Golpes da semana: apps de namoro, dados do TikTok e extorsão no Grubhub

Golpes da semana, três notícias apresentam o mesmo padrão: os invasores estão cada vez melhores em manipular pessoas, e não apenas em invadir sistemas. Estamos presenciando uma onda de invasões ligadas à engenharia social, uma grande plataforma de delivery confirmando uma violação em meio a alegações de extorsão, e uma notícia de tecnologia de grande impacto que fez muitas pessoas repensarem como os apps lidam com seus dados. 

Toda semana, este resumo analisa as notícias sobre golpes e segurança cibernética que estão em destaque e explica como eles realmente funcionam, para que você possa identificar riscos previamente e evitar cair em alguma armadilha. 

Vamos começar. 

Onda de ataques cibernéticos atinge Bumble, Match, Panera e CrunchBase 

O panorama geral: várias grandes marcas foram alvo de incidentes de cibersegurança ligados a táticas de engenharia social, que são golpes que exploram a confiança das pessoas, como phishing (golpes por e-mail) e vishing (golpes por telefone). 

O que aconteceu: a Bloomberg relatou que Bumble, Match Group, Panera Bread e CrunchBase confirmaram os incidentes.  

Bumble informou que a conta de um prestador de serviços foi comprometida em um ataque de phishing, permitindo acesso temporário a uma pequena parte de sua rede, mas afirmou que os bancos de dados de usuários, contas, mensagens e perfis não foram acessados.  

Panera informou que um invasor acessou um aplicativo de software usado para armazenar dados e que as informações envolvidas eram dados de contato.  

Match afirmou que o incidente afetou uma quantidade limitada de dados de usuários e que não há indícios de que logins, informações financeiras ou comunicações privadas tenham sido acessados.  

CrunchBase informou que os documentos em sua rede corporativa foram impactados, mas que conseguiu conter o incidente. 

De acordo com a Bloomberg, a empresa de segurança cibernética Mandiant também alertou sobre uma campanha de hacking vinculada a um grupo que se autodenomina ShinyHunters. O grupo está usando vishing, que significa golpes por chamadas telefônicaspara enganar as pessoas e fazê-las fornecer suas informações de login. Uma vez que os atacantes conseguem essas credenciais de login, eles podem acessar ferramentas na nuvem e sistemas de trabalho online que as empresas usam todos os dias. O grupo afirmou ser responsável por alguns desses ataques recentes, mas isso ainda não foi confirmado de forma independente. 

Sinais de alerta a observar: 

Chamadas que pressionam você a aprovar um login, redefinir credenciais ou compartilhar um código de uso único 

Mensagens que se fazem passar por suporte de TI, fornecedor ou “segurança” e tentam apressar você 

Solicitações de MFA que você não iniciou 

Solicitações de “verificação rápida” que ignoram os processos internos normais 

Como isso funciona: a engenharia social funciona porque se mistura à vida normal. Uma mensagem ou ligação convincente leva alguém a fazer uma pequena coisa “razoável”. Aprovar uma solicitação. Ler um código. Redefinir o acesso. Muitas vezes, isso é tudo o que um invasor precisa para entrar com credenciais legítimas e, em seguida, acessar as ferramentas onde os dados valiosos estão. 

Atualização da política de privacidade do TikTok gera reações negativas 

Ok, sabemos que este boletim se chama “Golpes da semana”, mas também é um boletim informativo sobre segurança cibernética. Então quando a maior manchete de tecnologia e privacidade da semana é o TikTok atualizando sua política de privacidade precisamos comentar sobre isso. 

O panorama geral: os termos e a política de privacidade atualizados do TikTok estão levantando novas questões sobre quais dados são coletados, especialmente em relação à localização. 

O que aconteceu: o TikTok confirmou na semana passada que uma nova empresa sediada nos EUA passou a controlar o aplicativo, após a separação da ByteDance no início deste ano. No mesmo dia, a CBS informou que o TikTok divulgou termos atualizados e uma nova política de privacidade, provocando críticas e reações negativas nas redes sociais. 

