Você está na página 1de 47

Casos Reais

Ataques
Proposta de atividade

 Para que tais eventos sejam mitigados, as empresas devem criar uma
estrutura de gerenciamento de risco operacional, a qual deve prever,
dentre outras atribuições, a existência de planos de continuidade que
contenham as estratégias a serem adotadas para assegurar a continuidade
das atividades e para limitar graves perdas decorrentes de risco
operacional.

 Elenque as estratégias que vocês adotariam para esses eventos.


A Bitdefender que é muito conhecida pelo seu
antivírus. Em agosto de 2015 a companhia admitiu
que foi invadida por um invasor intitulado
DetoxRansome que invadiu um dos servidores do
Bitdefender sequestrando diversos usuários e
senhas e pedindo um resgate de US$ 15.000 para
que essas informações não fossem divulgadas. Ficou
provado que os dados estavam descriptografados, o
que é no mínimo estranho se tratando de uma
Caso 1: empresa de segurança. A companhia garantiu que
todos os dados foram restaurados e que medidas de
Bitdefender segurança adicionais foram implementadas. O
método da invasão utilizado por DetoxRansome foi
através da injeção de SQL, explorando a
vulnerabilidade no servidor. De acordo com um
porta-voz da empresa, a investigação por trás do
ataque revelou que nenhum outro servidor foi
prejudicado. Porém, mesmo com a resolução parcial
do problema, vale destacar que o invasor chegou a
divulgar uma lista com mais de 250 usuários e senhas
de cadastros do Bitdefender.
A companhia chinesa VTech que é conhecida por
produzir produtos eletrônicos, principalmente os
destinados a crianças também sofreu com ataques
em 2015. Graças a um SQL Injection realizado
neste ano, o atacante conseguiu ter acesso aos
registros 4.833.678 pessoas que compraram
produtos da VTech. Dentre todo esse montante,
Caso 2: cerca de 200 mil cadastros eram de crianças. As
informações acessadas incluiam nomes, e-mails,
VTech gêneros, senhas, endereço MAC e IP. A VTech
confirmou o ataque, e ainda alegou que nem sabia
que tinha sido invadida, o que revela o total
despreparo da empresa. Para resolver o problema
a companhia foi obrigada a fechar alguns dos seus
websites até que tudo tivesse solucionado
A operadora americana T-Mobile sofreu uma grande
violação de dados em 2015. A agência Experian, que é
responsável por registrar o cartão de crédito utilizado
pelos clientes da operadora, divulgou em setembro que
cerca de 15 milhões de clientes da T-Mobile tiveram
Caso 3: dados de pessoas roubados dos servidores. Dentre os

T-Mobile dados divulgados destacam-se nomes, endereço, datas


de nascimento, números de Segurança Social
(semelhante a nosso CPF), números de cartas de
motorista e de passaportes.
Em 2015 falhas de segurança ficaram a cargo das
invasões ao LastPass que é um serviço de
gerenciamento e armazenamento de senhas online. Em
junho daquele ano a companhia admitiu que os seus
servidores foram hackeados, comprometendo diversos
dados de seus usuários como endereços de e-mail,
lembretes de senhas, entre outras coisas. A empresa
enviou um e-mail aos usuários da violação três dias
Caso 4: depois. Esse tipo de serviço é muito atraente para
LastPass hackers. Os gerenciadores de senhas on-line têm o
benefício significativo de que suas senhas estão
disponíveis no computador de qualquer pessoa, mas elas
também representam um pouco mais de risco. Em parte,
o BD on-line pode ser violado (seja por hackers, ordem
judicial, insider malicioso, etc).
A Dell no ano de 2015 também foi descoberta num
esquema de um spyware pré-instalado em seus
notebooks. O certificado raiz intitulado eDellRoot,
onde o atacante poderia facilmente burlar o protocolo
de proteção HTTPS. Ao imitar as credenciais desse
certificado, o cibercriminoso poderia clonar qualquer
site sem o conhecimento do usuário. Com essa ação, o
Caso 5: caso clássico de acessar uma página e ser direcionado

