AEMpress
  • Home
  • Quem somos
  • O que fazemos
  • Onde estamos
  • Press Releases
  • Blogue
  • English version

App do Telegram falsa visa utilizadores de Android: grupo StrongPity é o responsável

11/1/2023

 
Fotografia
Os investigadores da ESET, especialista europeia em cibersegurança, identificaram uma campanha ativa do grupo cibercriminoso StrongPity que visa utilizadores de Android. A campanha baseia-se numa versão totalmente funcional, mas “trojanizada”, da app legítima Telegram, que embora inexistente, foi recondicionada pelo grupo como a app do serviço de vídeo-mensagens para adultos Shagle.

A backdoor do grupo StrongPity dispõe de várias características de ciberespionagem: permite a gravação de chamadas telefónicas, recolha de mensagens SMS, recolha de registos de chamadas, listas de contactos e muito mais. Caso o utilizador afetado autorize à app maliciosa acesso a notificação e serviços de acessibilidade, a aplicação também tem acesso a notificações recebidas de 17 apps, incluindo Viber, Skype, Gmail, Messenger e Tinder, sendo capaz de recolher a comunicação de chat de outras aplicações. A campanha é provavelmente muito restrita e direcionada, uma vez que a telemetria da ESET ainda não identificou qualquer vítima.

Ao contrário do site do Shagle, que é inteiramente baseado na web e não dispõe de uma app móvel oficial para aceder aos seus serviços, o site falso apenas oferece a possibilidade de descarregar uma aplicação Android, sem que seja possível o streaming via web. Esta aplicação Telegram “trojanizada” nunca foi disponibilizada a partir da loja Google Play.

Por o código malicioso, a sua funcionalidade e outras características da campanha serem os mesmo que o de uma campanha anterior, a ESET acredita com elevado nível de confiança que esta operação pertence ao grupo StrongPity. A análise do código revelou que o backdoor é modular e que os módulos binários adicionais são descarregados a partir do servidor comand-and-control (C&C). Isto significa que o número e tipo de módulos utilizados podem ser alterados a qualquer altura para se adaptarem aos requisitos da campanha. A versão analisada do malware já não está ativa, mas isso pode mudar a qualquer momento caso o agente malicioso decida atualizar a app.

A versão recondicionada do Telegram usa o mesmo “nome de embalagem” que a app legitima do Telegram. Estes nomes são supostamente identificativos únicos para cada app Android e devem ser únicos em cada dispositivo. Isto significa que se a aplicação oficial do Telegram já estiver instalada no dispositivo de uma potencial vítima, então esta versão maliciosa não pode ser instalada. Segundo a investigação da ESET, isto pode significa uma de duas coisas: (1) ou o agente malicioso comunica primeiro com potenciais vítimas e pressiona-as a desinstalar o Telegram dos seus dispositivos se este estiver instalado, (2) ou a campanha centra-se em países onde o uso do Telegram é raro.

A app maliciosa da StrongPity deveria funcionar tal como a versão oficial, usando definições e protocolos padronizados que estão bem documentadas no website do Telegram, mas já não funciona. Comparado com o primeiro malware do grupo descoberto para dispositivos móveis, esta app do StrongPity tem características de espionagem mais amplas, como a vigia das notificações recebidas e recolha da comunicação por chat caso a vítima assim o autorize pelo acesso da app às notificações e serviços de acessibilidade.

Para mais informação técnica sobre a campanha do grupo StrongPity, consulte o artigo completo no WeLiveSecurity.

Descubra outras investigações exclusivas da ESET que contribuem para desenhar uma paisagem precisa das mais recentes ciberameaças que os utilizadores, quer domésticos, quer empresariais, devem conhecer, no mais recente relatório de ameaças da especialista europeia.

Imagem de alta resolução: https://fotos.aempress.com/WhiteHat/ESET/StrongPity

Grupo cibercriminoso Bahamut lança campanha de malware que visa utilizadores Android

27/12/2022

 
  • A app maliciosa usada nesta campanha ativa do grupo Bahamut foi desenhada para roubar dados sensíveis de utilizadores e espiar as apps de mensagens das vítimas, incluindo WhatsApp, Facebook Messenger, Signal, Viber e Telegram.
  • Em momentos diferentes, a app usada foi uma versão “trojanizada” de uma de duas apps de VPN legítimas, a SoftVPN e OpenVPN, que foram munidas de código de spyware do grupo.
Picture

​Investigadores da ESET, especialista europeia em cibersegurança, identificaram uma campanha ativa que visa utilizadores de Android. Conduzida pelo grupo malicioso Bahamut, o principal objetivo da campanha de spyware é o roubo de dados sensíveis de utilizadores bem como atividades de espionagem de apps de mensagem como WhatsApp, Facebook Messenger, Signal, Viber e Telegram.

