Ir para conteúdo
    • Bruna Chieco
      A Microsoft está no topo da lista de iscas dos ataques de phishing, de acordo com pesquisa da Check Point obtida pelo ThreatPost. A empresa de segurança diz que a companhia saltou do quinto lugar no segundo trimestre, para o primeiro lugar no trimestre encerrado em setembro. Segundo os pesquisadores, o movimento decorre de uma tentativa cada vez maior dos cibercriminosos tentarem faturar em cima das forças de trabalho remotas que surgiram após a pandemia de COVID-19.
      Atrás da Microsoft, que está relacionada a 19% de todas as tentativas de ataques de phishing do mundo, aparecem a transportadora DHL (9%); o Google (9%); o PayPal (6%); a Netflix (6%); o Facebook (5%); a Apple (5%); o WhatsApp (5%); a Amazon (4%); e o Instagram (4%).
      A análise da Check Point também descobriu que 44% de todos os ataques de phishing foram feitos por e-mail, seguidos pela web (43%) e pelo celular (12%). As três principais marcas de phishing exploradas por ataques via de e-mail foram Microsoft, DHL e Apple; na web, Microsoft, Google e PayPal; e para celular, WhatsApp, PayPal e Facebook ocuparam os primeiros lugares. Os pesquisadores afirmam ainda que os trabalhadores remotos são um ponto focal para os atacantes. 
      Entre os principais ataques de phishing, durante meados de agosto, os pesquisadores da Check Point testemunharam um e-mail malicioso tentando roubar credenciais de contas da Microsoft: o atacante tentava fazer com que a vítima clicasse em um link malicioso que redirecionava o usuário para uma página de login falsa da Microsoft.
      Além disso, durante o mês de setembro, os pesquisadores notaram um e-mail de phishing malicioso que supostamente foi enviado pela Amazon e estava tentando roubar as informações de crédito do usuário. O e-mail dizia que a conta do usuário foi desativada devido a muitas falhas de login, direcionando a um site fraudulento do centro de faturamento da Amazon no qual o usuário é instruído a inserir informações. 
      Os pesquisadores alertam para que funcionários remotos sejam cautelosos ao receber um e-mail, especialmente os que tratam de uma conta Microsoft. 

    • A partir da próxima semana, o Zoom disponibilizará uma oferta de criptografia de ponta-a-ponta (E2EE) em uma prévia técnica. Isso significa que a plataforma de videoconferência solicitará um feedback dos usuários de forma proativa nos primeiros 30 dias. Usuários do Zoom em todo o mundo, tanto gratuitos como pagos, poderão hospedar até 200 participantes em uma reunião E2EE. Para usar a criptografia de ponta-a-ponta, os clientes devem habilitar reuniões E2EE no nível da conta e optar pela E2EE em cada reunião.
      Normalmente, a nuvem do Zoom gera chaves de criptografia e as distribui aos participantes da reunião que utilizam os aplicativos conforme eles entram. Com a criptografia de ponta-a-ponta, o organizador da reunião poderá gerar chaves de criptografia e usar criptografia de chave pública para distribuir essas chaves para os outros participantes da reunião. 
      Segundo comunicado do Zoom, essa será a Fase 1 de 4 da oferta E2EE, que pretende fornecer proteções robustas para tentar evitar a interceptação de chaves de descriptografia que poderiam ser usadas para monitorar o conteúdo de uma reunião. A E2EE do Zoom usa a mesma criptografia GCM que os usuários já obtêm em uma reunião do Zoom, mas a diferença é onde essas chaves de criptografia residem. Com a criptografia de ponta-a-ponta, os servidores do Zoom se tornam retransmissores alheios e não têm acesso às chaves de criptografia necessárias para descriptografar o conteúdo da reunião.

    • A gigante americana das livrarias Barnes & Noble divulgou que foi vítima de um ataque cibernético que pode ter exposto os dados dos clientes. Com mais de 600 livrarias em cinquenta estados dos EUA, a livraria teve uma parada no Nook Digital, sua plataforma de e-book e e-Reader.
      Segundo o BleepingComputer, desde 10 de outubro, os usuários informam à página do Nook no Facebook e no Twitter que não conseguem acessar sua biblioteca de e-books comprados e assinaturas de revistas. Nesse período, a Barnes & Noble postou atualizações na página do Nook no Facebook falando sobre uma falha no sistema e que trabalhava para voltar a funcionar totalmente. Posteriormente, a Barnes & Noble disse, em comunicado, que sofreu um grave problema de rede e estava restaurando seus backups de servidor.
      Em um e-mail enviado a clientes na noite desta quarta-feira, obtido pela BleepingComputer, a Barnes & Noble revelou que sofreu um ataque cibernético em 10 de outubro de 2020, e como parte desse ataque, os atores da ameaça obtiveram acesso aos sistemas corporativos utilizados pela empresa.


