↖️  Experimente a Novidade, ative o menu de navegação e tenha o conteúdo completo do Avis Ara

Mostrando postagens com marcador Sequestro de dados. Mostrar todas as postagens
Mostrando postagens com marcador Sequestro de dados. Mostrar todas as postagens

domingo, 23 de dezembro de 2018

Sequestro de dados - Consequência num hospital

Procurando algo para assistir no Netflix, o serviço de busca apresentou como opção o Episódio 8 da 14ª temporada da série GREY'S ANATOMY. 


Aceitei a dica e repasso para vocês,

A trama mostras as consequências desastrosas do ataque do tipo "sequestro de dados", quando um hacker desativa o sistema de computadores do hospital, obrigando os médicos a serem criativos e usarem métodos antigos, quando tudo dependia exclusivamente dos médicos.

Vale a pena assistir.

https://www.netflix.com/title/70140391?s=i&trkid=13630398

terça-feira, 16 de maio de 2017

Será que Lazarus retornará em 08 de junho?

Pessoal, reproduzo abaixo versão traduzida de mais uma matéria publicado por Reuters.

Antes porém, não podia deixar de fazer meus comentários.  

A matéria mencionam  o grupo Lazarus e a Coreia do Norte (O terceiro que explorou as oportunidades), o que me motivou nos comentários em razão do Post publicado em 15 de maio, 👉 De quem é a culpa?


Será  que este Lazarus, da mesma forma que o Lázaro  que retornou à vida depois de 4 dias de sepultado, voltará ao ataque?


Ou será igual ao Lázaro, o leprozo, que se contentava com as migalhas que caíam da mesa dos ricos, continuaram apenas colhendo os bitcoins  do ultimo ataque?  


Ou será mais um "brinquedinho", "videogame" de Maniaco Kim Jong-un, que não passa de garoto pisicopata e desequilíbradado, em substituição às bombas e foguete? 


De todas possibilidades, a mais perigosa é que seja obra deste maniaco!


Levado por pura teoria da conspiração, pesquisei concidencias e encontrei algumas curiosidades:


  • 12 de maio o embaixador da Coreia do Norte na Rússia, declarou foi identifiado um grupo terrorista que estava preparando um atentado contra o garoto líder norte-coreano. Na mesma data que foi desencadeado o ataque, retalhação? coincidencia?
  • A organização do atentado contra o Kim Jong-un custou 300 mil dólares (mais de 900 mil reais. O valor pedido pelo resgate foi de 300 dólares.  O valor numérico é coincidência?
  • 08 de junho, nesta data toda Coreia do Norte não sorriem, é data de feriado nacional em homenagem a morte do avô. Além de não expressar alegria, é proibido falar alto em público, beber e dançar. O grupo Shadow Brokers disse que a partir de junho tem mais detalhes. Coincidência?


👇👇Segue matéria do Reuters:👇👇


Curiosidade no WannaCry  cabeça cabeca de pesquisadores de cibersegurança


Ter 16 de maio de 2017 | 12:54 PM EDT


Por Jeremy Wagstaff | CINGAPURA


O malware WannaCry que se espalhou para mais de 100 países em poucas horas está lançando várias surpresas para pesquisadores de segurança cibernética, incluindo como ele ganhou sua posição inicial, como ele se espalhou tão rápido e por que os hackers não estão fazendo muito dinheiro com isso.

Alguns pesquisadores descobriram provas que dizem que poderiam ligar a Coréia do Norte ao ataque, mas outros são mais cautelosos, dizendo que o primeiro passo é esclarecer até mesmo as perguntas mais básicas sobre o malware em si.


Por um lado, disse Caleb Barlow, da IBM Security, os pesquisadores ainda não sabem exatamente como o malware se espalhou em primeiro lugar. A maioria das empresas de segurança cibernética culpou e-mails de phishing - e-mails contendo anexos maliciosos ou links para arquivos - que baixam o ransomware.


É assim que a maioria dos ransomware encontra seu caminho nos computadores das vítimas.


O problema no caso WannaCry é que, apesar de pesquisar no banco de dados da empresa mais de 1 bilhão de e-mails datados de 01 de março, a equipe de Barlow não conseguiu encontrar nenhum ligado ao ataque.


"Uma vez que uma vítima dentro de uma rede está infectada, ela se propaga", disse Barlow, de Boston, em entrevista por telefone, descrevendo uma vulnerabilidade no Microsoft Windows que permite que o worm se mova de um computador para outro.


A NSA usou a falha da Microsoft para construir uma ferramenta de hacking codinome EternalBlue que acabou nas mãos de um misterioso grupo chamado Shadow Brokers, que então publicou essa e outras ferramentas on-line.


Mas o enigma é como a primeira pessoa em cada rede foi infectada com o worm. "É estatisticamente muito incomum que nós digitalizar e não encontrar indicadores", disse Barlow.

Outros pesquisadores concordam. "Agora não há nenhuma indicação clara do primeiro compromisso para WannaCry", disse Budiman Tsjin da RSA Security, uma parte da Dell.

Saber como o malware infecta e se espalha é a chave para ser capaz de parar ataques existentes e antecipar novos. "Como diabos isso chegou lá, e isso poderia ser repetidamente usado novamente?" - disse Barlow.

