Funcionamento Interno da Campanha de Ransomware “Cerber”

De acordo com um grupo de pesquisadores da empresa especialista em segurança Check Point, foi possível analisar o funcionamento interno de Cerber, o maior esquema de Ransomware-as-a-Service do mundo. Para quem não conhece, Cerber é uma franquia de ransomware,em que o desenvolvedor de malware recruta afiliados que espalham o malware ainda mais em troca de um percentual dos lucros.

Em relação aos pontos-chave da campanha desencadeada pelo ransomware Cerber, é que existe uma diferença dele em relação aos outros tipos de ransomware.

Esta praga em questão, possui um nível de infecção bem mais extenso que os demais, pois Cerber está atualmente em execução envolvendo 161 campanhas ativas, visando 150.000 usuários em 201 países. Esse registro engloba apenas o mês de julho.

ransomware-should-you-pay-623x410

Cerber Ransomware Seria Praga Originária da Rússia

Dessa forma, o total de lucros estimados é de $195.000 apenas no mês de julho. Nesse contexto, acredita-se que Cerber é um ransomware de origem russa, devido ao seu arquivo de configuração revelar que o ransomware não infecta alvos nos seguintes países: Armênia, Azerbaijão, Bielorrússia, Geórgia, Quirguistão, Cazaquistão, Moldávia, Rússia, Turcomenistão, Tadjiquistão, Ucrânia e Uzbequistão.

Além do mais, ele utiliza um labirinto de milhares de contas Bitcoin que permitem que os franqueados do ransomware Cerber possam lavar, com sucesso, o dinheiro do resgate que recebem. Vale lembrar que Cerber é configurado para permitir que os criminosos não-técnicos possam participar desse negócio altamente rentável e ainda executar campanhas independentes, utilizando um conjunto de servidores de comando e controle, e uma interface de controle fácil de usar que está disponível em 12 idiomas diferentes.

Processos de Rastreamento e Métodos de Evasão

Cerber usa Bitcoins para passar uma falsa idéia de que houve a detecção, e cria um wallet único de Bitcoin para cada uma de suas vítimas. Mediante o pagamento do resgate (geralmente 1 Bitcoin, atualmente no valor de $ 590), a vítima recebe a chave de decodificação.

Além disso, o Bitcoin é transferido para o desenvolvedor de malware e afiliado, fluindo através de milhares de wallets Bitcoin, o que torna quase impossível rastrear os pagamentos individuais. O lucro global produzido por Cerber em julho foi de $ 195,000. O desenvolvedor do malware teria recebido aproximadamente US$ 78.000, e o restante foi dividido entre as filiais, com base em infecções bem sucedidas e pagamentos de resgate para cada campanha.

Em uma base anual, o lucro mensal estimado para o autor ransomware seria de R$ 946.000. Além de tudo, esta pesquisa oferece uma visão ampla e rara para a natureza e os objetivos globais de crescimento do Ransomware-as-a-Service, disse Maya Horowitz, gerente do grupo de Pesquisa e Desenvolvimento da Check Point.

Os ciber-ataques não são mais a única essência dos cybercriminosos dos Estado-nação e das pessoas com a capacidade técnica, pois hoje muitos tem a habilidade de produzir suas próprias ferramentas; hoje em dia, eles são oferecidos a qualquer pessoa e podem ser operados com bastante facilidade.

Como resultado disso, esta indústria está crescendo muito, e todos nós devemos tomar as devidas precauções e implementar proteções relevantes, para que o cybercrime que enfatiza e promove o ransomware como fonte de lucros, não prepondere e ganhe espaço no mercado que tenta alavancar.

 

Fonte: exame

 

Vítima de golpe recupera dinheiro após ir atrás de mãe de criminoso

A vingança veio, e veio de uma maneira inesperada: contando tudo para a mãe do agressor. Foi isso que aconteceu com Christian Haschek, especialista em segurança online que teve US$ 500 em vouchers da Apple roubados por um cibercriminoso. Em vez de ir atrás das autoridades, Haschek rastreou a família do fraudador e contou todo o caso para a mãe dele — e, no final das contas, ele ainda conseguiu todo o dinheiro de volta.

