Pesquisar no Blog

segunda-feira, 5 de março de 2018

Kaspersky Lab identifica sofisticado grupo de hackers que ganha milhões com malware de mineração



Segundo dados da empresa, 2,7 milhões de usuários foram atacados por mineradores mal-intencionados em 2017

Segundo os pesquisadores da Kaspersky Lab, os criminosos virtuais começaram a usar métodos e técnicas sofisticados de infecção copiados dos ataques direcionados para instalar software de mineração nos computadores corporativos almejados. O grupo mais bem-sucedido observado pela Kaspersky Lab ganhou pelo menos US$ 7 milhões explorando suas vítimas em apenas seis meses de 2017.

Embora o mercado das criptomoedas passe por muitos altos e baixos, o fenômeno ocorrido no ano passado, com picos no valor do bitcoin mudou significativamente não apenas a economia mundial, mas também o universo da cibersegurança. Para ganhar valores em criptomoeda, os criminosos começaram a usar softwares de mineração em seus ataques que, como o ransomware, tem um modelo de monetização simples. Porém, diferentemente do ransomware, eles não prejudicam os usuários de maneira destrutiva, e conseguem ficar no computador por muito tempo sem serem detectados, usando sua capacidade de processamento silenciosamente. Voltando a setembro de 2017, a Kaspersky Lab registrou um aumento dos mineradores que começaram a se propagar ativamente em todo o mundo e previu seu desenvolvimento adicional. A pesquisa mais recente revela que esse crescimento não só continuou, como aumentou e ampliou.

Os pesquisadores da Kaspersky Lab identificaram recentemente um grupo de criminosos virtuais com técnicas de APTs em seu arsenal de ferramentas para infectar usuários com mineradores. Eles têm empregado o método de esvaziamento de processos (“process-hollowing”), normalmente utilizado em malware e já observado em alguns ataques direcionados de agentes de APTs, mas nunca em ataques de mineração.

O ataque funciona da seguinte maneira: a vítima é enganada a baixar e instalar um software de publicidade que contém o instalador do minerador oculto. Esse instalador traz um utilitário legítimo do Windows cuja finalidade principal é baixar o próprio minerador de um servidor remoto. Após sua execução, um processo legítimo do sistema é iniciado, e o código legítimo desse processo é alterado para o código malicioso. Como resultado, o minerador opera sob o pretexto de uma tarefa legítima, sendo impossível para o usuário reconhecer se há uma infecção de mineração. Também é um desafio para as soluções de segurança detectarem essa ameaça. Além disso, os mineradores marcam esse novo processo de modo a restringir o cancelamento de qualquer tarefa. Se o usuário tentar interromper o processo, o sistema do computador será reiniciado. Assim, os criminosos asseguram sua presença no sistema por um tempo mais longo e mais produtivo.

Com base nas observações da Kaspersky Lab, os agentes por trás desses ataques mineraram electroneums e ganharam quase US$ 7 milhões durante o segundo semestre de 2017, uma quantia semelhante às somas que os criadores de ransomware costumavam ganhar ilicitamente.

“Observamos que o ransomware está desaparecendo no segundo plano, ao mesmo tempo em que dá lugar aos mineradores. Isso é confirmado pelas nossas estatísticas, que mostram um crescimento constante dos mineradores durante todo o ano, assim como o fato de que grupos de criminosos virtuais estão desenvolvendo seus métodos ativamente e já começaram a usar técnicas mais sofisticadas para propagar software de mineração. Nós já vimos uma evolução como essa; os hackers de ransomware usavam os mesmos truques quando estavam em ascensão”, declarou Anton Ivanov, analista chefe de malware da Kaspersky Lab.

Segundo os dados da Kaspersky Lab, no total, 2,7 milhões de usuários foram atacados por mineradores mal-intencionados em 2017. Esse número é aproximadamente 50% maior que o de 2016 (1,87 milhão). Eles se tornaram vítimas por causa de adware, jogos e software pirateados usados pelos criminosos virtuais para infectar computadores secretamente. Outra abordagem usada foi a mineração na Web, por meio de um código especial localizado em uma página da Web infectada. O minerador da Web mais usado foi o CoinHive, detectado em muitos sites populares.