A CBS informou que um dos principais pontos de preocupação é a parte da política que indica que o TikTok pode coletar informações de localização precisas caso os usuários ativem os serviços de localização nas configurações do dispositivo. Segundo relatos isso representa uma mudança em relação à política anterior, e o TikTok afirmou que pretende oferecer aos usuários nos EUA a opção de ativar ou desativar esses recursos de localização precisa quando forem disponibilizados. 

Segundo a CBS, alguns usuários também estão preocupados com o fato de a nova política de privacidade permitir que o TikTok compartilhe com mais facilidade seus dados privados com o governo federal e local. 

Esse receio se baseia em uma mudança na redação da política que afirma que o TikTok “processa essas informações pessoais sigilosas de acordo com a lei aplicável.” 

Uma conclusão rápida e prática: isso serve como um bom lembrete de que o “drama da política de privacidade” geralmente se resume a uma coisa que você realmente pode controlar: as permissões do seu aplicativo. 

O que fazer (medidas gerais de privacidade): 

Verifique as configurações do seu celular para o TikTok e confirme se o acesso à localização está Desativado, Durante o uso ou Sempre. 

Se o seu dispositivo for compatível com isso, considere desativar a localização precisa para aplicativos que realmente não precisam dela. 

Faça uma rápida varredura de permissões nos aplicativos sociais: localização, contatos, fotos, microfone, câmera e Bluetooth. 

Certifique-se de que sua conta esteja protegida com uma senha forte e exclusiva e autenticação de dois fatores. 

Observação: esta não é uma recomendação sobre manter ou remover nenhum aplicativo específico. É apenas um lembrete de que as configurações do seu dispositivo são importantes e vale a pena revisá-las. 

Grubhub confirma violação de dados em meio a relatos de extorsão 

O panorama geral: mesmo quando uma empresa afirma que os detalhes de pagamento não foram afetados, uma violação ainda pode gerar riscos porque as informações roubadas frequentemente são reutilizadas em ataques de phishing. 

O que aconteceu: de acordo com o BleepingComputer, o Grubhub confirmou que indivíduos não autorizados baixaram dados de alguns sistemas, e que a empresa investigou o caso, interrompeu a atividade e está tomando medidas para reforçar a segurança. Fontes disseram ao BleepingComputer que a empresa enfrenta pedidos de extorsão relacionados aos dados roubados. O Grubhub afirmou que informações sigilosas, como detalhes financeiros e histórico de pedidos, não foram afetadas, mas não deu detalhes sobre quando a violação ocorreu nem sobre sua extensão. 

Sinais de alerta a observar a seguir: manchetes sobre violações costumam ser seguidas por ondas de golpes. Fique atento a: 

E-mails de “reembolso” ou “problema no pedido” que você não solicitou 

Mensagens falsas de suporte ao cliente solicitando que você verifique os detalhes da conta 

Solicitações de redefinição de senha que você não iniciou 

Links que pedem para “verificar” ou “regularizar” sua conta e que não venham de um domínio oficial ou conhecido 

Como isso funciona: sistemas de suporte ao cliente podem conter informações pessoais que fazem com que os golpes sejam convincentes. Nomes, e-mails e anotações da conta costumam ser suficientes para que os invasores criem mensagens que soem como suporte legítimo, especialmente quando a marca já está em destaque nas notícias.  Aba de pesquisa no Google no notebook

Extensões falsas do Chrome estão assumindo discretamente o controle de contas 

O panorama geral: algumas extensões de navegador que parecem ferramentas normais de local de trabalho são, na verdade, projetadas para sequestrar contas e bloquear os usuários de seus próprios controles de segurança. 

O que aconteceu: pesquisadores de segurança disseram à Fox News que descobriram uma campanha envolvendo extensões maliciosas do Google Chrome que se passam por plataformas conhecidas de negócios e recursos humanos, incluindo ferramentas usadas com frequência para folhas de pagamento, benefícios e acesso ao local de trabalho. 

