Como um celular é hackeado? Conheça as técnicas e saiba se proteger

Como um celular é hackeado? Conheça as técnicas e saiba se proteger

Ele não foi o primeiro e certamente não será o último. O ataque hacker ao celular do ministro Sérgio Moro deixou muita gente preocupada. E agora, será que todos nós estamos vulneráveis? Afinal, se o ministro da Justiça foi vítima, qualquer um de nós pode ser também. Durante toda a semana, o Olhar Digital conversou com especialistas para entender o que pode ter acontecido no caso do ministro e também para ajudar você a se manter seguro e evitar problemas parecidos.

A invasão no celular de Moro durou seis horas. Durante esse período, os aplicativos de mensagens Telegram e WhatsApp foram utilizados. Bem menos notória que o ministro, a Jaqueline passou exatamente pelo mesmo problema há pouco mais de uma semana. Sem prestar muita atenção, ela acabou clicando em um link divulgado em um grupo de jornalistas no WhatsApp; em seguida, curiosamente surgiu o pedido para que ela digitasse um código de verificação do aplicativo…tarde demais…

No caso do ministro Moro, ainda não se sabe ao certo a intenção do ataque. Já no caso da Jaqueline, o criminoso usou a conta de WhatsApp dela para pedir dinheiro emprestado para seus contatos usando uma desculpa esfarrapada que rapidamente enganou pelo menos uma pessoa que acabou transferindo 1600 reais para a conta do fraudador.

Existem diversas técnicas que o cibercrime pode usar para hackear um celular e ter acesso remoto a contas de aplicativos instalados no aparelho. Por enquanto não há confirmação do que aconteceu com o celular do ministro Moro. O caso da Jaqueline é mais fácil; engenharia social. É a boa e velha lábia para enganar pessoas e conseguir as informações necessárias para o golpe. Neste caso, para invadir o Telegram ou Whatsapp, por exemplo, a única coisa necessária seria o número de telefone e o código de autenticação enviado por SMS.

Outra forma de hackear um smartphone é ter acesso físico ao aparelho – o que pode acontecer em casos de perda ou roubo do dispositivo e até através de alguma assistência técnica sem ética. Essa seria uma maneira simples de acessar os aplicativos e mensagens de qualquer um. E não dá para dizer que nem as senhas e biometrias são 100% seguras. Mas é sempre bom ter a função ativada no aparelho para pelo menos dificultar a vida do invasor.

Outra hipótese é um ataque direcionado. Nos últimos anos, surgiram uma série de relatos de ataques a computadores Windows e smartphones que sequer dependem de interação do usuário para que a infecção com um malware tenha sucesso. O ataque também pode chegar por meio de links falsos por e-mail, por exemplo. Entre diferentes métodos de ataque, um deles seria controlar o celular remotamente para obter as informações desejadas. Outro seria ficar de olho em senhas e outras informações sensíveis digitadas pelo procurador para utilização posterior.

Por último, a chance de todos terem sido vítimas na nova onda criminosa é bem grande também. É o chamado “Sim-Swap”, que envolve o sequestro do número telefônico da vítima através de contatos dentro das operadoras de telefonia móvel. Além disso, com informações pessoais vazadas em bancos de dados disponíveis na Deep Web ou mesmo comprando banco de dados de empresas de marketing, o criminoso consegue recuperar senhas em aplicativos de banco, redes sociais e vários outros serviços. O ponto fraco desta técnica é que o chip do celular do usuário atacado para de funcionar imediatamente, o que chama atenção para o ataque.

Apesar do número crescente de ataques desse tipo e todo barulho que a invasão ao celular do ministro causou, não há motivo para desespero. Se proteger não é muito difícil…a base de tudo está na educação digital do usuário…

Mas existem outras medidas que você pode tomar para evitar situações como estas. A ideia é fugir de aplicativos de mensagem que necessitem do seu número celular para realizar a troca de informações. A gente publicou uma matéria mostrando aplicativos infalíveis no quesito privacidade que poderiam servir como alternativas ao Telegram e ao WhatsApp. O link está logo abaixo do vídeo desta matéria. Fora isso, todo cuidado é pouco. Desconfie sempre de ofertas mirabolantes e links suspeitos – independente de quem tenha vindo a mensagem. Por último, use sempre que possível a autenticação em duas etapas… a Jaqueline aprendeu a lição…

Fonte: Olhar Digital

WordPress Vulnerável WooCommerce com falha de segurança

Uma vulnerabilidade não corrigida em um popular plugin WordPress chamado WooCommerce Checkout Manager Extension está potencialmente colocando mais de 60.000 sites em risco, dizem os pesquisadores.

