Conheça as ferramentas de fraudes mais utilizadas pelos criminosos

No e-commerce,uma importante lacuna é a escassez no número de informações sobre as fraudes online. De acordo com um estudo realizado recentemente pela Konduto,empresa que oferece uma solução antifraude inovadora para lojas virtuais,a cada 28 pedidos que chegam nas lojas virtuais,ao menos um é feito por criminosos utilizando cartões de crédito clonados.Para ajudar o mercado a combater as compras criminosas,a Konduto preparou um infográfico revelando quais são as principais ferramentas de fraude aplicadas por estelionatários no e-commerce.1. Tor Browser:essa ferramenta se refere a um navegador de internet que proporciona o anonimato ao usuário,ocultando o IP original de quem está navegando. O browser adiciona diversas camadas de dados codificados à navegação,dificultando a interceptação do conteúdo de uma troca de mensagens entre computadores.Mesmo sendo uma ferramenta muito comum entre os hackers,ela não está diretamente relacionada à realização de compras fraudulentas. De acordo com a Konduto,em 2016,menos de 0,1% das tentativas de fraude no e-commerce brasileiro partiu desse tipo de navegador – contra quase 80% transações ilegais oriundas do Google Chrome.O Tor,porém,é bastante utilizado para o acesso à deep web,uma zona da internet que não é indexada pelos sites de busca. Por lá,indivíduos mal intencionados compartilham conteúdos sem censura e praticam compra e venda de itens como armas,drogas,dinheiro falso,softwares malicioso,bases de dados cadastrais e números de cartões de crédito para a utilização de compras fraudulentas.2. Geradores de CPF:é um sistema que gera combinações aleatórias de CPF de acordo com a verificação do algoritmo da Receita Federal. Os geradores criam sequências de onze algarismos,sendo os oito primeiros aleatórios. De acordo com a lógica por trás do Cadastro de Pessoas Físicas;o nono dígito está relacionado a uma das dez regiões fiscais do Brasil. Já o décimo e o 11º são verificadores e dependem dos nove iniciais.Criminosos se utilizam desta ferramenta porque porque muitos lojistas on-line acreditam que a validação de dados cadastrais é uma ferramenta eficiente para evitar transações fraudulentas:se nome completo e CPF do cliente batem junto à Receita Federal,a transação é legítima. Com os geradores de CPF,os inúmeros vazamentos de dados e a "banalização" das informações cadastrais,porém,este método há tempos já não é suficiente para garantir a segurança em uma transação pela internet.Além da validação dos dados cadastrais,é importante combinar esta técnica a outros métodos de detecção de fraudes.3. Gerador de cartão de crédito: da mesma forma que o item acima,os geradores de cartão de crédito são sistemas computacionais relativamente simples,que criam aleatoriamente e,em frações de segundos,uma sequência numérica que poderia perfeitamente estar vinculada a um portador. Desta forma,criminosos conseguem obter informações válidas sem depender do vazamento de dados. A maioria dos cartões de crédito brasileiros possui 16 dígitos,divididos em três blocos:BIN (Bank Indentification Number que significa "Número de Identificação Bancária) número do cliente e dígito verificador. Além disso,é necessário "acertar" o código verificador de três algarismos (CVV) e a data de validade. No entanto,criminosos podem se utilizar de ataques de força bruta contra e-commerces vulneráveis e,a partir de um extenso processo de tentativa e erro,descobrir quais combinações geradas aleatórias podem pertencer a um cartão de crédito válido.4. FraudFox: sistema capaz de "enganar" o monitoramento de fingerprint - "impressão digital" única do aparelho utilizado para uma compra on-line. Esta tecnologia coleta informações como sistema operacional,browser,idioma do navegador,geolocalização,resolução de tela e até mesmo quais fontes estão instaladas na máquina – dentre outras variáveis.O FraudFox permite que um criminoso "mascare" o computador utilizado para a realização da transação fraudulenta e realize uma compra em um e-commerce simulando utilizar um desktop com Windows 10. Logo após essa ação,o fraudador se reconecta à internet do mesmo computador,mas "disfarçado" de um iPhone 6. Um sistema antifraude baseado na checagem de dados cadastrais e do fingerprint sucumbiria a este golpe,mas se for feito o monitoramento do comportamento de navegação do cliente durante todo o processo de compra é possível combater o uso dessa ferramenta;5. VPNs:é uma rede privada de computadores que se conectam sem a necessidade de cabos (por isso a denominação Virtual Private Network),e permite o acesso remoto a conteúdos salvos em outras máquinas. Ela "centraliza" a comunicação destes computadores com a internet antes de redirecioná-los a qualquer outra página da rede. Isso permite uma conexão anônima,utilizando qualquer navegador e não apenas o Tor.Em contrapartida,quando nos conectamos à internet da maneira "convencional",nossos computadores recebem um endereço de IP e todas as nossas ações online podem ser visualizadas pelos servidores que estão "no meio do caminho". Já a partir da VPN,nossos dispositivos se conectam a uma rede privada e esta,por sua vez,realiza toda a comunicação com o restante da rede mundial de computadores. Desta forma,a VPN proporciona uma comunicação dentro de uma espécie de túnel de segurança,blindada de interceptação e rastreamento. Por isso,hackers e fraudadores utilizam essa ferramenta para realizar navegações protegidas.

