Cibercrime: bancos dos EUA estão ameaçados de sofrer grande ataque Uma quadrilha internacional de cibercriminosos está planejando uma grande campanha para roubar dinheiro de contas online de milhares de consumidores em 30 – ou mais – grandes bancos dos EUA, advertiu a empresa de segurança RSA. Em uma quinta-feira, a companhia disse ter informações que indicam que a quadrilha planeja liberar um Trojan pouco conhecido para se infiltrar em computadores pertencentes aos clientes e usar as máquinas sequestradas para iniciar transferências bancárias fraudulentas de suas contas. Se bem sucedido, a ação pode se tornar uma das maiores operações de Cavalos de Troia organizadas até agora, segundo afirmações da especialista em crimes cibernéticos da equipe FraudAction, Mor Ahuvia, da RSA. O grupo criminoso estaria recrutando cerca de 100 botmasters (gerenciadores de redes de micros zumbis, as botnets), cada um sendo responsável por ataques contra clientes de bancos norte-americanos em troca de uma parte do saque, como recompensa. Cada botmaster será apoiado por um “investidor”, que fornecerá o dinheiro necessário para a compra do hardware e software utilizados na ação. “Esta é a primeira vez que estamos vendo uma operação de crime cibernético com motivação financeira sendo orquestrada a esta escala”, disse Ahivia. “Nós temos visto ataques DDoS e hacking antes. Mas nunca o vi sendo organizado de forma tão grandiosa.” A advertência da RSA foi dada em um momento em que os bancos dos EUA já estão em alerta máximo. Ao longo das últimas duas semanas, as operações online de várias grandes organizações financeiras – incluindo a JP Morgan Chase, Bank of America, Citigroup e Wells Fargo, foram interrompidas pelo que parecia ser ataques de negação de serviço (DDoS). Um grupo chamado “Cyber fighters of Izz ad-din Al qassam” reivindicou o crédito dos ataques, mas alguns especialistas em segurança acham que uma nação pode estar por trás da campanha por ser ataque de grande escala e organização. Em meados de setembro, o Centro de Análises e Compartilhamento de Informações Financeiras (em inglês, Financial Services Information Sharing and Analysis Center, ou apenas FS-ISAC) alertou bancos para que ficassem atentos a ciberatacantes, que procuram roubar credenciais de login da rede de funcionários para realizar a transferência fraudulenta. Especificamente, o alerta disse aos bancos que atentassem para crackers usando spam, e-mails phishing, Trojans de acesso remoto e keyloggers para tentar coletar os dados. A FS-ISAC também observou que o FBI identificou uma nova tendência em que os criminosos cibernéticos utilizam credenciais roubadas de funcionários do banco para transferir centenas de milhares de dólares de contas de clientes para locais no exterior. Ao longo dos últimos anos, cibercriminosos desviaram milhões de dólares de pequenas empresas, escolas e governos locais por meio de roubo de credenciais de usuários autorizados. A última discussão sugere que eles agora têm contas individuais na mira, disse Ahuvia, alertando que a quadrilha planeja tentar se infiltrar em computadores com um malware conhecido por “Gozi Prinimalka”. O Cavalo de Troia seria uma versão atualizada de um Trojan bancário muito mais velho, chamado “Gozi”, que foi utilizado por crackers para roubar milhões de dólares de bancos dos EUA. O plano do grupo, aparentemente, é plantar o software em inúmeros sites, a fim de infectar computadores quando os usuários os visitarem. O vírus é acionado quando o usuário de um computador comprometido digita certas palavras – como o nome de um banco específico – em uma seqüência de URL. Ao contrário do Gozi original, a nova versão é capaz não só de se comunicar com um servidor de comando e controle central, mas também de duplicar as configurações do PC da vítima. O cavalo de Tróia essencialmente suporta um recurso de clonagem de máquina virtual que pode duplicar resoluções da tela da máquina infectada, cookies, fuso horário, tipo de navegador e versão e outras configurações. Isso permite que o invasor acesse o site do banco da vítima usando um computador que parece ter o endereço de