Publicado em Deixe um comentário

INVESTIMENTOS EM DADOS, SEGURANÇA E EXPERIÊNCIA DO CLIENTE NO SETOR FINANCEIRO BRASILEIRO

Em 2024, as instituições financeiras brasileiras devem investir R$ 47,4 bilhões em dados, segurança e experiência do cliente. Um dos principais impulsionadores desses gastos é a conformidade contra crimes financeiros, especialmente entre os 113 bancos associados à Federação Brasileira de Bancos (Febraban).

No ano passado, R$ 39,9 milhões foram destinados ao treinamento de 226,4 mil profissionais de tecnologia, representando um aumento de 139% em relação a 2022. Este crescimento nos custos de compliance não é exclusivo do Brasil, pois toda a América Latina registrou um aumento de 97% nos custos em 2023, com um desembolso total de US$ 15 bilhões, conforme estudo da Forrester Consulting para a LexisNexis Risk Solutions. As instituições financeiras buscam maneiras de reduzir custos enquanto cumprem as regulamentações.

As instituições financeiras possuem um arcabouço normativo robusto que exige conformidade constante com as transações para garantir segurança e credibilidade. Investimentos substanciais em tecnologia e controles internos são essenciais para minimizar os impactos financeiros de possíveis fraudes. O sistema financeiro brasileiro, considerado um dos mais modernos do mundo, permite identificar indícios de crimes por meio de transações suspeitas, seguindo os normativos do Banco Central.

Dentre os crimes financeiros mais comuns, a abertura e movimentação de contas digitais com documentos falsos se destacam, muitas vezes usadas para ocultar recursos ilícitos. Além disso, práticas como phishing, hacking, ataques de malware e fraudes por cartão de crédito são frequentes, causando prejuízos bilionários. Apenas 5% dos valores arrecadados por criminosos cibernéticos são recuperados, com perdas atingindo R$ 2,5 bilhões em 2022.

A resposta a esses desafios inclui a criação de cartilhas educativas e recomendações para prevenir golpes. Mesmo com medidas de segurança robustas, as instituições financeiras enfrentam dificuldades para rastrear contas fraudulentas devido às estratégias adaptativas dos golpistas.

Apesar das perdas e dos altos custos de combate às fraudes, os bancos não repassam esses prejuízos aos clientes. A conformidade e a segurança da informação são vitais para a operação bancária e a cibersegurança é regulamentada por lei. Os bancos devem cumprir normas de compliance para evitar multas e garantir a continuidade de suas operações.

A demanda por profissionais qualificados e o desenvolvimento de soluções tecnológicas são fundamentais para a economia brasileira, onde o setor de serviços representa aproximadamente 70% do PIB. As instituições financeiras contribuem significativamente para a criação de novas empresas e o fortalecimento econômico.

O estudo da Forrester Consulting revela que 39% das instituições financeiras identificam a escalada das exigências regulatórias como o principal fator de aumento dos custos de compliance. Nos próximos 12 meses, 69% das instituições estão priorizando a redução desses custos. O Brasil, Colômbia e México destacam-se como os países com maiores aumentos nos custos relacionados ao compliance.

As despesas com tecnologia, incluindo redes, sistemas e trabalho remoto, também são impulsionadoras desses custos, especialmente no México, Brasil e Colômbia. As instituições financeiras precisam de parceiros com ferramentas, dados e análises avançadas para se manterem à frente dos criminosos e melhorar a eficiência do compliance. O estudo, que contou com a participação de 268 tomadores de decisão na América Latina, destaca os principais desafios e custos enfrentados pelas operações de compliance contra crimes financeiros.

Publicado em Deixe um comentário

QR CODE: ENTENDA O QUISHING E COMO EVITAR ESSES GOLPES

Nos últimos quatro anos, especialmente durante a pandemia, o uso de QR codes se tornou comum, integrando-se em diversas transações, desde a consulta de cardápios em restaurantes até pagamentos via PIX. No entanto, essa ferramenta de conveniência também se transformou em uma arma nas mãos de criminosos cibernéticos. Vamos explorar o que é o quishing e como se proteger dessa armadilha.