RESGATE INSIGNIFICANTE 


Algumas empresas de segurança cibernética, entretanto, dizem ter encontrado algumas amostras dos e-mails de phishing. FireEye FEYE.N disse que estava ciente de clientes usaram seus relatórios para identificar com sucesso alguns associados com o ataque.


Mas a empresa concorda que o malware confiava menos em e-mails de phishing do que em outros ataques. Uma vez que um certo número de infecções foi estabelecido, ele foi capaz de usar a vulnerabilidade da Microsoft para propagar sem a sua ajuda.


Há outras surpresas, que sugerem que este não é um ataque ransomware comum.


Apenas somas insignificantes foram coletadas pelos hackers, de acordo com evidências disponíveis, principalmente na criptomoeda bitcoin.


Havia apenas três carteiras bitcoin e a campanha ganhou apenas US $ 50.000,  apesar das infecções generalizadas. Barlow disse que os pagamentos únicos em alguns outros casos de resgate eram mais do que isso, dependendo da vítima.


Jonathan Levin, da Chainalysis, que monitora os pagamentos de bitcoin, disse que havia outras diferenças em relação à maioria das campanhas de ransomware: por exemplo, a falta de métodos sofisticados usados em casos anteriores para convencer as vítimas a pagar. No passado, isso incluiu hot lines em várias línguas.

E até agora, disse Levin, o bitcoin que tinha sido pago nas carteiras dos atacantes permaneceu lá - comparado a outra campanha, conhecida como Locky, que ganhou US $ 15 milhões enquanto esvaziava regularmente as carteiras bitcoin.


"Eles realmente não estão bem preparados para lidar com seus pagamentos bitcoin", disse Levin.


A falta de sofisticação pode reforçar os pesquisadores de segurança cibernética que dizem ter encontrado provas que poderiam ligar a Coréia do Norte ao ataque.

Um pesquisador sênior da Hauri Labs da Coréia do Sul, Simon Choi, disse na terça-feira que o estado recluso estava desenvolvendo e testando  desde agosto programas de ransomware. Em um caso, os hackers exigiram bitcoin em troca de informações de clientes que tinham roubado de um shopping sul-coreano.

Choi, que fez uma extensa pesquisa sobre as capacidades de hacking da Coréia do Norte, disse que suas descobertas correspondem às da Symantec ( SYMC.O ) e da Kaspersky Lab, que dizem que alguns códigos em uma versão anterior do software WannaCry também apareceram em programas usados pelo Lazarus , Identificado por alguns pesquisadores como uma operação de hacking da Coréia do Norte.


Os hackers de Lazarus têm sido mais descarados na busca de ganhos financeiros do que outros, e foram culpados pelo roubo de US $ 81 milhões do banco central do Bangladesh, de acordo com algumas empresas de segurança cibernética. Os Estados Unidos acusaram-na de estar por trás de um ataque cibernético contra a Sony Pictures em 2014.


Quem for encontrado por trás do ataque, disse Marin Ivezic, um parceiro de segurança cibernética na PwC em Hong Kong, a maneira como os hackers usaram as ferramentas disponíveis livremente de forma tão eficaz pode ser o que torna esta campanha mais preocupante.


Ao empacotar uma ferramenta criada a partir dos arquivos de NSA vazados com seu próprio ransomware, "eles conseguiram uma melhor distribuição do que qualquer coisa que poderiam ter conseguido de uma maneira tradicional", disse ele.


"EternalBlue (a ferramenta de hacking) agora demonstrou o ROI (return on investment) do tipo certo de worm e isso se tornará o foco de pesquisa para cibercriminosos", disse Ivezic.


(Reportagem adicional Ju-Min Park em Seul, Edição de Raju Gopalakrishnan)


Foi apenas um aperitivo?

Pessoal, reproduzo abaixo versão traduzida da matéria publicado por Reuters.


Será que sexta-feira foi apenas um aperitivo para o que vem por aí?


Leiam e tirem suas conclusões 


Grupo vinculado a vazamentos de espionagem da NSA ameaça venda de novos segredos tecnológicos

Ter 16 de maio de 2017 | 12:49 PM EDT


Por Eric Auchard e Dustin Volz | FRANKFURT / WASHINGTON


Um grupo que tomou o crédito por NSA - incluindo aqueles usados ​​no ataque ao ransomware global da WannaCry - disse que planeja vender código que pode ser usado para invadir computadores, softwares e telefones mais usados ​​no mundo.


Usando o inglês confuso, o grupo Shadow Brokers disse em uma declaração on-line que, a partir de junho, começará a lançar software para qualquer pessoa disposta a pagar pelo acesso a alguns dos maiores segredos comerciais do mundo tecnológico.


No blog, o grupo disse que estava montando um "dump mensal de dados" e que poderia oferecer ferramentas para invadir navegadores, roteadores de rede, aparelhos de telefone, além de novas explorações para o Windows 10 e dados roubados dos bancos centrais.


Ele disse que estava preparado para vender acesso a vulnerabilidades não divulgadas anteriormente, conhecidas como zero-days, que poderiam ser usadas para atacar o mais recente sistema de software da Microsoft , o Windows 10. O post não identificou outros produtos por nome.


Também ameaçou despejar dados de bancos usando a rede internacional de transferência de dinheiro SWIFT e de programas nucleares, de mísseis russos, chineses, iranianos ou norte-coreanos, sem fornecer mais detalhes.