Em períodos distintos, a app usada foi uma versão “trojonizada” de uma de duas apps de VPN legítimas, SoftVPN e OpenVPN. Em ambos os casos, a app foi personalizada com código de spyware do grupo Bahamut. A ESET identificou pelo menos oito versões destas apps maliciosas personalizadas com mudança de código e atualizadas através de um website de distribuição, ambas características que revelam uma campanha bem organizada e que está ativa desde o início de 2022. No entanto, nenhuma das apps maliciosas esteve alguma vez disponível para download na loja Google Play.

Método de distribuição das apps com spyware revela campanha organizada

As apps com spyware do grupo são distribuídas através de um website SecureVPN falso que fornece apenas apps Android “trojanizadas” para download. Este website não tem qualquer associação com o software e serviço SecureVPN legítimo e multiplataforma. O principal objetivo da campanha é o roubo de contactos, mensagens SMS, chamadas telefónicas gravadas, além de mensagens de chat a partir de aplicações de mensagem como WhatsApp, Facebook Messenger, Signal, Viber e Telegram.

Dado que a telemetria da ESET não detetou instâncias de atividade desta campanha de malware, é provável que se tratem de tentativas de infiltração altamente direcionadas. A app maliciosa solicita uma chave de ativação antes do VPN e da funcionalidade de spyware ficarem ativas. Tanto a chave de acesso como o link do website forjado são provavelmente enviados diretamente a utilizadores-alvo específicos.

Esta camada de segurança almeja proteger a carga maliciosa de ficar ativa logo após o seu envio para um dispositivo final não intencionado ou quando está a ser analisada. A investigação da ESET detetou um método de proteção semelhante noutra campanha do grupo Bahamut.

Todos os dados desviados são armazenados numa base de dados local e depois são remetidos para o servidor Command and Control (C&C). A funcionalidade de spyware do grupo inclui a capacidade de atualizar a app maliciosa ao receber um link para uma nova versão do servidor C&C.

Ciberespionagem a soldo

O grupo malicioso Bahamut usa tipicamente mensagens de spearphishing e aplicações falsas como vetor de ataque inicial contra entidades e indivíduos no Médio Oriente e Ásia do Sul. No caso desta campanha, o vetor de distribuição inicial ainda não é conhecido. O Bahamut especializa-se em ciberespionagem e é referenciado como um grupo de mercenários com serviços de acesso não autorizado a soldo para vários clientes.

Para mais informação técnica sobre a mais recente campanha do grupo Bahamut, consulte o artigo completo no WeLiveSecurity.

Descubra outras investigações exclusivas da ESET que contribuem para esboçar uma paisagem precisa das mais recentes ciberameaças que os utilizadores, quer domésticos, quer empresariais, devem conhecer, no mais recente relatório de ameaças da especialista europeia.

Imagens de alta resolução: https://fotos.aempress.com/WhiteHat/ESET/Bahamut

Ciberameaças contra macOS crescem em Portugal

6/12/2022

 
  • Em sentido contrário à maioria dos territórios avaliados, as deteções de ciberameaças contra macOS em Portugal registaram um crescimento de quadrimestre para quadrimestre (+15%).
  • Apesar de globalmente o número de deteções em macOS ter diminuído, a ESET continua a descobrir novas ameaças para os utilizadores desta plataforma, como a backdoor CloudMensis.
Picture

A ESET divulgou novos dados do segundo quadrimestre de 2022 sobre a paisagem de ciberameaças em Portugal. Uma das observações mais destacáveis no mais recente relatório de ameaças da especialista europeia em cibersegurança é o crescimento das ciberameaças contra macOS em território nacional.

Globalmente, as deteções da ESET para os meses de maio, junho, julho e agosto deste ano mostram uma diminuição das ameaças contra macOS em relação com o quadrimestre anterior. Pelo contrário, em Portugal, foi registado um crescimento de 15% destas ameaças entre os dois quadrimestres.

Apesar de Portugal estar longe de ser o país onde a telemetria da ESET registou o maior número de deteções na categoria macOS (essa distinção vai para os Estados Unidos, Japão e França), o crescimento atípico no território nacional para o período em avaliação é simbólico das novas ameaças que os utilizadores desta plataforma enfrentam.