O que é quishing e como funciona? A palavra “quishing” é uma fusão de “QR Code” e “Phishing”, representando uma estratégia de phishing que utiliza códigos QR. Tanto o phishing quanto o quishing são práticas de golpes que visam obter informações pessoais, financeiras ou de segurança das vítimas. Contudo, no caso do quishing, os criminosos usam códigos QR falsos em vez de e-mails ou mensagens de texto enganosas.

Os golpistas criam um código QR malicioso que, ao ser escaneado, redireciona a vítima para um site de phishing. A partir daí, o usuário pode ser induzido a baixar um aplicativo malicioso ou enviar uma mensagem de texto ou e-mail, resultando no compartilhamento de informações com os criminosos.

Embora o quishing utilize técnicas semelhantes às de um ataque de phishing convencional, o uso de códigos QR torna a detecção e o bloqueio muito mais desafiadores. Ao invés de um link visível em uma mensagem, o ataque quishing emprega uma imagem que pode ser decodificada em uma URL, dificultando a identificação e extração do link.

Esses códigos QR fraudulentos podem estar em qualquer lugar: impressos em folhetos e cartazes ou enviados por meios digitais, como e-mails e mensagens de texto. Eles podem até mesmo ser colados sobre códigos QR legítimos em locais públicos.

Como se proteger contra o quishing? A principal regra para evitar ataques com QR Codes é ser cauteloso ao escanear qualquer código. Aqui estão algumas dicas:

  1. Avalie o código antes de escanear: Verifique a aparência do código QR. Se parecer adulterado ou coberto com um adesivo, evite escaneá-lo.
  2. Examine a fonte: Verifique a origem do código QR. Se veio por e-mail, mensagem de texto ou mídias digitais, certifique-se de que a fonte é confiável.
  3. Utilize um leitor de QR Code seguro: Alguns leitores de QR Code oferecem recursos de segurança que podem verificar se o código está vinculado a um site suspeito ou malicioso.
  4. Evite fornecer informações pessoais ou financeiras: Nunca forneça informações pessoais ou financeiras após escanear um QR Code. Instituições legítimas não solicitam informações dessa maneira.
  5. Mantenha seus dispositivos atualizados: Atualizações frequentes melhoram a segurança cibernética dos dispositivos, então mantenha seu smartphone sempre atualizado.

Seguindo essas recomendações, você pode minimizar os riscos de cair em um golpe de quishing e proteger suas informações pessoais e financeiras.

Publicado em Deixe um comentário

COMO UM TROJAN ESTÁ ROUBANDO DADOS DO FACE ID

Os usuários de iPhone sempre se orgulharam da segurança dos seus dispositivos, acreditando estarem livres de ameaças como trojans, aqueles vírus que roubam informações. No entanto, essa sensação de segurança foi abalada. De acordo com o site BGR, um novo trojan para iPhone está conseguindo roubar o Face ID dos usuários, comprometendo a segurança de suas contas bancárias.

Leia também:

  • Próxima atualização do iPhone vai dificultar a vida de ladrões e invasores
  • Usuários do iPhone 15 Pro ainda reclamam de superaquecimento
  • Apple Vision Pro: atualização promete corrigir duas grandes fraquezas

Evolução da Ameaça

Originalmente criado para atacar dispositivos Android, este trojan foi adaptado para o sistema iOS. Ele possui a capacidade de coletar dados de reconhecimento facial, identificar documentos e interceptar mensagens SMS.

Os pesquisadores responsáveis pela descoberta explicam que o trojan utiliza serviços de troca facial impulsionados por IA para criar deepfakes a partir dos dados biométricos roubados. Quando combinados com documentos de identificação e a interceptação de SMS, esses deepfakes permitem que os cibercriminosos acessem contas bancárias sem autorização.

Método de Infecção

Inicialmente, o trojan infiltrava os dispositivos através do aplicativo TestFlight, baixado pelo usuário. Após a Apple remover o malware, os criminosos desenvolveram uma nova estratégia: persuadir as vítimas a instalar um perfil de gerenciamento de dispositivos móveis, concedendo ao trojan controle total sobre o iPhone infectado.

Devo me preocupar?