"Mais detalhes em junho", prometeu.


Shadow Brokers veio à atenção pública em agosto passado quando montou uma tentativa malsucedida de leiloar um conjunto de ferramentas mais antigas de espionagem cibernética que, segundo ele, foram roubadas da Agência Nacional de Segurança dos EUA.


Os vazamentos e o ataque global do vírus WannaCry renovaram o debate sobre como e quando as agências de inteligência devem divulgar as vulnerabilidades usadas nos programas de espionagem cibernética para que as empresas e os consumidores possam se defender melhor contra ataques.


Matthieu Suiche, hacker francês e fundador da empresa de segurança cibernética Comae Technologies, com sede nos Emirados Árabes Unidos, estudou os lançamentos do Shadow Broker e acredita que o grupo tem acesso a arquivos da NSA.


As ferramentas de hacking que se acredita pertencerem à NSA que foram divulgadas on-line no mês passado foram construídas em Wanscredans WannaCry - também conhecido como WannaCrypt - que varreu o mundo na sexta-feira.


O ataque alimentou temores de que as poderosas armas cibernéticas da agência de espionagem poderiam agora ser transformadas em uso criminoso, aumentando as ameaças de segurança cibernética para um nível totalmente novo.


A NSA não comentou sobre Shadow Brokers desde que o grupo surgiu no ano passado, ou o conteúdo de vazamentos passados. Ele não respondeu a pedidos repetidos de comentário sobre o ataque ransomware.


Uma porta-voz da Microsoft disse que estava preparando uma resposta. A Microsoft conectou explorações anteriores de seus produtos lançados pelo misterioso grupo Shadow Brokers a ferramentas que foram roubadas das operações de guerra cibernética da NSA.


(Reportagem de Eric Auchard em Frankfurt, Dustin Volz em Washington DC e Jim Finkle em Toronto, Edição de Hugh Lawson e Richard Lough)


Fonte: Reuters http://reut.rs/2rnvUc2

segunda-feira, 15 de maio de 2017

De quem é a culpa?

A caça às bruxas e o jogo de empurrar de um lado para o outro a responsabilidade vai se intensificar, na prática o "TCR" vai ser comum para se eximir da responsabilidade em todos os níveis. De forma resumida, nas corporações, CEO para CIO, CIO para CFO, CFO para CEO e no mercado, provedores para fornecedores, para consumidores, etc.


No final é sempre o velho paradoxo de quem veio primeiro,  o ovo ou galinha?


Em outras palavras, "Foi divulgado porque foi descoberto ou foi descoberto porque foi divulgado?", ou então "A falha existia para ser usada ou foi usada porque existia? "



O fornecedor transfere para o consumidor e para os governos, que transferem  para os hackers, e os hackers adoram!


O certo é que temos:


  • Uma única vítima  -  o consumidor;
  • Dois que criaram as possibilidades;
  • O terceiro que explorou as oportunidades;

Ou será que este terceiro elemento, tem outros interesses além das migalhas dos BitCoins dos resgates?


Mas afinal, quem é o culpado: o ovo,  a galinha ou a frigideira?😀


Esta dúvida não vai demorar muito para ser desvendada, quando começarem a surgir na justiça americana as ações coletivas de indenizações, seja por vicio redibitório (defeito oculto),  sabotagens, concorrência desleal ou até mesmo de terrorismo.


Quando chegar a hora, será que vai adiantar alegar que existiam correções para o defeito, até porque as versões que mais foram exploradas no ataque, não tinham previamente o "remendo" disponível?


Será que vai ser alegado que existia a pressão "indireta" do  para que as versões antigas fossem abandonadas para o aumento de faturamento com atualização das versões? 


Enquanto não sabemos onde vai parar, reuni algumas declarações para que vocês tirem suas próprias conclusões. Boa leitura!


"A partir do momento em que a escala é tão grande, devemos nos perguntar se o objetivo é o cibercaos". Laurent Heslault - Diretor de estratégias de segurança Symantec.


"Os governos do mundo devem tratar este ataque como um alerta", Brad Smith - Presidente e diretor jurídico da Microsoft.


"É um cenário equivalente com armas convencionais seria o exército dos EUA terem seus mísseis Tomahawk roubados", Brad Smith - Presidente e diretor jurídico da Microsoft.


"Profundos lapsos éticos", "As falhas eram conhecidas da NSA e da CIA, mas eram mantidas em segredo por essas organizações para serem exploradas para seus próprios propósitos de coleta de dados" - Stephen Wicker - Cientista da computação da Universidade de Cornell.


O presidente russo, Vladimir Putin, disse que a Rússia - que foi acusada de intromissão cibernética em vários países - não teve nada a ver com o ciberataque maciço, e criticou a comunidade de inteligência dos EUA por criar o software original.


"Quem recebeu essa informação anos antes e está vazando agora tem que ser capaz de hackear a NSA e / ou a CIA, e dispostos a publicar tudo", "A lista de países que se encaixam em ambos os critérios é pequena: Rússia, China, e ... e ... e estou sem idéias", Bruce Schneier, diretor de tecnologia da IBM Resilient Systems


"Uma das regras na Rússia é que os criminosos russos não estão autorizados a cortar alvos russos. Isso não se encaixa no padrão de atividade patrocinada pela Rússia". "O mercado de crimes cibernéticos é realmente inovador e eles são rápidos em aproveitar as vulnerabilidades". James Lewis - Especialista em segurança cibernética do Centro de Estudos Estratégicos e Internacionais.


