O que motiva um hacker a atacar você ou seu ambiente corporativo?

Ao longo de 34 anos de trabalho na área, fui surpreendido por um diretor que me fez essa pergunta. Creio que dentre as várias respostas possível, esta esteja +- alinhada ao meu pensamento e experiência.

Exceto quando o objetivo não é roubo de propriedade intelectual, sob encomenda, patrocinado por alguém, os ataques acontecem aleatoriamente. O hacker procura vulnerabilidades, portas, conexões públicas para adentrar em algum dispositivo.

Uma vez dentro do dispositivo (computador, rede, smartphone), ele tentará identificar algo comprometedor para cometer algum tipo de extorsão.

Burlar aplicativos e sites bancários não é uma atividade simples: o Brasil é referência em segurança bancária no mundo, seja pela sua dimensão continental, seja pela tecnologia dos nossos bancos. Todas as atividades bancárias são rastreáveis, por isso o hacker sempre opta pelo uso de moedas virtuais, onde a rastreabilidade é mais difícil.

Um outro exemplo: um hacker tenta invadir seu servidor de e-mails: ele não quer ler seus e-mails, apenas usar seu servidor e banda para propagar spam, enquanto não descoberto.

Se ele invade seus servidores de rede, às vezes quer apenas instalar um minerador de moedas virtuais, comprometendo desempenho da máquina e banda.

Agora preocupante é quando ele visa seus dados pessoais: com suas credenciais de redes sociais, por exemplo, ele pode se logar em vários sites, efetuar compras, etc.

Como me proteger disso: use software legalizado e mantenha os updates (atualizações) em dia. Não use ferramentas que desbloqueiem seu celular, use gerenciador de senhas para ter uma para cada aplicação (sei que isso é difícil). Mantenha a privacidade nas redes sociais e na sua vida pessoal. Tudo isso não irá dar uma garantia de inviolabilidade, mas dificultará a vida do hacker.

Desista: a sua privacidade não “te pertence” mais

Em tempos de espionagem, hacking e tantas outras formas de invasão, manter a privacidade é um privilégio de poucos.

Seu smartphone envia informações o tempo todo para o fabricante. Se você adiciona um scanner de rede em seu wi-fi, irá perceber que seus aparelhos, enquanto carregam, transferem um bocado de dados sem que você possa checar.

Seu e-mail também sofre com isso. Experimente fazer uma pesquisa de um livro e depois abrir seu e-mail no Google, por exemplo. É certo que apareça uma oferta na lateral do site, justamente do livro que você pesquisou. Ok, entendemos como os cookies funcionam e provável que em alguma linha (das milhares do contrato com o Gmail), esteja escrito alguma coisa alertando sobre questões de privacidade. Nosso pecado: não lemos isso e acabamos por aceitar para usar.

Outro exemplo: todos nós acabamos postando fotos de família (seu bem mais precioso), de lugares que você frequenta, entre outros, nas redes sociais. Percebe que isso, em mãos erradas, pode trazer riscos para você e para os seus?

Conselho: não use nada eletrônico para assuntos sigilosos. Se a natureza do seu trabalho exige sigilo, esqueça todas essas ferramentas que estão em seu celular. Discrição está se tornando uma arte nesses tempos obscuros.

Crédito da imagem: https://cartilha.cert.br/privacidade/

Fotos de crianças em redes sociais podem atrair cyber criminosos e pedófilos

Quase que diariamente são publicadas más notícias acerca de pedofilia e crimes contra crianças e adolescentes nos principais jornais pelo mundo.

Crianças, adolescentes e jovens podem ser alvos de cyber criminosos justamente pelas fáceis informações obtidas nas redes sociais (fotos, rotina, check-in’s em lugares).

Pouquíssimas pessoas sabem ajustar as redes sociais para que suas postagens não sejam públicas e fiquem restritas a somente grupos de amigos e familiares. As redes sociais também não procuram facilitar esses ajustes.

Dentre as dicas recomendáveis: não publique fotos de crianças em suas redes, ainda mais se estiverem com seus uniformes escolares. Evite fotos que exponham o corpo (isso vale para todos) ou que mostrem a rotina da família.

Uma vez vi um grupo de jovens religiosos que publicaram abertamente, em sua fanpage, a oração do Terço (prática católica) na casa de um de seus integrantes, com o endereço completo. Um criminoso teria, em uma única postagem, dados dos membros, fotos e agora o endereço físico, com data e hora. Não pequemos nisso. Uma tragédia pode acontecer.

Crédito da imagem: https://openclipart.org/detail/292602/juventud-ninos-ninas-children-childrenhood-smile

Seus dados pessoais estão sendo vazados na Internet

Infelizmente há notícias de que servidores de rede (inclusive do governo) tiveram vazamento de dados e expuseram CPF, filiação, renda, endereço e outros mais.

Esses dados, nas mãos erradas, podem sim comprometer sua segurança. Some-se à super exposição de alguns nas redes sociais (galeria de fotos, lugares que frequenta), sua vida pode estar se tornando literalmente um “livro aberto”.

