Jump to content
  • News

    • Bruna Chieco
      Uma nova campanha de phishing tenta enganar vítimas para baixarem uma versão mais recente do trojan Bazar, que segundo o ZDNet surgiu pela primeira vez no ano passado. Uma implantação bem-sucedida do malware pode fornecer aos cibercriminosos um backdoor em sistemas Windows comprometidos, deixando com que eles controlem o dispositivo infectado, obtendo acesso adicional à rede para coletar informações confidenciais ou distribuir malwares, incluindo ransomwares.
      O foco dos ataques tem sido a setores como saúde, tecnologia, manufatura e logística na América do Norte e Europa. A Fortinet identificou uma nova variante do trojan Bazar, que foi equipado com técnicas de anti-análise para tornar o malware mais difícil de ser detectado pelo software antivírus.
      Assim, o malware oculta as APIs maliciosas no código, podendo até criptografar certas cadeias de caracteres do código para torná-lo mais difícil de analisar. As novas técnicas foram adicionadas ao Bazar no final de janeiro e coincidiram com uma campanha de phishing projetada para distribuir a versão atualizada do malware.
      A Fortinet informou que essa campanha de phishing específica do Bazar permanece ativa e as tentativas de ataques são frequentemente detectadas. 😬

    • Levantamento global da Kaspersky constatou que entre julho e dezembro de 2020, mais de 270 mil pessoas tiveram contato com arquivos maliciosos ao tentar baixar programas para aulas online em sites fraudulentos. Esse tipo de ataque cresceu 60% no segundo semestre do ano passado, informa a empresa de segurança. Nos seis meses anteriores, 168 mil tentativas de ataques foram detectadas, o que representou aumento de mais de 20.000% comparado ao mesmo período de 2019.
      De acordo com a pesquisa, a isca mais popular foi o Zoom. Em segundo lugar ficou o Moodle, seguido pelo Google Meet. O relatório destaca que quase todas as ameaças encontradas estavam divididas entre riskware – instalação de arquivos – e adware – anúncios indesejados. Os trojans representaram aproximadamente 1% das ameaças encontradas.
      Essas ameaças normalmente são encontradas por meio de instaladores de aplicativos falsos em sites criados para se parecer com a plataforma original, ou em e-mails disfarçados com ofertas especiais ou notificações da plataforma.

    • A Intel corrigiu 57 vulnerabilidades de segurança, incluindo as de alta gravidade que afetavam Drivers de Gráficos. Segundo o BleepingComputer, 40 delas foram encontradas internamente pela empresa, enquanto outras 17 foram relatadas externamente, quase todas por meio do programa de bug bounty da Intel.
      Os bugs de segurança são detalhados em avisos de segurança publicados pela Intel com atualizações de segurança e funcionais entregues aos usuários por meio do processo Intel Platform Update (IPU).
      A Intel inclui uma lista de todos os produtos afetados e recomendações para produtos vulneráveis no final de cada comunicado. A empresa fornece detalhes de contato para usuários e pesquisadores que desejam relatar outros problemas de segurança ou vulnerabilidades encontradas em produtos ou tecnologias da marca Intel.

    • Uma gangue com 10 criminosos foi presa por coordenar ataques de SIM-swapping, clonagem do SIM card (chip) de celulares, contra celebridades. Segundo a Europol, mais de US$ 100 milhões em criptomoedas foram roubados através do sequestro de números de telefone.
      A ação foi resultado de uma investigação internacional sobre uma série de ataques direcionados a vítimas de alto perfil nos Estados Unidos, onde foram presos oito homens. Essas detenções seguem-se às anteriores, sendo uma corrida em Malta e uma na Bélgica, sendo os criminosos membros pertencentes à mesma rede criminosa, totalizando, assim, 10 prisões.
      Os ataques orquestrados por essa gangue criminosa visaram milhares de vítimas ao longo de 2020, incluindo influenciadores famosos da Internet, estrelas do esporte, músicos e suas famílias. A investigação de um ano foi conduzida conjuntamente por autoridades policiais do Reino Unido, Estados Unidos, Bélgica, Malta e Canadá, com atividades internacionais coordenadas pela Europol.
      A Europol alerta que não são apenas as celebridades que estão sob esse tipo de ataque; qualquer pessoa com um telefone celular pode ser vítima de SIM-swapping. Para evitar esse tipo de ataque, mantenha o software de seus dispositivos atualizado; não responda a e-mails suspeitos nem interaja pelo telefone com pessoas que solicitam informações pessoais; limite a quantidade de dados pessoais que você compartilha online; utilize a autenticação de dois fatores para seus serviços online; e quando possível, não associe o seu número de telefone a contas online confidenciais.
      O vídeo abaixo (em inglês), publicado pela Europol, explica um pouco mais sobre como os ataques acontecem:
       

    • A mais nova release do capa, framework de código aberto com foco em analisar as funcionalidades maliciosas de arquivos/shellcodes, veio com uma quantidade gigantesca de novas regras, melhorias e correções.
      Além de 50 novas regras também foi adicionado suporte à SMDA utilizando python3, classificação e mapeamento de TTPs (Tactics, Techniques and Procedures) em algumas das regras, scripts de exemplo utilizando capa como uma biblioteca em python dentre outras funcionalidades:

      Dentre as novas regras adicionadas estão criação tarefas agendadas via linha de comando, alocação de memória com permissão de leitura e escrita, captura de IP público, patching da linha de comando do processo e muito mais!

