Ir para conteúdo
    • Bruna Chieco
      A fabricante taiwanesa de eletrônicos e computadores Acer foi atingida por um ataque do ransomware REvil. Segundo informações obtidas pelo BleepingComputer, os atacantes estão exigindo um resgate de US$ 50 milhões.
      O BleepingComputer teve acesso a informações do site da gangue de ransomware dizendo que a Acer havia sofrido o ataque, compartilhando algumas imagens de arquivos supostamente roubados como prova. Em resposta às perguntas do BleepingComputer, a Acer não declarou se sofreu um ataque do ransomware REvil, dizendo apenas que "relataram situações anormais recentes".
      A Acer disse ainda que monitora rotineiramente seus sistemas de TI e a maioria dos ataques cibernéticos está bem defendida. "Empresas como nós estão constantemente sob ataque e relatamos situações anormais recentes observadas às autoridades policiais e de proteção de dados relevantes em vários países". A Acer complementou dizendo que "há uma investigação em andamento" e que por questões de segurança não poderia comentar os detalhes.

    • O Google Threat Analysis Group (TAG) documentou em janeiro uma campanha cujo alvo são pesquisadores de segurança. Na época, a empresa associou a campanha a uma entidade apoiada pelo governo norte-coreano. O Google TAG disse ainda que, para construir credibilidade e se conectar com os pesquisadores de segurança, os atores estabeleceram um blog de pesquisa e vários perfis no Twitter para interagir com alvos em potencial. 
      O blog contém relatórios e análises de vulnerabilidades que foram divulgadas publicamente, incluindo postagens de “convidados” de pesquisadores de segurança aparentemente legítimos. O Google TAG alega que essa é provavelmente uma tentativa de construir credibilidade adicional com outros pesquisadores de segurança.
      Agora no mês de março, o Google TAG identificou que os mesmos atores por trás desses ataques criaram um novo site com perfis de mídia social associados para uma empresa falsa chamada “SecuriElite”.
      O novo site afirma que a empresa é da área de segurança ofensiva, localizada na Turquia, oferecendo pentests, avaliações de segurança de software e exploits. O site tem um link para sua chave pública PGP na parte inferior da página e em janeiro, pesquisadores relataram que a chave hospedada no blog agiu como uma isca para visitar o site onde uma exploração do navegador estava esperando para ser acionada.
      A falsa equipe do SecuriElite também mantém perfis em mídias sociais, como o LinkedIn. O Google TAG afirma ter identificado duas contas que se fazem passar por recrutadores de empresas de antivírus e segurança. Os perfis foram denunciados, diz o Google.
      "Após nossa postagem no blog de janeiro, os pesquisadores de segurança identificaram com sucesso esses atores usando um 0-day do Internet Explorer. Com base em sua atividade, continuamos a acreditar que esses atores são perigosos. Encorajamos qualquer pessoa que descobrir uma vulnerabilidade do Chrome a relatar essa atividade por meio do processo de envio do programa de recompensas para vulnerabilidades do Chrome", diz o Google TAG.