Dell para uma página falsa poderia acontecer, podendo


facilmente enganar o usuário para o roubo de
informações. O certificado pode ser removido, porém,
ele é reinstalado a cada reinicialização. E como se não
fosse o suficiente, o certificado expira em 2039. De
acordo com algumas informações divulgadas, esse
certificado teria sido criado pela Dell em maio de 2015.
A companhia chinesa Lenovo, admitiu que estava
comercializando diversos notebooks com o spyware (adware)
Superfish pré-instalado. O Superfish simplesmente instala um
certificado HTTPS auto-assinado. Isso significa que toda vez
que o usuário acessa algum site que depende de um certificado
HTTPS (como por exemplo o acesso a um site de banco), ele
não estaria recebendo o certificado do banco e sim o do
Superfish, funcionando como uma espécie de ataque man-in-
Caso 6: the-middle, permitindo que cibercriminosos possam interceptar
o tráfego. A Lenovo se pronunciou dizendo que o Superfish foi
Lenovo plantado para melhorar a experiência do usuário, permitindo
que novos produtos pudessem ser descobertos. Jessica
Bennett abriu um processo na corte federal dos USA contra a
empresa, alegando que a Lenovo e sua parceira Superfish
estavam violando leis de interceptação de comunicações, de
invasão de propriedade privada (o computador) e de
concorrência desleal.
Os primeiros meses de 2015 foram marcados por uma
revelação bombástica da Kaspersky. A companhia russa
que é muito conhecida pelo seu antivírus disse que um
spyware da NSA (Agencia de Segurança dos USA) foi
plantado em HDs de diversos fabricantes, como a
Seagate, Western Digital, IBM, Toshiba, Samsung e
Maxtor. Através desse backdoor a NSA teria acesso
Caso 7: total aos dados gravados no computador pessoal ou

Kaspersky servidor que essa unidade estivesse instalada. Esse


spyware tinha como objetivo espionar governos
estrangeiros, organizações militares, empresas de
telecomunicações, bancos, indústria dos mais variados
tipos, especialmente as que envolvem questões
nucleares, mídia e organizações islâmicas.
Uma das piores ameaças mobile de 2015 foi o Ghost Punch.
Em setembro a empresa de segurança Cheetah Mobile
divulgou as informações sobre esta ameaça que afetou
diariamente cerca de 700 mil usuários de dispositivos
Android. O Ghost Punch consegue instalar uma série de
aplicativos maliciosos que são praticamente impossíveis de
serem removidos mesmo com o reset de fábrica do
dispositivo. O contágio ocorre de maneira singular ao falso
Caso 8: “Adult Player”, já que utiliza as lojas de aplicativos para

Cheetah Mobile entrar nos dispositivos. O software infecta o smartphone


através de apps que são versões falsas dos originais, entre
as quais estão: Amazon, Smart Touch, Assistive Touch,
Super Mario e outros, de um total de 93 apps. Dentre as
principais regiões afetadas pelo malware destacam-se a
Europa, a Rússia, o Oriente Médio e o sul da China. A
Cheetah Mobile aponta que cerca de 14.847tipos de
smartphones de 3.658 marcas foram afetados.
O site/rede social Ashley Madison, destinada a quem
deseja trair, em 2015 teve informações de 36 milhões
de usuários cadastrados no site reveladas. O site
pregava como uma de suas bases a confidencialidade
das informações dos dados. Quase cinco anos após a
Caso 9: quebra desses dados centenas de usuários de sites

Ashley Madison impactados estão sendo alvo de um novo ataque de


extorsão. As vítimas estão recebendo e-mails
ameaçando expor suas contas de Ashley Madison –
juntamente com outros dados embaraçosos – para
familiares e amigos nas mídias sociais e por e-mail, a
menos que paguem um resgate em bitcoin.
A Gemalto, multinacional holandesa de chips para cartões, afirmou
em coletiva que agências de espionagem dos USA e Inglaterra
podem ter hackeado sistemas da companhia para conseguir
códigos que possibilitariam acessar bilhões de telefones ao redor
do mundo, em fevereiro de 2015. A declaração veio em resposta a
informações divulgadas pela mídia, que revelaram que a Agência
Nacional de Segurança (NSA), dos USA e Government
Communication Headquarters (GCHQ), agência do governo
Caso 10: britânico estariam agindo para monitorar chamadas, mensagens de

