|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Segundo o
relatório Fast Facts, mais de 5 bilhões de ataques desse tipo foram
bloqueados pela empresa, em janeiro, em todo o mundo
A
Trend Micro, líder mundial em soluções de cibersegurança,
divulgou o relatório “Fast Facts” com análise do panorama mundial de ameaças
cibernéticas de janeiro de 2022, incluindo dados de anos anteriores. O estudo
mostra que o Brasil (4,1%) é o quarto país no mundo com mais ataques disseminados
por e-mail. Os Estados Unidos (30%) permanecem na liderança,
com a Rússia (6,2%) em segundo lugar. O Japão (6,1%) é o terceiro colocado e a
China (3,4%) fecha o Top 5 da categoria.
O Brasil também permaneceu, em janeiro, na liderança do ranking de países que mais
enviam ameaças de extorsão e sextorsão (do termo em inglês, sextorsion), que é
a chantagem sexual, tendo como base em endereços de IP únicos.
Em janeiro, um outro país da América Latina, a Argentina, figurou entre os 10
mais desta categoria.
Os
Estados Unidos continuam sendo o principal alvo das extorsões. Curiosamente, a
Venezuela assumiu o segundo lugar em janeiro. O Reino Unido e a Alemanha
continuam no ranking dos cinco principais alvos, assim como o Japão.
Ransomware
Após tendência de queda nos últimos meses, os ataques de ransomware
apresentaram aumento no início de 2022, com o registro total de 785 mil ameaças
bloqueadas. As grandes empresas norte-americanas continuam sendo os alvos
preferidos dos atacantes. Em janeiro, França, Itália e Índia também estiveram
na mira dos cibercriminosos, assim como Israel.
Os atacantes continuam selecionando cuidadosamente os alvos, visando ganho monetário considerável de poucas vítimas, mesmo por meio de extorsões em vários níveis. Apesar do ligeiro aumento em 2019, a tendência de queda deve persistir. Em 2021, foram identificados, ao todo, 14 milhões de ataques ransomware em todo o mundo.
Os setores mais atacados por ransomware, no ano passado foram:
governo, bancário, healthcare, indústria e tecnologia. Embora o
setor de transporte tenha sido um dos principais alvos em dezembro, ele não
figura mais entre os cinco primeiros alvos agora em janeiro.
Campanhas de Malware – Top 5 indústrias
Os setores alvo das campanhas de malware parecem únicos. Enquanto
telecomunicações ocuparam o primeiro lugar em dezembro, o setor financeiro
assumiu a ponta em janeiro de 2022, seguido pela área de healthcare. Chama a
atenção a categoria de varejo ocupando a quarta posição.
Os
ataques ao setor healthcare parecem consistentemente mais direcionados tanto
para os EUA quanto para o Canadá. Por outro lado, no Brasil, o governo sempre
figura como o alvo principal, seguido pelas categorias educação, setor
financeiro e tecnologia.
Covid-19
Em 2021, a Trend Micro monitorou as ameaças relacionadas ao Covid-19 com base
nas palavras-chave. Após o pico no segundo trimestre, não foi visto nenhum
aumento significativo. Em janeiro de 2022, porém, o número chegou a 959 mil
registros, o que chama a atenção. A tendência continuará sendo monitorada ao
longo do ano.
A maior parte das ameaças relacionadas ao tema
Covid-19 chega por e-mail, seguida pelas URLs maliciosas. Ainda assim, a engenharia
social, com e-mails e sites de phishing, pode ser uma tática importante para os
invasores. Com base nas informações geográficas, a maior parte dos registros de
janeiro ocorreram nos Estados Unidos (46,4%) e na Alemanha (22,9%).