    • Um novo malware chamado BazarCall utiliza call centers para distribuir alguns dos malwares mais prejudiciais do Windows. Segundo o BleepingComputer, o novo malware está sendo distribuído por call centers no final de janeiro e é utilizado para instalar o malware BazarLoader.
      A campanha começa com um e-mail de phishing, mas a partir daí se desvia para um novo método de distribuição, usando call centers para distribuir documentos Excel maliciosos que instalam malwares. Em vez de agrupar anexos, os e-mails do BazarCall solicitam aos usuários que liguem para um número de telefone para cancelar uma assinatura antes de serem cobrados automaticamente. Esses call centers direcionam os usuários a um site especialmente criado para baixar um "formulário de cancelamento" que instala o malware BazarCall.
      O BleepingComputer explica que os ataques BazarCall começam com um e-mail de phishing direcionado a usuários corporativos que afirmam que o teste gratuito do destinatário está prestes a acabar. No entanto, esses e-mails não fornecem detalhes sobre a suposta assinatura, solicitando que o usuário entre em contato com um número de telefone listado para cancelar a assinatura antes de ser cobrado. 
      Quando um destinatário liga para o número, ele é atendido por uma pessoa. Quando ele solicita mais informações sobre como cancelar a assinatura, o agente do call center pede à vítima um ID de cliente exclusiva incluído no e-mail. Um pesquisador da Binary Defense disse ao BleepingComputer que esse ID é um componente central do ataque e é usado pelo call center para determinar se o chamador é uma vítima específica.
      Se um ID de cliente correto for fornecido, o agente do call center direciona o usuário a um site falso que finge ser a empresa de serviços. O agente telefônico permanece ao telefone com a vítima a guiando até uma página de cancelamento onde será solicitada a inserção de seu ID de cliente. Quando o usuário insere seu número de ID de cliente, o site automaticamente solicita ao navegador que faça download de um documento Excel. O agente do call center ajuda a vítima a abrir o arquivo e a clicar no botão 'Habilitar Conteúdo' para habilitar macros maliciosos. Quando os macros do Excel são habilitadas, o malware BazarCall é baixado e executado no computador da vítima.

    • Um fórum destinado a informações de roubo e troca de cartões de crédito chamado Carding Mafia foi hackeado, expondo quase 300 mil contas de usuários, de acordo com o serviço de notificação de violação de dados Have I Been Pwned.
      Segundo a Vice, a violação de dados supostamente expôs os endereços de e-mail, endereços IP, nomes de usuário e senhas com hash de 297.744 usuários. No fórum do Carding Mafia e em seu canal público Telegram não há sinal de que seus usuários tenham sido notificados sobre o vazamento. A Vice destaca que o fórum tem mais de 500 mil usuários, de acordo com as próprias estatísticas do fórum. 
      O fundador do Have I Been Pwned disse à reportagem que conseguiu confirmar que o banco de dados hackeado é legítimo, e que nele havia endereços de e-mail Mailinator, um serviço que permite a qualquer pessoa criar endereços de e-mail descartáveis. Ele conseguiu validar os endereços do fórum usando o recurso Esqueci minha senha. 
      A Vice aponta ainda que em outro fórum um usuário estava anunciando os dados supostamente roubados do Carding Mafia em janeiro deste ano.

    • O projeto PHP anunciou que atacantes invasores conseguiram obter acesso ao seu servidor Git principal, enviando dois commits com código malicioso, incluindo uma backdoor. Segundo o ThreatPost, eles foram descobertos antes de entrarem em produção.
      O PHP é uma linguagem de script de código aberto amplamente usada para desenvolvimento web, podendo ser incorporada em HTML. Os commits foram enviados para o repositório php-src, oferecendo aos atacantes uma oportunidade de infectar sites que pegam o código malicioso acreditando que seja legítimo.
      Ambos os commits alegaram “consertar um erro de digitação” no código-fonte. Eles foram enviados usando os nomes dos mantenedores do PHP, Rasmus Lerdorf e Nikita Popov, de acordo com uma mensagem enviada por Popov para a lista de discussão do projeto. Tudo aponta para um comprometimento do servidor git.php.net.
      Popov disse que enquanto a investigação ainda está em andamento, a infraestrutura git é um risco de segurança desnecessário e o servidor git.php.net será descontinuado. Assim, os repositórios no GitHub, que antes eram apenas espelhos, se tornarão canônicos, o que significa que as alterações devem ser enviadas diretamente para o GitHub em vez de para git.php.net. 