O que fazer após um ataque de ransomware? –Por Henrique Ribeiro

Ransomware está em ascensão e como um usuário de computador você certamente já ouviu ou ouvirá falar deste termo. É uma forma muito popular de malware,usado por hackers para infectar computadores e,em seguida,ganhar dinheiro,exigindo uma quantia de dinheiro para liberar os arquivos ‘sequestrados’ aos usuários. Esta classe de malware parece ser a ‘queridinha’ do momento,pois é muito lucrativa.Segundo o FBI,é uma ‘indústria’ emergente a qual faturou aproximadamente US$ 1 bilhão em 2016. Uma solução muito valiosa utilizada comumente é a estratégia de backup em cloud,que executa periodicamente verificações por novos arquivos e realiza seu upload,mantendo as diferentes versões de um mesmo arquivo disponíveis para download. Ressaltando que esta solução de backup em cloud é diferente de um diretório cloud,tais como Google Drive,OneNote,DropBox,o qual muitos usuários confundem como ‘pasta de backup’ e acabam colocando seus arquivos e suas empresas em risco.A mesma importância que temos em fazer o backup devemos ter em relação ao seu armazenamento,histórico e retenção. O ideal é que os locais onde os arquivos de backup fiquem salvos se assemelhem a cofres (como de bancos suíço),com acesso limitado e se possível em mais de um local,havendo uma redundância desses arquivos.Aqui seguem cinco passos para recuperar seus arquivos sequestrados:1. Ter um ponto de restauração do sistema é a melhor e mais rápida maneira de recuperar seu ambiente e seus arquivos,porém ao restaurar é necessário fazer uma varredura completa a fim de identificar alguma ameaça escondido no sistema operacional.2. Se não houver um ponto de restauração do sistema que possa ser utilizável,a formatação do seu computador e a restauração do backup mais recente traz a garantia de um ‘novo começo’.3. Há uma possibilidade remota de descriptografar os arquivos infectados,se o ransomware tenha identificado e resolvido.4. Caso o ransomware tenha bloqueado totalmente seu acesso ao computador,utilize o Kaspersky WindowsUnlocker para desbloquear e limpar os registros do sistema operacional. Em seguida,execute o passo três para tentar recuperar os arquivos.5. Se nenhum dos casos acima resolveu e você ou sua empresa não podem perder tais arquivos,vale a tentativa de pagar o ‘resgate’ e,caso tenha sorte de os criminosos enviarem a senha para descriptografar os arquivos,realizar o backup de tais o mais breve possível e remover qualquer existência do ransomware no computador e na sua rede.Henrique Ribeiro é analista de prevenção a ataques cibernéticos da Reposit,provedora de soluções completas em gerenciamento de dados,especializada no atacado distribuidor e varejo.

Manter-se conectado é um dos maiores erros de usuários da internet –Por Juarez Araújo

