste ecossistema.

O Google destaca a gravidade das implicações dessas operações, enfatizando o impacto desproporcional que o spyware tem não apenas nos indivíduos visados, mas também nas liberdades civis mais amplas, como a liberdade de expressão e de imprensa. A empresa reafirma seu compromisso em combater o uso mal-intencionado de tais tecnologias. Até o momento, a Apple não comentou publicamente sobre estas descobertas, o que destaca a necessidade contínua de vigilância e reforço das medidas de segurança cibernética nos dispositivos móveis.

Publicado em Deixe um comentário

UM ALERTA SOBRE A SEGURANÇA DE INFORMAÇÕES GENÉTICAS

A recente violação de segurança na empresa de testes genéticos 23andMe representa um marco preocupante na proteção de dados pessoais. O ataque cibernético, que comprometeu informações sensíveis de aproximadamente 14 mil clientes, destaca a vulnerabilidade dos dados pessoais no ambiente digital, especialmente quando se trata de informações genéticas.

A 23andMe, conhecida por seus serviços de análise de DNA, enfrentou uma invasão significativa em seu banco de dados. Os invasores conseguiram não apenas acessar dados básicos dos clientes, mas também detalhes mais profundos sobre sua ascendência. Esta violação impactou um número substancial de usuários, com a porta-voz da empresa, Katie Watson, confirmando que cerca de 5,5 milhões de pessoas vinculadas ao recurso DNA Relatives foram afetadas. Este recurso permite que os clientes compartilhem seus dados genéticos com outros, muitas vezes membros da família, aumentando a gravidade do incidente.

Os dados comprometidos incluem nomes, anos de nascimento, status de relacionamento, percentuais de DNA compartilhado, relatórios de ancestralidade e localizações autodeclaradas. Adicionalmente, informações de perfil genealógico de aproximadamente 1,4 milhão de outros usuários que optaram pelo DNA Relatives também foram expostas. Este incidente afeta quase a metade dos sete milhões de clientes da 23andMe, ressaltando a escala do vazamento.

O ataque começou a ganhar atenção em outubro, quando um hacker alegou ter adquirido informações genéticas de clientes da 23andMe e tentou vendê-las online. A empresa atribuiu a vulnerabilidade à prática comum de reutilização de senhas pelos clientes, que facilitou ataques de força bruta nas contas. O recurso DNA Relatives, ao conectar usuários com seus parentes, exacerbou o impacto da invasão, permitindo que os hackers acessassem dados não apenas do titular da conta, mas também de seus parentes.

No momento, a 23andMe está concentrada em mitigar as consequências desta brecha de segurança e em fortalecer seus protocolos para prevenir futuras violações. Este incidente serve como um lembrete crítico sobre a importância da segurança cibernética, especialmente em um campo tão delicado quanto o dos testes genéticos, e coloca em cheque a confiança dos clientes nestes serviços.

Publicado em Deixe um comentário

ADOLESCENTE SUSPEITO DE LIDERAR QUADRILHA DE HACKERS É DETIDO POR COMERCIALIZAÇÃO DE DADOS

No âmbito de uma investigação policial, um adolescente de 14 anos, identificado como Adolescente A, foi apontado como o suposto líder de um grupo de hackers envolvido na comercialização de logins e senhas de diversas instituições judiciais e policiais no Brasil. A investigação teve início quando as autoridades chegaram à residência de outro adolescente de 17 anos em Bady Bassitt, São Paulo.

Segundo informações obtidas durante a investigação, Adolescente A teria acessado o sistema da Polícia Civil de São Paulo e inserido informações falsas em um boletim de ocorrência por meio de seu computador. Devido à idade do adolescente na época dos supostos crimes, em junho deste ano, ele será identificado como Adolescente A.

Um vídeo do momento em que a polícia chegou à residência de Adolescente A foi compartilhado em uma rede social por um membro da suposta quadrilha, resultando na prisão do autor do vídeo quatro dias depois.

Lucas Barbas, de 18 anos e conhecido na internet como “Fusaao”, também foi identificado durante a investigação. Ele é acusado de ter feito modificações no sistema para ocultar sua ficha criminal. As autoridades descobriram que os envolvidos se conheceram em comunidades de jogos por meio do aplicativo de mensagens Discord, popular entre jovens.

Para dificultar o rastreamento, os hackers armazenavam informações em servidores privados na nuvem, criando conexões fictícias. A polícia conseguiu rastrear membros da suposta quadrilha em diferentes cidades, incluindo Jaciara (MT), Blumenau (SC) e Curitiba.

Após 32 dias de investigação, o suposto líder do grupo, um jovem de 14 anos identificado como Adolescente B, admitiu ter desenvolvido o programa de computador que permitia o acesso a diversos sites, públicos ou privados. A quadrilha teria tido acesso a sites de instituições como a Polícia Federal, Polícia Militar de São Paulo, Tribunal de Justiça de São Paulo, Exército e Ministério Público de São Paulo.

Adolescente B alegou ter agido por curiosidade, enquanto outros membros da suposta quadrilha teriam compartilhado ou vendido logins e senhas a preços que variavam de R$ 200 a R$ 1.000. O Estatuto da Criança e do Adolescente estabelece que os pais devem supervisionar as atividades de seus filhos, e a negligência pode resultar em multas.

Os cinco hackers detidos durante a Operação Lotter – Fraudador Digital, realizada em junho, foram posteriormente liberados. Adolescente A foi apreendido novamente nesta semana e está sob custódia da Fundação Casa. A defesa de Lucas Barbas alega sua inocência.

O Discord, plataforma na qual a suposta quadrilha operava, afirmou adotar uma política de tolerância zero contra atividades ilegais e colaborar com as autoridades para combater essas práticas.

Em um incidente separado, a Polícia Federal prendeu Selmo Machado da Silva, um hacker que atuava sozinho em Campo Grande (MS). Ele era procurado pela Interpol após invadir o Sistema do Tribunal Regional Federal da Terceira Região e alterar pareceres do Ministério Público Federal em processos nos quais era réu, na tentativa de influenciar as decisões judiciais. Selmo também foi acusado de tentar transferir dinheiro de contas judiciais para contas sob seu controle.

A defesa de Selmo argumenta que o caso ainda está sujeito a recursos legais. As instituições afetadas, incluindo o Tribunal de Justiça, Ministério Público, Exército e Polícia Federal, afirmaram que seus sistemas permanecem seguros e não foram comprometidos, destacando seus esforços contínuos para garantir a segurança dos sistemas.