O plug-in WooCommerce Checkout Manager permite que os usuários do WooCommerce personalizem e gerenciem os campos em suas páginas de checkout. O plugin, de propriedade da Visser Labs, é separado do plugin WooCommerce, que pertence à Automattic.

“No início desta semana, foi encontrada uma vulnerabilidade arbitrária de upload de arquivos no popular plugin WordPress WooCommerce Checkout Manager, que amplia a funcionalidade do conhecido plug-in WooCommerce”, disse Luka Sikic, da WebArx Security, em um post na quinta– feira .

O Visser Labs não respondeu a um pedido de comentário do Threatpost. Na sexta-feira, o plugin foi removido do repositório de plugins do WordPress. “Este plugin foi fechado em 26 de abril de 2019 e não está mais disponível para download”, segundo um aviso no site. No entanto, isso ainda deixa os 60 mil sites que já baixaram e estão utilizando o plugin aberto para atacar, segundo pesquisadores.

Na terça-feira, o Plugin Vulnerabilities publicou uma prova de conceito delineando um ataque a uma vulnerabilidade arbitrária de upload de arquivos no WooCommerce Checkout Manager. A vulnerabilidade divulgada existe porque a opção “Categorize Uploaded Files” do plugin não verifica privilégios ou permissões antes dos arquivos serem carregados. Como resultado, os atores mal-intencionados poderiam fazer upload – e depois executar – arquivos maliciosos.

“Como não há privilégios ou verificações de permissão antes de fazer o upload de um arquivo, a exploração da vulnerabilidade no WooCommerce Checkout Manager é simples e não exige que um invasor seja registrado no site”, disse Sikic.

O número de plugins vulneráveis ​​sendo explorados em uma campanha massiva está se acumulando, com o Gerenciador de Checkout do WooCommerce sendo o mais recente plug-in a ser explorado.

O WooCommerce Checkout Manager é apenas o mais recente plugin para ter uma vulnerabilidade divulgada, dizem os pesquisadores.

“Continuamos a ver um aumento no número de plugins atacados como parte de uma campanha que está ativa há bastante tempo”, segundo John Castro com a Sucuri em um postrecente . “Atores defeituosos adicionaram mais plugins vulneráveis ​​para injetar scripts maliciosos similares.”

Outros plugins adicionados recentemente ao ataque incluem WP Inventory Manager e Woocommerce User Email Verification. Isso está no topo dos outros, incluindo o Social Warfare, o Yellow Pencil Visual Theme Customizer e o Yuzo Related Posts .

Os pesquisadores pediram que os usuários de plug-in desativassem completamente o plug-in ou desativassem a opção “Categorizar arquivos enviados” na página de configurações do plug-in.

“Os agressores estão tentando explorar versões vulneráveis ​​desses plugins”, disse Castro. “Já existem explorações públicas para todos os componentes listados acima e recomendamos que você mantenha seu software atualizado para evitar qualquer infecção.”

Fonte: https://threatpost.com/users-urged-to-disable-wordpress-plugin-after-unpatched-flaw-disclosed/144159/

Brasil é um dos principais alvos de ataques de hackers

 

Dados da maior empresa de segurança cibernética, antecipados a VEJA, evidenciam a vulnerabilidade do país e indicam o mais perigoso tipo de roubo online

Dados antecipados com exclusividade ao site de VEJA pela empresa japonesa Trend Micro – com atuação em 50 países, líder global em soluções de segurança cibernética – revelam que o Brasil está dentre os países com maior fragilidade a ataques de hackers.

No levantamento, que considerou todos os ataques detectados pela companhia no mundo, o país aparece em segundo lugar no ranking de ramsomwares. Trata-se de quando o criminoso “sequestra” o computador ou smartphone de uma pessoa, inserindo um software que o bloqueia, e então pede um resgate para liberar o acesso.

No ano passado, a Trend Micro bloqueou 1,8 bilhões de ameaças dessa linha. Dessas, 10,75% ocorreram em território brasileiro. Nesse quesito, estamos atrás apenas de Estados Unidos (11,05%), e logo à frente de Índia, Vietnã e México.