IP real do PC infectado, disse Ahuvia. “Imitações de contas vítimas poderão ser acessadas por meio de uma conexão proxy SOCKS instalada nas máquinas comprometidas, permitindo que o sistema virtual clonado assuma o endereço real de IP ao acessar o site do banco”, disse a especialista no comunicado. Vítimas de transferências bancárias fraudulentas não saberão imediatamente do roubo, porque a gangue planeja usar softwares de VoIP para evitar uma explosão de notificações bancárias via dispositivos móveis. Os consumidores precisam garantir que seus navegadores estão devidamente atualizados para se proteger contra ataques drive-by download, recomendou Ahuvia. Eles também precisam prestar atenção para qualquer comportamento suspeito ou transações em suas contas. A RSA também notificou instituições do governo americano e a própria Rede Global de Bloqueio FraudAction sobre a ameaça. Os bancos, por sua vez, devem considerar a implementação de procedimentos de autenticação mais fortes e ferramentas de detecção de anomalias para identificar transferências eletrônicas incomuns. Fonte: Computer World Sistemas da Casa Branca foram alvo de ataque hacker O ataque, supostamente, seria direcionado ao escritório responsável por comandos nucleares. Ciberterrorismo é algo que virou realidade nos dias de hoje e espera-se que governos e grandes empresas estejam preparados para qualquer tipo de invasão. Mesmo assim, é sempre preocupante quando acontece um ataque em um alvo de grande porte. Foi o que aconteceu recentemente, segundo o jornal conservador Washington Free Beacon. O periódico publicou que os sistemas da Casa Branca foram atacados por hackers, que visavam invadir o escritório responsável por códigos nucleares do governo dos Estados Unidos. O jornal foi mais longe e atribuiu o ataque a hackers chineses, devido aos servidores que foram utilizados na tentativa de invasão estarem localizados na China. A Casa Branca respondeu à notícia diminuindo a importância do ataque, informando que esse tipo de tentativa de invasão não é incomum. O comunicado explicou que o ataque feito foi do tipo “spearfishing”, em que um link é enviado e, quando acessado, dá passagem a conteúdo malicioso. O ataque reportado pelo Washington Free Beacon teria acontecido há mais de um mês atrás e não chegou nem perto de informações confidenciais do governo americano. Fonte: Estadão e Washington Free Beacon – Via TecMundo Jornal confirma que governo americano criou o vírus Stuxnet O jornal New York Times confirmou na edição desta sexta-feira o que muitos já suspeitavam: o sofisticado malware Stuxnet foi criado por obra do governo americano. O vírus foi utilizado como ciberarma para sabotar o programa nuclear iraniano, mas escapou do controle e infectou milhares de computadores em todo mundo. Segundo a reportagem, o ataque virtual estava sendo planejado desde 2006, durante o último governo Bush, e foi aplicado pela administração de Barack Obama. O jornal acusa o presidente dos Estados Unidos de participar diretamente do processo e de ter exigido a aceleração do plano após a descoberta da existência do Stuxnet. Especialistas consultados pelo New York Times discordam sobre a eficácia do Stuxnet em, de fato, desacelerar o desenvolvimento do potencial nuclear do Irã. O alvo primário do vírus seriam as centrífugas utilizadas no enriquecimento de urânio. O governo dos Estados Unidos teria feito testes em centrífugas similares em território americano. A parte mais complicada da operação foi a instalação do programa dentro de uma instalação militar iraniana, mas, de acordo com um informate do jornal, “há sempre um idiota que não cuida direito do pen drive que tem”. A reportagem ainda afirma que o governo de Israel participou ativamente da criação do Stuxnet e que teria sido responsável pelo vazamento do vírus para fora de seu alvo. O próprio Vice Presidente Joe Biden teria desabafado: “eles foram longe demais”. Com o aparecimento de uma nova arma, a Flame, e a confirmação da autoria do Stuxnet, a era das Guerras Virtuais está oficialmente iniciada, garantem analistas. Fonte: Redação Código Fonte (Carlos L A da Silva)