Ir para conteúdo
    • Bruna Chieco
      O ano de 2020 foi muito produtivo para a equipe do Mente Binária. Diante de tantas dificuldades enfrentadas por todos ao longo desse período, entendemos a necessidade de gerar muito conteúdo informativo e útil à nossa comunidade. Foi em meio a um novo modelo de trabalho e interações sociais, com pessoas e empresas tendo que se adequar a um formato totalmente virtual para trabalhar, estudar e se relacionar, que a equipe do Mente Binária também se adaptou para ficar ainda mais perto de vocês.
      Por isso, pensamos em fazer uma retrospectiva deste ano tão adverso, trazendo os temas mais lidos, curtidos e compartilhados por vocês em nossos diversos canais de conteúdo. 
      Notícias
      Golpes e fraudes foram os tópicos mais visualizados este ano na parte de Notícias, sendo que a matéria mais lida de 2020 foi Golpe envolve e-mail falso da NET, com mais de 8 mil visualizações. O texto discorre sobre um golpe que envolve um e-mail falso de cobrança de fatura atrasada da NET; informação importante para que o público possa se proteger de fraudes desse tipo.
      Golpistas se passam por atendentes do banco Itaú ficou em segundo lugar, com mais de 3 mil visualizações. O golpe muito elaborado faz com que o cliente acredite que realmente está falando com a atendente do banco Itaú, já que a ligação parte do número de telefone da central de atendimento do banco. É importante ficar alerta com esse tipo de golpe antes de fornecer qualquer senha de acesso por telefone, e-mail ou SMS.
      Já o recente ataque ao STJ, TJ-PE e outros órgãos pelo ransomware conhecido pelo nome RansomExx foi a terceira notícia mais acessada deste ano. Ataque ao STJ pode ter sido obra de grupo especializado teve também mais 3 mil views e dá alguns detalhes sobre o RansomExx, rendendo ainda vídeos sobre o assunto.
      Artigos
      O artigo mais lido do ano foi o Alterando Binários ELF manualmente, demonstrando o grande interesse do nosso público em baixo nível, análise de binários e Linux. Na sequência tivemos o Por dentro do Ransomware Nephilin – uma baita análise desta família de ransomware baseada no Nemty, que fez (e ainda faz?) muitas vítimas no mundo todo.
      Em terceiro lugar, a explicação do próprio autor sobre a exploração da vulnerabilidade no artigo Entendendo a vulnerabilidade que permitia comprar jogos de Xbox sem pagar, mais na linha de bug bounty e offensive, temas que sempre fazem sucesso.
      Vídeos
      E a Engenharia Reversa liderou nossos vídeos este ano, sendo que tanto a entrevista mais assistida quanto a aula mais acessada em 2020 foram sobre o tema. O Papo Binário #2, com Wagner Barongello, ainda está super em alta no canal do Mente Binária. 
      Na entrevista, o estudante de estatística fala sobre a arte da engenharia reversa – e o "caminho das pedras" que percorreu para aprender essa arte –, a polêmica da conexão com o cibercrime, e dá dicas sobre como estudar. A entrevista foi realizada em 2016, mas pela relevância do tema, continua figurando entre os principais vídeos assistidos no canal.
      Já a aula mais acessada foi a Aula 0 do Curso de Engenharia Reversa Online (CERO), com o tema "Como funciona a Engenharia Reversa".
      O CERO é uma grande conquista nossa. Foi, de fato, a realização de um sonho, contando com campanha de crowdfunding e muito apoio da comunidade. Podemos dizer, sem sombra de dúvidas, que ele, junto ao curso Programação Moderna em C, oferece todos os fundamentos necessários para o futuro engenheiro reverso. ?
      Linguagem Assembly para i386 e x86-64 v0.8.5
      A publicação que teve o maior número de downloads este ano no site do Mente Binária foi o livro Linguagem Assembly para i386 e x86-64 v0.8.5, gratuito e de aproximadamente 100 páginas sobre Assembly 32 e 64-bits. O livro contém conceitos básicos sobre o tema, além de explicar sobre a linguagem Assembly e compará-la com outras linguagens e fornecer instruções.