"A culpa é bem distribuída - há muitas pessoas a culpar", "Construímos uma sociedade cada vez mais digital em uma base muito insegura e estamos começando a ver as conseqüências disso", "não há uma única entidade capaz de resolver este problema num futuro próximo, uma vez que a segurança depende de tantos fatores". "Se você quiser olhar para um lado positivo, seria esta uma chamada de alerta". "o ataque poderia levar mais pessoas a evitar a tecnologia digital e voltar a sistemas analógicos que não podem ser cortado". Steven Weber - Diretor do Centro de Cibersegurança da Universidade da Califórnia.


Arma química do mundo virtual?

Continuando nas analogias do mundo real com o mundo virtual, o que aconteceu na última sexta-feira 12 de maio, um dia ainda será lembrado  como uma batalha com Arma química do mundo virtual, que atingiu de forma covarde e indiscriminada a população, sem condições de defesa e proteção.


Da qualquer forma, de que servem as precauções da população numa guerra do mundo real, quando as armas químicas são usadas por quem deveria protegê-las,  não é verdade?


Este evento não pode ser menosprezado, como sendo isolado ao mundo virtual, da internet ou do mundo dos computadores. Não existem mais fronteiras entre o mundo virtual e o mundo real!


Quantas empresas podem ter iniciado o processo de "quebra" a partir deste evento?


Quantos empreendedores deixarão de existir, porque perderam o conhecimento que poderia fazer a diferença?


Quantas pessoas, famílias, empresas e sociedades perderam seu passado, sua história, seu valor?


Quantas pessoas morreram e morrerão porque  não tiveram diagnóstico ou o atendimento de saúde?


Quantas pessoas morrerão nas guerras do mundo real,  por armas financiadas pelos BitCoins dos resgates?


Quantas famílias se desintegrarão, se tornando refugiados nos quatros cantos do mundo?


As consequências são muitas, as perdas também!



Imagino que um dia os responsáveis  por este evento serão julgados da mesma forma foram julgados os crimes de guerra, o genocídio,  o uso de armas química, de destruição em massa do Mundo Real!


Não adianta tentar transferir as responsabilidade pelos ataques para os pobres mortais consumidores...


IDFM

domingo, 14 de maio de 2017

A "Carne Fraca" do mundo digital

Sequestro de computadores será a notícia que vai estar mais na mídia mundial nesses próximos dias.  No Brasil só não será porque as notícias do Lavajato vão continuar superando todas as notícias.



As grandes emissoras de TV, programais semanais,  e os "ilustres" do talk shows passarão a "ser" especialistas em segurança cibernética, imagino quantos "gurus" aparecerão como celebridade instantânea.  

A mídia adora assuntos polêmicos. 

Quanto mais polêmica mais a mídia se aproveita para encher sua grades e pautas, mas quanto imparciais eles serão ? 

Fiquem atentos nas publicidades e saberemos qual o direcionamento "midiático" estará sendo dado na cobertura deste evento!

Faça uma analogia em relação a este acontecimento é o acontecimento da "carne fraca".

Para ajudar a entender o que aconteceu, na última sexta-feira, 12 de maio de 2017, recomendo a leitura:

Vale a pena a leitura entende melhor a origem deste ataque.



MALWARE VAZADO DA NSA ESTÁ AJUDANDO A SEQUESTRAR COMPUTADORES EM TODO O MUNDO.

EM MEADOS DE ABRIL, um arsenal de poderosas ferramentas de software aparentemente projetadas pela NSA para infectar e controlar computadores Windows foi vazada por uma entidade conhecida apenas como "Shadow Brokers". Nem mesmo um mês inteiro depois, a hipotética ameaça que os criminosos usariam As ferramentas contra o público em geral tornou-se real, e dezenas de milhares de computadores em todo o mundo estão agora aleijados por um partido desconhecido exigindo resgate.

O worm de malware que toma os computadores passa pelos nomes "WannaCry" ou "Wanna Decryptor". Ele se espalha de máquina em máquina silenciosamente e permanece invisível para os usuários até que ele se desvenda como ransomware, dizendo aos usuários que todos os seus arquivos foram Criptografados com uma chave conhecida apenas para o atacante e que serão bloqueados até que eles paguem US $ 300 para um anônimo usando o Bitcoin. 

Neste ponto, o computador seria tornado inútil para qualquer outra coisa senão pagar o resgate. O preço sobe para $ 600 depois de alguns dias; Depois de sete dias, se nenhum resgate for pago, o hacker (ou hackers) fará os dados permanentemente inacessíveis (WannaCry vítimas terão um relógio de contagem regressiva para ver exatamente quanto tempo eles têm deixado).

Ransomware não é novo

Para as vítimas, tal ataque é normalmente uma dor de cabeça colossal. Mas o surto vicioso de hoje tem espalhado ransomware em uma escala maciça, batendo não apenas computadores domésticos, mas supostamente saúde, infra-estrutura de comunicações, logística e entidades governamentais.

A Reuters disse que "os hospitais em toda a Inglaterra relataram que o ciberataque estava causando enormes problemas aos seus serviços e que o público nas áreas afetadas estavam sendo aconselhados a procurar apenas atendimento médico para emergências", e que "o ataque tinha afetado os sistemas de imagem de raios-X, Resultados, sistemas telefônicos e sistemas de administração de pacientes."