    • Em um momento em que, mais do que nunca, tem sido crucial proteger as aplicações de negócios e instituições contra tentativas de invasões, as empresas passaram a entender a necessidade de investir em produtos e serviços que possam ajudar a manter a infraestrutura de TI de uma organização segura.
      Afinal, proteger aplicações envolve proteger também os clientes e até mesmo a reputação de uma empresa. E com o endurecimento de legislações e penas no mundo todo para empresas que exponham os dados dos clientes em vazamentos, a tendência é que a busca por esse tipo de profissional apenas aumente.
      Elencamos alguns motivos para você considerar uma carreira em segurança de aplicações:
      1 - Oferta e demanda: profissionais de AppSec estão em falta no mercado
      É a famosa lei da oferta e da demanda. As oportunidades são muitas, mas os profissionais são escassos. Desta forma, nunca faltarão vagas ou oportunidades de crescimento para os bons profissionais que investirem em uma carreira no setor. É claro que isso não significa que o profissional de AppSec possa se acomodar - trata-se de um setor que evolui diariamente, então os estudos e o desenvolvimento constante são necessários.
      2 - É apontada como uma das carreiras mais promissoras para os próximos anos!
      Em um artigo publicado pelo Business Insider, duas carreiras relacionadas à infosec- Information security analysts e Software Tester ficaram, respectivamente, em 16º e em 1º - sim - 1º lugar como apostas de carreiras mais promissoras para os próximos anos. Vale ressaltar que Segurança de Aplicações é uma subcategoria de infosec ainda mais valorizada atualmente.
      3 - Trabalhe de onde quiser, de qualquer lugar do mundo 
      Isso não é regra, mas por não ser um trabalho que dependa necessariamente da presença física dos times, é comum que muitas empresas de segurança de aplicações adotem o trabalho remoto ou, pelo menos, tenham uma flexibilidade maior neste quesito. Na Conviso - empresa pioneira em segurança de aplicações no Brasil e uma das mantenedoras aqui do Mente Binária - esta mobilidade já faz parte da cultura da empresa, e toda a equipe trabalha remotamente, de cidades, estados e até mesmo países diferentes. Os times atendem a clientes do mundo todo - a empresa é global - de onde se sentirem mais confortáveis.
      4 - AppSec não envolve apenas carreiras técnicas
      Uma empresa de segurança de aplicações não é feita apenas de analistas focados na parte técnica do negócio. 
      É necessária uma equipe de marketing que tenha um bom conhecimento do negócio e também do seu público-alvo, que será bem nichado.
      São necessários também tech writers que estudem o tema para produzir artigos, documentações e materiais essenciais para a rotina da empresa. É necessária uma equipe de vendas que se especialize em  segurança de aplicações para aprender a vender os produtos e serviços da empresa de forma assertiva.
      Ou seja: caso você tenha afinidade com o tema, mas seja de outras áreas, nada impede que você trabalhe com segurança de aplicações.
      E você, tem interesse em ingressar em uma carreira em segurança de aplicações? A boa notícia é que a Conviso está com o banco de talentos aberto e contratando profissionais que queiram ingressar neste mercado.
      Para cadastrar o seu currículo, acesse a página de Carreiras da Conviso.
      E caso este artigo tenha te deixado curioso para investir em uma carreira em AppSec, não deixe de ler as 4 dicas dos experts Conviso para quem deseja ter uma carreira de sucesso em Segurança de Aplicações!

    • A Microsoft, em parceria com a WOMCY, organização responsável pela capacitação e incentivo a mulheres na área de cibersegurança, lançaram o 'Momentum WOMCY & Microsoft: Porque eu Mereço!', uma iniciativa que selecionará 50 histórias de mulheres inspiradoras que atuam na área de cibersegurança. O objetivo é estimular a presença de mulheres no mercado de tecnologia, e as histórias selecionadas ganharão vouchers de certificação no mundo de Cloud – Microsoft Azure.
      Para participar, as profissionais devem acessar o link oficial da iniciativa, preencher todas as informações solicitadas até 31 de março, e contar um momento especial que passou em cibersegurança, explicando por que a história deve ser uma das ganhadoras do voucher. As histórias escolhidas por profissionais da Microsoft e WOMCY serão divulgadas no dia 19 de abril, pelas redes sociais da Microsoft e WOMCY. Depois disso, as mulheres selecionadas terão até 10 de dezembro para realizar os exames de certificação. 
      Cada voucher poderá ser utilizado em uma das seguintes certificações: Exam AZ-900: Microsoft Azure Fundamentals, Exam DP-900: Azure Data Fundamentals e Exam AZ-500: Microsoft Azure Security Technologies. Inscreva-se!

×
×
  • Criar Novo...