      O livro aborda ainda ponto flutuante; SIMD Vetorizado e performance. Se ainda não leu e tem interesse em conhecer a publicação, faça o download aqui.
      MBConf@Home
      Este ano surgiu também a MBConf@Home! O principal objetivo do evento online foi levar ao público um conteúdo sobre segurança da informação diante do fato de que vários eventos da área tiveram de ser cancelados por conta da pandemia. A primeira edição do evento foi em abril, reunindo uma média de 471 espectadores durante 5 horas de palestras de especialistas em segurança da informação. Relembre aqui o que rolou. 
      Depois tivemos mais duas edições do evento, ambas realizadas em maio. CTFs, kernel fuzzing, escalação de privilégios e dispositivos hospitalares foram temas da MBConf@Home v2; enquanto análise de malware foi principal tema abordado na MBConf@Home v3. Se quiser relembrar e reassistir, temos o conteúdo completo dos três eventos disponível no canal do Mente Binária no YouTube, além de manter o fórum de discussões com os palestrantes de cada edição do evento. Se você perdeu o ao vivo, vale muito a pena dar uma conferida!
      E nossa equipe continua com a meta de levar o melhor conteúdo sobre segurança da informação e tecnologia para a nossa comunidade através do site do Mente Binária e o canal no YouTube, por meio do Boletim semanal enviado por e-mail, e também pelas nossas redes sociais, onde colocamos tudo que é produzido ao longo dos dias, além de dar uma dose de diversão.
      Para encerrar 2020, vamos lembrar do meme mais retuitado por vocês este ano:


    • O ano está acabando e provavelmente você ainda deve estar fazendo aquela comprinhas para aproveitar as festas que vem por aí nos próximos dias. Por isso, preparamos mais algumas dicas de como se proteger em compras online para que você evite cair em fraudes e golpes, que podem ser ainda mais comuns em um período em que o e-commerce está em alta – e os criminosos estão de olho.
      Antes de realizar qualquer compra, verifique a autenticidade da loja. Uma pesquisa no Reclame Aqui ou uma lida no Sobre Nós da loja é válida para que você veja se aquele e-commerce é confiável mesmo ou se não está copiando uma descrição de outro site – que pode ser também tão fake quanto. Produtos com preços abaixo do normal são sempre um sinal de alerta. Não acredite em promoções de sites não conhecidos e pesquise bem antes de fechar a compra. Evite colocar dados de cartão de crédito em sites e aplicativos que não são utilizados por você com frequência. O cartão de crédito virtual pode ser uma boa opção, por ser usado uma única vez, se você preferir, evitando clonagem.  Se optar por boleto ou transferência em uma compra de um lugar que você não conhece muito bem, verifique a identificação do beneficiário antes de confirmar  transações. Nunca acredite em mensagens de SMS que pedem que você digite códigos de verificação. Esse é um golpe clássico que pode roubar seu WhatsApp, por exemplo, e sendo que é muito comum os criminosos usarem essa tática para depois extorquir vítimas se passando pelo dono da conta, pedindo dinheiro a familiares e amigos.  E em um ano adverso como este, com a pandemia reduzindo a possibilidade de reuniões e encontros presenciais, pode ser que você, seus familiares e amigos optem por utilizar aplicativos de chamada de videoconferência para ficar junto, ainda que virtualmente. 
      O Zoom, por exemplo, plataforma que se tornou muito popular neste período tanto para reuniões empresariais quanto para confraternizações, retirou o limite de 40 minutos para videoconferências no Natal e no Ano Novo. Assim, a partir de hoje, 23 de dezembro, até 26 de dezembro; e depois entre os dias 30 de dezembro e 2 de janeiro, as reuniões via Zoom serão ilimitadas. Para aproveitar esse benefício de maneira mais tranquila e segura, é importante gerar reuniões com senhas, mantendo assim a maior privacidade e evitando invasores e participantes desconhecidos. 
      Fique atento a esses detalhes para aproveitar um fim de 2020 com segurança. Boas festas!