Até o momento, especialistas indicam que a atividade maliciosa deste trojan está concentrada na Ásia, especialmente no Vietnã e na Tailândia. No entanto, não há garantias de que o malware não se espalhará para outras regiões, incluindo a América do Sul.

Para se proteger, os usuários devem evitar downloads do TestFlight e de perfis de gerenciamento de dispositivos móveis de fontes desconhecidas, até que a Apple consiga neutralizar o trojan completamente.

A segurança dos dispositivos móveis é uma preocupação crescente, e esta nova ameaça sublinha a importância de estar sempre vigilante e bem-informado sobre as últimas vulnerabilidades e medidas de proteção.

Publicado em Deixe um comentário

VOCÊ SABE O QUE É MALWARE? DESCUBRA OS RISCOS E TIPOS COMUNS

Malware, abreviação de “malicious software” (software malicioso), refere-se a qualquer programa ou conjunto de dados criado com o objetivo de se infiltrar em sistemas de computadores e realizar atividades ilegais. Essas atividades incluem roubo de informações, desvio de dinheiro, e cópia de certificados de segurança. Este artigo explora o conceito de malware, os riscos associados e os principais tipos existentes.

O Que é Malware?

Malware é um termo abrangente para definir qualquer software desenvolvido com a finalidade de invadir sistemas e executar ações ilícitas. Dependendo da estratégia de invasão ou da finalidade específica, o nome do malware pode variar. Por exemplo, o spyware é um tipo de malware projetado para espionar usuários, acessando webcams e microfones para registrar informações e enviá-las ao criminoso cibernético, que pode usar esses dados para chantagem.

A presença de malware em dispositivos tecnológicos é extremamente prejudicial, pois viola a privacidade das pessoas, rouba informações pessoais, desvia dinheiro de contas bancárias e corretoras de valores, copia códigos de crachás e certificados de segurança, entre outros danos. Alguns malwares são capazes de infectar múltiplos dispositivos, enquanto outros são direcionados a tipos específicos de tecnologia, como celulares, tablets, computadores e até televisores.

Tipos de Malware

Existem diversos tipos de malware, cada um com características e objetivos específicos. A seguir, apresento uma lista dos tipos mais comuns:

  1. Spyware: Software malicioso instalado para espionar usuários. Pode acessar câmeras, microfones e coletar informações sensíveis.
  2. Keylogger: Malware que registra as teclas digitadas pelo usuário, permitindo a coleta de informações como números de cartões de crédito, senhas e outras chaves de segurança.
  3. Cavalo de Troia: Apresenta-se como um software seguro, mas serve como porta de entrada para outros malwares que buscam roubar informações ou danificar sistemas.
  4. Ransomware: Criptografa os arquivos da vítima, impedindo o acesso aos mesmos. O criminoso exige um resgate para liberar os arquivos.
  5. Phishing: Técnica utilizada por hackers para “pescar” dados sensíveis dos usuários. Normalmente, envolve o envio de e-mails com links ou arquivos corrompidos. Quando o usuário clica ou baixa o conteúdo, os dados podem ser roubados por meio de acesso remoto.

Apesar do impacto negativo dos malwares, algumas aplicações desses softwares podem ser vistas de forma positiva em contextos específicos. Por exemplo, certas divisões secretas de tecnologia em alguns países utilizam hackers para encontrar, rastrear e comprovar atividades ilegais, como as de agressores sexuais, entre outros tipos de criminosos.

A compreensão dos diversos tipos de malware é crucial para a prevenção e mitigação de ataques cibernéticos. É essencial adotar medidas de segurança robustas e estar atento aos sinais de possíveis infecções para proteger informações pessoais e corporativas.

É essencial enfatizar a importância de uma abordagem proativa na educação sobre cibersegurança, bem como a implementação de tecnologias avançadas para detectar e neutralizar ameaças antes que causem danos significativos.

