Pular para o conteúdo principal

Compartilhe

Namechk, você pode verificar a disponibilidade de um nome de usuário ou domínio em segundos.

Com o Namechk, você pode verificar a disponibilidade de um nome de usuário ou domínio em segundos. Existem 351 milhões de nomes de domínio registrados, e esse número continua crescendo. Todos os dias, milhares de novos nomes são registrados. Como os nomes de domínio só podem ser usados ​​por uma empresa ou pessoa por vez, pode ser difícil não apenas criar um nome de domínio que faça sentido, mas também encontrar um que esteja disponível.  Muita gente não quer perder tempo criando um novo nome de usuário, verificando a disponibilidade e registrando-o em cada plataforma. E se houvesse um jeito mais fácil? Existe. Um verificador e gerador de nomes de usuário como o Namechk  pode ajudar. Como funciona o Namechk? Comece com algumas ideias de nomes e digite cada uma delas na barra de pesquisa. O Namechk pega sua ideia de nome de usuário (mesmo palavras aleatórias) e verifica sua disponibilidade como nome de domínio e nome de usuário em dezenas de redes sociais e plataformas online. ...

REBOLETO

Novo golpe transforma boletos em anexos maliciosos

Software “Reboleto” intercepta e-mails e altera composição dos arquivos.

 

A ISH Tecnologia, referência nacional em cibersegurança, alerta para o tipo de ataque identificado pela sua equipe. Trata-se do software malicioso “Reboleto” (ou “KL Reboleto”), que possui a capacidade de interceptar todos os e-mails recebidos por uma conta invadida, e então alterar os dados contidos em um documento que se encontre anexado, com foco em PDFs de boletos bancários.

 

CONTEÚDO RELACIONADO –  Malware bancários para celular dobram em 2022, diz estudo

 

A sua divulgação e venda é feita em anúncios de fóruns clandestinos e aplicativos de mensagens, como o Telegram. Além do software, é oferecida uma lista com milhares de credenciais, para que o criminoso possa cadastrar e verificar os e-mails recebidos. São credenciais obtidas das mais variadas formas, como tentativas de força bruta ou uso de outros malwares ou ransomwares. Abaixo, um exemplo desses anúncios:

“Neste ataque, o cibercriminoso atua como uma espécie de ‘intermediário’ entre o remetente e o destinatário dos e-mails”, explica Caique Barqueta, Analista de Malware da ISH. “Uma vez que ele tem acesso à conta da pessoa que receberá os arquivos, ele altera a composição do PDF recebido, fazendo com que o conteúdo chegue adulterado ao usuário final, como um boleto falso, por exemplo.”

 

A Inteligência da ISH revela que se trata de um software que já passou por diversas atualizações nos últimos anos. Na versão mais recente, de 2020, o programa consegue filtrar os e-mails interceptados, em busca de palavras-chave como “boleto”, “duplicatas”, “segue anexo”, entre outros, para então alterar a composição dos arquivos. Basta ao cibercriminoso informar o e-mail, senha e domínio, e importá-lo à plataforma em um arquivo de formato .txt.

 

Após a importação e interceptação, o software exibe inteiramente o corpo dos e-mails, com todo o texto, remetente e anexos. Então, por meio do programa Foxit PDF Editor, é feita a alteração dos dados do PDF anexado. No exemplo abaixo, feito pela ISH em um teste, o primeiro e-mail é o legítimo, e o segundo, enviado algumas horas depois e com formato idêntico, está adulterado, e possui um boleto falso:

 

Prevenção

 

Uma vez que o ataque se “inicia” com o roubo das credenciais da vítima, como seu endereço de e-mail e senha, Barqueta ressalta que a forma mais importante de se prevenir contra possíveis problemas com o Reboleto está em aumentar a proteção de seus logins. Isso inclui medidas como:

 

– Usar senhas fortes e diferentes para cada conta. Evitar credenciais fáceis de adivinhar, como datas de aniversário, nomes comuns, ou qualquer informação sua que possa ser facilmente encontrada na internet.

 

– Ativar a autenticação em duas etapas (2FA). Por meio dela, o acesso só é permitido com o fornecimento de um código de segurança adicional, além da senha.

 

– Evitar clicar em links ou anexos suspeitos. Caso o remetente aparente ser oficial, como uma instituição financeira ou governamental, o ideal é se certificar por meio de algum portal de atendimento que aquela comunicação é legítima.

 

– Mantenha seus softwares antivírus e antimalware atualizados, e faça varreduras frequentes.

 

– Não utilize contas de e-mail públicas, como as gratuitas fornecidas por provedores desconhecidos, para enviar informações confidenciais ou privadas.

 

– Faça backups regularmente de seus e-mails mais sensíveis; isso ajuda a evitar a perda dos dados no caso de uma falha no sistema ou incidente de segurança.

 

– Verifique com frequência suas configurações de privacidade e segurança no seu provedor de e-mail de escolha, para que estejam configuradas de acordo com suas preferências.

 

Participe das comunidades IPNews no InstagramFacebookLinkedIn e Twitter

Comentários

Como usar um Agente OSINT IA

Pericia Digital

Ebook

Postagens mais visitadas