Gemalto textos e e-mails em smartphones de todo o mundo. Conforme


informações de Edward Snowden(ex-profissional da NSA ), teria
acontecido em meados de 2010 e 2011. Os ataques envolveram
invasões não apenas na Gemalto, mas em fabricantes parceiras da
empresa de chips, como Ericsson, Nokia e a chinesa Huawei.
Segundo os documentos divulgados pelo site The Intercept, os
códigos dariam acesso à operadoras localizadas principalmente em
países como Afeganistão, Somália, Iêmen, Irã e outros países do
Oriente Médio.
Se o CryptoLocker fez estrago em 2013, seus
sucessores foram os protagonistas de 2014 no campo
dos ransomware, os malware sequestradores. Março viu
o surgimento do BitCrypt2, que cobrava o resgate em
bitcoins e mirava também brasileiros, enquanto em
Caso 11: junho apareceu o Simplocker, que criptografava
arquivos em um cartão SD e focava em Androids. Nem
Ramsomwares mesmo usuários do iOS escaparam de um ataque que
seguia a linha de um ransomware (mas não era
exatamente um vírus), em meados de maio de 2015.
O WhatsApp não escapou de cometer um deslize grave
na segurança. Em março de 2014, um consultor de
segurança revelou que o aplicativo dava a outros apps
acesso quase livre ao histórico de mensagens dos
usuários – e basicamente porque os backups não eram
muito bem criptografados. O risco maior envolvia
Caso 12: programas mal-intencionados, que poderiam pedir

WhatsApp acesso aos dados na hora da instalação. Usuários mais


desatentos aceitariam o pedido e “nem perceberiam
que seu banco de dados do WhatsApp foi acessado”.
Em novembro de 2014, pesquisadores da Symantec
descobriram um malware curiosamente preocupante.
Apelidado de Regin, o vírus foi desenvolvido por um país
desconhecido e era extremamente sofisticado. Ligado a
um “quadro poderoso de vigilância em massa”, ele foi
usado em operações de ciberespionagem entre 2008 e
Caso 13: 2014, de acordo com o relatório. As vítimas principais

Regin estavam na Rússia e na Arábia Saudita, mas casos


também foram detectados no México, na Irlanda, na
Índia e no Afeganistão. China e EUA, no entanto, não
foram afetados – o que fez com que as suspeitas
caíssem sobre ambos.
O ano de 2014 também serviu para mostrar que a
segurança dos dispositivos USB estava quebrada há
tempos. Ou pelo menos foi isso que disseram
pesquisadores do SR Labs, responsáveis por
desenvolver um malware chamado BadUSB. O vírus
afeta o controlador (firmware) de pen drives e outros
Caso 14: acessórios do tipo, e não fica na memória flash – o que

BadUSB o torna quase impossível de ser detectado, ainda mais


por um antivírus comum. Quando os dispositivos
infectados são conectados a um computador, dão ao
atacante a capacidade de tomá-lo por completo,
emulando até comandos de teclado e mouse, por
exemplo. Os dois responsáveis por descobrir o
problema não chegaram a divulgar o código do malware,
mas outros especialistas revelaram o de um similar.
Em fevereiro, o site de financiamento coletivo
Kickstarter confirmou que foi vítima de uma quebra de
segurança. Dados de cartões não foram roubados, mas
dados pessoais e senhas criptografadas sim. O caso não
foi extremamente grave, graças a este último detalhe e
à ação rápida do site, mas o número de vítimas em
Caso 15: potencial (6 milhões de usuários cadastrados) não

Kickstarter deixou de chamar a atenção.


A gigante varejista norte-americana Home Depot foi
vítima de um golpe similar ao que atingiu a Target no
ano de 2014. Um malware instalado em seus sistemas
desde abril foi responsável por comprometer os dados
de pelo menos 56 milhões de cartões de crédito e
débito usados por clientes da loja. Em setembro, a
Caso 16: estimativa era de que os prejuízos chegassem à casa

Home Depot dos 3 bilhões de dólares.