Publicado em Deixe um comentário

COMO A KASPERSKY ESTÁ IDENTIFICANDO AMEAÇAS OCULTAS NO IOS

Na última quinta-feira, a empresa de segurança cibernética Kaspersky fez um anúncio para os usuários de iPhone, apresentando uma nova metodologia desenvolvida por sua Equipe Global de Pesquisa e Análise (GReAT) para detectar a presença de softwares espiões sofisticados, como o notório Pegasus, além de ameaças emergentes como Reign e Predator, no sistema iOS. Esta descoberta centra-se na análise detalhada do arquivo de log denominado “Shutdown.log”, que registra informações sobre todas as sessões de inicialização do dispositivo, incluindo quaisquer irregularidades que possam ser introduzidas por malwares ao reiniciar o dispositivo infectado.

Os especialistas da Kaspersky identificaram padrões peculiares no log que eram indicativos da presença do Pegasus, um caminho comum “/private/var/db/” foi observado, o qual também é compartilhado por outros malwares como Reign e Predator. Maher Yamout, pesquisador-chefe de segurança na GReAT da Kaspersky, destacou a eficácia e a baixa invasividade deste método, que se baseia em dados do sistema para identificar potenciais infecções, tornando-o um instrumento confiável para a análise forense de dispositivos suspeitos de estarem comprometidos.

Como parte do seu compromisso em fornecer soluções acessíveis para a segurança digital, a Kaspersky lançou uma ferramenta de autoverificação disponível no GitHub, que permite aos usuários analisar o arquivo “Shutdown.log” em busca de anomalias, oferecendo suporte para macOS, Windows e Linux.

Além de apresentar essa nova ferramenta, a Kaspersky também compartilhou orientações valiosas para que os usuários de iOS fortaleçam a segurança de seus dispositivos contra essas ameaças. Entre as recomendações está a prática de reiniciar o dispositivo diariamente, uma estratégia eficaz contra malwares como o Pegasus, que se baseiam em vulnerabilidades de “zero clique” e “dia zero” sem capacidade de persistência. Esse simples hábito pode obrigar os atacantes a tentarem reinfectar o dispositivo repetidamente.

Outras medidas incluem a ativação do modo de bloqueio recentemente introduzido pela Apple, a desativação de iMessage e Facetime, que são comumente habilitados por padrão e podem servir como canais para ataques cibernéticos, e a manutenção regular das atualizações do sistema para garantir a aplicação dos patches de segurança mais recentes. A verificação de backups e a análise regular do sistema com softwares antivírus também são práticas recomendadas, assim como a precaução ao interagir com links recebidos por mensagens, seja por SMS, e-mail ou qualquer outro mensageiro.

Este conjunto de estratégias e ferramentas não apenas eleva o nível de proteção oferecido aos usuários de iPhone contra ameaças cibernéticas sofisticadas, mas também reforça a importância de uma abordagem proativa e informada à segurança digital em um mundo cada vez mais conectado.

Publicado em Deixe um comentário

HACKERS UTILIZAM COOKIES PARA INVADIR CONTAS DO GOOGLE

Pesquisadores de segurança recentemente identificaram uma vulnerabilidade preocupante que permite a invasão de contas do Google sem a necessidade de senhas. Essa descoberta foi revelada por meio de uma análise conduzida por uma empresa de segurança. O malware em questão utiliza cookies de terceiros para obter acesso não autorizado aos dados privados dos usuários, apresentando uma ameaça real que já está sendo explorada ativamente por grupos de hackers.

A exploração desse hack foi inicialmente divulgada em outubro de 2023, quando um indivíduo compartilhou detalhes sobre o método em um canal de mensagens. O cerne dessa técnica reside na manipulação de cookies, os quais são comumente utilizados por sites e navegadores para rastrear usuários, otimizando assim a eficiência e usabilidade.

Os cookies de autenticação do Google, que proporcionam acesso contínuo às contas sem a necessidade constante de inserção de dados de login, tornaram-se alvo desse ataque. Os hackers conseguiram recuperar esses cookies, contornando até mesmo a autenticação de dois fatores. Importante mencionar que o navegador mais utilizado em todo o mundo está atualmente em processo de repressão aos cookies de terceiros.

Em resposta a essa ameaça, a empresa afirmou que regularmente fortalece suas defesas contra essas técnicas e toma medidas para proteger os usuários cujas contas foram comprometidas. Recomenda-se aos usuários que tomem medidas proativas, como a remoção regular de malware de seus computadores, além de ativar recursos de segurança em seus navegadores.

