Jump to content
  • News

    • Bruna Chieco
      Os navegadores Chrome, Firefox e Edge estão com falhas que, se exploradas, permitem que invasores sequestrem os sistemas que executam o software. Segundo o ThreatPost, a vulnerabilidade do Mozilla Firefox, rastreada como CVE-2020-16044, é separada do bug relatado no mecanismo de navegador do Google Chromium (CVE-2020-15995), que é usado no navegador Google Chrome e na versão mais recente do navegador Edge da Microsoft.
      A Cybersecurity and Infrastructure Security Agency (CISA) emitiu um alerta aos usuários do Firefox para que corrijam o bug classificado como crítico. A vulnerabilidade é ligada à maneira como o Firefox lida com os cookies do navegador e, se explorada, permite que os invasores tenham acesso ao dispositivo, executando o software do navegador. As versões afetadas são anteriores ao Firefox 84.0.2, Firefox para Android 84.1.3, e Firefox ESR 78.6.1.
      A CISA também informou aos usuários do navegador Chrome do Google em Windows, macOS e Linux para corrigirem o bug que afeta a versão 87.0.4280.141 atual do software. O aviso afirmou que a atualização para a versão mais recente do navegador Chrome “corrige vulnerabilidades que um invasor pode explorar para assumir o controle de um sistema afetado”.
      Como o navegador Edge mais recente da Microsoft é baseado no mecanismo de navegador Google Chromium, a Microsoft também pediu a seus usuários que atualizem para a versão 87.0.664.75 mais recente de seu navegador Edge.

    • O WhatsApp fará uma atualização das políticas de privacidade do serviço, incluindo o compartilhamento de dados do usuário com o Facebook. Essa atualização é obrigatória e permite que o WhatsApp compartilhe mais dados do usuário com outras empresas do Facebook, incluindo informações de registro de conta, números de telefone, dados de transações, informações relacionadas ao serviço, interações na plataforma, informações de dispositivos móveis, endereço IP e outros dados coletados com base no consentimento dos usuários.
      Os produtos da empresa Facebook incluem, além de seu principal aplicativo, o Messenger, o Instagram (incluindo aplicativos como o Boomerang), os dispositivos da marca Portal, os produtos Oculus (ao usar uma conta do Facebook), as Lojas do Facebook, o Spark AR Studio, o Audience Network, os aplicativos do NPE Team e qualquer outro recurso, aplicativo, software, produto e serviço, bem como qualquer outra tecnologia, oferecidos pelo Facebook Inc. ou pelo Facebook Ireland Limited. Isso também inclui o Facebook Payments Inc. e Facebook Payments International Limited, Onavo, Facebook Technologies, LLC e Facebook Technologies Ireland Limited, e o CrowdTangle.
      De acordo com o The Hacker News, as alterações nas políticas de privacidade entram em vigor no dia 8 de fevereiro de 2021, e os usuários que não concordarem com os termos revisados até a data limite terão suas contas inacessíveis. Leia aqui o comunicado do WhatsApp sobre as atualizações.
      Segundo o BleepingComputer, as novas atualizações são uma virada em comparação com a Política de Privacidade do ano passado, aplicada a partir de julho de 2020, que diz que os usuários podem escolher não ter suas informações de conta do WhatsApp compartilhadas com o Facebook, apesar das empresas terem se juntado em 2014.

    • Quase um milhão de contas comprometidas que fornecem acesso interno a empresas de videogame estão à venda em fóruns da dark web. Segundo o ZDNet, a empresa de segurança cibernética Kela examinou fóruns clandestinos e encontrou um ecossistema baseado na compra e venda de acesso à rede inicial para empresas de jogos, bem como quase um milhão de contas comprometidas de funcionários de empresas de jogos e de clientes à venda.
      As credenciais comprometidas à venda incluem nomes de usuário e senhas para todos os tipos de recursos de negócios usados por funcionários em empresas de jogos, incluindo painéis de administração, VPNs, ambientes de desenvolvedor, recursos voltados para o cliente e mais.
      Os pesquisadores dizem ainda que 500 mil credenciais vazadas estão disponíveis gratuitamente como resultado de violações de dados anteriores. Isso inclui o que a empresa descreveu como "endereços de e-mail de alto perfil, como funcionários seniores e endereços de e-mail que geralmente são um canal significativo na empresa", incluindo finanças, RH e suporte de TI.
      Com esse tipo de informação em mãos, os invasores cibernéticos podem obter acesso à rede mais ampla das empresas. Para evitar que as empresas de jogos online tenham credenciais roubadas ou sejam vítimas de outros ataques cibernéticos, é recomendado que implementem senhas exclusivas para os funcionários, de modo que eles não usem as mesmas senhas em dois lugares, o que significa que se eles forem identificados em outra violação, a senha não funcionará com sua conta corporativa.
      Também é recomendado que as organizações apliquem políticas de autenticação multifatorial em toda a empresa. Assim, se os cibercriminosos obtiverem acesso às credenciais de login corporativas, será muito mais difícil para eles obterem acesso à rede e se movimentarem por ela.

