Cibercriminosos criam sistema de fraude usando cloud e faturam bilhões

Operações foram automatizadas e já atacaram bancos da Europa, Estados Unidos e América Latina, sempre visando contas com saldos milionários

Cibercriminosos criaram um sistema de fraude baseado em nuvem, que tem como alvo pessoas muito ricas e contas comerciais em bancos europeus. Os golpes realizados até o momento podem ter resultado em possivelmente bilhões de dólares em perdas, disseram fornecedores de segurança.

A aliança internacional selecionou contas com saldos de 300 a 600 mil dólares, e tentou transferir até 130 mil dólares para contas falsas, disse a McAfee na terça-feira (26/6). A estimativa é que o valor roubado possa ser de até 2,5 bilhões de dólares.

Segundo o diretor de pesquisa avançada e inteligência de ameaças da McAfee Labs, Dave Marcus, os crackers começaram invadindo contas em bancos europeus e, depois, expandiram as fraudes para a América Latina e, mais recentemente, nos Estados Unidos – onde apenas começaram.

A McAfee, que está investigando as operações da aliança por mais de seis semanas com o Guardian Analytics, está trabalhando com agências policiais para encerrar essas atividades.

Marcus afirma que o que é único nesse tipo de fraude é a quantidade de serviços automáticos, uma façanha possível por conta da utilização de cloud computing. A combinação de servidores remotos e conhecimento excelente em sistemas de transações bancárias possibilita automatizar o golpe, ao invés de simplesmente roubar nomes de usuários e senhas, além de colocar uma pessoa para transferir manualmente o dinheiro de um computador.

A natureza automatizada desse tipo de ataque realmente requer esse tipo de funcionalidade do servidor cloud“, diz Marcus. “Toda a lógica e toda a sofisticação realmente residem na nuvem.

A McAfee descobriu que os fraudadores estavam operando primeiro na Itália, e depois seguiram para a Alemanha, Holanda e outros países da Europa. Em março, a aliança foi descoberta na Colômbia, e um servidor foi, depois, identificado nos Estados Unidos.

A fraude teve início com um clássico e-mail disfarçado para parecer remetido pelo banco. Clicando no link dentro da mensagem, o malware era baixado e posteriormente injetado na web – quando são criados campos de formulários falsos em sites bancários ilegítimos – para roubar informações necessárias e realizar as transferências.

A McAfee – que chamou a investigação de “Operation High Roller” (algo como “Operação Alto Escalão”, em tradução livre), por conta do alto padrão de vida das vítimas – encontrou 60 servidores processando milhares de tentativas de roubos. A maioria delas era para menos de 10 mil dólares e, com o valor mais alto beirando os 130 mil dólares.

Os fraudadores utilizam-se das plataformas de malwares Zeus e SpyEye – os mais comuns para esse tipo de roubo – como base para o código malicioso, personalizado para cada banco.

Uma vez que o malware conseguia as informações, transferências eram realizadas via servidores de controle, que eram até mesmo habilitados para obter informações necessárias para burlar a segurança de leitores de cartões utilizados na Europa – com duplo fator de autenticação. “Nós não vimos esse nível de sofisticação antes“, disse Marcus.

A McAfee não sabe dizer como os criminosos alcançaram esse nível de entendimento com relação ao funcionamento de sistemas bancários. “Você não pode fazer com que uma transação fraudulenta pareça uma oficial, se você não souber o que está fazendo“, disse Marcus. “E esses caras sabem o que fazem.

Fonte: http://idgnow.uol.com.br/internet/

Estudo aponta que 70% das empresas já priorizam investimento em segurança da informação

Os resultados deste estudo sobre segurança servem de subsídio para identificar as deficiências e as oportunidades neste mercado específico“, afirma em comunicado Luís Mário Luchetta, presidente da Assespro Nacional

Um estudo realizado com cerca de 1,2 mil profissionais de TI e negócios envolvidos diretamente com a segurança de informação de empresas apontou que 70% das companhias já consideram como prioridade os investimentos em tecnologia de segurança da informação.

A 9ª Pesquisa Anual de Tendências de Segurança é de responsabilidade da Assespro Nacional (Associação das Empresas Brasileiras de Tecnologia da Informação) e da CompTIA (Associação da Indústria da Tecnologia da Computação), entidade global focada na certificação de profissionais de TI.

Esse número no estudo anterior era de 49%, e a nova pesquisa revela, também, que foram movimentados 35,1 bilhões de dólares em serviços de segurança da informação em todo o mundo durante 2011, e a expectativa é chegar a 49,1 bilhões de dólares em 2015. Profissionais do Brasil, Estados Unidos, Reino Unido, Japão, Índia e África do Sul participaram do estudo.

Os resultados deste estudo sobre segurança servem de subsídio para identificar as deficiências e as oportunidades neste mercado específico”, afirma em comunicado Luís Mário Luchetta, presidente da Assespro Nacional.

Outro ponto levantado foram as dificuldades nas contratações. Cerca de 40% das empresas de TI veem um déficit muito grande na localização de profissionais capacitados para atuar com segurança da informação.