Recentemente, investigadores da ESET descobriram um novo malware que espia e rouba utilizadores de Mac comprometidos e usa exclusivamente serviços de armazenamento na nuvem pública para comunicar com o seus operadores. Designado CloudMensis pela ESET, as suas capacidades revelam a intenção clara dos seus operadores de reunir informação sobre Macs afetados, roubando documentos, teclas premidas, emails, anexos, ficheiros em armazenamento externo e capturas de ecrã.

Para mais informações sobre as deteções da ESET nesta e noutras categorias de ciberameaças, consulte o Threat Report T2 2022.

Imagens de alta resolução: https://fotos.aempress.com/WhiteHat/ESET/Ciberameacas-macOS-crescem-em-Portugal

Portugal na mira dos downloaders maliciosos. Emotet regista um aumento de 473%

14/11/2022

 
  • No caso particular do Emotet, a família de malware mais influente na categoria dos downloaders, as deteções no território nacional cresceram 473%.
  • Portugal segue em contracorrente face à tendência global no segundo quadrimestre de 2022, que foi de desaceleração generalizada da ameaça dos downloaders.
Picture
​Fonte: ESET (Relatório para o segundo quadrimestre de 2022)
A ESET divulgou dados do segundo quadrimestre de 2022 sobre a paisagem de ciberameaças em Portugal, revelando uma especial incidência dos downloaders maliciosos em território nacional. As deteções da ESET em Portugal revelam um crescimento dos downloaders superior a 120% de quadrimestre para quadrimestre, contrastando com a tendência global nesta categoria, que foi de desaceleração.
​
Os downloaders têm como objetivo descarregar outros programas ou componentes de malware e executá-los sem que a vítima esteja necessariamente ciente disso. Em Portugal, o downloader dominante no segundo quadrimestre foi o Emotet, correspondendo a cerca de 70% de todas as deteções nesta categoria. E embora as deteções da família Emotet tenham decrescido em 31% a nível global, no território nacional as deteções cresceram 473%.

O Emotet surgiu inicialmente como um Trojan bancário desenvolvido para roubar as credenciais de utilizadores, mas versões posteriores muniram-no de uma capacidade modular capaz de infetar sistemas com malware. É distribuído sobretudo através campanhas de email massivas utilizando formas de distribuição de anexos infetados aparentemente legítimos.

Segundo a telemetria da ESET, os operadores do Emotet estiveram especialmente ativos no território nacional durante o mês de julho, com praticamente nenhuma atividade detetada em agosto ou setembro. Identificado originalmente em 2014, o Emotet continua a ser uma força dominante na categoria dos downloaders.

Questionado sobre o aumento deste malware o Diretor-Geral da ESET em Portugal, Nuno Mendes, destaca a necessidade de “continuar a investir em tecnologias de deteção eficaz nos endpoints para deteção destes downloaders, bem como de tecnologia de cloud sandboxing para deteção de ameaças zero-day”.

Para mais informações sobre as deteções da ESET nesta e noutra categorias de ciberameaças, consulte o Threat Report T2 2022.

Imagens de alta resolução: https://fotos.aempress.com/WhiteHat/ESET/Portugal-na-mira-de-dowloaders-maliciosos/

ESET Threat Report T2 2022 - Invasão russa à Ucrânia e regresso pós-COVID aos escritórios fazem diminuir ataques cibercriminosos

18/10/2022

 
Picture

A ESET lançou o seu Threat Report para o segundo quadrimestre de 2022, resumindo as principais estatísticas dos seus sistemas de deteção e destacando exemplos notáveis de trabalho de investigação. Globalmente, a mais recente edição do Threat Report da especialista europeia em cibersegurança (que abrange o período entre maio e agosto) observa um declínio em quase todas as categorias de cibersegurança.
​
O relatório de ameaças do segundo quadrimestre de 2022 da ESET revela diversos destaques, entre eles: mudanças nos ataques de ransomware com motivações políticas; atividade do Emotet; fraudes de phishing mais utilizadas; a queda das taxas de câmbio da criptomoeda nas ameaças online e a continuação do declínio dos ataques do tipo Remote Desktop Protocol (RDP). Os analistas da ESET acreditam que estes ataques continuam a perder o vapor devido à invasão da Rússia à Ucrânia, juntamente com o regresso pós-COVID aos escritórios e a melhoria geral da segurança nas empresas.

Mesmo com números em declínio, os endereços IP russos continuam a ser responsáveis pela maior parte dos ataques RDP. Além disso, a onda de “hacktivismo” registada no T1 2022, que viu a Rússia ser o país mais afetado pelo ransomware naquele período, diminuiu no T2 2022. No segundo quadrimestre, os operadores de ransomware viraram as suas atenções para os EUA, China e Israel.

