Ir para conteúdo
    • Bruna Chieco
      O pesquisador Ian Beer, do Project Zero do Google, descobriu uma vulnerabilidade de segurança da Apple que permite que invasores em potencial obtenham acesso completo ao iPhone de uma pessoa, desde fotos até atividades de monitoramento em tempo real, sem que a vítima precise clicar em links suspeitos ou baixar malware.
      Para que haja a exploração, basta a vítima estar dentro do alcance do Wi-Fi. Beer mostra como uma configuração do Raspberry Pi com adaptadores Wi-Fi comprados em lojas pode roubar fotos de um iPhone em cinco minutos. Ele demonstra ainda como a mesma vulnerabilidade poderia permitir que ele reinicie 26 iPhones repetidamente ao mesmo tempo:
      Segundo o CNet, a falha de segurança foi corrigida em maio. Beer disse que passou cerca de seis meses investigando a vulnerabilidade. Ele explicou que os links fracos vinham da rede mesh proprietária da Apple AWDL, que permite que dispositivos iOS se conectem facilmente entre si, como o Apple Watch ao iPhone, por exemplo.
      A rede não tinha criptografia embutida, e Beer foi capaz de explorar uma única corrupção de memória para assumir o controle de dispositivos como o iPhone 11 Pro. Ele explicou que a falha veio de um "erro de programação de estouro de buffer bastante trivial no código C ++" que permite que dados não confiáveis passem por sinais de Wi-Fi.
      Beer disse ainda que não há nenhuma evidência de que a falha foi explorada por cibercriminosos antes de ser corrigida.

    • Uma nova vulnerabilidade para a Google Play Core Library foi descoberta no final de agosto, permitindo a execução de código local (LCE) no escopo de qualquer aplicativo que tenha a versão vulnerável da biblioteca Google Play Core.
      A Play Core Library é a interface de tempo de execução do aplicativo com a Google Play Store. Basicamente, a Google Play Core Library é um portal para interagir com o Google Play Services de dentro do próprio aplicativo, começando com o carregamento dinâmico de código (como baixar níveis adicionais apenas quando necessário), para entregar recursos específicos de localidade e interagir com mecanismos de revisão da Google Play.
      Em agosto, a OverSecured descobriu a vulnerabilidade CVE-2020-8913, classificada como alta e corrigida na Google Play Core Library versão 1.7.2. Desde a publicação desta vulnerabilidade, a Check Point começou a monitorar aplicativos vulneráveis. Durante o mês de setembro, a empresa descobriu que 13% dos aplicativos da Google Play usaram essa biblioteca, sendo que 8% desses aplicativos tinham uma versão vulnerável.
      A Check Point publicou vídeo demonstrando como essa vulnerabilidade é fácil de explorar. "Tudo o que você precisa fazer é criar um aplicativo 'hello world' que chama a intenção exportada no aplicativo vulnerável para enviar um arquivo para a pasta de arquivos verificados".
      Veja a lista de aplicativos vulneráveis*:
      Nome
      Versão
      Aloha
      2.23.0
      Walla! Sports
      1.8.3.1
      XRecorder
      1.4.0.3
      Hamal
      2.2.2.1
      IndiaMART
      12.7.4
      Edge
      45.09.4.5083
      Yango Pro (Taximeter)
      9.56
      PowerDirector
      7.5.0
      OkCupid
      47.0.0
       
      *Alguns aplicativos originalmente listados pela Check Point foram retirados da lista após aviso de atualização.
      Fonte: Check Point

    • A popularidade das plataformas de videoconferência tem atraído cada vez mais a atenção de cibercriminosos e golpistas. Dessa vez, um ataque de phishing vem sendo realizado utilizando usuários do Zoom como alvo. Segundo o Better Business Bureau (BBB), os golpistas enviam um e-mail, texto ou mensagem em rede social com o logotipo do Zoom e uma mensagem dizendo que a conta foi suspensa, solicitando que o usuário clique em um link para reativar.  
      Outro golpe comum utiliza uma mensagem de lembrete sobre uma reunião. Algo do tipo: “Você perdeu uma reunião, clique aqui para ver os detalhes e reagendar”. Os golpistas podem ainda enviar uma mensagem de boas-vindas à plataforma, solicitando que a vítima clique em um link para ativar sua conta.
      Mais de 2.449 domínios relacionados ao Zoom forma registrados pelos golpistas desde o final de abril até o início de maio deste ano, segundo o BBB, e esses nomes de domínio, que incluem a palavra "Zoom", são utilizados para enviar e-mails que parecem ser do serviço oficial de videoconferência. O objetivo é fazer a vítima clicar no link incluído no e-mail, baixando malwares ou sendo direcionanda a uma página onde serão solicitadas informações de login, o que dá aos golpistas acesso à conta.
      Para evitar este tipo de golpe:
      Verifique com atenção as informações do remetente. zoom.com e zoom.us são os únicos domínios oficiais do Zoom. Se um e-mail vier de um domínio de aparência semelhante que não corresponda exatamente ao nome de domínio oficial, provavelmente é um golpe. Nunca clique em links em e-mails não solicitados. Os golpes de phishing sempre envolvem fazer um indivíduo clicar em um link ou arquivo enviado por e-mail que irá baixar um malware em seu computador. Se você receber um e-mail não solicitado e não tiver certeza de quem realmente veio, nunca clique em nenhum link, arquivo ou imagem que ele possa conter. Se você receber um e-mail informando que há um problema com sua conta e não tiver certeza se é legítimo, entre em contato diretamente com a empresa no site oficial.

