O distanciamento social fez aumentarem os casos de golpes e fraudes cibernéticas aplicadas por meio das redes sociais. Segundo levantamento divulgado pela Apura, especializada em segurança cibernética, WhatsApp, Zoom e YouTube são as plataformas do momento para os cibercriminosos.
No caso do WhatsApp houve a exposição dos números privados para pesquisas por meio do buscador Google, facilitando, assim, a prática de cibercrimes.
A falha que proporcionou a divulgação não autorizada pelos usuários foi identificada principalmente com números do Brasil, EUA, Índia e Reino Unido. Durante o processo de pagamento do auxílio emergencial pela Caixa foram identificados vários links falsos que circularam pelo WhatsApp.
O distanciamento social fez aumentar o uso de chamadas de vídeo, e em um dos aplicativos mais utilizados – o Zoom – também foram encontradas vulnerabilidades. “Houve uma falha pela qual criminosos inseriram arquivos maliciosos, principalmente quando do compartilhamento pelos usuários na conversa de arquivos em GIFs [imagens com animações]”, disse Sandro Süffert, CEO da Apura. “O arquivo malicioso foi enviado ‘disfarçado’ de GIF.”
No YouTube, outra plataforma popular e de grande audiência nestes tempos de confinamento, igualmente se verificaram ameaças. Três canais do YouTube – Juice TV, Right Human e MaximSakulevich – foram “sequestrados” por cibercriminosos, que mudaram o nome do canal para SpaceX Live ou SpaceX.
Nesse canal falso forjaram-se gravações ao vivo do empreendedor Elon Musk, em que se pede o envio de valores em bitcoins (dinheiro eletrônico), com a promessa de que o dobro será retornado. Notícias dão conta de que, em dois dias, os cibergolpistas conseguiram arrecadar US$ 150 mil.
Gangues
Os ataques são orquestrados por verdadeiras gangues cibernéticas, batizadas com nomes fantasia. A gangue de Ransomware REvil, por exemplo, recentemente roubou e pôs em leilão dados de uma série de empresas, com preço inicial de US$ 50 mil. Um outro grupo – DopplePaymer – atacou um prestador de serviço da Nasa.
Há ainda gangues de ransomware que ganham duplamente. Primeiro, fornecendo a chave para que a empresa possa fazer a “decriptação” dos arquivos invadidos. Depois, pela destruição definitiva dos dados capturados.
No caso do WhatsApp houve a exposição dos números privados para pesquisas por meio do buscador Google, facilitando, assim, a prática de cibercrimes.
A falha que proporcionou a divulgação não autorizada pelos usuários foi identificada principalmente com números do Brasil, EUA, Índia e Reino Unido. Durante o processo de pagamento do auxílio emergencial pela Caixa foram identificados vários links falsos que circularam pelo WhatsApp.
O distanciamento social fez aumentar o uso de chamadas de vídeo, e em um dos aplicativos mais utilizados – o Zoom – também foram encontradas vulnerabilidades. “Houve uma falha pela qual criminosos inseriram arquivos maliciosos, principalmente quando do compartilhamento pelos usuários na conversa de arquivos em GIFs [imagens com animações]”, disse Sandro Süffert, CEO da Apura. “O arquivo malicioso foi enviado ‘disfarçado’ de GIF.”
No YouTube, outra plataforma popular e de grande audiência nestes tempos de confinamento, igualmente se verificaram ameaças. Três canais do YouTube – Juice TV, Right Human e MaximSakulevich – foram “sequestrados” por cibercriminosos, que mudaram o nome do canal para SpaceX Live ou SpaceX.
Nesse canal falso forjaram-se gravações ao vivo do empreendedor Elon Musk, em que se pede o envio de valores em bitcoins (dinheiro eletrônico), com a promessa de que o dobro será retornado. Notícias dão conta de que, em dois dias, os cibergolpistas conseguiram arrecadar US$ 150 mil.
Gangues
Os ataques são orquestrados por verdadeiras gangues cibernéticas, batizadas com nomes fantasia. A gangue de Ransomware REvil, por exemplo, recentemente roubou e pôs em leilão dados de uma série de empresas, com preço inicial de US$ 50 mil. Um outro grupo – DopplePaymer – atacou um prestador de serviço da Nasa.
Há ainda gangues de ransomware que ganham duplamente. Primeiro, fornecendo a chave para que a empresa possa fazer a “decriptação” dos arquivos invadidos. Depois, pela destruição definitiva dos dados capturados.
0 Comments:
Postar um comentário