Segundo a telemetria da ESET, agosto foi também um mês de descanso para os operadores do Emotet, a estirpe mais influente do downloader. O grupo por detrás do Emotet também se adaptou à decisão da Microsoft de desativar os macros VBA em documentos provenientes da Internet e focou-se em campanhas baseadas em ficheiros Microsoft Office e LNK maliciosos.

O relatório examina ainda as ameaças que mais impactam os utilizadores domésticos. As deteções de phishing da ESET mostram um aumento de seis vezes no número de fraudes de phishing relacionadas com transportadoras, apresentando na maioria das vezes às vítimas pedidos falsos da DHL e USPS para verificar endereços de envio.

Entre as ameaças que afetam diretamente as moedas virtuais e físicas, um web skimmer conhecido como Magecart continua a ser a principal ameaça que interceta os detalhes de cartão de crédito dos compradores online. Finalmente, a ESET assistiu a um duplo aumento de fraudes de phishing relacionadas com criptomoeda e um número crescente de cryptostealers.

Para mais informações sobre o ESET Threat Report T2 2022, consulte o relatório completo.

Imagens de alta resolução: https://fotos.aempress.com/WhiteHat/ESET/Threat-Report-T2-2022/

Worok: ESET revela novo grupo de ciberespionagem que visa empresas e governos

27/9/2022

 
Imagem
Investigadores da ESET, empresa europeia de cibersegurança, descobriram uma série de ciberataques que usam ferramentas nunca antes documentadas contra várias empresas de alto perfil e governos locais, maioritariamente na Ásia, mas também no Médio Oriente e África. Estes ataques foram lançados por um grupo de ciberespionagem previamente desconhecido a que a ESET chamou Worok. De acordo com a telemetria da ESET, o grupo está ativo pelo menos desde 2020 e continua ativo até hoje. Entre os alvos encontram-se empresas de telecomunicações, bancárias, navais, energia, militares, governamentais e do setor público. Em alguns casos os cibercriminosos usaram vulnerabilidades ProxyShell (uma série de vulnerabilidades em servidores Exchange que já foram corrigidas pela Microsoft mas que continuam a ser exploradas atualmente) para obter acesso inicial aos sistemas.

“Acreditamos que os operadores de malware procuram roubar dados das suas vítimas, uma vez que se concentram em entidades de alto perfil na Ásia e em África, visando diversos setores, tanto privados como públicos, mas com um ênfase específico em entidades governamentais,” disse Thibaut Passilly, um dos investigadores da ESET que descobriu o Worok.

No final de 2020, o grupo Worok estava a atacar governos e empresas em múltiplos países, incluindo:
  • Uma empresa de telecomunicações na Ásia Oriental
  • Um banco na Ásia Central
  • Uma empresa da indústria naval no Sueste Asiático
  • Uma entidade governamental no Médio Oriente
  • Uma grande empresa privada no sul de África

Houve uma quebra significativa nas operações do grupo entre maio de 2021 e janeiro de 2022, mas a atividade retomou em fevereiro de 2022, afetando:
  • Uma empresa de energia na Ásia Central
  • Uma entidade do setor público no Sueste Asiático

Worok é um grupo de ciberespionagem que desenvolve as suas próprias ferramentas e tira partido de ferramentas existentes para comprometer os seus alvos. O conjunto de ferramentas do grupo inclui dois loaders, o CLRLoad e o PNGLoad, e uma backdoor, a PowHeartBeat. O CLRLoad foi usado em 2021, mas em 2022 foi substituído, na maior parte dos casos, pela PowHeartBeat. Em ambos os anos, o PNGLoad foi usado para reconstruir cargas maliciosas escondidas em imagens PNG. Note-se que os loaders são componentes de software legítimos que carregam programas e bibliotecas, mas que neste caso foram usados para carregar malware.

“Esperamos que revelando as operações deste grupo outros investigadores se sintam encorajados a partilhar informação sobre ele,” acrescentou Passilly.

Imagens de alta resolução: https://fotos.aempress.com/WhiteHat/ESET/Worok/

Malware que rouba dados pessoais cresceu quase 60% em Portugal

26/7/2022

 
Imagem
Os infostealers (categoria de malware conhecido por roubar dados pessoais) voltaram a crescer no primeiro quadrimestre de 2022. Globalmente, este crescimento foi de quase 12%, mas em Portugal a subida foi ainda mais drástica: 57,5%. Outro dado relevante foi o aumento do número de deteções ao nível do spyware e malware bancário, este último responsável por roubar informação sensível às organizações financeiras e aos seus utilizadores. Já as subcategorias backdoors e cryptostealers diminuíram a sua atividade.

