Windows 7 é alvo cada vez mais fácil para hackers, alerta FBI

Windows 7 é alvo cada vez mais fácil para hackers, alerta FBI

O fim do suporte ao Windows 7 terminou em janeiro de 2020, deixando muitos usuários sem manutenção e atualizações de segurança no sistema operacional da Microsoft — o que inclui um grande público no Brasil. E essa página virada significa também que a plataforma, agora defasada e sem a devida atenção por parte da empresa, vira um alvo ainda maior de crimes cibernéticos.

Quem afirma isso é o FBI, que publicou um relatório oficial a respeito da segurança do Windows 7 nesta semana. O departamento de investigação detectou um aumento de interesse na plataforma por parte de invasores, que agora estão em busca de vulnerabilidades que talvez não sejam sanadas pela companhia.

Em março deste ano, uma brecha grave foi detectada em várias versões da plataforma e, por causa do fim do suporte, o Windows 7 já não foi priorizado em correções — sendo que a situação só deve piorar daqui em diante.

É melhor prevenir

De acordo com o documento, fazer a atualização é extremamente recomendável, especialmente em clientes corporativos que têm redes inteiras ainda no Windows 7. Apenas quem adquiriu o pacote Extended Security Update (ESU) da Microsoft está mais seguro, com garantia de proteção até janeiro de 2023.

O FBI reconhece que migrar de sistema operacional pode ser complicado e até custoso, pois pode envolver a compra de um novo aparelho. Porém, o custo disso seria pequeno se comparado a virar vítima de um desses ataques, especialmente a nível corporativo.

Via: TecMundo

Fonte: FBI
Coronavírus eleva ataques cibernéticos: saiba como se proteger

Coronavírus eleva ataques cibernéticos: saiba como se proteger

Hackers se aproveitam de tema sensível para lançar golpes, roubar dados e extorquir vítimas

As ameaças digitais estão se aproveitando da preocupação das pessoas com a Covid-19. Com tantas pessoas em busca de informações sobre a doença, hackers enviam mensagens com notícias falsas fingindo serem informações reais da OMS (Organização Mundial da Saúde), de universidades de renome e de outras organizações, espalhando assim uma série de malwares criados para roubar ou alterar dados dos seus dispositivos e ter acesso irrestrito a arquivos, sejam eles corporativos ou pessoais.

Recentemente, a CISA (Agência de Infraestrutura de Segurança dos Estados Unidos) emitiu um alerta pedindo atenção aos golpes virtuais relacionados à enfermidade. Segundo a agência, os criminosos enviam e-mails com links para sites fraudulentos e anexos maliciosos, induzindo as vítimas a revelar informações confidenciais ou fazer doações para instituições que não existem.

Na lista abaixo, confira cinco dicas para evitar que você e seus colaboradores caiam em golpes, mantendo seus dispositivos e informações a salvo.

Tenha cuidado com seus e-mails

E-mails com logotipos parecidos ao da OMS ou de universidades famosas com um anexo para fazer o teste de coronavírus. Se você abrir o documento, más notícias. Quando é baixado, ele solicita a instalação de um programa que infecta seu computador com um malware. Outro golpe que tem sido comum é o de um link para um vídeo que mostra a construção dos hospitais temporários na China durante o surto de COVID-19 no país. Isto só para citar dois exemplos de truques que os hackers estão usando para invadir computadores no mundo todo.

Outra fraude comum é o envio de mensagens disfarçadas de documentos importantes sobre o COVID-19 ou relacionadas ao seu trabalho. O e-mail geralmente pede aos usuários para que baixem e abram vários anexos do Office. Acontece que estes anexos instalam tipos de vírus perigosos para sua máquina.

“A principal orientação nesses casos é: suspeite de todos os e-mails sobre o coronavírus. Evite clicar em links de e-mail suspeitos, fazer download de documentos desconhecidos e use apenas fontes confiáveis ​​para se informar sobre o COVID-19. Nunca revele informações pessoais ou financeiras por e-mail e sempre confirme a autenticidade de uma instituição antes de fazer doações”, orienta Dean Coclin, diretor sênior de desenvolvimento de negócios da DigiCert.

Lembre-se de deletar mensagens suspeitas de remetentes desconhecidos. E se tiver dúvidas sobre algum link que recebeu, entre em contato com seu suporte de TI.