    • Uma ampla coalizão de especialistas da indústria, governo, agentes da lei, organizações sem fins lucrativos, empresas de seguro de segurança cibernética e organizações internacionais formou a Força-Tarefa de Ransomware (Ransomware Task Force – RTF) para lidar com ataques de ransomware. O grupo é formado por 19 nomes da área de segurança, incluindo o Institute for Security and Technology (IST).
      A RFT fará um sprint de dois a três meses para avaliar as soluções existentes em vários níveis da cadeia de eliminação do ransomware, identificando lacunas na aplicação da solução e criando um roteiro de objetivos concretos e marcos acionáveis para tomadores de decisão de alto nível. 
      A Força-Tarefa encomendará ainda artigos de especialistas, envolvendo as partes interessadas em todos os setores para se unirem em torno de soluções avaliadas. Os parceiros fundadores da Força-Tarefa de Ransomware são:
      Aspen Digital Citrix The Cyber Threat Alliance Cybereason The CyberPeace Institute The Cybersecurity Coalition The Global Cyber Alliance The Institute for Security and Technology McAfee Microsoft Rapid7 Resilience SecurityScorecard Shadowserver Foundation Stratigos Security Team Cymru Third Way UT Austin Stauss Center Venable LLP A coalizão foi criada a partir do entendimento de que o ransomware é uma ameaça muito grande para qualquer entidade abordar sozinha. Assim, o grupo decidiu se reunir para fornecer recomendações claras sobre ações públicas e privadas que podem reduzir significativamente a ameaça representada pelo ransomware.
      Ao longo do tempo, esses ataques têm atingido principalmente hospitais, distritos escolares, governos municipais, além de empresas, que ficam reféns dos criminosos que buscam pagamentos para liberarem dados sequestrados. "Os incidentes de ransomware têm crescido sem controle e esse crime cibernético economicamente destrutivo tem cada vez mais consequências físicas perigosas", diz comunicado do IST. "Este crime transcende setores e requer trazer todas as partes interessadas afetadas à mesa para sintetizar uma estrutura clara de soluções viáveis, razão pela qual o IST e nossa coalizão de parceiros estão lançando esta Força-Tarefa", complementa o Instituto.
      O site da RTF, incluindo membros e funções de liderança, será lançado em janeiro de 2021.
       

    • Alguns modelos do thin client Dell Wyse são vulneráveis a problemas críticos. Segundo o BleepingComputer, se exploradas as falhas, um um invasor remoto pode executar um código malicioso e obter acesso a arquivos arbitrários.
      Os thin clients são pequenos computadores usados para conexões remotas de desktop a um sistema mais poderoso, normalmente usados por organizações que não precisam de computadores com alto processamento, armazenamento e memória na rede. A estimativa é que mais de 6 mil empresas, a maioria delas do setor de saúde, implantaram esses thin clients em suas redes.
      As vulnerabilidades são rastreadas como CVE-2020-29492 e CVE-2020-29491 e estão em componentes no sistema operacional ThinOS, que pode ser mantido remotamente, com recomendação da Dell para que seja configurado um servidor FTP para dispositivos para baixar atualizações.
      Contudo, pesquisadores de segurança da CyberMDX, empresa com foco em segurança cibernética no setor de saúde, descobriram que o acesso ao FTP é possível sem credenciais, usando usuário "anônimo". Além disso, apenas o firmware e os pacotes são assinados, deixando os arquivos de configuração INI abertos para um agente malicioso causar alguns danos.
      Assim, proteger a conexão FTP com credenciais não seria suficiente no design atual, já que o nome de usuário e a senha seriam compartilhados por toda a frota de thin clients. A Dell lançou o ThinOS 9.x para resolver esses problemas. No entanto, alguns dos modelos afetados não podem mais ser atualizados. São eles:
      Wyse 3020 Wyse 3030 LT Wyse 5010 Wyse 5040 AIO Wyse 5060 Wyse 7010 A recomendação dos pesquisadores é que as organizações com os modelos acima implantados em suas redes desabilitem o uso de FTP para o procedimento de atualização e confiem em um método alternativo para a tarefa. A Dell recomenda também proteger o ambiente usando um protocolo seguro (HTTPS) e garantir que os servidores de arquivos tenham acesso somente leitura.
       