Aqui no Brasil, hackers do grupo Anonymous
conseguiram acesso ao sistema de e-mails do
Itamaraty em 2014, em um ataque que resultou no
vazamento de quase 500 documentos – inclusive alguns
classificados como “secretos”, mas de veracidade não
reconhecida. O ataque foi baseado em um esquema de
Caso 17: phishing, pelo qual os invasores conseguiram instalar

Itamaraty trojans nos computadores e, por eles, obter os dados


sigilosos.
Órgãos do governo dos EUA foram alvos de ataques no
decorrer de todo o ano de 2014. Em agosto, por um
exemplo, uma invasão revelou dados sensíveis de 25 mil
funcionários da US Investigations Services, empresa
contratada pelos norte-americanos para “investigar” as
fichas de contratados pelo governo. Entre as vítimas
Caso 18: que tiveram os dados expostos, estão agentes que

Governo dos EUA trabalhavam disfarçados e outros funcionários do


Departamento de Segurança Nacional (o DHS) do país.
Posteriormente, os sistemas de emails não sigilosos do
Departamento de Estado norte-americano foram alvos
de um ciberataque – e isso pouco depois de ataques
atingirem a Casa Branca, o Escritório de Administração
Pessoal, os correios do país e a Administração Oceânica
e Atmosférica Nacional (NOAA).
O eBay foi outra vítima de um ataque monstruoso no
ano de 2014. A quebra de segurança, ocorrida em maio,
comprometeu um banco de dados cheio de senhas
criptografadas, o que obrigou a empresa a pedir que
todos os seus 112 milhões de usuários as trocassem.
Dados pessoais, como e-mails, endereços de entrega e
Caso 19: telefones, também foram vazados, mas ao menos

eBay informações financeiras foram poupadas.


Empresas de segurança também sofrem com ataques no
ano de 2014. Apesar de ser uma quase ilustre
desconhecida do público, a Gamma International é
responsável pelo desenvolvimento de algumas das mais
perturbadoras ferramentas de espionagem e vigilância
Caso 20: em massa – vendidas inclusive a governos. A invasão foi

Gamma feita por um hacker que se identificou como Phineas


Fisher, e fez com que pelo menos 40 GB de dados da
International empresa fossem vazados – o que inclui códigos fontes
de spyware, informações sobre o “kit de espionagem”
FinFisher (ou FinSpy) e diversos outros dados
financeiros.
Quanto a vazamentos de fotos, um das mais graves
ocorridas em 2014, envolveu uma série de celebridades,
entre modelos, cantoras e atrizes, como Jennifer
Lawrence. Apelidado de Fappening, o caso se estendeu
do fim de agosto até outubro, pelo menos, e teve seu
epicentro no 4Chan, onde foram publicadas boa parte
Caso 21: das imagens. Os arquivos saíram especialmente do

Fappening iCloud, e foi cogitado até que uma brecha no serviço de


armazenamento na nuvem tivesse servido como porta
de entrada para os invasores. Falhas foram negadas
pela Apple, mas a empresa ainda assim correu para
fazer correções no sistema.
O ano de 2014 não foi um bom ano para o Snapchat, que
já começou janeiro com o pé esquerdo: no primeiro dia
do mês, dados de 4,6 milhões de usuários, incluindo
números de telefones, foram vazados. A empresa teve
que pedir desculpas e prometer melhoras na segurança,
mas em maio já foi alvo de críticas novamente por não
Caso 22: apagar as fotos de verdade, como prometia. Em

Snapchat outubro, por fim, 13 GB de fotos de usuários foram


divulgadas na web. Mas desta vez, não por culpa do
Snapchat: os responsáveis pelo deslize foram os donos
de um serviço terceirizado, que permitia salvar imagens
compartilhadas pelo app.
Atacado por norte-coreanos (como acusou o FBI), o
estúdio Sony Pictures parou por dias e sofreu com
vazamentos de filmes, roteiros e, mais do que tudo,
informações sensíveis (como um documento cheio de
senhas protegido por uma senha “Password”).
Mensagens divulgadas na web pelos hackers do grupo
Caso 23: denominado “Guardians of Peace” mostraram o pior lado

Sony Pictures de executivos da empresa, que ofendiam por e-mail


atores da casa e até Barack Obama. O ataque foi
supostamente motivado pelo filme “A Entrevista”, que
fazia piadas com o ditador da Coréia do Norte. O longa-
metragem teve o lançamento cancelado, e os invasores
disseram que, com isso, iriam parar com os vazamentos
– justamente o que a Sony Pictures queria.
Em outubro de 2014, especialistas da empresa iSight
Partners anunciaram a descoberta de uma enorme
campanha de ciberespionagem, orquestrada por uma
equipe batizada de Sandworm Team. Os ataques
virtuais começaram, aparentemente, em 2009, e
tiveram como alvos alguns governos europeus e a
Caso 24: Organização do Tratado do Atlântico Norte (OTAN).