O relato foi entregue pela BBC, comentando que Christian Haschek estava tentando vender vouchers da Apple para compras nos Estados Unidos. Como o especialista em segurança mora na Áustria, ele não poderia utilizar estes vouchers.

Foi o velho golpe de utilizar os códigos e sumir

Então, um comprador apareceu oferecendo em troca bitcoins, aquela moeda virtual que você já deve conhecer — se não conhece, pode clicar aqui para entender mais sobre o assunto. Como todo negócio, o comprador alertou que enviaria os bitcoins assim que Haschek enviasse os códigos dos vouchers.

O pior aconteceu: o comprador deu o velho golpe de utilizar os códigos e sumir. “Eu comecei a suar, porque eu tinha confiado nele”, disse o especialista. “Havia dado a ele o benefício da dúvida (…) Me dei conta de que se tratava de um falsário quando ele começou a deletar as suas contas de internet”.


Vingança

Meu amigo, não mexa com um especialista em segurança. Felizmente, Haschek lembrou de sua posição e resolveu rastrear o falsário. Durante quatro dias e diversas buscas pela internet — não detalhadas por motivos óbvios —, Haschek encontrou o mesmo nome do falsário em outros sites e até sites de busca de empregos. Dessa maneira, foi possível ir mais fundo e descobrir a conta real no Facebook atrelada ao nome e também a conta de vários familiares.

O “comprador” cortou as comunicações

Segundo a BBC, o especialista ainda começou por uma abordagem amigável ao tentar dialogar com o cibercriminoso. Inicialmente, isso não funcionou. Então, ele ameaçou entregar o falsário para a polícia. Infelizmente, isso também não funcionou, e pior: o “comprador” cortou as comunicações. O que se fazer nessas horas? Bem, “caçar com gato”.

Haschek enviou uma mensagem para o irmão e para a mãe do cibercriminoso: “Olá, meu nome é Christian Haschek (…) Gostaria de falar com você sobre o seu irmão”, você pode notar no print abaixo.

Mensagem no Facebook

A derrocada

Tudo começou a ruir para o cibercriminoso com a mensagem no Facebook aos familiares. “Ele roubou de mim US$ 500 em cartões de presente Apple há algumas semanas”, diz o começo da mensagem. Haschek explicou todo o caso ao irmão e à mãe do falsário — e também relatou que fez diversas tentativas de contato sem sucesso.

Então, veio a revelação: o cibercriminoso era um garoto de 22 anos. “Quando descobri que ele tem apenas 22 anos, hesitei em relatar o crime à polícia, porque eu também fiz coisas estúpidas nessa idade e não quero arruinar o futuro dele por causa disso”, comentou o especialista.

Faça algo antes que minha mãe veja a mensagem

Haschek disse que apenas 10 minutos depois que ele enviou a mensagem, o garoto de 22 anos que aplicou o golpe enviou a seguinte mensagem: “Quero pedir desculpas pelo que fiz. Sou jovem, estúpido e estou sempre fazendo a coisa errada. Sou estudante e não tenho emprego. Por favor, me deixe em paz depois desse episódio. Nunca mais vou fazer outra coisa assim, tenho ataques de pânico só de pensar. Imploro que me desculpe”.

Ainda, o garoto fez um apelo: “Você entrou em contato com meu irmão e ele ficou muito assustado. Por favor, delete ou faça algo antes que minha mãe veja a mensagem que você escreveu para ela”.

Christian Haschek

O prêmio?

Após a mensagem, Christian Haschek aceitou do garoto a mesma quantia de dinheiro em vale-presentes. Além disso, o especialista decidiu não levar o caso às autoridades. Isso porque, segundo entrevista à BBC, ele saiu do episódio com “sentimentos contraditórios”.

De um lado, Haschek sente pena de um jovem e desastrado fraudador, por outro o garoto estava tentando aplicar golpes em outros usuários, então ele espera que isso sirva de lição. “Ele era apenas um garoto que entrou em um caminho errado”, disse.