Os pesquisadores identificaram várias extensões falsas que foram comercializadas como ferramentas de produtividade ou segurança. Uma vez instaladas, elas eram executadas silenciosamente em segundo plano, sem sinais óbvios de alerta. Segundo a Fox News, a Google afirmou que as extensões foram removidas da Chrome Web Store, mas algumas ainda circulam em sites de download de terceiros. 

Como o golpe realmente funciona: em vez de roubar senhas diretamente, as extensões capturavam sessões de login ativas. Quando você entra em um site, o navegador armazena pequenos arquivos que mantêm você conectado. Se os invasores tiverem acesso a esses arquivos, eles conseguem entrar na conta sem nunca precisar saber a senha.  Algumas extensões foram além, interferindo nas configurações de segurança. As vítimas não conseguiam alterar as senhas, revisar o histórico de login ou acessar os controles da conta. Isso tornou mais difícil detectar a intrusão e ainda mais complicado recuperar o acesso quando algo parecia errado. 

Por que isso importa: esse tipo de ataque elimina a rede de segurança na qual as pessoas confiam quando suas contas são comprometidas. Redefinir senhas e usar autenticação de dois fatores só ajuda se você conseguir acessá-las. Ao cortar o acesso a essas ferramentas, os invasores conseguem manter o controle por mais tempo e se mover pelos sistemas conectados com menos resistência. 

Sinais de alerta: 

Extensões de navegador que você não lembra de ter instalado 

Complementos que dizem gerenciar RH, folhas de pagamento ou acesso interno da empresa 

Configurações de segurança ausentes ou inacessíveis nas contas 

Estar logado em contas que você não acessou recentemente 

Uma rápida verificação de segurança: reserve alguns minutos para revisar as extensões de seu navegador. Remova qualquer item desconhecido ou desnecessário, especialmente ferramentas vinculadas a plataformas de trabalho. As extensões têm acesso profundo ao seu navegador, portanto merecem o mesmo nível de atenção que qualquer outro software que você instale. 

Dicas de segurança da McAfee para esta semana 

Seja cético em relação a ferramentas “úteis”. Extensões de navegador, complementos de trabalho (como plugins para e-mail, calendário ou apps corporativos) e ferramentas de produtividade podem ter acesso profundo às suas contas. Instale somente o que você realmente precisa e remova qualquer item desconhecido. 

Trate as chamadas e os avisos com cautela. Solicitações inesperadas de login, aprovações de MFA ou contatos de “suporte de TI” são pontos comuns de entrada para ataques de engenharia social. Se você não iniciou a ação, pare e verifique antes de prosseguir. 

Revise as permissões de aplicativos e do navegador. Reserve alguns minutos para verificar quais apps e extensões podem acessar sua localização, contas e dados. Pequenas alterações nessas configurações podem reduzir significativamente os riscos. 

Proteja seus logins primeiro. Use senhas fortes e únicas e ative a autenticação de dois fatores em e-mails e contas de trabalho. Se atacantes tiverem acesso ao seu e-mail, eles poderão redefinir praticamente quase todo o resto. O gerenciador de senhas da McAfee pode ajudar você a criar e armazenar senhas exclusivas para todas as suas contas.  

Espere golpes relacionados a notícias recentes. Quando violações ou alterações de políticas são noticiadas, os golpistas costumam enviar mensagens de phishing que fazem referência a elas. Uma dose extra de ceticismo nos dias e semanas após uma notícia pode evitar problemas maiores no futuro. 

Apresentando o McAfee+

Proteção contra roubo de identidade e mais privacidade para a sua vida online

FacebookLinkedInTwitterEmailCopy Link

Mantenha-se atualizado

Siga-nos para se manter atualizado sobre a McAfee e ficar por dentro das mais recentes ameaças à segurança móvel e do consumidor.

FacebookTwitterInstagramLinkedINYouTubeRSS

Mais de Notícias sobre cibersegurança

Back to top