O relatório “Fast Facts” é divulgado pela equipe de pesquisa da Trend Micro com
atualizações mensais sobre o cenário de ameaças, tendo como base a solução Trend
Micro Smart Protection Network (SPN), que analisa a infraestrutura
de segurança de dados. Além dos sensores da SPN, os dados coletados também
vieram de pesquisadores da Trend Micro, da equipe do Zero Day Initiative (ZDI),
da equipe de Threat Hunting, da equipe de Serviço Móvel de Reputação de
Aplicativos (MARS) e da Smart Home Network (SHN).
Para mais detalhes do relatório, acesse AQUI.
As inscrições são gratuitas e vão até o dia 30 de abril
Estão abertas até o dia 30/4, as inscrições para o processo seletivo de estagiários da Justiça Federal de São Paulo para a formação de cadastro reserva. As vagas são destinadas a estudantes com idade mínima de 16 anos e serão preenchidas na capital, municípios da grande São Paulo e interior do Estado.
Poderão participar da seleção, os estudantes matriculados e com efetiva frequência em cursos de ensino regular de educação superior (Administração, Direito, Engenharia Civil, Psicologia, Serviço Social e Letras), ensino médio, profissional e de educação especial, em instituições vinculadas ao ensino público ou particular, legalmente reconhecidas. Há vagas para nível técnico em áreas como administração, contabilidade, secretariado, informática e serviços jurídicos.
Das
vagas ofertadas, 10% serão reservadas
aos candidatos com deficiência, conforme Resolução nº 208/2012 do Conselho da Justiça Federal.
Os interessados devem se inscrever no portal da empresa Capacitação, Inserção e Desenvolvimento (CIDE): www.ciderh.org.br. A prova será realizada em horário e local a serem divulgados pela organizadora do concurso.
Os candidatos aprovados no processo seletivo irão compor o cadastro reserva existente e serão convocados quando expirada a validade ou esgotadas as listas de aprovados dos processos seletivos regulamentados pelos Editais nº 1/2019, 3/2019, 5/2019, 1/2021 e 4/2021.
O
programa de estágio da JFSP estabelece uma jornada de 4 horas diárias, de
segunda a sexta-feira. A bolsa-auxílio é de R$ 705,00 para estudantes de nível
superior e R$ 502,00 para estudantes de nível médio/profissional, além de
auxílio transporte no valor de R$ 8,60 por dia efetivamente estagiado. A
seleção pública terá validade de um ano, a contar da data da publicação do
resultado final, podendo ser prorrogada por igual período, a critério da
Administração.
Subseções participantes: Americana; Andradina; Araçatuba; Araraquara; Assis; Avaré; Barretos; Barueri; Bauru; Botucatu; Bragança
Paulista; Campinas; Caraguatatuba; Catanduva; Franca; Guaratinguetá; Guarulhos; Itapeva; Jales; Jaú; Jundiaí;
Limeira; Lins;
Marília;
Mauá; Mogi das Cruzes; Osasco; Ourinhos; Piracicaba; Presidente Prudente;
Registro; Ribeirão
Preto; Santo André; Santos; São Bernardo do Campo; São Carlos; São João da Boa Vista; São José do Rio Preto; São José dos Campos; São Paulo; São Vicente;
Sorocaba;
Taubaté e Tupã.
Para acessar o edital clique aqui.
. 62%
das vítimas estão na Itália, 36% no Reino Unido e 2% em outros países
. Os
cibercriminosos implementaram o recurso de geofencing, o qual ignora os
usuários de dispositivos na China, Índia, Romênia, Rússia, Ucrânia e
Bielorrússia
. A Check Point
Research comunicou os resultados de sua pesquisa ao Google que já eliminou
esses tipos de aplicativos
A Check Point Research (CPR), divisão de
Inteligência em Ameaças da Check
Point® Software Technologies Ltd. (NASDAQ: CHKP), uma fornecedora líder de
soluções de cibersegurança global, descobriu seis
aplicativos na Play Store do Google que disseminam malware bancário se passando
por soluções antivírus. Conhecido como Sharkbot, este malware rouba credenciais
e informações bancárias dos usuários de Android. Este é um malware que atrai
suas vítimas para que insiram suas credenciais em janelas que imitam os
formulários de entrada de credenciais. Quando o usuário insere seus dados, as
informações comprometidas são enviadas para um servidor malicioso. Além disso,
os pesquisadores descobriram que os autores desse malware implementaram um
recurso de geofencing que impede a execução de malware se os usuários do
dispositivo estiverem na China, Índia, Romênia, Rússia, Ucrânia ou
Bielorrússia.