    • Uma lista com 2.650 livros foi divulgada pelo Sistema de Bibliotecas e Informação (Sibi) da UFRJ. Eles fizeram um levantamento das editoras acadêmicas das principais universidades do Brasil e elaborou uma relação com títulos que estão disponíveis para baixar de graça.
      Aqui nós destacamos as 57 publicações de Ciências Exatas e da Terra disponíveis. Selecionamos alguns títulos que valem a pena conferir:
      Estrutura de dados lineares básicas - Abordagem prática, com implementações em C e Java O livro visa a atender às demandas de cursos introdutórios de estruturas de dados, especialmente para alunos de cursos na área de Informática, mas também de outras áreas que utilizam linguagens de programação para a construção de aplicações que manipulam dados. O pré-requisito para os usuários do livro é que tenham algum conhecimento prévio de programação
      Introdução à Robótica Educacional com Arduino A publicação tem como objetivo apoiar alunos e iniciantes em programação e eletrônica básica no aprendizado simples e dirigido. O livro oferece 15 atividades básicas utilizando o Arduino, com uma programação fácil e eficiente, além da montagem de todo o circuito em desenvolvimento de maneira simples e descomplicada.
      Javascript para Construção de Páginas Web O livro apresenta uma visão da linguagem de programação Javascript como elemento de criação de páginas Web dinâmicas, tratando da linguagem de forma clara e simples, podendo ser útil até mesmo para aqueles que não possuem qualquer noção anterior de linguagens de programação.
      Programação para leigos com Raspberry Pi O livro mostra alguns passos da caminhada em programação com a proposta de mais do
      que entender como funcionam os jogos e programas, mas também de ajudar a construir os seus próprios.
      Tecnologia e Rede de Computadores - 5ª edição O livro trata de um trabalho feito para apresentar uma solução de alta disponibilidade para serviços de rede utilizando o software HAproxy como balanceador de carga, sendo aplicado com o sistema de cache de pacotes Linux Apt-Cacher-NG. Como resultado dos testes, pode-se observar a eficiência na economia de banda WAN utilizando o cache, e a eficiência do software HAproxy em realizar o balanceamento de carga.
      Aproveitamos e subimos os livros em nossa área de downloads, afinal, não queremos que você perca acesso caso os links saiam do ar, né? ?

    • Depois de um ano, o cavalo de Troia (trojan) Gootkit voltou à vida ao lado do REvil Ransomware em uma nova campanha visando a Alemanha. Segundo o BleepingComputer, o Gootkit é um malware baseado em Javascript que executa várias atividades maliciosas, podendo dar acesso remoto a atacantes e permitindo a captura de teclas digitadas, gravação de vídeo, roubo de e-mail, roubo de senha e com capacidade de injetar scripts maliciosos para roubar credenciais de bancos online.
      No ano passado, os cibercriminosos do Gootkit sofreram um vazamento de dados depois de deixar um banco exposto na Internet. Após essa violação, acreditava-se que eles haviam encerrado suas operações, mas na semana passada, um pesquisador de segurança disse ao BleepingComputer que o malware Gootkit surgiu novamente em ataques visando a Alemanha. 
      Na nova campanha, os atacantes estão invadindo sites WordPress e utilizando "envenenamento" de SEO para exibir postagens falsas de fóruns aos visitantes. Essas postagens fingem ser uma pergunta e respostas com um link para formulários ou downloads falsos. Ao clicar no link, o usuário baixa um arquivo ZIP contendo um arquivo JavaScript ofuscado que instala o malware Gootkit ou o ransomware REvil.

    • A Black Friday chegou e nós vimos por aí algumas ofertas em cibersegurança, incluindo serviços produtos e até cursos. Separamos por categoria pra te ajudar a decidir, mas lembre-se: compre o que precisa, afinal, você economiza muito mais se não comprar nada, né? ?
      Lembrando que são promoções por tempo limitado.
       