Você sabe por que os sites de Internet (especialmente os de redes sociais) mantêm um “check-box” pedindo pra você MANTER-SE CONECTADO na hora em que você faz o seu login? Não é somente pela facilidade de você não ter de colocar o usuário e as senhas todas as vezes que entrar no site. Parece muito cômodo não ter que fazer isso e é realmente o que eles querem que você pense.Na verdade essa enorme facilidade está atrelada à captura de seus dados de navegação,costumes de compras,redes sociais visitadas,posts,pesquisas,localização e uma infinidade de dados que não percebemos estar disponibilizando. Os sites que possuem esse mecanismo estão coletando todos esses dados sem que você perceba,porque na verdade você deu a eles essa autorização. No momento em que você clicou no check-box autorizando MANTER-SE CONECTADO a captura dos dados já começou.Mas aí você pode se perguntar:mas eu não autorizei a coleta de dados,eu simplesmente pedi para “manter-me conectado”. Não é verdade. Em todos esses sites existe um TERMO DE ACEITE em que é dito,com todas as palavras,que os seus dados poderão ser utilizados por eles. Quando você instala um desses aplicativos em seu smartphone ou em seu tablet,esse “termo de aceite” vem logo como primeira página e certamente você clica em EU ACEITO. Após isso você (e todos) que provavelmente não leram o “termo de aceite”,aceitou que seus dados sejam capturados e que sejam utilizados. Uma simples e inocente permissão de “mantenha-me conectado” disponibiliza toda essa infinidade de dados.Uma das maneiras de se proteger dessa coleta é não clicar para se manter conectado quando for entrar no aplicativo. Sempre que precisar utilizá-lo,coloque seu usuário e senha (como você faz no seu Internet Banking),será muito mais seguro e evitará pelo menos uma coleta vasta dos seus dados.Uma medida importante é:se fizer login no seu navegador com alguma conta,sempre que for sair dele,não clique simplesmente na tecla FECHAR (que é representada pelo “X” no canto superior direito da tela). Faça logoff,saia do aplicativo ou do navegador para que seus dados fiquem pelo menos não tão expostos.Outra dica importante é não manter históricos em seus navegadores,eles são exatamente o que as empresas procuram para lhe fazer ofertas e tudo mais. Configure o seu navegador para que apague os históricos e o que chamamos de COOKIES,que são os rastros deixados por eles na sua utilização. Essa dica vale também para todos os aplicativos como uma forma de proteger seus dados de navegação,costumes de compra,etc.,principalmente para aqueles aplicativos em que você teve que deixar o número do seu cartão de crédito e dados de cobrança.Não é muito agradável ter que colocar usuário e senhas todas as vezes que formos utilizar esses aplicativos e navegadores,mas é uma forma de proteger-se. Lembre-se sempre:utilize todos os demais aplicativos e navegadores,como se fossem o seu INTERNET BANKING,sempre faça log off e limpe todos os seus dados de navegação e cookies. Afinal,imagine se os seus dados de navegação e costumes caem em mãos erradas.Juarez Araújo,diretor comercial da DBACorp

Norton oferece dicas no dia Internacional da Internet Segura

O phishing,golpe virtual que visa roubar dados pessoais das vítimas,se tornou mais complexo em 2015 e continua sendo a opção mais efetiva para os criminosos¹. A proporção de brasileiros que já receberam mensagens fraudulentas ultrapassa os 90% e o mais preocupante é que 32% não sabe diferenciar uma mensagem verdadeira de um golpe,de acordo com uma pesquisa da Norton². Além disso,80% das vítimas que caíram na armadilha sofreram consequências. Em comemoração ao Dia Internacional da Internet Segura,a Norton fornece dicas aos usuários para evitar este tipo de golpe:1. Os criminosos costumam enviar mensagens que intimam o usuário a tomar alguma ação. Um exemplo muito comum são e-mails de cobrança com boletos anexados. Por isso,sempre verifique a veracidade da cobrança e tenha cautela ao abrir arquivos anexados;2. Sempre verifique a URL antes acessar o link. Posicione o mouse em cima do hyperlink,sem clicar,e espere para ver a URL. Não acesse caso o endereço seja suspeito;3. Desconfie de promoções tentadoras demais e faça pesquisas em outros sites;4. Se o e-mail contém o logo da empresa,preste atenção nele. Muitas vezes,os criminosos usam versões antigas ou destorcidas do logo oficial;5. Nunca forneça informações pessoais em pop-ups,janela que abre no navegador ao visitar uma página web;6. Instale soluções de segurança,como o Norton Security e o mantenha atualizado.“As mensagens fraudulentas enviadas pelos cibercriminosos estão evoluindo e está cada vez mais difícil de identificá-las. Antes,era possível observar erros gramaticais e de digitação no texto,e-mail com domínios estranhos e layout mal construído. Atualmente,essas falhas já não existem. Além disso,os criminosos estão usando cada vez mais a engenharia social para convencer as vítimas a acessarem links e baixar arquivos maliciosos”,afirma Nelson Barbosa,engenheiro de segurança da Norton.Para mais informações sobre phishing,acesse o blog ou agende um horário com nossos porta-vozes.¹ ISTR 2016² Norton Cybersecurity Insights Report 2016

