Arquivo mensal março 2018

porcsitech

Perigo na rede: 50 mil sites são afetados com malwares de mineração

A utilização de malwares para mineração de criptomoedas está ganhando grandes proporções. Há menos de uma semana, a Kaspersky identificou um grupo que ganhou milhões com malware de mineração. Agora, segundo o pesquisador de segurança Troy Mursch, do Bad Packets Report, cerca de 50 mil sites foram infectados com scripts de criptografia.

Com base no motor de pesquisa Public WWW – ferramenta que permite que seus usuários realizem pesquisas de qualquer HTML, JavaScript, CSS e texto plano no código-fonte de páginas da web, além de baixar uma lista de sites que o contenham –, ele conseguiu identificar 48.953 sites afetados. Entre eles, pelo menos, 7.368 são alimentados pelo WordPress.

Além disso, o pesquisador revela que a maior parte dos sites executam o script de criptografia CoinHive – malware que dispara um software minerador no computador. Foram cerca de 40 mil sites infectados, aproximadamente 80% de todos os casos registrados. E esse número é crescente, levando em consideração que Mursch encontrou, em novembro de 2017, aproximadamente 30 mil sites que executam o malware. 



 

A pesquisa afirma que os outros 19% estão espalhados entre várias outras ferramentas, entre elas Crypto-Loot (2.057 sites), CoinImp (4.119), Minr (692) e DeepMiner (2.160).

Vale ressaltar que, em fevereiro, pesquisadores de segurança descobriram que uma série de sites legítimos – incluindo do governo e portais das agências de serviços públicos – estavam executando silenciosamente scripts de criptografia.

Como as operações de mineração de criptomoedas estão se tornando cada vez mais comuns entre os criminosos, é necessário proteger seu computador contra esses ataques. Mursch recomenda a instalação da extensão minerBlock para usuários do Chrome e do Firefox. No Opera, os cryptojackings são bloqueados por padrão. Vale também fazer o download do MalwareBytes, um popular programa que atua como antivírus e removedor avançado de pragas digitais.

 

Fonte: https://www.tecmundo.com.br/mercado/128100-perigo-rede-50-mil-sites-afetados-malwares-mineracao.htm

Veja mais noticias como essa clicando aqui
porcsitech

Vírus brasileiro contamina máquinas de cartão e clona seus dados

Uma ameaça brasileira vem chamando a atenção de pesquisadores de segurança em todo o mundo. O vírus, baseado em uma versão do malware Prilex, consegue invadir o sistema das máquinas de cartão e roubar informações, para depois serem utilizadas na clonagem de cartões e compras em lojas físicas e online. A descoberta foi feita pelo grupo nacional do Kaspersky Lab e apresentada durante o Security Analyst Summit 2018.

O Prilex é uma praga identificada em 2014 e que era usada para causar o chamado “jackpotting”, que é quando um caixa automático “enlouquece” e começa a “cuspir” dinheiro — algo semelhante aos prêmios “jackpot” de caça-níqueis, daí o nome.

jackpotting

 

A nova versão muda o alvo para os pontos de venda e se espalha por meio de arquivos enviados por e-mail ou mensagens. Ao ser instalado no computador, o documento é atualizado de forma remota e um código altera as configurações das maquininhas de cartões, que então ficam prontas para roubar os dados. Esses, por sua vez, vão para um servidor, que guarda e gerencia informações e um app é utilizado para visualizá-los posteriormente.

Como os bandidos clonam com o Prilex

Os circuitos gravados em cartões com PIN servem de memória flash e também podem rodar aplicações. Isso porque eles interagem em terminais de acesso em quatro passos, dos quais dois — o da autenticação e o da verificação do dono do cartão — são opcionais. O primeiro, que é a inicialização (com nome, data de validade e a lista de tarefas que ele pode realizar) e a quarta, que é a efetivação da transação, são obrigatórios.

Os cibercriminoso criaram um software em Java que roda no chip do cartão e não somente pula as duas etapas intermediárias como podem rodar uma confirmação do PIN. Esse processo foi batizado de “Daphne”, que então pode ser usado para escrever smart cards em branco, seja para crédito ou débito.

Recomendações para se precaver

Bem, não importa se você tem um cartão com faixa magnética ou com chip e PIN, só de usar um já pode estar correndo riscos. Então, seguem aqui algumas recomendações feitas pelo próprio pessoal do Kaspersky Lab:

  • Fique atento ao histórico de transações, seja configurando um sistema de notificações mobile ou via SMS. Se você notar algo com gastos suspeitos, ligue para o banco o mais rápido possível e bloqueie o cartão imediatamente
  • Pagamentos eletrônicos como Android Pay e Apple Pay têm sido recomendados porque não utilizam o tradicional método já hackeado nos terminais de acesso. Obviamente, não são infalíveis, mas ainda assim atualmente podem ser mais seguros do que cartões
  • Use um cartão exclusivo para pagamentos da web, um que possa ser comprometido no caso de incidentes, sem grandes quantidades de dinheiro para movimentação
  • Se você é comerciante e usa as maquininhas, nunca abra anexos desconhecidos em computadores conectados com a rede de compras. Aliás, não é recomendável abrir mesmo se for nas suas máquinas pessoais

Fonte: https://www.tecmundo.com.br/seguranca/128091-virus-brasileiro-contamina-maquinas-cartao-clona-dados.htm

Mais noticias