O verme também teria chegado às universidades, a uma grande empresa de telecomunicações espanhola, à FedEx e ao Ministério do Interior russo . No total, os pesquisadores detectaram infecções WannaCry em mais de 57.000 computadores em mais de 70 países (e contando - essas coisas se movem extremamente rapidamente). 

De acordo com especialistas de rastreamento e análise do verme e sua propagação, este poderia ser um dos piores ataques já registrados de seu tipo. O pesquisador de segurança que tweets e blogs como MalwareTech disse ao The Intercept, "Eu nunca vi nada como isso com ransomware", e "o último worm deste grau que eu me lembro é Conficker." Conficker foi um famoso verme Windows primeiro manchado em 2008; Ele passou a infectar mais de 9 milhões de computadores em quase 200 países .

O mais importante é que, ao contrário dos antigos worms de computador e infecções ransomware, o ataque de WannaCry parece estar baseado em um ataque desenvolvido pela NSA, com o nome de código ETERNALBLUE. A arma do software dos EU permitiria que os hackers da agência do espião invadissem potencialmente milhões de computadores de Windows explorando uma falha  (comentário meu: Falha ou intencionalmente plantada?) em como determinadas versões de Windows implementaram um protocolo de rede usado geralmente compartilhar arquivos e imprimir. Mesmo que a Microsoft tenha corrigido a vulnerabilidade ETERNALBLUE em uma atualização de software de março, a segurança fornecida lá dependia de usuários de computadores mantendo seus sistemas atualizados com as atualizações mais recentes. Claramente, como sempre foi o caso, muitas pessoas (inclusive no governo) não estão instalando atualizações. Antes, teria havido algum consolo em saber que apenas os inimigos da NSA teriam medo de ter ETERNALBLUE usado contra eles - mas a partir do momento em que a agência perdeu o controle de sua própria exploração no verão passado, não houve tal garantia. Hoje mostra exatamente o que está em jogo quando os hackers do governo não podem manter suas armas virtuais trancadas. Como pesquisador de segurança Matthew Hickey, que rastreou as ferramentas de NSA vazou no mês passado, colocou: "Estou realmente surpreso que um malware militar desta natureza não se espalhou mais cedo."

A infecção certamente reavivará argumentos sobre o que é conhecido como o Processo de Equidade de Vulnerabilidades, o procedimento de tomada de decisão usado para decidir se a NSA deve usar uma fraqueza de segurança que descobre (ou cria) para si mesma e mantê-la secreta, ou compartilhá-la com o afetado Empresas para que possam proteger os seus clientes. Christopher Parsons, pesquisador do Citizen Lab da Universidade de Toronto, disse claramente ao The Intercept: "O ataque de ransomware de hoje está sendo possível por causa do trabalho realizado pela NSA", e que "idealmente levaria a mais divulgações que melhorariam a Segurança de dispositivos globalmente. "

Mas mesmo que a NSA estivesse mais disposta a divulgar suas façanhas em vez de acumulá-las, ainda estaríamos enfrentando o problema de que muitas pessoas realmente não parecem se importar com a atualização de seu software. "Atores mal-intencionados exploram vulnerabilidades de anos em uma base rotineira quando realizam suas operações", observou Parsons. "Não há nenhuma razão que a divulgação mais agressiva de vulnerabilidades através do VEP mudaria tais atividades."

Um porta-voz da Microsoft forneceu o seguinte comentário:

Hoje, nossos engenheiros adicionaram detecção e proteção contra novos softwares maliciosos conhecidos como Ransom: Win32.WannaCrypt. Em março, fornecemos uma atualização de segurança que fornece proteções adicionais contra esse ataque potencial. 

Aqueles que estão executando o nosso software antivírus gratuito e têm atualizações do Windows habilitado, são protegidos. Estamos trabalhando com os clientes para fornecer assistência adicional.


IDFM

sexta-feira, 12 de maio de 2017

URGENTE - Sequestro de dados

Por uma questão de sobrevivência, você deve lê esta matéria!

Uma onda de ataque cibernético está acontecendo pelo mundo e sequestrando os dados dos computadores.

É feita uma cobrança de resgates para ter de volta os seus dados.

Fiquem atentos ao arquivos que vcs recebem, anexo de e-mail, links na internet, nos WhatsApp, etc!

Leia a matéria e se proteja!

Veja também o que publicamos sobre o assunto:


Espanha também alerta para vírus que atingiu hospitais no Reino Unido

por 

O governo Espanhol emitiu um alerta sobre ataques ligados ao vírus de resgate WannaCryptor, que é possivelmente o mesmo que atingiu diversos hospitais britânicos nesta sexta-feira (12). Segundo a agência de notícias Reuters, diversas empresas espanholas, entre elas a Telefônica, foram vítimas do ataque.A Telefônica já esclareceu que o ataque ficou limitado aos computadores de alguns funcionários e não comprometeu a operação ou a prestação de serviços da empresa.O governo espanhol menciona que os ataques estão ligados ao vírus "WannaCrytor" ou "WannaCry". O governo britânico ainda não informou qual vírus estaria atacando os hospitais, mas um tuite publicado pelo jornalista Lawrence Dunhill (veja) mostra que o vírus de resgate ou ("ransomware") que atingiu os hospitais é o mesmo "WannaCryptor". Segundo a imagem, o vírus está exigindo resgates de US$ 300 (cerca de R$ 950).A fabricante de antivírus Avast divulgou um alerta confirmando um surto de ataques dessa praga digital. "Nós observamos um pico maciço de ataques do  WanaCrypt0r 2.0 hoje, com mais de 36.000 detecções, até agora. Uma observação interessante que fizemos é que a maioria dos ataques de hoje está direcionada para a Rússia, Ucrânia e Taiwan", afirmou Jakub Kroustek, líder da equipe do laboratório de ameaças no Avast.Vírus de resgate (ou "ransomware") é uma praga digital que inutilizam o sistema ou seus dados, impedindo o funcionamento regular do computador até que seja paga uma quantia em dinheiro. O pagamento normalmente deve ser efetuado através de uma "criptomoeda", como o Bitcoin, para que as autoridades não consigam rastrear os invasores.Segundo a Avast, muitos vírus de resgate têm sido distribuídos por meio de documentos do Office com macros. Caso a vítima habilite as macros do documento, o sistema é contaminado pelo vírus. O documentado chega até a vítima por e-mail. Ainda não se sabe, porém, se foi esse o método empregado na nova onda de ataques.Tela do vírus WannaCryptor solicitando pagamento do resgate pela criptomoeda Bitcoin. (Foto: Reprodução)Invasores já miraram hospitaisO primeiro ataque de um ransomware contra um hospital, ou ao menos o primeiro com grande repercussão, atingiu o entro Médico Presbiteriano de Hollywood, nos Estados Unido, em fevereiro de 2016. O hospital pagou o resgate de US$ 17 mil (cerca de R$ 55 mil) para poder restaurar o atendimento. Enquanto os sistemas ficaram fora, o hospital recorreu a cadastros e prontuários em papel.Embora seja possível que a nova onda de ataques do WannaCryptor não tenha buscado atingir especificamente os hospitais, há indícios de que isso já ocorreu no passado.A invasão de sistemas usados em hospitais, como as que estão ocorrendo no Reino Unido, atrai críticas até mesmo de alguns criminosos. Apesar disso, relatórios apontam que há indivíduos ou grupos que se especializam nos ataques a essas instituições, exigindo o pagamento de "resgates" que chegam a cem mil dólares (cerca de R$ 300 mil) para permitir que a rede do hospital volte a funcionar normalmente.Um relatório da empresa de segurança McAfee publicado em setembro de 2016 afirma que os hackers russos, que normalmente realizam ataques com vírus de resgate, têm um código de conduta que desaprova ataques contra hospitais. Por isso, em alguns fóruns frequentados pelos criminosos, esse tipo de ataque é criticado pelos próprios bandidos.O relatório também apontou que 17 hospitais atingidos nos Estados Unidos foram atacados da mesma forma. Isso indicaria que um mesmo indivíduo ou grupo estava intencionalmente atacando os hospitais por meio de uma vulnerabilidade que eles tinham em comum. É possível que algo semelhante explique a nova onda de ataques no Reino Unido.Outro relatório publicado em janeiro pela SentinelOne apontou que 1 em cada 3 fundos de saúde do sistema de saúde britânico (NHS) foram atingidos por vírus de resgate. A maioria não comunicou o fato a polícia. Os dados foram obtidos com base na lei de acesso à informação do Reino Unido.Dúvidas sobre segurança, hackers e vírus? Envie para g1seguranca@globomail.com



IDFM

quinta-feira, 8 de dezembro de 2016

Sequestro de Dados - Epidemia?

Se você não se preocupa com Sequestro de Dados, deveria.


Depois de fazer a leitura abaixo, vc vai entender o quanto o risco é real.


👁Se vc é profissional liberal, tem uma pequena empresa ou uma posição profissional de destaque, também é um forte candidato a ser vítima de  dados sequestrados!


Os números apresentados abaixo , mostram que a situação é bastante grave e preocupante,  requer prevenção de todos!  


  • Nos últimos 12 meses, 48%  das organizações em todo o mundo foram vítimas;


  • 80%, indicando que eles já sofreu três ou mais ataques;


  • 67% das empresas a nível mundial aumentaram os custos com segurança de TI;


  • Quase um terço (31%) das organizações na França experimentou 3-4 ataques ransomware nos últimos 12 meses;


  • É provável que a situação fique muito pior, uma vez que parte dos ganhos extorquido serão investidos em pesquisa e desenvolvimento  para melhorar a criptografia e novos métodos;


Os motivos mais prováveis de seus atacantes também demonstra que existem outra possibilidade além do ganho financeiro:


  • 54% - Ganho financeiro; 
  • 47% - Interrupção operacional (Concorrência?) e 
  • 42% - Espionagem cibernética (Concorrência?).


Estamos diante de uma epidemia? 


Não tenho esta certeza, mas prevenção é necessária e o desconhecimento  da existência desta ameaça facilita no sucesso da ação dos criminosos e na propagação deste mal.


Faça seu papel de agente de prevenção e repasse para sua rede de relacionamento terem conhecimento também é não serem uma vítima fácil!


Caso queira mais detalhes, segue abaixo link que aborda o assunto. Leia e tire suas próprias conclusões.