Os seis aplicativos maliciosos
. Atom Clean-Booster, Antivirus
. Antivirus, Super Cleaner
. Alpha Antivirus, Cleaner
. Powerful Cleaner, Antivirus
. Center Security - Antivirus
. Center Security – Antivirus
Quatro dos aplicativos vieram de três
contas de desenvolvedores, Zbynek Adamcik, Adelmio Pagnotto e Bingo Like Inc.
Quando a CPR verificou o histórico dessas contas, os pesquisadores descobriram
que duas delas estavam ativas em meados de setembro de 2021. Alguns dos
aplicativos vinculados a elas foram removidos do Google Play, porém ainda
existem em mercados não oficiais. Isso pode significar que o cibercriminoso por
trás disso está tentando passar despercebido enquanto ainda se envolve em
atividades maliciosas.
Os pesquisadores da CPR coletaram
estatísticas por uma semana. Durante esse período, a CPR contou com mais de 1
mil IPs de vítimas, principalmente do Reino Unido e da Itália. A cada dia, o
número de vítimas aumentava em cerca de 100 pessoas. De acordo com as
estatísticas do Google Play, os seis aplicativos maliciosos detectados pela CPR
foram baixados mais de 11 mil vezes. A maioria das vítimas está no Reino Unido
e na Itália.
Porcentual de vítimas por país |
Metodologia do ataque
1. Incluir o usuário para conceder
permissões de serviço de acessibilidade ao aplicativo.
2. Depois disso, o malware ganha o
controle de grande parte do dispositivo da vítima.
3. Os cibercriminosos também podem enviar notificações push às vítimas com links maliciosos.
Não há evidências suficientes para
fazer uma atribuição, embora se possa deduzir que os autores do malware falam
russo.
Imediatamente após identificar esses
aplicativos que propagam o Sharkbot, a CPR relatou essas descobertas ao Google.
Depois de examinar os aplicativos, o Google procedeu à remoção permanente
desses aplicativos na sua Play Store. No mesmo dia em que a CPR fez o relato ao
Google, o grupo
NCC publicou uma pesquisa separada sobre o
Sharkbot, mencionando um dos aplicativos maliciosos.
“Descobrimos seis aplicativos na Play
Store do Google que estavam espalhando o malware Sharkbot. Este malware rouba
credenciais e informações bancárias e, obviamente, é muito perigoso. Ao
observar a contagem de instalações, nós supomos que o atacante acertou em cheio
por seu método de disseminação de malware, escolhendo estrategicamente um local
de aplicativos no Google Play que tivesse a confiança dos usuários. O que
também é digno de nota aqui é que os atacantes enviam mensagens às vítimas
contendo links maliciosos, o que leva à adoção generalizada. Em suma, o uso de
mensagens ou notificações push pelos cibercriminosos, solicitando
uma resposta dos usuários, é uma técnica de disseminação incomum. Acho
importante que todos os usuários do Android saibam que devem pensar duas vezes
antes de baixar qualquer solução antivírus da Play Store, pois pode ser o Sharkbot”,
alerta Alexander Chailytko, gerente de segurança cibernética, pesquisa e
inovação da Check Point Software.
Principais dicas
de segurança aos usuários do Android
· Instalar aplicativos somente de sites
e publicadores confiáveis e verificados.
· Se o usuário vir um aplicativo de um
novo publicador, deve procurar por fontes confiáveis de aplicativos
equivalentes.
· Relatar ao Google quaisquer
aplicativos aparentemente suspeitos que encontrar.
Check Point Research
Check Point