      Obviamente não podemos considerar a análise como verdade sempre, tendo em vista que existem funções que podem ser utilizadas por softwares legítimos, mas ainda assim a ferramenta ajuda e muito tendo em vista que o processo é todo automático e estático!
      Lembrando que por enquanto a ferramenta suporta apenas análise de arquivos no formato PE e a limitação de sua funcionalidade é baseada nas regras das quais o capa utiliza.
      Se você vive em outro planeta e não testou esta ferramenta ainda essa é a sua chance! Se você já testou/usa no seu dia a dia vale a pena atualizar e continuar utilizando?! 😄

    • A equipe de desenvolvimento do NextGEN Gallery corrigiu duas vulnerabilidades graves para proteger os sites de possíveis ataques de controle. O plugin do WordPress é usado para criar galerias de imagens e, segundo o BleepingComputer, tem atualmente mais de 800 mil instalações ativas.
      As falhas encontradas no plugin são de cross-site request forgery (CSRF), que permite que comandos não autorizados sejam transmitidos a partir de um usuário em quem a aplicação confia. Assim, a atualização de segurança deve ser uma prioridade para todos os proprietários de sites que têm o NextGEN Gallery instalado.
      As duas vulnerabilidades de segurança são classificadas como de severidade alta e crítica pela equipe de Threat Intelligence do Wordfence que as descobriu, segundo o BleepingComputer. Atacantes podem explorar essas falhas enganando os administradores do WordPress para que eles cliquem em links ou anexos especialmente criados para executar códigos maliciosos em seus navegadores.
      Após a exploração bem-sucedida, as vulnerabilidades podem permitir que os invasores configurem um redirecionamento malicioso, injetem spam, abusem de sites comprometidos para phishing e, em última análise, assumam completamente o controle dos sites.
      O editor do plugin, Imagely, enviou patches para revisão em 16 de dezembro e publicou a versão 3.5.0, corrigida, em 17 de dezembro de 2020. Ainda assim, a nova versão tinha esta semana pouco mais de 266 mil novos downloads, conforme informa o BleepingComputer, o que significa que mais de 530 mil sites WordPress com instalações do NextGEN Gallery ativas estão potencialmente expostas a ataques de controle se os invasores começarem a explorar os bugs. 😬

    • Um curso da JA Brasil, com apoio do Google.org e do BID Lab, oferece gratuitamente 2 mil vagas para preparar jovens para entrar no mercado de TI. Os beneficiados receberão capacitação básica necessária para iniciar uma carreira na área, com conteúdo de Suporte Técnico e capacitação em habilidades socioemocionais requisitadas pelos empregadores deste mercado. 
      Para se inscrever, não é necessário nenhum conhecimento ou experiência anterior. Basta ter entre 18 e 29 anos, ter Ensino Médio completo concluído em escola pública, não estar trabalhando, estudando e não ter graduação completa, e ter tempo disponível para os estudos durante o período do curso. 
      O formato do curso é online, com dedicação de 3 horas por dia, 5 vezes por semana durante 5 meses. Caso o interessado não tenha recursos como computador e internet em casa, é possível solicitar esse auxílio para a JA Brasil. As inscrições estão abertas até o dia 23 de fevereiro.
      O projeto acontecerá em: Belo Horizonte (MG), Brasília (DF), Curitiba (PR), Florianópolis (SC), Fortaleza (CE), Manaus (AM), Porto Alegre (RS), Recife (PE), Rio de Janeiro (RJ), São Paulo (SP) e Vitória (ES).
      Confira a grade do curso:
      Fundamentos de suporte técnico Os bits e bytes de redes de computadores Sistemas operacionais Administração de sistema e serviços de infraestrutura de TI Segurança em TI Autoconhecimento Currículo e entrevista Ética, cidadania e empatia Comunicação, empatia e criatividade Iniciativa e confiança Marketing pessoal Atendimento ao cliente Linguagem corporal Empreendedorismo Finanças pessoais Visitas técnicas à empresas do segmento Conversas com profissionais de TI
        Ao concluir o curso, o participante recebe ainda um Certificado de Profissional de Suporte em TI do Google e um Certificado JA Brasil. Inscreva-se!

×
×
  • Create New...