Gartner alerta sobre como lidar com ataques cibernéticos

O Gartner,Inc.,líder mundial em pesquisa e aconselhamento imparcial em tecnologia,alerta as organizações para o surgimento de um número cada vez maior de ataques cibernéticos. Os analistas indicam que,além do aumento de volume e de sofisticação dos ataques com o passar do tempo,a maioria das empresas ainda não age com a rapidez necessária para identificá-los. Esse tema será abordado durante a Conferência Gartner Segurança e Gestão de Riscos,que acontece nos dias 2 e 3 de agosto,em São Paulo."As empresas raramente percebem que seus ambientes de TI foram atacados até que seja tarde demais. Nesse momento,a infraestrutura de TI da companhia já estará infectada com malwares (programas invasores),ficando suscetível a pedidos de resgate pelos dados ou outros ataques destrutivos que podem resultar na perda ou no comprometimento de informações. No período entre o ataque inicial e sua detecção,os invasores podem prejudicar muitos sistemas e aplicações,trabalhando sistematicamente para elevar seus privilégios no ambiente e afetando,destruindo ou criptografando dados",explica Roberta Witty,Vice-Presidente de Pesquisa do Gartner.Para garantir uma contenção efetiva de riscos em toda a companhia,os líderes de segurança cibernética e de gestão de continuidade do negócio (do inglês,Business Continuity Management – BCM) devem alinhar seus processos. Isso exige duas etapas distintas:Planejamento,quando serão identificadas as melhores práticas a serem aplicadas antes da ocorrência de um ataque;e Resposta e Recuperação,quando serão definidas as melhores práticas a serem adotadas durante uma crise.Até mesmo as organizações que possuem um plano para incidentes cibernéticos consideram muitas vezes o problema como um evento metódico,que deve seguir um caminho processual bem definido. Os autores desses planos geralmente partem do princípio de que o invasor terá um modo de ataque e que o incidente será relativamente simples,de fácil resolução,algo similar a uma falha tecnológica corriqueira."A realidade é bem diferente. As empresas terão de lidar não apenas com falhas tecnológicas,embora essas possam ser um dos métodos utilizados contra a companhia,mas com indivíduos ou grupos motivados a atacar uma organização e que podem criar uma situação turbulenta,caótica e de longo prazo para o negócio",afirma Rob McMillan,Diretor de Pesquisa do Gartner.Ataques cibernéticos devem ser vistos como crises de grande escala nas operações de um negócio e,portanto,precisam ser tratados do ponto de vista da continuidade das operações da empresa. Integrar as melhores práticas de BCM ao processo existente de resposta a incidentes de segurança pode otimizar a capacidade da companhia de controlar os danos de um ataque,acelerar o processo de retomada das operações e,assim,reduzir alguns dos impactos financeiros causados por um ataque cibernético.Segundo o Gartner,a análise de impactos comerciais (do inglês,Business Impact Analysis – BIA) pode identificar rapidamente se os serviços de TI,locais de operação e parceiros/fornecedores/terceiros afetados são cruciais para a empresa. Já os processos e automatizações de comunicação de crises,configurados para transtornos tradicionais de BCM,podem ser aprimorados para um ataque cibernético.Os planos de recuperação e retomada dos negócios podem ser utilizados caso os serviços de TI sejam interrompidos pelo ataque enquanto tais sistemas são recuperados para que voltem a operar. Os procedimentos de recuperação de desastres de TI (do inglês,disater recovery – DR) auxiliam a reiniciar os sistemas e a restaurar os dados na sequência correta,e a automação da gestão de crises ajuda a administrar a resposta e recuperação geral da empresa após um ataque cibernético.O alinhamento entre BCM e a equipe de resposta a incidentes de segurança (do inglês,Computer Security Incident Response Team – CSIRT) garante que haja cooperação para o desenvolvimento proativo da equipe e a representação multiequipe em toda a companhia. Isso também significa que ambos os fatores estão envolvidos em todas as etapas do ciclo de um incidente,como planejamento,orçamento,desenvolvimento de estratégia,práticas,resposta a eventos,gestão de programa e governança.Conferência Gartner Segurança e Gestão de Riscos 2016Data:2 e 3 de agosto de 2016 (Terça e Quarta-feira)Site:Gartner.com/br/security.