      Comunicado da Barnes & Noble obtido pelo BleepingComputer
       
      "É com grande pesar que informamos que, em 10 de outubro de 2020, ficamos cientes de que a Barnes & Noble havia sido vítima de um ataque de segurança cibernética, que resultou em acesso não autorizado e ilegal a determinados sistemas corporativos. Escrevemos agora com o maior cuidado para informá-lo de como isso pode ter exposto algumas das informações que mantemos sobre seus dados pessoais", declarou a Barnes & Noble em seu e-mail. Eles admitem que endereços de e-mail, endereços de cobrança, endereços de envio e histórico de compras foram expostos nos sistemas invadidos, mas afirmam que não houve comprometimento de cartões de pagamento ou dados financeiros.
      Possivelmente, o ataque sofrido pela Barnes & Noble foi por meio de um ransomware, embora a suspeita não tenha sido confirmada.

    • O Microsoft 365 Defender Threat Intelligence Team tomou medidas contra a botnet Trickbot, derrubando uma das operações de malware mais persistentes do mundo. Segundo comunicado da companhia, provedores de telecomunicações em todo o mundo foram utilizados para interromper a infraestrutura principal do Trickbot. Como resultado, os operadores não serão mais capazes de usar essa infraestrutura para distribuir o malware ou ativar cargas úteis implantadas como ransomware.
      Aqui, a Microsoft detalhou a evolução do malware Trickbot, as táticas associadas, campanhas recentes e a anatomia de um ataque específico que foi observado. O Trickbot foi identificado pela primeira vez em 2016, como um cavalo de Troia (trojan) bancário que foi criado como um sucessor do Dyre e projetado para roubar credenciais de banco. "Ao longo dos anos, os operadores do Trickbot foram capazes de construir uma grande botnet, evoluindo para um malware modular disponível e um malware como serviço", diz a companhia. 
      Segundo a análise, a infraestrutura do Trickbot foi disponibilizada para cibercriminosos que usaram a botnet como um ponto de entrada para campanhas operadas por humanos, incluindo ataques que roubam credenciais, exfiltram dados e implantam cargas úteis adicionais, principalmente o ransomware Ryuk. "O Trickbot costumava ser entregue por meio de campanhas de e-mail que usavam eventos atuais ou iscas financeiras para estimular os usuários a abrirem anexos de arquivos maliciosos ou clicarem em links para sites que hospedam arquivos maliciosos", diz a Microsoft. 
      As campanhas do Trickbot geralmente usavam documentos do Excel ou Word com códigos de macro infectados, mas outros tipos de anexos foram usados. "As campanhas foram observadas em uma ampla gama de verticais e geolocalização, com operadores frequentemente reutilizando contas de e-mail previamente comprometidas de campanhas anteriores para distribuir e-mails sem reduzir os alvos", destaca.
      A Microsoft faz uma análise, ainda, da anatomia de uma campanha específica do Trickbot, na qual os operadores usaram várias contas de e-mail comprometidas diferentes para enviar centenas de e-mails maliciosos para contas corporativas e pessoais. "Os destinatários não parecem ter sido especificamente segmentados", diz a companhia.
      Em junho de 2020, a Microsoft rastreou várias campanhas do Trickbot, sendo que algumas aproveitaram os eventos atuais como iscas para atrair os usuários a clicar em anexos maliciosos, como Black Lives Matter e COVID-19. "A ação contra o Trickbot resultará em proteção para uma ampla gama de organizações, incluindo instituições de serviços financeiros, governo, saúde e outros setores verticais, contra malware e campanhas operadas por humanos entregues por meio da infraestrutura do Trickbot", diz a companhia.
       