iSight Partners Nas invasões, os hackers conseguiam executar códigos


remotamente, e tudo graças a uma brecha presente em
todas as versões do Windows a partir do Vista,
incluindo o Server.
No ano de 2014, o Heartbleed afetou dois terços dos
servidores conectados a web – inclusive o de empresas
enormes, como a Valve, do Steam, e o Yahoo!. O
problema estava ligado a uma função da biblioteca de
criptografia OpenSSL, a responsável por colocar o S no
HTTPS de diversas páginas. Chamada de Heartbeat, a
extensão servia para manter ativa a conexão segura
entre cliente e servidor e foi incluída na versão 1.0.0 do

Caso 25: software – há mais de dois anos. Pela brecha, invasores


podiam “pescar” até 64 Kb de dados aleatórios, que
Heartbleed podiam incluir até mesmo chaves mestras para decifrar
o tráfego de dados protegido. E o Heartbleed não foi o
único problema a atingir algo ligado ao SSL. No meio de
outubro, pesquisadores descobriram o POODLE (PDF),
sigla para “Padding Oracle On Downgraded Legacy
Encryption”. Apesar do nome engraçadinho, a brecha
(que afetava o protocolo SSL até a versão 3, ainda
amplamente suportado) era séria, e os ataques
permitiam a interceptação e a extração de dados de
uma conexão aparentemente protegida por HTTPS.
As compras coletivas também são um sucesso em
Taiwan, mas por lá, a abrangência do serviço também o
transformou em um alvo fácil para hackers. Segundo
comunicado oficial da empresa Groupon Taiwan, um
grupo de criminosos acessaram indevidamente os
Caso 26: servidores da companhia e tiveram acesso a 4,1 milhões
Groupon Taiwan de informações de login e senhas de acesso. O objetivo
do ataque, porém, era as informações bancárias dos
usuários, que acabaram não sendo obtidas.
Após o roubo de quatro computadores desprotegidos
de uma das sedes da associação Advocate Medical
Group, 4 milhões de pacientes tiveram seus dados
pessoais expostos, com informações como nomes,
endereços, números de Seguro Social e datas de
nascimento disponíveis na internet. O caso levantou

Caso 27: investigações pela justiça americana e foi considerado


uma das maiores violações do HIPAA, um tratado que
Advocate Medical garante atendimento médico e privacidade a cidadãos
americanos que acabaram de perder seus empregos.
Group De acordo com informações das autoridades, o prédio
administrativo invadido pelos ladrões contava com
câmeras de segurança, mas não tinha alarmes nem
seguranças de plantão. Mas mais do que isso, duras
críticas ao sistema foram feitas devido ao fato de
informações de pacientes estarem disponíveis sem
nenhuma forma de proteção.
 
Na Maricopa Community Colleges ocorreu um dos
vazamentos mais sérios do ano de 2013 nos Estados
Unidos, 2,4 milhões de informações acadêmicas de
alunos da instituição vazaram na Internet, juntamente
com dados como números de identidade, carteiras de
motoristas e até mesmo informações bancárias. O
Caso 28: segundo lote de informações incluía ainda funcionários

Maricopa da universidade.
Em resposta ao caso, o órgão anunciou investimentos de
Community mais de US$ 7 milhões em segurança da informação, de

Colleges forma a evitar mais problemas do tipo.


Outro caso considerado bastante sério ocorreu na
Schnucks, onde hackers tiveram acesso ao sistema de
informações da rede de supermercados durante um
período de quatro meses, coletando dados de usuários e
informações bancárias. Ao todo, 2,4 milhões de clientes
foram comprometidos e a saúde da marca foi bastante
debilitada.