Congresso Brasileiro de Segurança Cibernética vai reunir 2 mil especialistas

Dois mil especialistas de companhias com base no Brasil já confirmaram a presença nos painéis e palestras do Security Leaders – Congresso,Exposição e Premiação de Líderes e Profissionais de Segurança da Informação e Risco (a ser realizado dias 22 e 23 próximos no Centro Fecomércio de Eventos,na Federação do Comércio,em São Paulo).Os dados alarmantes da atual guerra cibernética,que colocam o Brasil em quarto lugar entre os países mais afetados por ataques – atrás apenas de Taiwan,Japão e EUA (como demonstra estudo recente da Trend Micro – trazem para a abertura do Congresso a participação de membros da cúpula brasileira de defesa pública contra os crimes cibernéticos. Esse é o caso do General de Divisão Paulo Sérgio Melo de Carvalho,chefe do CDCiber (Centro de Defesa Cibernética do Exército nacional) e de Carlos Sobral (delegado de Crimes Eletrônicos da Polícia Federal).KeyNotes InternacionaisA quinta edição anual do Security Leaders também atrai palestrantes e conferencistas internacionais,como são os casos dos Vice Presidentes globais da CA Technologies,Alex Mosher e Jeff Ginter e do VP da Palo Alto,Alfred Lee. A Cisco,por sua vez,enviou o especialista internacional Jason Wright e também registra-se palestras ministradas por Jim Mcneill (da Vanguard) e Ken Spinner (da Varonis).O congresso do quinto Security Leaders foi precedido por eventos regionais no Rio de Janeiro e Brasília,onde 800 congressistas levantaram questões sobre segurança que devem embasar debates mais abrangentes na versão paulista. As discussões estratégicas sobre Segurança da Informação vão continuar no evento regional do Rio Grande do Sul,encerrando a programação de troca de experiências e apresentação de soluções sobre o tema.Demos e treinamentos contra ataquesO Congresso Security Leaders traz este ano uma agenda paralela,o Professional Tracks,voltada para demonstrações de soluções de proteção contra ameaças cibernéticas,além de treinamentos contra ataques avançados. As sessões terão 30 minutos de duração durante os dois dias do evento e prometem cobrir todo o universo de novas soluções e estratégias de defesa.Entre as novidades do Professional Tracks está o lançamento do Treinamento de Segurança contra Ameaças Avançadas,o mesmo realizado pela Interpol nos EUA. O treinamento será dividido em quatro módulos nos dois dias do evento. Durante as apresentações serão sorteadas vagas para a participação do Treinamento Completo a ser ministrado pela Trend Micro.Prêmio já conta com 130 concorrentesA exemplo das versões anteriores,haverá o Prêmio Security Leaders que conta com a colaboração da consultoria IDC. Até o momento,a premiação já conta com 130 executivos inscritos entre CSOs e CIOs,com 40 cases,ou soluções completas de sistemas corporativos de segurança da informação.O Congresso tem o patrocínio das companhias CA,Cisco,HP,Telefonica,Palo Alto e Varonis;além das empresas especializadas em segurança corporativa como Trend Micro,Proof,Blue Coat e 3CON.Security LeadersRealizado pela Conteúdo Editorial,o Security Leaders debate Segurança da Informação que desafia as diretrizes de proteção corporativa. A quarta edição do evento,em 2013,reuniu 1.500 participantes entre público presencial e on-line para acompanhar 10 painéis de debates,seis apresentações de case de sucesso e cinco keynote speakers,além da exposição e networking.Um dos pontos mais importantes do evento é a presença dos profissionais C’Levels de segurança. Foram 80 painelistas de empresas de diversos segmentos de negócio,como finanças,varejo,indústria e governo. O Security Leaders 2013 contou com a participação de 29 empresas expositoras. Entre os patrocinadores destaque para 3CON,CA Technologies,IBM,Dell,Módulo,Oracle,Palo Alto,Proof,Trend Micro,Varonis,Centrify,Contacta,Firemon,Leadcomm,McAfee,RSA,Secure 1 Technology,Thales,GC Security,SafeNet,Tivit e TRTEC. No espaço inovação,o evento contou com a presença das empresas Clavis,e-trust,Qualitek e SafeWay.Também pelo quarto ano consecutivo,o Prêmio Security Leaders valorizou o trabalho dos profissionais e líderes de Segurança e Risco de todas as empresas com sede no Brasil. A edição de 2013 premiou 16 líderes de Segurança da Informação e reconheceu os melhores cases de sucesso nessa área.SERVIÇOSecurity Leaders 201422 e 23 de outubro de 2014Centro Fecomércio de Eventos – São Paulo (SP)www.securityleaders.com.br