Estas conclusões foram reveladas pelo Threat Report T1 2022, um relatório que compila as principais estatísticas dos sistemas de deteção da ESET, empresa europeia  especialista em cibersegurança, destacando exemplos notáveis da sua investigação e revelando informação exclusiva sobre ameaças atuais e tendências para o futuro.

De acordo com Ricardo Neves, Marketing Manager na ESET Portugal “o crescimento destas ameaças reforça a necessidade urgente das organizações e utilizadores protegerem os seus dados e toda a sua atividade digital”.

O spyware foi a subcategoria de infostealers que mais deteções registou no primeiro quadrimestre do ano, registando 64,4% do total de deteções. O trojan Agent Tesla foi o spyware mais prevalente neste quadrimestre, e propagou-se através de documentos PowerPoint maliciosos em campanhas de phishing. Em Portugal, este trojan também teve uma grande representatividade no número total de deteções de malware, posicionando-se em 7.º lugar na lista.

Embora historicamente os infostealers mais comuns sejam spywares e backdoors, no primeiro quadrimestre de 2022, a terceira posição na lista de maior número de deteções de infostealers foi ocupada pelo malware bancário JS/Spy.Banker, também conhecido por Magecart. Este malware tem a capacidade de injetar código malicioso em websites para obter dados de cartão de crédito.

Globalmente o malware bancário cresceu 75% nestes primeiros quatro meses do ano, em grande parte devido ao Magecart, contudo Portugal não foi muito afetado. Este trojan não entrou no top 5 dos infostealers mais detetados.

No que diz respeito ao tipo de soluções que os utilizadores devem usar para protegerem os seus dados, Ricardo Neves afirma que “as pessoas devem ter sempre instalada uma solução anti-malware confiável e multicamada nos seus dispositivos de forma a garantir a máxima proteção.”

Para mais informações, consulte o relatório completo.

Imagens de alta resolução: https://fotos.aempress.com/WhiteHat/ESET/Infostealers/

CloudMensis: ESET descobre novo malware que espia e rouba utilizadores de Mac

21/7/2022

 
Imagem
Os investigadores da ESET, empresa europeia líder em soluções de cibersegurança, descobriram um malware de macOS previamente desconhecido que espia utilizadores de Mac comprometidos e usa exclusivamente serviços de armazenamento na nuvem pública para comunicar com os seus operadores. Designado CloudMensis pela ESET, as suas capacidades mostram claramente que a intenção dos operadores é reunir informação sobre os Macs das vítimas roubando documentos, teclas, emails, anexos, ficheiros em armazenamento externo e capturas de ecrã.

O CloudMensis é uma ameaça para utilizadores de Mac, mas a sua distribuição limitada sugere que é usado como parte de uma operação seletiva. De acordo com a investigação da ESET, os operadores deste malware implementam-no em alvos específicos nos quais estão interessados. A exploração de vulnerabilidades para contornar mitigações de segurança do macOS mostram que os operadores do CloudMensis estão a tentar ativamente maximizar o sucesso da sua campanha de espionagem. No entanto, a ESET não detetou nenhuma vulnerabilidade zero-day a ser usada pelo grupo, pelo que recomenda que os utilizadores de Mac atualizem os seus sistemas de forma a pelo menos evitar os bypasses de mitigações de segurança.

“Continuamos a não saber como é que o CloudMensis é inicialmente distribuído e quem são os alvos. A qualidade geral do código e falta de ofuscação mostra que os autores podem não estar muito familiarizados com o desenvolvimento para macOS e não são muito avançados. No entanto, foram investidos muitos recursos para tornar o CloudMensis numa poderosa ferramenta de espionagem e uma ameaça para os potenciais alvos,” explica o investigador da ESET Marc-Etienne Léveillé.

A partir do momento em que o CloudMensis obtém privilégios de execução de código e administração, corre um malware de primeira fase que vai buscar a segunda fase a partir de um serviço de armazenamento na nuvem. Esta segunda fase consiste num componente muito maior, repleto de funcionalidades para recolher informação do Mac comprometido. A intenção dos atacantes aqui é claramente roubar documentos, anexos de email, capturas de ecrã e outros dados sensíveis. No total, existem 39 comandos disponíveis.