Outra coisa importante é se certificar de que seu e-mail pessoal e de trabalho estão em dispositivos diferentes, pois se um dos correios eletrônicos for atingido por um hacker, o outro estará protegido. É muito comum que um vírus do seu e-mail pessoal também infecte um e-mail comercial.

Navegue com atenção

Enquanto circula por sites, mídias sociais e aplicativos, não abra e baixe arquivos de sites suspeitos, nem clique em qualquer link enviado em redes sociais. E mantenha todos os seus dispositivos com antivírus atualizado.

Proteja sua rede

Uma rede invadida pode significar acesso ao sistema por usuários não autorizados. Elimine essa chance controlando quem pode ter acesso a ela. Para isso use a Autenticação Multifator (MFA), ela garante que apenas usuários autorizados possam acessar sistemas controlados. Além disso crie uma senha forte para sua internet doméstica.

“Se você optar por usar seu dispositivo em uma cafeteria ou outro espaço público, tome cuidado com o Wi-Fi público e não confie em redes abertas. Sempre verifique se o dispositivo não está configurado para se conectar automaticamente a qualquer sinal Wi-Fi e, se estiver, desabilite esta função. Com estes cuidados, você já reduz bastante o risco de crimes cibernéticos “, explica Coclin.

Se necessário, use seu telefone como ponto de acesso e configure seu dispositivo para que ele fique no modo invisível ou oculto para os outros dispositivos conectados à mesma internet.

Home Office seguro

O risco de ataques cibernéticos é ainda maior agora no período de isolamento social ou quarenta, já que muitas pessoas estão trabalhando de casa. Nessa hora, adotar hábitos de segurança é mais importante do que nunca.

Além de seguir as dicas listadas acima, lembre-se de trabalhar em um ambiente seguro e de todas as noites guardar seus dispositivos em lugares fechados, como em armários ou gavetas. Nunca se afaste do seu computador com ele desbloqueado e não permita que outras pessoas da família usem seus dispositivos de trabalho. Tente sempre usar um computador apenas para o trabalho e outro pessoal, que pode ser compartilhado com a família. Além disso, siga as diretrizes da equipe de TI da empresa e relate a ela qualquer problema ou e-mail suspeito que você receba.

Backup

Lembre sempre de verificar seus Backups. BACKUP (cópia de segurança) dos seus dados é um procedimento indispensável para o funcionamento do seu sistema de computadores. Talvez você nunca precise utilizá-los, porém é melhor prevenir. O backup é a única forma de recuperar informações em caso de desastres.

Fonte: CIO
Como se prevenir do ataque hacker a roteadores que atinge só o Brasil?

Como se prevenir do ataque hacker a roteadores que atinge só o Brasil?

Mais de 180.000 roteadores no Brasil tiveram suas configurações de DNS alteradas no primeiro trimestre de 2019. A praga virtual tenta roubar dados bancários.

Um grande ataque aos roteadores brasileiros assolaram o povo por quase um ano. O ataque corrompia o roteador dos usuários e causavam consequências graves, incluindo perdas financeiras às vítimas. E o mais peculiar é que este ataque não atingiu nenhum outro país no mundo, apenas o Brasil.

Embora não tenha atingido outros países, muitos gringos se assustaram e acabaram se precavendo com a ameaça, pois não é descartado que o ataque sofrido pelos brasileiros acabe se espalhando em outros países.

Alteração de DNS no roteador

Os ataques direcionados a roteadores no Brasil começaram no ano passado e foram diagnosticados pela empresa de segurança cibernética Radware. Pelo menos 180 mil roteadores foram atingidos pelo ataque apenas no primeiro semestre deste ano.

O ataque em questão desvia o acesso a um determinado site para uma página idêntica clonada. Quando isso ocorre, o redirecionamento desvia o destino de serviços bancários para um código de mineração de criptomoeda no navegador do usuário.

Os alvos do ataque são os seguintes roteadores domésticos:

  • TP-Link TL-WR340G / WR1043ND
  • D-Link DSL-2740R / DIR 905L
  • A-Link WL54AP3 / WL54AP2
  • Medialink MWN-WAPR300
  • Motorola SBG6580
  • Realtron
  • GWR-120
  • Secutech RiS-11 / RiS-22 / RiS-33

Os códigos são colocados em sites clonados, e os que acabam sendo atingidos são os roteadores com senhas fáceis.

