Propagação de mensagens terroristas via Twitter

A empresa de tecnologia TechCrunch emitiu um alerta em 02/Jan, informando que contas inativas do Twitter estão sendo utilizadas para propagação de mensagens do Estado Islâmico.

Falta de autenticação em dois fatores e a confirmação via e-mail da conta, vulnerabilidades tão exploradas, estão sendo utilizadas pelos hackers para o uso indevido da conta.

Cabe ressaltar que uma conta de Twitter de sua propriedade sendo utilizada para terrorismo pode acarretar em investigação por parte de órgãos de inteligência, colocando o dono sob suspeita. Problema grave.

Fontes da matéria: https://techcrunch.com/2019/01/02/hackers-islamic-state-propaganda-twitter/ e https://openclipart.org/detail/312232/guy-fawkes-mask-line-art

E-mails falsos para roubar dados ou instalar aplicativos maliciosos no seu computador ou celular

Phishing é um e-mail falso que se utiliza de remetentes conhecidos (lojas, seus amigos, seus familiares) para o envio de uma mensagem maliciosa que contém links perigosos que o redirecionarão para um site falso a fim de roubar seus dados.

Segundo a Kasperky Lab, nos últimos 12 meses houve um crescimento de 110% desse tipo de atque só no Brasil.

Como se proteger desse tipo de ataque? No próprio e-mail recebido, posicione o mouse em cima do campo remetente da mensagem. Observe se na barra do e-mail será exibido o endereço correto do remetente. Posicione o mouse também nos links enviados, e veja se corresponde ao site que está oferecendo a promoção, por exemplo.

Digamos que o e-mail falso seja das Casas Bahia, por exemplo. O link com a promoção deveria apontar para o site das Casas Bahia, e não qualquer outro endereço.

Os hackers que produzem esse tipo de e-mail normalmente apelam para a “esperteza” do brasileiro. Talvez a palavra correta aqui seja ganância. Engenharia Social faz isso. Não existe muita mágica: se um celular custa R$ 3.000,00 em média nas lojas, não há como haver uma promoção onde ele custe R$ 2.000,00.

E como funciona o fishing? Basicamente o hacker cria um site falso, idêntico ou muito parecido com o do site alvo, onde são requeridas suas credenciais de acesso. Quando você as insere, automaticamente seus dados são salvos no site falso e serão utilizados para acessar seu perfil no site verdadeiro. Muitas vezes deixamos salvos dados de cartão de crédito, por exemplo. Com isso, o hacker conseguirá fazer alguma compra com um novo endereço de entrega. Até você provar à loja que não foi você quem fez toda a operação, certamente haverá um prejuízo. No mínimo, uma bela dor de cabeça.

Como mitigar esse risco? Tenha um computador com sistema operacional original, com suas atualizações de segurança e um antivírus instalado. Mantenha seu celular atualizado da mesma forma. Prefira o aplicativo da loja no seu celular ao invés do navegador: o aplicativo da loja tende a ser mais seguro. Outra questão de segurança: os aplicativos de celulares são isolados, ou seja, não se comunicam com os demais aplicativos instalados no celular, garantindo uma segurança maior.

Fontes de pesquisa: https://www.kaspersky.com.br/resource-center/definitions/spear-phishing, http://idgnow.com.br/internet/2018/12/22/em-um-ano-ataques-phishing-no-brasil-aumentaram-mais-de-110/ e https://openclipart.org/detail/310078/fly-fishing-line-art-by-sharkdark

Variante do vírus Shamoon ataca indústria italiana de energia

A empresa italiana de óleo e gás chamada Saipem reportou um ataque de uma variante do malware Shamoon, impactando suas empresas no oriente médio. Mais de 300 servidores e aproximadamente 4000 máquinas foram afetadas.

O malware efeta o master boot record (MBR) do disco rígido, impedindo a inicialização da máquina.

Dados da Saipem não foram perdidos por que a companhia possuía backup de tudo.

Fontes: https://www.reuters.com/article/cyber-shamoon/shamoon-computer-virus-variant-is-lead-suspect-in-hack-on-oil-firm-saipem-idUSL1N1YH0QC e https://www.securityweek.com/shamoon-3-targets-energy-sector-middle-east