Número de usuários da Kaspersky Lab infectados por mineradores de criptomoeda maliciosos em 2017

Para ficar protegido, a Kaspersky Lab recomenda aos usuários:

- Não clique em sites desconhecidos ou em banners e anúncios suspeitos;

- Não baixe e instale arquivos desconhecidas de fontes não confiáveis;

- Instale uma solução de segurança confiável, como o Kaspersky Internet Security ou o Kaspersky Free, capaz de detectar e oferecer proteção contra todas as ameaças possíveis, incluindo software de mineração malicioso.

Para as organizações, a Kaspersky Lab recomenda:

- Realizar auditorias de segurança periódicas

- Quando possível, instalar uma solução de segurança em todas as estações de trabalho e todos os servidores, e a mantenha sempre atualizada. A Kaspersky Lab oferece o Kaspersky Endpoint Security for Business


Mais informações sobre as atividades de mineradores estão disponíveis em: https://securelist.com/mining-is-the-new-black/84232/
As principais tendências dos ataques de mineração e as descobertas mais recentes sobre ameaças relacionadas a moeda criptografada serão apresentadas no Security Analyst Summit de pesquisadores da Kaspersky Lab, que será realizado em 9 de março de 2018: https://sas.kaspersky.com.






Kaspersky Lab


Como estabelecer uma infraestrutura de TI que se adapte à era digital?



Em tempos em que muito se fala sobre a famigerada transformação digital, as estratégias de TI buscam se readequar às mudanças resultantes da dinamicidade do mercado. Reflexo disso é a adoção de novos papeis pelos CIOs, que têm se dedicado mais à gestão dos negócios para melhor entender as demandas dos clientes. Tanto é que, segundo recente levantamento promovido pelo Gartner, os departamentos de TI das empresas estão focando cada vez mais nos resultados estratégicos de negócios, ao invés da entrega de projetos de TI. 

Acredito que essa é uma tendência, já que a configuração de uma infraestrutura de TI que se encaixe nos planos de negócios, no crescimento e na expansão das organizações é fundamental. Além disso, é importante frisar que a boa gestão da empresa requer uma rápida disponibilização de informações no dia a dia de trabalho e, por isso, tem crescido o número de gestores que optam por uma arquitetura híbrida que combine diferentes ferramentas – como PCs, fontes de alimentação, impressoras, scanners, servidores para armazenamento de informações na nuvem, entre outros – com o intuito de reduzir os custos.

É necessário certificar-se, por exemplo, de que o espaço de trabalho seja funcional para a equipe. Por isso, terceirizar alguns (ou todos) os sistemas de TI em forma de Software como Serviço (SaaS), Plataforma como Serviço (PaaS) e Infraestrutura como Serviço (IaaS), pode ser uma alternativa estratégica e aderente às mudanças mercadológicas. Abaixo comento quais devem ser a expectativas quanto a cada uma dessas soluções:


  • Software como Serviço (SaaS):  alguns estudos apontam que o SaaS monopolizará 60% de todos os gastos de nuvem pública em 2020. Muitas empresas já estão familiarizadas com essa solução, inclusive com aplicativos baseados em nuvem como Salesforce, Clarizen, Office 365 e Google Apps. Aquelas que oferecem esses apps gerenciam tudo, inclusive atualizações, tempo de execução, dados, virtualização, servidores, armazenamento e segurança. O SaaS costuma estar relacionado com os sistemas de correio eletrônico e colaboração, gestão de relacionamento com o cliente (CRM) e gestão de benefícios.
O único desafio potencial do SaaS é o que chamamos de Shadow IT: trata-se da vulnerabilidade do sistema resultante da permissão que os funcionários têm para baixar aplicativos, que por sua vez podem entrar em conflitos com outros programas.  Por isso, recomendo que o administrador de TI esteja a par de todos os apps que sua empresa usa, a fim de evitar problemas.


  • Plataforma como Serviço (PaaS): na PaaS, um vendedor fornece uma plataforma em que pode-se desenvolver o software, sistema operacional, hardware e infraestrutura de rede. A maioria dos sistemas de PaaS usa a virtualização de servidores como o Google App Engine e OpenShift. A solução permite que as empresas criem novos produtos sem fazer um investimento (CAPEX) em hardware e redes adicionais até que estejam prontas para implantá-los em grande escala.
  •  
  •  
  • Infraestrutura como Serviço (IaaS): a IaaS oferece um serviço sob demanda por meio de servidores na nuvem, armazenamento, redes e sistemas operacionais. É uma excelente opção quando se precisa de capacidade adicional e flexibilidade no desenvolvimento. Se um negócio está crescendo rapidamente e não está seguro sobre a sua capacidade futura, a IaaS permite escalar pouco a pouco, sem a necessidade de grandes investimentos iniciais. 