A empresa Bad Packets detalhou uma nova onda de ataques em abril de 2019, especificamente aos roteadores da D-Link. Desta vez, além de sequestrar as credenciais dos usuários nos bancos brasileiros, os malfeitores também roubavam as credenciais do internauta na Netflix, Google e PayPal, segundo o Ixia.

O pior de tudo é que nos últimos ataques, a complexidade dos ataques aumentou, e o número de hackers envolvidos nos ataques parece ter subido também.

Como acontecem os ataques aos roteadores

Segundo a Avast, os usuários brasileiros se expõe quando acessam sites torrent de filmes e sites com conteúdo pornográfico, pois nesses portais os anúncios maliciosos (malvertising) executam um código especial dentro do navegador para pesquisar e detectar o endereço IP do roteador e modelo do equipamento.

Após os hackers conseguirem detectar o IP e o modelo do roteador, os anúncios maliciosos usam uma lista de nomes de usuário e senhas padrão para fazer login no roteador, sem o consentimento do usuário. O ataque demora normalmente alguns minutos, mas como os usuários estão normalmente assistindo vídeos no momento, acabam não percebendo as atividades incomuns.

Se o ataque dar certo, códigos maliciosos adicionais serão retransmitidos pelos anúncios mal-intencionados, e a partir daí serão alteradas as configurações de DNS do roteador da vítima, substituindo os endereços IP dos servidores DNS dos provedores pelos endereços IP dos servidores DNS gerenciados pelos hackers.

A próxima vez que os dispositivos da casa forem conectados ao roteador, ele receberá os endereços IP do servidor DNS do hacker, que terão controle e poderão efetuar um sequestro, além de redirecionar o tráfego para outros sites.

GhostDNS, Navidade e SonarDNS

Os hackers usaram dois kits especiais para esses ataques no mês de Fevereiro: O GhostDNS e o Botnet. Além disso, há uma variante do GhostDNS chamado Navidade. O Navidade tentou infectar os roteadores dos usuários mais de 2,6 milhões de vezes, e foi espalhado através de três campanhas.

Desde meados de abril, outra ameaça entrou no mercado: O SonarDNS. O nome vem porque a ameaça parece ser reprojetado de uma estrutura de testes de penetração chamada Sonar.js, como o backbone de sua infraestrutura.

E o Sonar.js é perfeito para os ataques do roteador. Essa biblioteca JavaScript é normalmente usada por testadores de penetração para identificar e iniciar explorações contra hosts de rede internos, e é perfeito para determinar um tipo de roteador e executar explorações no dispositivo de destino com apenas algumas linhas de código. Segundo a Avast, o SonarDNS apareceu em três campanhas diferentes nos últimos três meses, e seu modo de operação é similar ao do GhostDNS.

Substituição de anúncios e criptografia

Além dos ataques de sequestro de DNS, sequestro de tráfego e redirecionamento para páginas de phishing, os hackers também inovaram em seu arsenal com a interceptação do tráfego de usuários e a substituição de anúncios legítimos por anúncios operados ou que gerem lucro para os invasores.

Essa tática já foi usada em 2016, quando os pesquisadores da Proofpoint identificaram um kit de exploração chamado DNSChanger EK, que fez a mesma coisa (substituindo anúncios legítimos por mal-intencionados) e é provavelmente a inspiração desse novo ataque.

Além disso, os hacker que operam o GhostDNS, Navidade e SonarDNS também estão implantando scripts de criptografia baseados no navegador, o que pode ser ainda mais perigoso.

Porque só no Brasil?

Com ataques tão difíceis de detectar e tão lucrativos, ainda não se sabe porque não se espalharam para outros países. Se você quer se prevenir deste tipo de ataque, têm algumas opções à sua disposição:

1. Use senhas complexas de administração do roteador
Para se proteger, a principal medida é trocar da senha que vem configurada de fábrica no seu roteador. Se o aparelho estiver configurado com uma senha diferente da original, o código não é capaz de prosseguir com a adulteração.

2. Mantenha os roteadores atualizados
A cada atualização do firmeware do roteador, a empresa lança atualizações mais seguras para o equipamento.

3. Use configurações de DNS personalizadas em seus dispositivos
Isso impede que o sistema operacional do dispositivo solicite configurações de DNS possivelmente contaminadas do roteador local