       
      Antivírus
      Avast: A Avast também está oferecendo uma liquidação na Black Friday para vários produtos que incluem Avast Pro Antivirus, Avast Internet Security, Avast Endpoint Protection e outros. ESET: Oferta de 40% no ESET NOD32 Antivirus, ESET Internet Security e ESET Smart Security Premium.  Kaspersky: A Kaspersky está oferecendo uma promoção na Black Friday em todo o site, com antivírus, Internet Security e Total Security têm até 60% de desconto com o cupom SAYROBF. Malwarebytes: Oferta de 50% de desconto em uma licença para vários dispositivos de 1 ou 2 anos para o software antivírus Malwarebytes Premium. Além disso, Para a Black Friday, a Malwarebytes oferece desconto de 25% para a solução antivírus empresarial Malwarebytes for Teams. Sophos: 40% de desconto em uma assinatura de 2 anos do antivírus Sophos Home com proteção para até 10 dispositivos. A Sophos oferece ainda uma licença de 1 ano com um desconto de 25%. Cursos e livros
      4Linux: até 75% de desconto na Black Week. Último dia é hoje! Academia Clavis: cursos de segurança com descontos de 3 a 20%. DESEC: Desconto nos cursos de pentest mobile, wifi hacking e outros. HumbleBundle: Hacking 101 de 18 livros diferentes da No Starch Press. LeanPub: vários livros e cursos com preço mínimo reduzido. "A Go Developer's Notebook" por exemplo tá por $8. Hakin9: 50% de desconto em cursos e exemplares da revista. No Starch Press:  33.7% de desconto em todos os livros até amanhã com o cupom BLACKFRIDAY20. Udemy: A Udemy está oferecendo cursos a partir de R$22,90 cada. Zero2Automated: 20% de desconto em cursos de engenharia reversa de malware na Black Friday 2020. Hardware
      Hak5: Liquidação na Black Friday com as ofertas do CABO O.MG, WiFi Pineapple, LAN Turtle, Bash Bunny, Packet Squirrel, entre outros. Serviços
      ProtonMail: Desconto de 35% no ProtonMail Plus por um ano, ou até 50% se você agrupá-lo com uma assinatura ProtonVPN por dois anos. Software
      GlassWireGlassWire: Desconto de 50% em todas as assinaturas do software de monitoramento de rede GlassWire. Para obter este desconto, utilize o cupom cyber ao finalizar a compra. Tenable: 20% de desconto na assinatura de 1 ano do Nessus Professional. Para o utilize o cupom BlackFriday20 na finalização da compra. Hex-Rays: 25% de desconto em todas as compras do IDA Home entre 27 e 30 de novembro de 2020, se estendendo até a Cyber Monday 2020. O desconto será aplicado no check-out da compra. VPN
      NordVPN: Na Black Friday, a NordVPN está ofreciendo 68% de desconto + 3 meses grátis na criptografia da conexão com a internet para proteger seus dados e privacidade. ProtonVPN: A oferta é de até 50% de desconto em todas as assinaturas.  
      E se você for buscar mais ofertas em e-commerce nesta Black Friday, não esqueça dessas 5 dicas básicas para não cair em nenhuma fraude. ?‍♂️

    • Pesquisadores da Trend Micro encontraram uma nova versão da backdoor utilizada pelo grupo conhecido pelo nome OceanLotus (também conhecido como APT 32, APT-C-00, SeaLotus ou Cobalt Kitty). Ao grupo são atribuídas investidas contra empresas nas verticais de mídia, pesquisa e construção civil.
      A nova variante da backdoor parece ter como alvo usuários falantes de vietnamita, baseando-se no nome do arquivo através do qual tenta se disfarçar.
      Vetor de entrada
      O chega como um bundle com ícone e extensão de documento do Word, só que não é!

      Fonte: Trend Micro Research
      Na real o bundle é um ZIP e este arquivo aparentemente .doc exibido tem na real a seguinte extensão: "\xef\xb8\x80doc". Pois é, estes três bytes representam o caractere variant selector-1 (VS1) que modifica a aparência do caractere anterior, mas no caso do ponto, não faz nada. Não tenho acesso a um macOS no momento mas testei num Windows via WSL aqui e realmente o truque é quase imperceptível:

      Na imagem acima o terminal do WSL respresentou o VS1 com dois espaços, antes e depois do ponto. Já o Windows mostrou normalmente o .doc, mas na coluna "Type" dá pra ver que tem algo errado.
      Mas e aí? Se a extensão não é exatamente ".doc", então o Word não vai abrir, certo? Certo, mas é isso mesmo que o autor do malware quer. O macOS vê o bundle como não suportado e para estes tipos a ação padrão é abrir com o comando "open". Isso faz com que o arquivo, que na real é um script em bash, seja executado! Super engenhoso.
      Múltiplos estágios
      O ataque é modular e em estágios. O script em bash citado acima é só o primeiro. O último estágio é um binário Mach-O mesmo. Para saber mais sobre, confere no blog da Trend. ;)
      Usuários de macOS, fiquem de olho. Vocês não estão livres de ameaças não, viu?

×
×
  • Criar Novo...