    • Pesquisadores da área de Threat Intelligence da Avast identificaram um malware oculto em pelo menos 28 extensões terceirizadas do Google Chrome e Microsoft Edge associadas a algumas plataformas populares. As extensões Video Downloader para Facebook, Vimeo Video Downloader, Instagram Story Downloader, VK Unblock e outras ajudam os usuários a baixar vídeos dessas plataformas e, de acordo com os números de download das lojas de aplicativos, cerca de 3 milhões de pessoas podem ser afetadas em todo o mundo pelo malware embutido nesses serviços.
      Os pesquisadores identificaram um código malicioso que tem a funcionalidade de redirecionar o tráfego do usuário para anúncios ou sites de phishing, roubando dados pessoais das vítimas, como datas de nascimento, endereços de e-mail e dispositivos ativos, além de registrar a hora do primeiro login, hora do último login, nome do dispositivo, sistema operacional, navegador usado e sua versão, e até mesmo endereços IP. 
      As extensões também estão manipulando a experiência dos usuários na Internet, segundo relatos, redirecionando-os para outros sites. Sempre que um usuário clica em um link, as extensões enviam informações sobre este clique para o servidor de controle do invasor, que pode, opcionalmente, enviar um comando para redirecionar a vítima do link de destino real para um novo URL sequestrado antes de redirecioná-la, posteriormente, para o site real que queria visitar. 
      Assim, a privacidade do usuário é comprometida já que um registro de todos os cliques está sendo enviado para esses sites intermediários. Os pesquisadores da Avast acreditam que o objetivo é monetizar o próprio tráfego dos usuários, pois para cada redirecionamento para um domínio de terceiros, os cibercriminosos receberiam um pagamento, além de poder redirecionar os usuários para anúncios ou sites de phishing.
      A equipe da Avast começou a monitorar essa ameaça em novembro de 2020, mas acredita que ela poderia estar ativa há anos sem que ninguém percebesse. Há análises na Chrome Web Store mencionando o sequestro de links desde dezembro de 2018. 
      No momento, as extensões infectadas ainda estão disponíveis para download, e a Avast contatou as equipes da Microsoft e do Google Chrome para denunciá-las. Tanto a Microsoft quanto o Google confirmaram que estão investigando o problema, mas a recomendação é que os usuários desabilitem ou desinstalem as extensões por enquanto.
      Veja abaixo a lista de extensões detectadas pela Avast como afetadas pelo malware:

      Direct Message for Instagram
      Direct Message for Instagram™
      DM for Instagram
      Invisible mode for Instagram Direct Message
      Downloader for Instagram
      Instagram Download Video & Image
      App Phone for Instagram
      App Phone for Instagram
      Stories for Instagram
      Universal Video Downloader
      Universal Video Downloader
      Video Downloader for FaceBook™
      Video Downloader for FaceBook™
      Vimeo™ Video Downloader
      Vimeo™ Video Downloader
      Volume Controller
      Zoomer for Instagram and FaceBook
      VK UnBlock. Works fast.
      Odnoklassniki UnBlock. Works quickly.
      Upload photo to Instagram™
      Spotify Music Downloader
      Stories for Instagram
      Upload photo to Instagram™
      Pretty Kitty, The Cat Pet
      Video Downloader for YouTube
      SoundCloud Music Downloader
      The New York Times News
      Instagram App with Direct Message DM