FONTE(S)

Memória RAM da Fujitsu promete ser até mil vezes mais rápida

A Fujitsu afirma que dará início a fabricação de um novo tipo de memória RAM, que usa nanotubos de carbono e pode atingir velocidades até mil vezes maior do que as possíveis nas memórias DRAM atuais. Batizadas de NRAM em virtude do uso dos nanotubos, os componentes devem começar a aparecer no mercado em 2018, permitindo competir com uma série de outros padrões sendo testados e desenvolvidos no momento, como o 3D Xpoint da Intel, HBM e outros.

Memória RAM DDR4 da Galax é a mais rápida da atualidade com 4.000 MHz

É importante entender o papel da Fujitsu no desenvolvimento e fabricação desses novos módulos de memória RAM. A empresa japonesa fabrica os chips, com tecnologia desenvolvida pela Nantero, que depois podem ser adquiridos por marcas que efetivamente produzem e comercializam memórias.

Tecnologia NRAM, desenvolvida por uma empresa chamada Nantero, será fabricada em massa pela Fujitsu (Foto: Divulgação/Nantero)Tecnologia NRAM será fabricada em massa pela Fujitsu (Foto: Divulgação/Nantero)

Download grátis do app do TechTudo: receba dicas e notícias de tecnologia no Android ou iPhone

Os  nanotubos de carbono são estruturas que permitem construção de microchips mais rápidos, eficientes e com menor tendência de consumo de energia. Outra vantagem decisiva em favor do material é a resistência ao desgaste. Enquanto uma célula de memória pode ter um ciclo de vida medido em 100 mil ciclos de escrita (ponto a partir do qual o hardware começa a apresentar falhas na retenção de dados), os nanotubos acenam com a perspectiva de vida útil infinita.

Segundo a Fujitsu, será possível criar módulos de memória RAM DDR4 compatíveis com computadores atuais usando chips NRAM. Nesse cenário, contudo, a alta velocidade do novo padrão acabaria subaproveitada, já a interface DDR4 simplesmente não consegue acompanhar toda a velocidade possível no NRAM.

Vírus imita janela do Windows 10 e diz que licença expirou

A Symantec descobriu um novo tipo de ransomware (vírus sequestrador, que bloqueia alguma funcionalidade do usuário e pede resgate) que se disfarça de um produto oficial daMicrosoft. O objetivo do golpe é enganar o usuário, fazendo-o acreditar que sua cópia do Windows venceu e é necessário reativá-la pagando uma quantia. O golpe inclui o número de telefone de uma suposta linha de suporte da desenvolvedora para ajudar a vítima. Outra característica é a adição de páginas falsas em sistemas de busca que prometem fornecer softwares especializados para a remoção do problema mas, na verdade, contém outros tipos de malware.


Segundo a Symantec — fabricante do Norton Antivírus — o malware detectado no golpe é o Trojaml.Ramsonlock.AT, que é distribuído principalmente nos Estados Unidos, em inglês, e pode tomar grandes proporções. Além de imitar uma tela verdadeira da Microsoft, o vírus possui links para oTeamViewer e o LogMeIn para aumentar a aparência de ser legítimo.

Caso a vítima ligue para o número exibido na tela (1-888-303-5121) será encaminhado a um serviço telefônico que também se passa por verdadeiro, mas a deixa esperando por atendimento. Uma análise do código do ransomware, entretanto, revelou que seu autor cometeu um erro ao programar, deixando visível a senha para destrancar o computador.

Quais tecnologias quânticas você já usa. E quais usará no futuro

Segunda Revolução Quântica

A tecnologia quântica está destinada a compor o futuro no século 21?

O Professor Rainer Blatt, um físico quântico de renome internacional, líder de uma equipe que conta entre seus feitos o primeiro simulador quântico real e umprocessador quântico com 14 qubits, não tem nenhuma dúvida quanto a isso.

Na verdade, ele esclarece que se tratará de uma “Segunda Revolução Quântica”.

Nesta entrevista ele esclarece o que a física quântica já representa em termos de tecnologia e quais avanços ele espera para os próximos anos.