Por outro lado, é possível usar a nuvem pública por meio de um provedor - como o Amazon Web Services ou o Microsoft Azure -, ou uma nuvem privada só para sua empresa. Outra alternativa é o modelo "híbrido", que utiliza a nuvem pública para algumas funções e a nuvem privada para outras.

Vejo que as opções disponíveis no mercado oferecem às empresas uma flexibilidade sem precedentes para gerenciar a infraestrutura de TI e para assegurar a continuidade e crescimento do negócio. Uma vez que se tenha um sistema básico no local de trabalho, será possível trabalhar com várias combinações de SaaS, PaaS e IaaS, até encontrar o ritmo que funcione melhor para a organização. O funcionamento otimizado da infraestrutura de TI é, sem dúvida, a chave para garantir a competitividade das organizações na era digital. Pesquise, analise e escolha os sistemas que melhor atendam ao momento da sua empresa. Os resultados virão antes do que você imagina.






Crispín Velez - líder de transformação digital da Ricoh América Latina



OS MELHORES VISUAIS DO OSCAR 2018



Beauty Artists do Espaço Be contam os segredos dos melhores looks do Oscar 


 Na noite de ontem, dia 04 de março, as maiores estrelas do Hollywood passaram pelo tapete vermelho do Oscar 2018. Os tão comentados looks vão inspirar mulheres do mundo todo na hora de se produzirem para uma ocasião festiva. Naturalidade é a palavra de ordem, no cabelo ou na maquiagem o que importa é passar uma imagem leve e elegante. O look natural está em alta e é presença garantidas nas festas mais glamurosas.

Os beauty artists do Espaço Be, maior espaço de beleza da América Latina, comentam os looks que arrasaram na premiação:




Jennifer Lawrence


Para o profissional Gustavo Almeida o look de Jennifer Lawrence é desejo absoluto entre as mulheres. “O cacheado trouxe frescor ao look. A maquiagem bem ousada com esfumado gráfico e escuro e a boca clara em um tom terroso.  Tudo que vimos bastante nas últimas temporadas de desfile”.
@guguisalmeida



 


Jane Fonda


“Cabelos curtos e com os fios armados garantiram imponência ao look”, conta Gustavo. A maquiagem natural  e levemente marcada na região dos olhos com delineador e cílios na parte superior inferior, deixaram a atriz ainda mais bonita.



@guguisalmeida



  

Sandra Bullock


O beauty artist Fabio Paiva aponta o cabelo feito com prancha para dar efeito de “cortina” usado pela triz Sandra Bullock “ Depois de aplicar um produto que tira toda a umidade dos fios foi feito prancha em mechas super finas para garantir movimento no cabelo e um efeito bem natural”, conta. A maquiagem com tons escuros nos olhos é o grande hit. A naturalidade aqui fica por conta das sobrancelhas propositalmente despenteadas. A pele super leve completa o visual.



@paivadefabio



  
Lupita Nyong’o


O grande destaque do cabelo da atriz fica por acessório usado que deu um toque a mais no visual . Aqui Fabio Paiva aponta também a naturalidade do penteado que explorou a textura do cabelo natural da atriz. “A maquiagem está super feminina, destaque para a sombra azul celeste que trz um ponto de contraste e o batom metálico, a grande tendência de 2018”, finaliza.




@paivadefabio



 
Zendaya


“ O coque bem alto e limpo favorece a beleza da Zendaya”, conta Bete Bezerra. A maquiagem feita com tons terrosos e olhos bem esfumados completam o look. “ O destaque fica por conta na boca glossy, super em alta na temporada, e que deixa evidente a naturalidade dos lábios”.



@betebez



 
Margot Robbie


“ A atriz Margot Robbie usa e abusa da naturalidade na hora de compor seus looks. O cabelo Chanel de base reta tem uma leve marcação de franja na lateral. Na maquiagem, ela usa os olhos com ele brilho, os lábios com toque nude bem suave e uma pouco de iluminaçãoem todo rosto”, conta Bete Bezer
@betebez




 

Espaço Be
Rua Augusto Tolle, 696, Santana
(11) 2281-0330
@espaco_be


Posts mais acessados