Entre os pontos que as empresas priorizam os investimentos, estão segurança virtual com 71% e servidores de dados com 61%. Já a preocupação com segurança nas redes sociais é a que menos demanda, com 28% das companhias realizando pouco ou nenhum investimento.

Por fim, o estudo ainda apontou quais as principais demandas que devem movimentar o mercado de segurança da informação, são elas: Big Data, Cloud Computing e Segurança Mobile.

Fonte: http://crn.itweb.com.br/

iG contratou o sistema Rede Segura para reforçar sua segurança em TI

Portal contratou serviço que gerencia e controla o ambiente de produção de mais de cem sites, incluindo os de conteúdo e que realizam transações.

Com mais de cem sites internos e a necessidade de desenvolver diversas aplicações para suportá-los, o iG precisou reforçar a segurança para controlar o seu ambiente de produção e monitorar riscos de ataque. A companhia investiu na implementação de um projeto que gerencia e protege todas as aplicações web.

Para realizar esse trabalho, o iG contratou o sistema Rede Segura, fornecido pela empresa brasileira Rede Segura Tecnologia. A ferramenta é baseada no software N-Stalker Web Application Security Scanner, criado pelo brasileiro Thiago Zaninotti e adotado atualmente por cerca de 400 empresas no País. A solução monitora todo o ciclo de desenvolvimento até sua implementação, fazendo varredura dos programas para corrigir falhas.

Segundo o diretor de tecnologia da informação (CTO) do iG, André Galvani, o portal adotou essa tecnologia para ampliar a segurança das aplicações web, que são criadas e liberadas por meio de vários serviços oferecidos aos seus usuários, desde hospedagem, e-mail e backup até jogos e entretenimento.

O projeto contempla todos os cerca de cem sites do portal, incluindo os de conteúdo e que realizam transações. Um appliance instalado no iG se encarrega de escaneá-los e avaliar a segurança, iniciando pela certificação das entregas das aplicações na fase de homologação e incluindo o monitoramento de risco de ataques nos ambientes de produção.

Em operação desde janeiro de 2000, o portal iG conta com uma base de mais de 8 milhões de usuários de variadas faixas etárias e níveis de formação que fazem diferentes usos de seus serviços. O principal deles é o e-mail, mas o portal também opera como Internet Service Provider (ISP), o que, segundo Galvani, explica a oferta de tantos serviços e a necessidade de manter níveis elevados de proteção.

Galvani avalia que os principais ganhos com a adoção da nova ferramenta foram melhora na qualidade das entregas das aplicações e integração das áreas de segurança, desenvolvimento e infraestrutura. Esse trabalho, segundo ele, reduziu o número de incidentes, reforçou processos internos e aprimorou a gestão de segurança da TI.

Segurança não é uma questão simples, e nem se resolve apenas com investimentos em tecnologia e equipamentos de rede e servidores. É preciso pensar na proteção como um processo preventivo, integrado, e dinâmico, que requer atualizações constantemente”, comenta Galvani.

O diretor comercial da Rede Segura Tecnologia, Eduardo Lanna, acrescenta que a solução implementada no iG propõe uma metodologia de segurança com um ciclo contínuo de melhoria da proteção da camada de aplicações.

O iG investe anualmente cerca de 1 milhão de reais em segurança, porém a empresa não revelou quanto foi aplicado nesse projeto, que é acompanhado por uma equipe interna formada por cinco pessoas. Segundo o CTO, esses especialistas ficam focados o tempo todo nas políticas de segurança e avaliam o cumprimento das boas práticas.

Roubo de senhas coloca reputação do LinkedIn em xeque

O silêncio do LinkedIn em relação à extensão da quebra de segurança que expôs as senhas de milhões de usuários manchou a reputação do site entre alguns profissionais e pode atrasar o crescimento dele caso essa violação tenha sido mais grave do que o divulgado.

Vários dias após o roubo de senhas ter sido divulgado, o site, com mais de 160 milhões de membros, mantém que ainda precisa avaliar a proporção do caso.

Alguns especialistas em segurança cibernética dizem que o LinkedIn não tinha proteção adequada e alertam que pode descobrir mais violações de informações nos próximos dias enquanto estiver tentando descobrir o que aconteceu.

O LinkedIn contratou especialistas forenses para dar assistência, já que os engenheiros da empresa e o FBI (polícia federal dos EUA) tentam descobrir como mais de 6 milhões de senhas apareceram em sites ilegais frequentados por hackers.

O porta-voz da companhia, Hani Durzy, disse que o LinkedIn invalidou as senhas roubadas, apesar de não saber se qualquer outra informação foi roubada das contas.

Vem mais pela frente“, disse Jeffrey Carr, presidente da empresa de segurança Taia Global. “Enquanto eles não souberem o que aconteceu aqui, há uma grande chance de que o caso tenha sido maior do que o imaginado inicialmente“, acrescentou.

Clientes cujas senhas foram roubadas ainda estavam sendo avisados pelo LinkedIn na sexta-feira, dias depois de a violação ter vindo à tona.

Laura DiDio, analista de tecnologia da consultoria ITIC, disse que a notificação não foi rápida o suficiente.

Fonte: http://info.abril.com.br/noticias/seguranca/