Os pesquisadores responsáveis pela identificação dessa ameaça destacam a complexidade e furtividade dos ataques cibernéticos modernos. A exploração em questão permite um acesso contínuo aos serviços do Google, mesmo após a redefinição da senha do usuário, sublinhando a importância do monitoramento contínuo de vulnerabilidades técnicas e fontes de inteligência para antecipar e combater ameaças cibernéticas emergentes. O incidente foi detalhado em um relatório abordando malwares que exploram funcionalidades não documentadas para sequestro de sessão.

Publicado em Deixe um comentário

SENHA FRACA? DESCUBRA COMO ISSO AFETOU MILHÕES NA CRISE DA ORANGE ESPANHA

A Orange Espanha, uma das principais operadoras de telecomunicações do país, enfrentou um significativo contratempo na última quarta-feira (3) devido a um sofisticado ataque cibernético. Este incidente, caracterizado pelo desvio de rotas de internet, foi viabilizado por uma falha de segurança surpreendentemente simples: a utilização de uma senha básica, “ripeadmin”, para um sistema crítico.

O incidente foi um exemplo clássico de sequestro de BGP (Border Gateway Protocol), uma técnica maliciosa onde o tráfego de internet é desviado através de anúncios falsos de prefixos de IP. Isso geralmente exige acesso a um roteador estratégico que conecta diferentes sistemas autônomos, típicos de provedores de internet e operadoras de telecomunicações.

A brecha de segurança ocorreu quando um indivíduo, identificado apenas como “Snow”, conseguiu acessar a conta da Orange Espanha no RIPE NCC, a autoridade responsável pela coordenação dos registros de internet na Europa, Oriente Médio e partes da Ásia Central. Para efeito de comparação, na América Latina e Caribe, o órgão equivalente é o LACNIC.

Com esse acesso não autorizado, Snow alterou as rotas de internet da Orange Espanha ao criar novas ROAs (Route Origin Authorizations), que são basicamente certificados que designam quais sistemas autônomos ou IPs estão autorizados a transmitir dados globalmente. A situação foi temporariamente controlada, mas não sem consequências.

A manipulação de Snow resultou na emissão de ROAs não relacionadas à Orange Espanha. Isso ativou um mecanismo de proteção do BGP chamado RPKI (Resource Public Key Infrastructure), que alertou provedores de backbone para rejeitar esses novos anúncios. Contudo, essa medida, em vez de proteger, acabou funcionando inadvertidamente como um ataque DDoS (Distributed Denial of Service) contra a rede da operadora, causando uma redução significativa no tráfego e instabilidade para os usuários.

A empresa de segurança cibernética Hudson Rock sugeriu que a senha pode ter sido comprometida através de malware. Curiosamente, o email e a senha usados no sistema do RIPE NCC foram encontrados em uma lista de credenciais vazadas, uma prática comum entre cibercriminosos para coletar informações.

Snow, por outro lado, alegou ter descoberto as credenciais por acaso, enquanto procurava dados de bots em vazamentos públicos. A hacker chegou a zombar da situação em uma publicação no X (antigo Twitter), oferecendo-se sarcasticamente para “corrigir” a segurança da conta da Orange Espanha.

Em resposta ao incidente, a RIPE NCC iniciou uma investigação e restabeleceu o controle da conta para a Orange Espanha, além de recomendar enfaticamente a todos os seus membros a adoção de autenticação de dois fatores como medida de segurança adicional. Este evento serve como um lembrete crucial da importância de práticas robustas de segurança cibernética em um mundo cada vez mais interconectado.

Publicado em Deixe um comentário

FRAUDE EM PAGAMENTOS POR APROXIMAÇÃO: NOVO DESAFIO DE SEGURANÇA NO BRASIL E NO EXTERIOR

Um novo método de fraude financeira, originário do Brasil, tem sido observado em vários países, afetando principalmente lojas em shoppings e postos de gasolina. A técnica, que foi detalhada em um evento da Kaspersky, explora vulnerabilidades no sistema de pagamento por aproximação.