O CloudMensis usa armazenamento na nuvem tanto para receber comandos dos seus operadores como para roubar ficheiros. Suporta três fornecedores diferentes: pCloud, Yandex Disk e Dropbox. A configuração incluída na amostra analisada contém códigos e autenticação para pCloud e Yandex Disk. Os metadados destes serviços revelaram detalhes interessantes sobre a operação, incluindo que os comandos começaram a ser transmitidos para os bots a 4 de fevereiro de 2022.

A Apple reconheceu recentemente a presença de spyware direcionado aos utilizadores dos seus produtos, anunciando o Lockdown Mode em iOS, iPadOS e macOS, que desativa funcionalidades frequentemente exploradas para ganhar acesso a execução de código e implementação de malware.

Para mais informação técnica sobre o CloudMensis, consulte este artigo no WeLiveSecurity.

Imagens de alta resolução: https://fotos.aempress.com/WhiteHat/ESET/CloudMensis/

5 maneiras como cibercriminosos roubam dados de cartões bancários

13/7/2022

 
Imagem

O submundo do cibercrime é uma máquina bem oleada cuja atividade está avaliada em vários milhares de milhões de dólares. De acordo com a Cybersecurity Ventures, em breve o cibercrime será inclusivamente mais rentável do que o comércio global de todas as principais drogas ilegais em conjunto.

Em websites da dark web, cibercriminosos compram e vendem grandes quantidades de dados roubados, bem como as ferramentas usadas para os obter. Estima-se que atualmente circulem nestes websites cerca de 24 mil milhões de nomes de utilizador e passwords obtidos ilegalmente. Entre os dados mais procurados estão dados de cartões bancários recentemente roubados, que são depois comprados em massa agentes criminosos para cometer fraude de identidade.

A escala do mercado de compra e venda destes dados é difícil de avaliar. Mas os administradores do maior mercado clandestino “reformaram-se” recentemente após terem ganho cerca de 358 milhões de dólares.

A ESET, empresa global líder em soluções de cibersegurança, oferece uma visão geral sobre as 5 maneiras como cibercriminosos roubam dados de cartões bancários – e sobre como os travar.

1. Phishing

O phishing é uma das técnicas mais populares para os cibercriminosos roubarem dados. Na sua forma mais simples, é um truque em que o hacker se faz passar por uma entidade legítima (por exemplo, um banco, um fornecedor de comércio eletrónico, ou uma empresa de tecnologia) para o enganar e o levar a divulgar os seus dados pessoais, ou a descarregar malware involuntariamente.

Muitas vezes encorajam os utilizadores a clicar num link ou a abrir um anexo. Por vezes, ao fazê-lo, o link ou anexo leva o utilizador a uma página de phishing - onde será encorajado a introduzir informações pessoais e financeiras. Numa avaliação recente, concluiu-se que o phishing atingiu um máximo histórico no primeiro trimestre de 2022.

As técnicas de phishing têm evoluído nos últimos anos. Em vez de um email, hoje pode receber um texto malicioso (SMS) de um hacker que finge ser uma empresa de entregas, uma agência governamental, ou outra organização de confiança. Os agentes criminosos podem até telefonar-lhe, mais uma vez fingindo ser uma fonte de confiança, com o objetivo de obter os detalhes do seu cartão. O phishing por SMS (smishing) mais do que duplicou em 2021 em comparação com o ano anterior, enquanto o phishing por voz (vishing) também aumentou, de acordo com uma estimativa.

2. Malware

O cibercrime no submundo é um enorme mercado, não só para dados mas também para malware. Ao longo dos anos, diferentes tipos de código malicioso têm sido concebidos para roubar informação. Alguns registam as suas teclas - por exemplo, ao digitar os detalhes do cartão num site de comércio eletrónico ou bancário. Como é que os agentes criminosos obtêm estas ferramentas no seu sistema?

Os emails ou textos de phishing são um método popular. Os anúncios online maliciosos são outro. Noutros casos, podem comprometer sites populares e esperar que os utilizadores os visitem. Este tipo de malware “drive-by-download” é instalado assim que se visita o site comprometido. O malware de roubo de informação é também muitas vezes escondido dentro de aplicações móveis com aspeto legítimo, mas maliciosas.

3. “Skimming” digital

Por vezes, os hackers também instalam malware nas páginas de pagamento de sites de comércio eletrónico. Estes são invisíveis para o utilizador, mas irão roubar os detalhes do seu cartão à medida que são introduzidos. Não há muito que os utilizadores possam fazer para se protegerem, além de comprarem apenas com marcas e websites de grandes nomes, que provavelmente serão mais seguros. As deteções de “skimming” digital aumentaram 150% entre maio e novembro de 2021.