A primeira revolução quântica estabeleceu os fundamentos físicos para desenvolvimentos como os chips de computador, lasers, ressonância magnética e tecnologias de comunicações. O que exatamente significa uma Segunda Revolução Quântica?

Blatt – Até agora, todas as tecnologias que você mencionou derivam sua utilidade da propriedade de onda sobre a qual a física quântica se baseia. Embora elas não sejam reconhecidas como tais, as tecnologias quânticas já estão, portanto, disponíveis e, sem elas, muitos dos nossos instrumentos não seriam possíveis.

A Segunda Revolução Quântica tira proveito do fenômeno do emaranhamento [ou entrelaçamento quântico, a propriedade de interconexão entre partículas mesmo depois que elas são separadas por qualquer distância]. Hoje, o emaranhamento é a base para muitas novas aplicações potenciais, como comunicações quânticas, metrologia quântica e computação quântica. A Segunda Revolução Quântica é geralmente entendida como sendo a realização dessas novas possibilidades.

Quais tecnologias quânticas você já usa. E quais usará no futuro

Grandes empresas, como Google, já estão investindo em computadores quânticos. [Imagem: Julian Kelly]

Quanto tempo levará para que a Segunda Revolução Quântica produza aplicações e produtos comercializáveis?

Blatt – Aplicações e produtos comercializáveis já estão disponíveis no domínio das comunicações quânticas, o que significa que esses aparelhos já podem ser adquiridos no comércio e usados.

O uso do emaranhamento para a matéria – e não apenas para os fótons – irá transformar a metrologia, fornecendo sensores mais sensíveis e de resposta mais rápida.

Inicialmente, isso irá produzir processadores quânticos pequenos, e depois processadores quânticos grandes para uma ampla gama de aplicações, por exemplo simulações. Os processadores quânticos serão inicialmente usados para resolver uns poucos, mas importantes, problemas especiais, mas no futuro mais distante serão usados também para cálculos universais.

Na verdade, há nenhum obstáculo discernível para a concretização das tecnologias quânticas. Sistemas cada vez mais complexos estão sendo elaborados. Isto inclui o desenvolvimento e uso de novas tecnologias e métodos que anteriormente não eram possíveis. Conforme as tecnologias quânticas se tornarem mais amplamente disponíveis, as ideias para o seu uso e suas aplicações surgirão rapidamente.

Quais tecnologias quânticas você já usa. E quais usará no futuro

Já existe uma convergência entre eletrônica e computação quântica que deverá acelerar a adoção das novas tecnologias. [Imagem: Meenakshi Singh et al. 10.1063/1.4940421]

Quais mudanças de grande alcance para a sociedade e para a economia você espera da Segunda Revolução Quântica?

Blatt – Inicialmente essas tecnologias vão levar a aplicações de computação maiores e melhores, o que vai gerar melhorias contínuas nas ciências.

É difícil prever qual será impacto de longo alcance na sociedade e na economia. As mudanças trazidas pelo desenvolvimento do laser foram igualmente imprevisíveis. No início de 1960, o laser ainda era visto como uma solução para um problema desconhecido. Hoje, pouco mais de cinquenta anos mais tarde, os lasers se tornaram uma parte indispensável das nossas vidas. Espero que as tecnologias quânticas se desenvolvam ao longo de linhas semelhantes.

Quais tecnologias quânticas você já usa. E quais usará no futuro

Testes com telecomunicações quânticas via satélite estão em andamento com vistas à construção de uma internet quântica. [Imagem: Centre for Quantum Technologies/NUS]

A Segunda Revolução Quântica vai beneficiar somente países altamente desenvolvidos e regiões que investem pesadamente em pesquisa de ponta?

Blatt – Em última instância, todos serão beneficiados. Mas, como todos os desenvolvimentos, somente os países e regiões que desempenham um papel no desenvolvimento e aperfeiçoamento dessas tecnologias irão inicialmente colher benefícios – incluindo lucros no sentido comercial.

Vamos precisar de pesquisa de ponta por algumas décadas, e isso implica um grau de compromisso financeiro, institucional e, acima de tudo, pessoal, a fim de explorar o potencial das tecnologias quânticas.