Os fraudadores interrompem a comunicação entre o terminal de pagamento e a rede, fazendo com que a máquina exiba a mensagem “ERRO APROXIMACAO INSIRA O CARTAO” com erros ortográficos. Esse erro induz o usuário a inserir o cartão e digitar a senha, momento em que o malware intercepta a transação, redirecionando as informações de pagamento para os criminosos.

A Associação Brasileira das Empresas de Cartões de Crédito e Serviços (Abecs), até o momento da reportagem, não havia detectado evidências deste malware, mas se comprometeu a continuar monitorando a situação. Por sua vez, a Associação Brasileira de Internet (Abranet), representante das empresas de pagamento, não se pronunciou sobre o caso.

Este golpe foi reportado pela primeira vez pela Folha de S.Paulo em janeiro e está ativo desde novembro do ano passado. O responsável pela fraude é o grupo de cibercriminosos Prilex. Segundo a Kaspersky, é a primeira vez que um ataque deste tipo é registrado, atingindo especificamente terminais de pagamento com fio, mais vulneráveis a invasões do que os sistemas sem fio.

Essa fraude começa com a visita de um indivíduo ao estabelecimento, muitas vezes se passando por representante de empresas de máquinas de pagamento, configurando um novo desafio para a segurança em transações financeiras.

Publicado em Deixe um comentário

ALERTA DE SEGURANÇA: NOVO GOLPE DE PAGAMENTO POR APROXIMAÇÃO IDENTIFICADO NO BRASIL

Um novo método de fraude financeira originário do Brasil foi identificado, trazendo uma dimensão adicional ao cenário de cibercrime. Especialistas da Kaspersky identificaram um ataque que foca especificamente em pagamentos por aproximação, uma tecnologia cada vez mais comum no varejo. O grupo cibercriminoso responsável por esta nova abordagem é conhecido como Prilex.

Essa fraude se manifesta quando os criminosos interferem no processo de pagamento por aproximação, redirecionando os usuários para o método tradicional de inserção do cartão. Eles utilizam uma mensagem de erro falsa no terminal de pagamento para induzir essa mudança. Uma vez que o cartão é inserido, um malware previamente instalado no sistema do terminal captura os dados do cartão e os transmite diretamente para os criminosos.

O foco do Prilex são principalmente as pequenas e médias empresas, especialmente em lojas de shoppings e postos de gasolina, onde os sistemas de segurança podem ser menos sofisticados. Os criminosos se passam por representantes de empresas de serviços de pagamento para avaliar e explorar vulnerabilidades nos sistemas desses estabelecimentos.

Os terminais de pagamento com fio são particularmente vulneráveis a este tipo de ataque, pois o malware é instalado no computador associado ao terminal. A Kaspersky observou várias versões do malware, indicando um desenvolvimento e adaptação contínuos.

É importante notar que o ataque não consegue decifrar a criptografia de pagamentos por aproximação, que é segura por design. Os criminosos, portanto, se concentram em induzir a vítima a usar o método tradicional de inserção do cartão. O vírus também possui capacidade de filtrar os dados roubados, focando em cartões de alto valor.

Este incidente ressalta a importância da vigilância tanto por parte dos comerciantes quanto dos consumidores. É essencial estar atento a sinais de transações incomuns, como duplicações na fatura, e desconfiar de mensagens de erro em terminais de pagamento. A insistência no uso do pagamento por aproximação, quando possível, pode ser uma medida preventiva eficaz.

Este caso exemplifica a evolução constante das táticas de cibercrime e a necessidade de uma resposta proativa e robusta em termos de segurança cibernética para enfrentar essas ameaças em evolução.

Publicado em Deixe um comentário

BADBOX: A EPIDEMIA GLOBAL DE MALWARE QUE AFETOU MILHARES DE DISPOSITIVOS ANDROID

Especialistas em segurança cibernética recentemente identificaram uma extensa rede de malware, denominada BADBOX, que se espalhou para mais de 74 mil dispositivos Android em várias partes do mundo. A focalização dessa rede de malware recaiu especialmente em dispositivos de entretenimento, como as conhecidas TV Boxes.