4. Violações de dados

Por vezes, os detalhes do cartão são roubados diretamente às empresas com quem se faz negócio. Pode ser um prestador de cuidados de saúde, uma loja de comércio eletrónico, ou uma empresa de viagens. Esta é uma forma mais rentável de fazer as coisas do ponto de vista dos hackers, porque num ataque eles têm acesso a um enorme conjunto de dados.

Por outro lado, com campanhas de phishing, têm de roubar a indivíduos um por um - embora estes ataques sejam normalmente automatizados. Nos EUA, 2021 foi um ano recorde para as violações de dados.

5. Wi-Fi público

Quando está fora de casa, pode ser tentador navegar na web gratuitamente em hotspots públicos de Wi-Fi - em aeroportos, hotéis, cafés, e outros espaços partilhados. Mesmo que tenha de pagar para aderir à rede, pode não ser seguro se os hackers tiverem feito o mesmo. Eles podem usar este acesso para espiar os seus dados à medida que os introduz.

Como manter os dados do seu cartão bancário a salvo

Felizmente, há muitas maneiras de mitigar o risco de dados do seu cartão chegarem às mãos erradas. A ESET sugere que considere o seguinte como um bom ponto de partida:

  • Esteja alerta: nunca responda, clique em links, ou abra anexos de emails não solicitados. Eles podem estar “armadilhados” com malware. Ou podem levá-lo a páginas de phishing com aspeto legítimo, onde será encorajado a introduzir os seus dados.
  • Não divulgue quaisquer detalhes pelo telefone, mesmo que a pessoa do outro lado pareça convincente. Pergunte de onde estão a ligar e depois volte a ligar para essa organização para verificar - embora não utilize quaisquer números de contacto que lhe deem.
  • Não utilize a Internet em Wi-Fi público, especialmente sem uma rede privada virtual. Se for necessário, não faça nada que exija a introdução dos detalhes do cartão (por exemplo, compras online).
  • Não guarde os detalhes do cartão em sítios de compras online ou outros, embora isto ajude a poupar tempo em futuras visitas. Isto reduzirá as hipóteses de os dados do seu cartão serem tomados em caso de violação dessa empresa, ou se a sua conta for sequestrada.
  • Instale anti-malware, incluindo proteção anti-phishing, de um fornecedor de segurança reputado como a ESET em todos os computadores portáteis e outros dispositivos.
  • Utilize autenticação de dois fatores em todas as contas sensíveis. Isto reduz as hipóteses de os hackers as abrirem com passwords roubadas/“phished”.
  • Descarregue apenas aplicações de lojas legítimas (como a Apple App Store, ou Google Play).
  • Se estiver a fazer compras online, faça-o apenas em sites com HTTPS (deve exibir um cadeado na barra de endereços do navegador ao lado do URL). Isto significa que há menos hipóteses de os dados poderem ser intercetados.

Finalmente, é uma boa prática manter todas as suas contas bancárias e cartões debaixo de olho. Se detetar quaisquer transações suspeitas, informe imediatamente a equipa de fraude do seu banco/fornecedor de cartões. Algumas aplicações permitem-lhe agora “congelar” todos os gastos com cartões específicos até poder verificar se houve uma falha de segurança. Há muitas maneiras de cibercriminosos obterem os detalhes dos nossos cartões, mas também há muito que podemos fazer para os manter à distância.

Foto: https://fotos.aempress.com/WhiteHat/ESET/Roubo-de-dados-de-cartoes-bancarios

Ameaças através de email crescem 37% nos primeiros quatro meses do ano

14/6/2022

 
Imagem
As ameaças de email agravaram-se nos primeiros quatro meses de 2022 (ou T1 2022), crescendo 37% em comparação com o último quadrimestre de 2021 (ou T3 2021). A conclusão é do ESET Threat Report T1 2022, que compila as principais estatísticas dos sistemas de deteção da ESET, destacando exemplos notáveis da sua investigação na área da cibersegurança e revelando informação exclusiva sobre ameaças atuais e tendências para o futuro.

Apesar das atividades de phishing ativas, foram as campanhas de spam de email, com documentos maliciosos da família de trojans bancários Emotet, que são apontadas como a principal razão para este crescimento. Em março de 2022, a ESET registou um pico de campanhas de email em grande escala do Emotet, detetado como variantes do DOC/TrojanDownloader.Agent. Este aumento foi também registado em Portugal, e corresponde a algumas das 10 principais ameaças detetadas no país no primeiro quadrimestre do ano.