    • Sudhish Kasaba Ramesh foi condenado a 24 meses de prisão e condenado a pagar uma multa de US$ 15 mil por acessar intencionalmente um computador protegido sem autorização e causar danos de forma imprudente. O anúncio foi feito pelo procurador dos Estados Unidos David L. Anderson e o agente especial do FBI Craig D. Fair. 
      O homem condenado se confessou culpado, em 26 de agosto de 2020, por acessar intencionalmente um computador protegido sem autorização e causar danos à Cisco de forma imprudente. Ramesh era funcionário da empresa até 2018. De acordo com sua confissão, ele acessou intencionalmente a infraestrutura em nuvem da Cisco Systems que era hospedada pela Amazon Web Services sem a permissão da empresa em 24 de setembro de 2018 e, durante sua acesso, implantou um código de sua conta do Google Cloud Project que resultou na exclusão de 456 máquinas virtuais do aplicativo Cisco WebEx Teams, que fornece videoconferências, mensagens de vídeo, compartilhamento de arquivos e outras ferramentas de colaboração. 
      Mais de 16 mil contas do WebEx Teams foram fechadas por até duas semanas após a invasão, fazendo com que a Cisco gastasse aproximadamente US$ 1,4 milhão em hora de funcionários para restaurar o dano ao aplicativo, além de reembolsar mais de US$ 1 milhão aos clientes afetados. Nenhum dado do cliente foi comprometido como resultado da conduta do réu, aponta a acusação.

    • O Microsoft 365 Defender Research Team divulgou informações sobre uma campanha que tem distribuído ativamente um malware modificador de navegador evoluído em escala. A campanha está ativa pelo menos desde maio de 2020 e em seu pico, em agosto, foi observada em mais de 30 mil dispositivos todos os dias. O malware injeta anúncios falsos nas páginas de resultados dos mecanismos de pesquisa. A família de modificadores de navegador recebeu o nome de Adrozek. 
      Entre os navegadores afetados pela ameaça estão: Microsoft Edge, Google Chrome, Yandex Browser e Mozilla Firefox. Segundo os pesquisadores, a intenção dos invasores é alcançar o maior número possível de usuários da Internet.
      Veja abaixo um exemplo de um navegador limpo, ou seja, sem estar infectado por um malware (à esquerda) e um navegador infectado (à direita):

      Fonte: Microsoft 365 Defender Research Team 
      Nesse exemplo é possível ver que em uma pesquisa sobre Xbox, o navegador infectado exibiu como primeiros resultados 6 anúncios falsos sobre o produto (circulados em vermelho). Se não for detectado e bloqueado, o Adrozek adiciona extensões de navegador, modifica uma DLL específica por navegador de destino e altera as configurações do browser para inserir anúncios adicionais não autorizados, muitas vezes em cima de anúncios legítimos de mecanismos de pesquisa. 
      Ao clicar nesses anúncios inseridos por malware, os usuários são direcionados a páginas afiliadas e os invasores ganham por meio de programas de publicidade que pagam pela quantidade de tráfego direcionada às páginas afiliadas patrocinadas. Além disso, o malware mantém a persistência e rouba credenciais do site, expondo os dispositivos afetados a riscos adicionais.
      No total, de maio a setembro de 2020, a equipe da Microsoft registrou centenas de milhares de encontros com o malware Adrozek em todo o mundo, com grande concentração na Europa, no Sul da Ásia e no Sudeste Asiático, mas atingindo também alguns países da América Latina. Como esta campanha está em andamento, essa infraestrutura deve se expandir ainda mais, segundo os pesquisadores.
      Veja mais detalhes da análise feita pelos pesquisadores.
       

×
×
  • Criar Novo...