Descobriu-se que os malwares estavam pré-instalados nos dispositivos durante a fabricação, sendo mais predominantes nos produtos de fabricantes chineses. A infecção ocorria por meio de aplicativos maliciosos que ativavam anúncios de forma oculta, gerando cliques e engajamento sem o conhecimento do usuário, enquanto os criminosos lucravam financeiramente com essa fraude.

A campanha de malware BADBOX se disseminou por pelo menos 227 países, incluindo o Brasil, aproveitando-se do baixo custo das set-top boxes e da ampla disponibilidade desses dispositivos em grandes varejistas globais. No Brasil, modelos populares dessas TV Boxes foram afetados, como T95, T95Z, T95MAX, X88, Q9, X12PLUS e MXQ Pro 5G.

Um dos principais elementos de ameaça dentro da BADBOX era um malware conhecido como Triada, ativo desde 2016 e capaz de infectar todos os componentes de um dispositivo Android. O Triada facilitava o download de módulos voltados para golpes publicitários, os quais eram exibidos no navegador nativo dos dispositivos, sobrepondo-se à interface de forma imperceptível para o usuário.

Outra ameaça, chamada Peachpit, era ativada durante o uso do aparelho, gerando mais de quatro trilhões de requisições de anúncios por dia, através de 39 aplicativos contaminados. Embora também tenham sido encontrados softwares perigosos para o iOS, o impacto da campanha de malware nessa plataforma era consideravelmente menor devido às restrições do sistema operacional.

Apesar do foco da BADBOX ser direcionado a fraudes publicitárias, os malwares responsáveis pela infecção tinham funcionalidades adicionais, possibilitando a instalação de novos vírus pelos criminosos.

Além disso, os dispositivos contaminados podiam ser utilizados em campanhas de disseminação de spam, criação de contas falsas em serviços de e-mail e mensagens, ou até mesmo roubo de dados, tudo sem o conhecimento do usuário.

No momento da divulgação da informação pela Human Security, os servidores responsáveis pelo Peachpit já não estavam mais ativos, indicando possivelmente o término da onda de ataques ou a reconfiguração da campanha de malware para futuras ações.

Para combater essa ameaça, os pesquisadores contataram os fabricantes de dispositivos, informando sobre a presença do malware em seus produtos. Uma empresa não especificada lançou atualizações que impediam o funcionamento dos malwares em todos os seus aparelhos, e correções foram aplicadas em alguns dos aplicativos contaminados.

Publicado em Deixe um comentário

DESAFIOS CIBERNÉTICOS NO BRASIL: SOPHOS REVELA IMPACTO DO RANSOMWARE NAS EMPRESAS

A empresa britânica especializada em cibersegurança, Sophos, divulgou recentemente o relatório “The State of Ransomware”, que traz uma análise sobre a situação das empresas brasileiras. Segundo esse estudo, mais da metade dessas instituições foi alvo de roubo de dados internos.

Quase 70% das organizações enfrentam ataques de ransomware, uma forma de crime digital que envolve o sequestro de dados e sistemas por hackers. Esse tipo de malware bloqueia o computador da vítima, exigindo um resgate para desbloquear os dados cruciais.

O ransomware, uma categoria de software malicioso que inclui vírus e cavalos de Tróia, é capaz de roubar desde arquivos locais até sistemas operacionais completos, deixando as empresas vulneráveis a perdas significativas.

Outro relatório relevante, o “Global DDoS Threat Intelligence”, confirmou que o Brasil lidera a América Latina em termos de vulnerabilidade a ataques cibernéticos. O segundo semestre de 2022 testemunhou um alarmante aumento de 19% nos ataques hacker, com uma média global 13% maior.

Para prevenir esses crimes cibernéticos, é imperativo que as organizações, sejam públicas ou privadas, adotem programas de alta qualidade e softwares apropriados.

Além disso, as empresas que têm seus bancos de dados roubados e utilizados de maneira prejudicial correm o risco de enfrentar sanções de acordo com a Lei Geral de Proteção de Dados (LGPD). Esta legislação, sancionada em 2018, estabelece que as informações armazenadas pelas empresas pertencem ao titular dos dados pessoais, como nome, sobrenome, CPF e outros documentos. É um chamado urgente para fortalecer a segurança digital e proteger não apenas as instituições, mas também os indivíduos e a sociedade como um todo.