    • Babuk Locker é uma nova operação de ransomware lançada no início de 2021. Segundo o BleepingComputer, o ransomware já acumulou uma pequena lista de vítimas em todo o mundo, visando vítimas corporativas em ataques operados por humanos. São elas:
      Uma empresa de elevadores e escadas rolantes Um fabricante de móveis de escritório Um fabricante de peças de automóveis Um fabricante de produtos de teste médico Uma empresa de ar condicionado e aquecedor nos Estados Unidos As negociações de resgate com vítimas vistas pelo BleepingComputer variam de US$ 60 mil a US$ 85 mil em Bitcoin. Pelo menos uma das vítimas concordou em pagar o resgate de US$ 85 mil.
      De acordo com um pesquisador de segurança que também o novo ransomware, a codificação do Babuk Locker é amadora, mas inclui uma criptografia segura que evita que as vítimas recuperem seus arquivos gratuitamente. Uma vez lançado, o ransomware encerra vários serviços e processos do Windows conhecidos por manter os arquivos abertos e impedir a criptografia. Os programas encerrados incluem servidores de banco de dados, servidores de correio, software de backup, e-mail e navegadores da web.
      Em nota de resgate há informações básicas sobre o que aconteceu durante o ataque e um link para um site Tor, simples e nada sofisticado, onde a vítima pode negociar com os operadores de ransomware. O Babuk Locker também está usando um fórum para vazar seus dados roubados. 😒
       