A pesquisa, que ganhou o nome em inglês Smart Protection Network, ainda aponta o Brasil em 3° lugar em quantidade de ataques via e-mails. Foram acima de 2 bilhões de tentativas nesse estilo. O Brasil, em tal critério, só perde para China e, novamente em primeira lugar, os Estados Unidos.

Uma das práticas mais danosas financeiramente ocorre via e-mails. São os BEC (sigla em inglês para Comprometimento de E-mail Empresarial). Por esse método, mais sofisticado que o usual, os hackers simulam ser um alto executivo de uma companhia específica, falseando o endereço de e-mail e até mesmo o linguajar do indivíduo. Com isso, enviam mensagens a funcionários, também cuidadosamente escolhidos e que normalmente trabalham no departamento financeiro, com a intenção de manipulá-los para realizar transferências bancárias por meio de contas da corporação para a qual se trabalha.

“Esse tipo de golpe aplica uma eficiente engenharia social. Os cibercriminosos criam um ataque detalhado, com e-mails incrivelmente realistas, que incluem os nomes dos alvos e podem ainda parecer vir de pessoas de dentro da própria empresa. Tudo para se aproveitar das fraquezas humanas”, analisou Franzvitor Fiorim, diretor técnico da Trend Micro no Brasil.

O país também se situa dentre os quinze mais afetados por URLs maliciosas – aquelas mensagens que fisgam vítimas ao levá-las a clicar em links criados pelos hackers –, entre os quinze líderes em ataques via aplicativos e nos dez de malwares.

via Brasil é um dos principais alvos de ataques de hackers — VEJA.com

Hacker ataca provedor de e-mail e apaga quase duas décadas de dados

Um hacker desconhecido causou um estrago no provedor de serviços de e-mail VFEmail, aniquilando todos os dados da empresa armazenados nos Estados Unidos, de acordo com um anúncio no site da empresa.

Descrevendo o incidente como “catastrófico”, a empresa disse que o intruso havia destruído não apenas os dados primários dos servidores da empresa nos EUA, mas também todos os backups. O ataque “matou” 18 anos de dados de usuários e backups de uma empresa que forneceu serviços de e-mail gratuitos e pagos para empresas e usuários finais. Isso, obviamente, significa inúmeras mensagens de e-mail enviadas e recebidas por seus usuários ao longo dos anos.

Acredita-se que o ataque à empresa de Wisconsin tenha se desdobrado por várias horas na segunda-feira. Pouco depois de os usuários começarem a reclamar que algo estava errado, o VFEmail reconheceu o ataque em toda a sua infra-estrutura baseada nos EUA.

“Neste momento, o invasor formatou todos os discos em todos os servidores. Toda VM [máquina virtual] é perdida. Todo servidor de arquivos é perdido, todo servidor de backup é perdido ”,  VFEmail twittou mais tarde, avaliando o dano.

Estranhamente, nem todas as VMs compartilhavam a mesma autenticação, mas todas eram destruídas. Isso era mais do que uma senha múltipla via ssh, e não havia resgate. Apenas ataque e destrua.

Além disso, o atacante ampliou os recursos da empresa na Holanda. Lá, conforme relatado pelo jornalista de segurança Brian Krebs , o VFEmail “pegou um hacker no ato de formatar um dos servidores de email da empresa”.

Os dados primários na Holanda também foram destruídos, mas, de acordo com a CNET , pelo menos alguns dos backups foram recuperados. No entanto, “não está nem perto de uma restauração completa”, escreveu o site, citando o proprietário do VFEmail, Rick Romero.

Enquanto isso, diz-se que o site restaurou a capacidade de entregar e enviar e-mail pelo menos para uma parcela de seus usuários. O VFEmail escreveu que eles continuam a trabalhar na recuperação de quaisquer dados do usuário que possam ser recuperados.

Dito isso, Romero pintou uma imagem sombria em sua conta pessoal no Twitter: “Sim, o @VFEmail está efetivamente acabado. Provavelmente não vai voltar ”, ele insinuou .

Krebs notou os problemas do serviço com os cibercriminosos. Ao longo dos anos, o VFEmail tem enfrentado principalmente vários ataques debilitantes de negação de serviço distribuído (DDoS), incluindo aqueles que envolvem tentativas de extorsão. No entanto, nenhum desses ou outros ataques resultaram no que aparentemente é uma perda de dados irrecuperável.