Quando recebo a ligação da minha operadora de celular pedindo que eu confirme dados, já desconfio. O mesmo para operadora de TV, cartão de crédito, bancos, etc. Você não tem como saber se aquele número de origem realmente é de quem está se identificando. Momentos sombrios da era da informação.

Dentro do possível, evite expor-se, principalmente nas redes sociais: nelas você tem algum controle. Agora quanto os seus dados que estão em servidores do governo, de e-commerce: tanto você quanto eu estamos fritos!

Fontes para consulta: https://itmidia.com/mais-de-190-milhoes-de-cpfs-de-brasileiros-integram-novo-vazamento-de-dados/ e https://www.cibersecurity.net.br/urls-apontam-falhas-em-servidores-do-governo/

Propagação de mensagens terroristas via Twitter

A empresa de tecnologia TechCrunch emitiu um alerta em 02/Jan, informando que contas inativas do Twitter estão sendo utilizadas para propagação de mensagens do Estado Islâmico.

Falta de autenticação em dois fatores e a confirmação via e-mail da conta, vulnerabilidades tão exploradas, estão sendo utilizadas pelos hackers para o uso indevido da conta.

Cabe ressaltar que uma conta de Twitter de sua propriedade sendo utilizada para terrorismo pode acarretar em investigação por parte de órgãos de inteligência, colocando o dono sob suspeita. Problema grave.

Fontes da matéria: https://techcrunch.com/2019/01/02/hackers-islamic-state-propaganda-twitter/ e https://openclipart.org/detail/312232/guy-fawkes-mask-line-art

E-mails falsos para roubar dados ou instalar aplicativos maliciosos no seu computador ou celular

Phishing é um e-mail falso que se utiliza de remetentes conhecidos (lojas, seus amigos, seus familiares) para o envio de uma mensagem maliciosa que contém links perigosos que o redirecionarão para um site falso a fim de roubar seus dados.

Segundo a Kasperky Lab, nos últimos 12 meses houve um crescimento de 110% desse tipo de atque só no Brasil.

Como se proteger desse tipo de ataque? No próprio e-mail recebido, posicione o mouse em cima do campo remetente da mensagem. Observe se na barra do e-mail será exibido o endereço correto do remetente. Posicione o mouse também nos links enviados, e veja se corresponde ao site que está oferecendo a promoção, por exemplo.

Digamos que o e-mail falso seja das Casas Bahia, por exemplo. O link com a promoção deveria apontar para o site das Casas Bahia, e não qualquer outro endereço.

Os hackers que produzem esse tipo de e-mail normalmente apelam para a “esperteza” do brasileiro. Talvez a palavra correta aqui seja ganância. Engenharia Social faz isso. Não existe muita mágica: se um celular custa R$ 3.000,00 em média nas lojas, não há como haver uma promoção onde ele custe R$ 2.000,00.

E como funciona o fishing? Basicamente o hacker cria um site falso, idêntico ou muito parecido com o do site alvo, onde são requeridas suas credenciais de acesso. Quando você as insere, automaticamente seus dados são salvos no site falso e serão utilizados para acessar seu perfil no site verdadeiro. Muitas vezes deixamos salvos dados de cartão de crédito, por exemplo. Com isso, o hacker conseguirá fazer alguma compra com um novo endereço de entrega. Até você provar à loja que não foi você quem fez toda a operação, certamente haverá um prejuízo. No mínimo, uma bela dor de cabeça.

Como mitigar esse risco? Tenha um computador com sistema operacional original, com suas atualizações de segurança e um antivírus instalado. Mantenha seu celular atualizado da mesma forma. Prefira o aplicativo da loja no seu celular ao invés do navegador: o aplicativo da loja tende a ser mais seguro. Outra questão de segurança: os aplicativos de celulares são isolados, ou seja, não se comunicam com os demais aplicativos instalados no celular, garantindo uma segurança maior.

Fontes de pesquisa: https://www.kaspersky.com.br/resource-center/definitions/spear-phishing, http://idgnow.com.br/internet/2018/12/22/em-um-ano-ataques-phishing-no-brasil-aumentaram-mais-de-110/ e https://openclipart.org/detail/310078/fly-fishing-line-art-by-sharkdark

Variante do vírus Shamoon ataca indústria italiana de energia

A empresa italiana de óleo e gás chamada Saipem reportou um ataque de uma variante do malware Shamoon, impactando suas empresas no oriente médio. Mais de 300 servidores e aproximadamente 4000 máquinas foram afetadas.

O malware efeta o master boot record (MBR) do disco rígido, impedindo a inicialização da máquina.

Dados da Saipem não foram perdidos por que a companhia possuía backup de tudo.

Fontes: https://www.reuters.com/article/cyber-shamoon/shamoon-computer-virus-variant-is-lead-suspect-in-hack-on-oil-firm-saipem-idUSL1N1YH0QC e https://www.securityweek.com/shamoon-3-targets-energy-sector-middle-east