Caso 29: Tudo só piorou quando nove pessoas entraram com um


processo na justiça, exigindo reparação por eventuais
Schnucks danos causados pela brecha. O resultado foi US$ 635
mil em custos processuais e indenizações, um
movimento que acabou culminando na renúncia do CEO
da empresa, Scott Schnuck.
Na Vodafone Germany ocorreu um caso taxado pela
empresa como um “trabalho interno”, dois milhões de
dados de clientes foram roubados dos sistemas da
companhia para uso malicioso. Entre as informações
estavam nomes, endereços, datas de nascimento e
Caso 30: números de cartões de crédito e contas bancárias

Vodafone usadas para pagamento de contas da operadora.

Germany
Ubuntu Forums, é o ponto de encontro dos amantes de
software livre se tornou alvo de hackers quando toda
sua base de usuários, com 1,8 milhão de pessoas, foi
comprometida. Nomes de usuário, senhas e emails
foram roubados e tiveram que ser resetadas às

Caso 31: pressas, enquanto hackers tentavam usar as


informações para acessar outros serviços ou promover
Ubuntu Forums ataques com malwares.
Apesar de menor em número de pessoas
comprometidas, uma brecha de segurança no banco de
dados do estado americano de Washington resultou no
vazamento de um milhão de carteiras de motorista e
160 mil números de identidade de cidadãos dos Estados
Caso 32: Unidos. Entre as vítimas estavam, inclusive, membros

Washington do governo estadual.

Courts
Na empresa Drupal, mais um caso acabou prejudicada-a
pela falta de segurança de terceiros. Um milhão de
dados foram roubados do banco de dados da Drupal,
incluindo informações como senhas, emails e endereços.
O culpado foi um software instalado dentro da

Caso 33: infraestrutura de servidores, que continha uma série


de vulnerabilidades.
Drupal
850 mil pessoas, em sua maioria executivos,
celebridades e citados na lista dos 50 mais ricos dos
Estados Unidos, tiveram seus dados roubados dos
servidores da locadora de limusines Corporate Car
Online após uma grave quebra de segurança. Entre as
Caso 34: celebridades que tiveram informações como números

Corporate Car de cartão de crédito e endereços vazados na internet


estavam Tom Hanks, LeBron James e Donald Trump.
Online
O WannaCryptt é um vírus Ramsom.CryptXXX, do tipo ransomware que
atacou o mundo inteiro a partir de maio de 2017. O malware
sequestrava e bloqueava 178 tipos de arquivos diferentes de
computadores ao redor do globo. A ameaça, também conhecida como
WannaCry, rescrevia o arquivo sequestrado, acrescentando a
extensão .WCRY. A tela que revelava o ataque nos computadores
infectados exibia um botão exigindo o pagamento do resgate de dados
em bitcoins, com valor inicial de US$ 300. Após um breve período, o
preço para recuperar os arquivos dobrava. Os criminosos optaram pela
Caso 35: moeda virtual porque ela não poderia ser rastreada, entregando os
criadores do vírus. O WannaCrypt se aproveitava de uma brecha na
WannaCrypt segurança do Windows, que poderia ser facilmente eliminada se o
computador tivesse o Windows Update ativado. Entretanto, se o
usuário fizesse as atualizações manualmente, ainda estaria exposto ao
ataque, que afetou principalmente máquinas com uma versão mais
antiga do sistema. Inclusive, de acordo com a Kaspersky Lab, cerca de
98% das máquinas afetadas rodavam Windows 7. O ataque atingiu
cerca de 700 mil computadores no mundo inteiro. Aqui no Brasil, sites
de órgãos públicos, como o Tribunal de Justiça de São Paulo e o INSS,
chegaram até mesmo a sair do ar.
O vírus Petya (também chamado de NotPetya ou ExPetr) teve
origem na Ucrânia e no leste europeu e chegou ao Brasil,
afetando empresas de segmentos de rede elétrica, bancos,
hospitais e governos. O malware se aproveitava da mesma
brecha utilizada pelo WannaCrypt. A diferença era que, em vez
de cifrar alguns tipos de arquivos, ele fazia isso com todo o
Caso 36: disco, inutilizando completamente o computador infectado. Da