    • O ano de 2020 foi muito produtivo para a equipe do Mente Binária. Diante de tantas dificuldades enfrentadas por todos ao longo desse período, entendemos a necessidade de gerar muito conteúdo informativo e útil à nossa comunidade. Foi em meio a um novo modelo de trabalho e interações sociais, com pessoas e empresas tendo que se adequar a um formato totalmente virtual para trabalhar, estudar e se relacionar, que a equipe do Mente Binária também se adaptou para ficar ainda mais perto de vocês.
      Por isso, pensamos em fazer uma retrospectiva deste ano tão adverso, trazendo os temas mais lidos, curtidos e compartilhados por vocês em nossos diversos canais de conteúdo. 
      Notícias
      Golpes e fraudes foram os tópicos mais visualizados este ano na parte de Notícias, sendo que a matéria mais lida de 2020 foi Golpe envolve e-mail falso da NET, com mais de 8 mil visualizações. O texto discorre sobre um golpe que envolve um e-mail falso de cobrança de fatura atrasada da NET; informação importante para que o público possa se proteger de fraudes desse tipo.
      Golpistas se passam por atendentes do banco Itaú ficou em segundo lugar, com mais de 3 mil visualizações. O golpe muito elaborado faz com que o cliente acredite que realmente está falando com a atendente do banco Itaú, já que a ligação parte do número de telefone da central de atendimento do banco. É importante ficar alerta com esse tipo de golpe antes de fornecer qualquer senha de acesso por telefone, e-mail ou SMS.
      Já o recente ataque ao STJ, TJ-PE e outros órgãos pelo ransomware conhecido pelo nome RansomExx foi a terceira notícia mais acessada deste ano. Ataque ao STJ pode ter sido obra de grupo especializado teve também mais 3 mil views e dá alguns detalhes sobre o RansomExx, rendendo ainda vídeos sobre o assunto.
      Artigos
      O artigo mais lido do ano foi o Alterando Binários ELF manualmente, demonstrando o grande interesse do nosso público em baixo nível, análise de binários e Linux. Na sequência tivemos o Por dentro do Ransomware Nephilin – uma baita análise desta família de ransomware baseada no Nemty, que fez (e ainda faz?) muitas vítimas no mundo todo.
      Em terceiro lugar, a explicação do próprio autor sobre a exploração da vulnerabilidade no artigo Entendendo a vulnerabilidade que permitia comprar jogos de Xbox sem pagar, mais na linha de bug bounty e offensive, temas que sempre fazem sucesso.
      Vídeos
      E a Engenharia Reversa liderou nossos vídeos este ano, sendo que tanto a entrevista mais assistida quanto a aula mais acessada em 2020 foram sobre o tema. O Papo Binário #2, com Wagner Barongello, ainda está super em alta no canal do Mente Binária. 
      Na entrevista, o estudante de estatística fala sobre a arte da engenharia reversa – e o "caminho das pedras" que percorreu para aprender essa arte –, a polêmica da conexão com o cibercrime, e dá dicas sobre como estudar. A entrevista foi realizada em 2016, mas pela relevância do tema, continua figurando entre os principais vídeos assistidos no canal.
      Já a aula mais acessada foi a Aula 0 do Curso de Engenharia Reversa Online (CERO), com o tema "Como funciona a Engenharia Reversa".
      O CERO é uma grande conquista nossa. Foi, de fato, a realização de um sonho, contando com campanha de crowdfunding e muito apoio da comunidade. Podemos dizer, sem sombra de dúvidas, que ele, junto ao curso Programação Moderna em C, oferece todos os fundamentos necessários para o futuro engenheiro reverso. 😃
      Linguagem Assembly para i386 e x86-64 v0.8.5
      A publicação que teve o maior número de downloads este ano no site do Mente Binária foi o livro Linguagem Assembly para i386 e x86-64 v0.8.5, gratuito e de aproximadamente 100 páginas sobre Assembly 32 e 64-bits. O livro contém conceitos básicos sobre o tema, além de explicar sobre a linguagem Assembly e compará-la com outras linguagens e fornecer instruções.

      O livro aborda ainda ponto flutuante; SIMD Vetorizado e performance. Se ainda não leu e tem interesse em conhecer a publicação, faça o download aqui.
      MBConf@Home
      Este ano surgiu também a MBConf@Home! O principal objetivo do evento online foi levar ao público um conteúdo sobre segurança da informação diante do fato de que vários eventos da área tiveram de ser cancelados por conta da pandemia. A primeira edição do evento foi em abril, reunindo uma média de 471 espectadores durante 5 horas de palestras de especialistas em segurança da informação. Relembre aqui o que rolou. 
      Depois tivemos mais duas edições do evento, ambas realizadas em maio. CTFs, kernel fuzzing, escalação de privilégios e dispositivos hospitalares foram temas da MBConf@Home v2; enquanto análise de malware foi principal tema abordado na MBConf@Home v3. Se quiser relembrar e reassistir, temos o conteúdo completo dos três eventos disponível no canal do Mente Binária no YouTube, além de manter o fórum de discussões com os palestrantes de cada edição do evento. Se você perdeu o ao vivo, vale muito a pena dar uma conferida!
      E nossa equipe continua com a meta de levar o melhor conteúdo sobre segurança da informação e tecnologia para a nossa comunidade através do site do Mente Binária e o canal no YouTube, por meio do Boletim semanal enviado por e-mail, e também pelas nossas redes sociais, onde colocamos tudo que é produzido ao longo dos dias, além de dar uma dose de diversão.
      Para encerrar 2020, vamos lembrar do meme mais retuitado por vocês este ano:


    • O ano está acabando e provavelmente você ainda deve estar fazendo aquela comprinhas para aproveitar as festas que vem por aí nos próximos dias. Por isso, preparamos mais algumas dicas de como se proteger em compras online para que você evite cair em fraudes e golpes, que podem ser ainda mais comuns em um período em que o e-commerce está em alta – e os criminosos estão de olho.
      Antes de realizar qualquer compra, verifique a autenticidade da loja. Uma pesquisa no Reclame Aqui ou uma lida no Sobre Nós da loja é válida para que você veja se aquele e-commerce é confiável mesmo ou se não está copiando uma descrição de outro site – que pode ser também tão fake quanto. Produtos com preços abaixo do normal são sempre um sinal de alerta. Não acredite em promoções de sites não conhecidos e pesquise bem antes de fechar a compra. Evite colocar dados de cartão de crédito em sites e aplicativos que não são utilizados por você com frequência. O cartão de crédito virtual pode ser uma boa opção, por ser usado uma única vez, se você preferir, evitando clonagem.  Se optar por boleto ou transferência em uma compra de um lugar que você não conhece muito bem, verifique a identificação do beneficiário antes de confirmar  transações. Nunca acredite em mensagens de SMS que pedem que você digite códigos de verificação. Esse é um golpe clássico que pode roubar seu WhatsApp, por exemplo, e sendo que é muito comum os criminosos usarem essa tática para depois extorquir vítimas se passando pelo dono da conta, pedindo dinheiro a familiares e amigos.  E em um ano adverso como este, com a pandemia reduzindo a possibilidade de reuniões e encontros presenciais, pode ser que você, seus familiares e amigos optem por utilizar aplicativos de chamada de videoconferência para ficar junto, ainda que virtualmente. 
      O Zoom, por exemplo, plataforma que se tornou muito popular neste período tanto para reuniões empresariais quanto para confraternizações, retirou o limite de 40 minutos para videoconferências no Natal e no Ano Novo. Assim, a partir de hoje, 23 de dezembro, até 26 de dezembro; e depois entre os dias 30 de dezembro e 2 de janeiro, as reuniões via Zoom serão ilimitadas. Para aproveitar esse benefício de maneira mais tranquila e segura, é importante gerar reuniões com senhas, mantendo assim a maior privacidade e evitando invasores e participantes desconhecidos. 
      Fique atento a esses detalhes para aproveitar um fim de 2020 com segurança. Boas festas!

    • Uma ampla coalizão de especialistas da indústria, governo, agentes da lei, organizações sem fins lucrativos, empresas de seguro de segurança cibernética e organizações internacionais formou a Força-Tarefa de Ransomware (Ransomware Task Force – RTF) para lidar com ataques de ransomware. O grupo é formado por 19 nomes da área de segurança, incluindo o Institute for Security and Technology (IST).
      A RFT fará um sprint de dois a três meses para avaliar as soluções existentes em vários níveis da cadeia de eliminação do ransomware, identificando lacunas na aplicação da solução e criando um roteiro de objetivos concretos e marcos acionáveis para tomadores de decisão de alto nível. 
      A Força-Tarefa encomendará ainda artigos de especialistas, envolvendo as partes interessadas em todos os setores para se unirem em torno de soluções avaliadas. Os parceiros fundadores da Força-Tarefa de Ransomware são:
      Aspen Digital Citrix The Cyber Threat Alliance Cybereason The CyberPeace Institute The Cybersecurity Coalition The Global Cyber Alliance The Institute for Security and Technology McAfee Microsoft Rapid7 Resilience SecurityScorecard Shadowserver Foundation Stratigos Security Team Cymru Third Way UT Austin Stauss Center Venable LLP A coalizão foi criada a partir do entendimento de que o ransomware é uma ameaça muito grande para qualquer entidade abordar sozinha. Assim, o grupo decidiu se reunir para fornecer recomendações claras sobre ações públicas e privadas que podem reduzir significativamente a ameaça representada pelo ransomware.
      Ao longo do tempo, esses ataques têm atingido principalmente hospitais, distritos escolares, governos municipais, além de empresas, que ficam reféns dos criminosos que buscam pagamentos para liberarem dados sequestrados. "Os incidentes de ransomware têm crescido sem controle e esse crime cibernético economicamente destrutivo tem cada vez mais consequências físicas perigosas", diz comunicado do IST. "Este crime transcende setores e requer trazer todas as partes interessadas afetadas à mesa para sintetizar uma estrutura clara de soluções viáveis, razão pela qual o IST e nossa coalizão de parceiros estão lançando esta Força-Tarefa", complementa o Instituto.
      O site da RTF, incluindo membros e funções de liderança, será lançado em janeiro de 2021.
       

×
×
  • Create New...