👉https://www.helpnetsecurity.com/2016/11/21/traditional-antivirus-software-ransomware/


Você não pode deixar de clicar abaixo e ter acesso a uma análise  que publiquei em 11.05.2016, de como o mercado esta direcionando os esforços no contexto de ciber segurança. Tenho certeza que vc vai gostar:


👉http://avisara.blogspot.com.br/2016/05/nao-tem-bola-de-cristal.html




Enviado do meu iPhone

Sequestro de Dados - Epidemia?

Se você não se preocupa com Sequestro de Dados, deveria.


Depois de fazer a leitura abaixo, vc vai entender o quanto o risco é real.


👁Se vc é profissional liberal, tem uma pequena empresa ou uma posição profissional de destaque, também é um forte candidato a ser vítima de  dados sequestrados!


Os números apresentados abaixo , mostram que a situação é bastante grave e preocupante,  requer prevenção de todos!  


  • Nos últimos 12 meses, 48%  das organizações em todo o mundo foram vítimas;


  • 80%, indicando que eles já sofreu três ou mais ataques;


  • 67% das empresas a nível mundial aumentaram os custos com segurança de TI;


  • Quase um terço (31%) das organizações na França experimentou 3-4 ataques ransomware nos últimos 12 meses;


  • É provável que a situação fique muito pior, uma vez que parte dos ganhos extorquido serão investidos em pesquisa e desenvolvimento  para melhorar a criptografia e novos métodos;


Os motivos mais prováveis de seus atacantes também demonstra que existem outra possibilidade além do ganho financeiro:


  • 54% - Ganho financeiro; 
  • 47% - Interrupção operacional (Concorrência?) e 
  • 42% - Espionagem cibernética (Concorrência?).


Estamos diante de uma epidemia? 


Não tenho esta certeza, mas prevenção é necessária e o desconhecimento  da existência desta ameaça facilita no sucesso da ação dos criminosos e na propagação deste mal.


Faça seu papel de agente de prevenção e repasse para sua rede de relacionamento terem conhecimento também é não serem uma vítima fácil!


Caso queira mais detalhes, segue abaixo link que aborda o assunto. Leia e tire suas próprias conclusões.


👉https://www.helpnetsecurity.com/2016/11/21/traditional-antivirus-software-ransomware/


Você não pode deixar de clicar abaixo e ter acesso a uma análise  que publiquei em 11.05.2016, de como o mercado esta direcionando os esforços no contexto de ciber segurança. Tenho certeza que vc vai gostar:


👉http://avisara.blogspot.com.br/2016/05/nao-tem-bola-de-cristal.html




Enviado do meu iPhone

segunda-feira, 5 de dezembro de 2016

RaaS - Sequestro de dados como Serviço

RaaS - Ransomware as a Service?  Isso mesmo, sequestro de dados como serviço é uma realidade.


Uma leitura da matéria publicada no portal CIO.COM, resumida abaixo, confirmam nossas previsões que "Sequestro de dados"  se tornaria um meio de vida de um novo segmento de negócio. A facilidade e o crescimento dos ataques demonstrados nesta matéria é suficiente para confirmar a tendência de consolidação do segmento.


Em resumo...


Na visão de Taylor Armerding, publicada no CIO.COM,

a facilidade e a despesa mínima de lançar uma "carreira" ransomware significa que quase qualquer um, incluindo aqueles com pouca ou nenhuma experiência de TI, pode se tornar um cyber criminoso bem sucedido. (Comentário meu: ou um super herói cibernético).


Você não pode deixar de clicar abaixo e ter acesso a uma análise  que publiquei em 11.05.2016, de como o mercado estava direcionando os esforços no contexto de cyber segurança. Tenho certeza que vc vai gostar:


👉http://avisara.blogspot.com.br/2016/05/nao-tem-bola-de-cristal.html


Taylor acredita que você  pode transformar-se um cyber criminoso bem sucedido! É fácil! É barato! São poucas horas para uma grande quantidade de grana! Não há necessidade de passar anos em coisas chatas, como aprender a escrever código ou desenvolver software. Basta baixar um kit de ferramentas de ransomware simples e pode ter você em funcionamento em horas - roubando centenas ou milhares de dólares de pessoas em outros países, tudo a partir do conforto de seu escritório em casa - ou no porão dos seus pais.Sente-se e assista o rolo Bitcoin!


OK, esse não é o argumento literal vindo dos desenvolvedores de ransomware. Mas, dada a ascensão do Ransomware como um Serviço (RaaS) - um modelo de negócios em que os autores de malware alistam "distribuidores" para espalhar as infecções e, em seguida, tomar um parte dos lucros.


Ele lembra ainda que a Trend Micro colocou  em uma recente postagem no blog, "Os distribuidores potenciais nem precisam de muito capital ou conhecimento técnico para começar; mesmo aqueles sem experiência de codificação pode lançar uma campanha de ransomware ". De fato, o custo de alguns pacotes de  é inferior a US $ 100.


Em outras palavras, praticamente qualquer pessoa pode fazê-lo.

Todos, até o recente ataque na Agência Municipal de Transporte de San Francisco (MTA) , que ocorreu durante o feriadão do fim de semana do dia de Ação de Graças foi um ataque de ransomware.


Com os altos perfis de ataques  Distributed Denial of Service, (DDoS) como aquela contra o provedor de backbone Internet Dyn, tomando a maioria das manchetes recentes, você poderia pensar que ransomware pode estar em declínio.