Petya mesma forma que o ataque anterior, as vítimas eram intimadas


a pagar US$ 300 em bitcoins para recuperar seus arquivos. No
Brasil, poucas instituições foram atingidas, como o Hospital do
Câncer de Barretos, que teve seu sistema afetado por uma
invasão. Para evitar a infecção do computador é importante
manter a máquina atualizada com patches de segurança, além
de desativar a função SMB do Window
O ransomware Bad Rabbit, começou a aparecer em outubro de
2017 e que afetou principalmente países da Europa, em
especial Rússia e Ucrânia. O malware também criptografava
arquivos do computador, solicitando um resgate em bitcoins,
mas utilizava um método diferente dos dois ataques
anteriores. Em vez de usar brechas de segurança no sistema
operacional, o Bad Rabbit se disfarçava de atualização

Caso 37: do Flash Player no Windows. O usuário baixava o arquivo .EXE


na máquina e executava o código malicioso, afetando seus
Bad Rabbit arquivos. Além disso, o vírus utilizava um contador regressivo
para pressionar a vítima a pagar o resgate dentro daquele
período de tempo. A melhor forma de evitar a infecção do
computador é baixando atualizações do Flash somente no site
oficial da Adobe, ignorando avisos de sites que tentam
atualizar o plugin. A Adobe já anunciou o fim do Flash Player
para 2020. A tecnologia será substituída pelo HTML5.
O WhatsApp é uma das ferramentas de comunicação
mais populares no mundo e ocupa o posto de rede social
mais usada no Brasil. Por conta de sua notoriedade, o
aplicativo se transformou em um canal para a

Caso 38: disseminação de vírus e golpes. Em 2017, os usuários do


mensageiro foram vítimas de diversos ataques. O nome
WhatsApp/ da rede de lojas Kopenhagen foi usado para um golpe que
prometia ovos de páscoa a quem respondesse a uma
Kopenhagen pesquisa. Após acessar o link, um vírus poderia ser
instalado no dispositivo da vítima, oferecendo acesso a
seus dados e propagando ainda mais o link para outros
contatos.
Em 2017, o Governo Federal mudou as regras para saque
do FGTS. Desde que trabalhadores tiveram autorização
para retirar o dinheiro, em janeiro de 2017, cresceu o
número de domínios falsos e ataques diários relacionados
ao tema, de acordo com um relatório da Kaspersky Lab.
Os golpes tinham como objetivo roubar o dinheiro de
quem tinha direito ao benefício. Para isso, os sites
Caso 39: enganavam os usuários, fazendo com que eles
fornecessem dados sigilosos. Assim, qualquer um poderia
FGTS ter acesso às contas e realizar o saque. Os ataques
incluíam sites falsos com promessa de divulgar
informações sobre o Fundo de Garantia, além de e-mails
com o objetivo de regularizar dados da pessoa. Em
média, 2.600 golpes diários desse tipo foram realizados.
Para evitar problemas, é sempre importante que os
usuários confirmem seus dados por meio de canais
oficiais, sejam eles governamentais ou bancários.
Durante a Security Analyst Summit, que aconteceu em abril,
no Caribe, especialistas da Kaspersky apresentaram um novo
golpe feito por hackers para retirar notas em caixas
eletrônicos. Em vez de produzir malwares, que poderiam ser
identificados e barrados por atualizações de segurança, os
criminosos desenvolveram uma técnica para instalar um mini
computador de maneira discreta nos caixas automáticos.
Caso 40: Esses aparelhos se conectam remotamente aos
computadores das entidades bancárias, conseguindo
Caixas informações sensíveis, como o número de notas disponíveis, e
enviando sinais para que o saque seja feito. Um vídeo exibido
eletrônicas no evento mostrou que a rapidez do processo chegava a ser
maior do que a de uma transação oficial de retirada de notas.
O novo tipo de golpe provocou debates sobre o aumento de
ferramentas de segurança para caixas automáticos,
considerando que muitos operam desde o início da década de
90, com poucas inovações.
O aplicativo CCleaner, conhecido por remover lixo eletrônico
de computadores, foi alvo de um ataque hacker em setembro
de 2017. Os criminosos conseguiram incluir no código do
instalador do programa alguns gatilhos para que ransomwares
(sequestrador de dados) e keyloggers (gravador de