A nível global, a incidência do DOC/TrojanDownloader.Agent nas caixas de email foi de tal ordem que a ESET registou um aumento de 829% em comparação com as deteções das variantes em T3 2021. O DOC/TrojanDownloader.Agent representa documentos Microsoft Word maliciosos que descarregam outros malwares na Internet. Os países mais afetados pelas renovadas campanhas do Emotet foram o Japão, Itália e Espanha.

No entanto, esta campanha precedeu a decisão da Microsoft de desativar os macros Visual Basics for Applications descarregados por predefinição nos programas Office - uma das principais vias de distribuição usadas pelo Emotet. Ou seja, no futuro, os operadores desta família de trojans serão forçados a procurar novas vias de ataque.

Outra ameaça distribuída como anexos de email - e Discord - com um crescimento substancial em T1 2022 foi o MSIL/TrojanDownloader.Agent, que cresceu 130% em comparação com T3 2021. Este malware tenta descarregar outros malwares através de vários métodos, contendo normalmente um URL ou uma lista de URLs que conduzem ao “payload” final. Em Portugal, o MSIL/TrojanDownloader.Agent foi a terceira maior ameaça detetada em T1 2022.
​
Entre os tipos de anexos maliciosos distribuídos por email no primeiro quadrimestre de 2022, mais de metade foram anexos executáveis Windows (55%). Os ficheiros de Script (30%) e os documentos de Office (10%) também foram populares para cibercriminosos. A prevalência dos ficheiros de Office duplicou neste período devido à atividade do Emotet, mas deverá decrescer no futuro devido ao bloqueio da via de distribuição.

Para mais informações, consulte o relatório completo.
Imagens de alta resolução: https://fotos.aempress.com/WhiteHat/ESET/Crescimento-das-ameacas-de-email-em-T1-2022
<<Previous
    Procura imagens de alta resolução? Visite a nossa galeria em fotos.aempress.com

    Marcas e Empresas

    All
    121
    ABC
    Acer
    AEMpress
    AgfaPhoto
    Angelbird
    ANT
    AquaTech
    Audiolab
    Audioquest
    Axpo
    BenQ
    Biliti
    Binance
    Bose
    Bowers & Wilkins
    Braven
    Brennenstuhl
    Casa Da Imprensa
    Cotton Carrier
    Definitive Technology
    Denon
    Denon Pro
    Devolo
    Drink6
    Dynaudio
    EARPRO
    ESET
    Esoterico
    Evolution
    Feelworld
    Focal
    Fortis
    Fyne Audio
    GoodRAM
    Gudsen
    Hama
    Hasselblad
    Hollyland
    House Of Marley
    IFi
    Infinite Connections
    InPost
    Invoxia
    Iron Annie
    JAM
    Kali Audio
    KEF
    Kevin
    KOSS
    LituFoto
    Lume Cube
    Macrium
    Madoqua
    Marantz
    Mental
    Metz
    Mondial Relay
    NAD
    Naim
    Newell
    NextBITT
    Peli
    Perfume's Club
    Polk
    Powergrip
    Predator
    Priberam
    Pro Ject
    Pro-Ject
    QNAP
    Rapoo
    Reflecta
    Roberts
    Robisa
    Rotel
    Rotolight
    Samyang
    Sarteaudio
    Satcab
    Shure
    Smartaudio
    SoundUnited
    SRI
    SupportView
    Tamron
    Tivoli Audio
    TourBox
    Vostok Europe
    Wharfedale
    WhiteHat
    XEEN
    Xtorm
    ZAGG

    Data

    December 2022
    November 2022
    October 2022
    September 2022
    August 2022
    July 2022
    June 2022
    May 2022
    April 2022
    March 2022
    February 2022
    January 2022
    December 2021
    November 2021
    October 2021
    September 2021
    August 2021
    July 2021
    June 2021
    May 2021
    April 2021
    March 2021
    February 2021
    January 2021
    December 2020
    November 2020
    October 2020
    September 2020
    August 2020
    July 2020
    June 2020
    May 2020
    April 2020
    March 2020
    February 2020
    January 2020
    December 2019
    November 2019
    October 2019
    September 2019
    August 2019
    July 2019
    June 2019
    May 2019
    April 2019
    March 2019
    February 2019
    January 2019
    November 2018
    October 2018

    RSS Feed

Imagem
CONTACTO
  • Home
  • Quem somos
  • O que fazemos
  • Onde estamos
  • Press Releases
  • Blogue
  • English version