Mas a realidade é exatamente o oposto, de acordo com vários especialistas e estudos.


De acordo com um white paper da Osterman Research, a situação está em níveis de "epidemia", quase 50% das empresas norte-americanas enfrentando um ataque ransomware durante o ano passado.

No relatório da Trend Micro lançado em agosto descobriu que cerca de 80 novas "famílias" de ransomware - um aumento de 172 por cento - foram descobertos na primeira metade de 2016. Um única versão mais antiga da família CryptoWall trouxe uma estimativa de US$ 325 milhões em 2015. 


Ed Cabrera, diretor de segurança cibernética da Trend Micro, disse que as coisas ficaram muito piores desde aquele relatório. Ele disse que no final de setembro, o aumento foi de 400 por cento. "Em 2015, havia 29 famílias observadas e, a partir de setembro, observamos e bloqueamos 145 famílias", disse ele.


Isso não é nenhuma surpresa para Andrew Hay, CISO da DataGravity, que disse que um ataque DDoS tende a obter mais publicidade porque "afeta todos os usuários de um produto ou serviço, então a notícia de seu impacto se espalha à velocidade das notícias típicas na Internet.

"Ransomware, por outro lado, é muitas vezes escondido de pessoas fora da empresa até que a empresa, atacante ou clientes afetados liberar detalhes", disse ele.


Javvad Malik, advogado de segurança no AlienVault, tem uma opinião semelhante sobre ele. Muitas empresas não relatam ataques de ransomware, disse ele, enquanto ataques DDoS são, "por design, destinados a ser tão publicamente visível quanto possível."


Mas eles concordam, ransomware é uma indústria em crescimento. "Eu não acho que tenha atingido o pico. Eu acho que é apenas começando ", disse Christopher Hadnagy, chief human hacker  da Social-Engineer. "Eu ainda ouço falar de muitas contas de empresas deixadas para pagar ou começar de novo."


Orla Cox, diretora de entrega de inteligência de segurança da Symantec, disse que não só o número de ataques que aumentou, como também o resgate exigido. "A demanda por resgate médio mais do que dobrou, agora é de US$ 679 acima dos US$ 294 no final de 2015", disse ela.


Ela acrescentou que 2016, "também viu um novo recorde em termos de demandas de resgate, com uma ameaça conhecida como 7ev3n-HONE$T (Trojan.Cryptolocker.AD)", que exige um resgate de 13 Bitcoin por computador, ou US$ 5.083 na ocasião da descoberta em janeiro.


Uma razão para esse crescimento explosivo é provavelmente porque, mesmo com manchetes e avisos contínuos sobre ele, a maioria dos indivíduos e organizações permanecem terrivelmente vulneráveis. Mesmo que a proteção esteja disponível, eles nem sempre usam.


No  recente ataque  de São Francisco é um exemplo. O pesquisador de segurança e blogueiro Brian Krebs observou em um Post recente que o atacante aconselhou suas vítimas para "Leia isto e instalar o patch antes de ligar o servidor à internet de novo", com um link para um comunicado da Oracle emitido sobre um vulnerabilidade do servidor Oracle-WebLogic. A Oracle havia disponibilizado  o patch em 10 de novembro de 2015 - há mais de um ano.


Cabrera disse que o compartilhamento de informações sobre ameaças é "fundamental para combater todas as ameaças cibernéticas". Acrescento ainda que realidade é que "devido à natureza dinâmica dessas ameaças, a obtenção e compartilhamento de inteligência acionável em tempo hábil é o maior desafio". Neste sentido existe um esforço colaborativo  feito pela Cyber Threat Alliance (CTA), fundada pelos fornecedores de segurança Fortinet, Intel Security, Palo Alto Networks e Symantec.


Todos os especialistas concordam que não há "bala de prata" que bloqueará todas as ameaças. Mas ele disse, "uma defesa de ameaça em camadas, conectada que protege infra-estrutura de rede e nuvem", permitirá ao menos que as organizações gerenciem a ameaça do ransomware.


As melhores soluções, no entanto, são as preventivas, que incluem:


  • Instalação de patches e atualizações de software assim que estiverem disponíveis.
  • Torne-se experiente o suficiente para não ser vítima de e-mails de phishing. "Desconfie de e-mails inesperados, especialmente se eles contêm links e / ou anexos", disse Cox, acrescentando que os usuários devem ter especial cuidado com qualquer anexo de e-mail do Microsoft Office que aconselha a ativação de macros para exibir conteúdo. "A menos que você esteja absolutamente certo de que este é um e-mail genuíno de uma fonte confiável, não habilite macros", disse ela.
  • Fazer backups regulares - e certifique-se de que eles tenham adicionado proteção ou são armazenados offline. É importante testar a restauração de backups. "A última coisa que você quer no meio de um incidente é aprender que seus backups não funcionam".


Caso tenha interesse do Post original na íntegra, basta acessar  CIO.COM, https://goo.gl/Xs2nW5.


Vejam outras publicações sobre o assunto:


👉http://avisara.blogspot.com.br/2016/11/sequestro-de-dados-se-espalha-no.html

👉https://www.linkedin.com/pulse/para-aqueles-que-n%C3%A3o-podem-ficar-sem-um-computador-muito-marinho



Enviado do meu iPhone