Caso 41: digitação) fossem baixados no computador infectado. A


versão modificada do CCleaner foi instalada mais de 2,2
CCleaner milhões de vezes durante um mês. Apesar disso, a Avast e a
Piriform, empresa desenvolvedora do software, identificaram
o problema e logo liberaram uma atualização, sem infecção.
Não houve registros de roubos de arquivos ou dados
bancários dos usuários .Para ficar protegido, certifique-se de
ter a versão mais recente do CCleaner.
O ataque homográfico é aquele em que a URL de um site
aparece de uma forma para o usuário, mas, na verdade,
significa algo completamente diferente, direcionando a
navegação para sites que podem roubar dados. Isso acontece
devido a uma falha que impede os navegadores de identificar
domínios registrados usando o alfabeto cirílico (para línguas

Caso 42: eslavas e outros idiomas extintos). Assim, o navegador exibe


um endereço parecido, em vez do real. Um exemplo disso foi
Ataque o domínio criado pelo pesquisador chinês Xudong Zheng, que
registrou "https://www.xn--80ak6aa92e.com", mas que era
homográfico visto pelo Mozilla Firefox como "https://www.apple.com".
Dentro do domínio, o especialista incluiu um aviso sobre a
falha, que poderia ter sido usada para roubar dados e contas
do iCloud. Atacou o Google, o Opera e o Firefox, já os
navegadores Microsoft Edge, Internet Explorer e Safari não
foram afetados.
Em dezembro de 2017, o pesquisador Michael Myng
descobriu que o driver do teclado de vários notebooks da HP
trazia um keylogger. Apesar de vir desabilitada por padrão, a
funcionalidade poderia ser ativada por alguém que tivesse
acesso físico ao aparelho e era capaz de gravar tudo o que o
usuário digitasse no PC. A fabricante reconheceu o problema

Caso 43: e liberou uma atualização do driver para os mais de 470


produtos afetados. Segundo a HP, o código de keylogger era
Keyloggers em resto de debugs do sistema e só poderia ser utilizado por
alguém com acesso ao dispositivo e privilégios de
computadores HP administrador. A empresa já havia se envolvido em uma
polêmica similar meses antes, quando um keylogger foi
encontrado, e depois excluído, em drivers de áudio de laptops
da companhia.
Em outubro, dois pesquisadores da Universidade Católica de
Leuven, na Bélgica, revelaram uma falha no protocolo WPA2,
usado para proteger conexões Wi-Fi. A vulnerabilidade grave
permitia interceptar a conexão sem fio, fazendo com que
todo o tráfego de dados feito por meio dela pudesse ser
roubado. O processo não permitia acesso às máquinas, sendo

Caso 44: restrito apenas às informações enviadas pela conexão.


Apesar de não existir registro sobre o uso malicioso dessa
Falha no brecha, ela poderia ser usada para capturar número de
cartões de crédito, senhas e acessar mensagens de bate-
protocolo WPA2 papo. Além disso, existia a possibilidade de incluir dados no
tráfego, levando vírus do tipo ransomwares até as máquinas.
Empresas responsáveis pela segurança do protocolo Wi-Fi já
se asseguraram que a falha pode ser resolvida com
atualizações de segurança. Para evitar problemas, é sempre
importante manter roteadores e modens atualizados. Vale
lembrar que o protocolo Wi-Fi, o WPA3, foi desenvolvido com
criptografia mais robusta para evitar roubo de dados.
Em outubro, dois pesquisadores da Universidade Católica de
Leuven, na Bélgica, revelaram uma falha no protocolo WPA2,
usado para proteger conexões Wi-Fi. A vulnerabilidade grave
permitia interceptar a conexão sem fio, fazendo com que
todo o tráfego de dados feito por meio dela pudesse ser
roubado. O processo não permitia acesso às máquinas, sendo

Caso 45: restrito apenas às informações enviadas pela conexão.


Apesar de não existir registro sobre o uso malicioso dessa
Falha no brecha, ela poderia ser usada para capturar número de
cartões de crédito, senhas e acessar mensagens de bate-
protocolo WPA2 papo. Além disso, existia a possibilidade de incluir dados no
tráfego, levando vírus do tipo ransomwares até as máquinas.
Empresas responsáveis pela segurança do protocolo Wi-Fi já
se asseguraram que a falha pode ser resolvida com
atualizações de segurança. Para evitar problemas, é sempre
importante manter roteadores e modens atualizados. Vale
lembrar que o protocolo Wi-Fi, o WPA3, foi desenvolvido com
criptografia mais robusta para evitar roubo de dados.

Você também pode gostar