    • Augusta Ada Byron King, atualmente conhecida como Ada Lovelace, é considerada a primeira programadora do mundo. A matemática e escritora inglesa é reconhecida principalmente por ter escrito o primeiro algoritmo para ser processado por uma máquina nos anos 1800. Séculos depois, a representatividade das mulheres nas áreas de ciência, tecnologia, engenharia e matemática ainda é baixa no mundo inteiro. Segundo levantamento da plataforma digital de recursos humanos Revelo, obtido com exclusividade pelo CNN Brasil Business, em 2020, de todas as vagas da área de tecnologia da informação oferecidas, 12,2% foram ocupadas por mulheres. Em 2017, as mulheres responderam por 10,9% das vagas. 
      Quando afunilamos para o segmento de cibersegurança, os números também não são muito representativos, mas embora o número de homens no segmento superem o de mulheres na proporção de três para um, mais mulheres estão entrando na área e buscando posições de liderança. De acordo com o (ISC)2 Cybersecurity Workforce Study de 2018, as mulheres que trabalham com segurança cibernética no mundo representavam cerca de 24% da força de trabalho total naquele ano. Em 2017, apenas 11% dos entrevistados do estudo eram mulheres. Impulsionadas por níveis mais elevados de educação e mais certificações, mulheres da área de segurança cibernética estão se afirmando na profissão. 
      A pesquisa aponta que, em comparação com os homens, percentagens mais altas de mulheres profissionais de segurança cibernética estão alcançando cargos como diretor de tecnologia (7% das mulheres contra 2% de homens); vice-presidente de TI (9% contra 5%); diretor de TI (18% contra 14%) e executivo C-Level (28% contra 19%). O cenário abre portas para maior diversidade dentro das companhias de tecnologia e na área de cibersegurança, mas ainda é preciso um trabalho de educação e incentivo para que mais mulheres entrem no segmento. 
      Nesta terça-feira, 13 de outubro, se comemora o Ada Lovelace Day, uma celebração anual das mulheres que trabalham nos setores de ciência, tecnologia, engenharia e matemática, geralmente dominados pelos homens, e para celebrar e estimular o engajamento no assunto, conversamos com profissionais que atuam no segmento. Elas relataram a motivação para atuar na área, a importância de se especializar, além das dificuldades encontradas no caminho. 
       
      Carolina Bozza, Bacharel em Ciência da Computação, trabalha há 15 anos em segurança da informação, atualmente como Diretora Regional de Vendas para América Latina. "Das áreas de ênfase em meu curso de graduação, redes e segurança me pareceu a mais interessante, desafiadora e, obviamente, a que melhor me prepararia para o mercado de trabalho, pois as demais ênfases eram muito focadas na área acadêmica. Foi assim, então, que apliquei para o processo seletivo do laboratório ACME!, focado em pesquisas no segmento de segurança, da própria universidade, onde escrevi minha monografia focada em Resposta a Incidentes e Políticas de Segurança", conta.
      Segundo ela, existe ainda um certo preconceito com o público feminino em muitas áreas, e tecnologia é apenas uma delas. "Não podemos negar que mesmo em 2020, existe um ranço do passado, da época em que mulher não trabalhava, não estudava e não era valorizada como profissional. Isso está acabando, mas ainda temos um árduo caminho pela frente", diz Carol. Ela acredita que a maior barreira hoje em dia é a que a própria profissional cria para si. "Muitas, com receio da rejeição, nem tentam por achar que não serão selecionadas, não aplicam por se acharem "menos", desistem por já terem tomado alguns 'nãos'. Essa carga histórica ainda gera muita insegurança na cabeça de muitas mulheres e é isso que precisamos combater", destaca. 
       
      Representatividade – O fato do número de mulheres ainda ser pouco representativo nessas carreiras acaba sendo intimidador, ou no mínimo causa estranheza. Maria Teresa Aarão, conhecida como Teca, trabalha em segurança da informação desde 1995, sendo que entrou na área de tecnologia em 1974, e destaca que quando fica muito difícil a entrada em uma área, é natural procurar outros espaços. "É difícil encontrar um hacker famoso mulher. Existem, mas não tem a mesma repercussão que os homens em suas organizações", diz.
      Empreendedora na área de certificação digital, Teca dá consultoria e conta que as dificuldades e barreiras para atuação de mulheres no segmento são as mesmas em qualquer outra área de engenharia e administração. Apaixonada pela área, Teca não se intimidou com a baixa representatividade feminina e buscou se aprimorar. "Somos poucas e isso causa estranheza em algumas situações. Mas já mudou bastantes nos últimos 10 anos. Nos anos 90, causava estranheza uma mulher instalando roteadores, buscando cabos embaixo da mesa, entrando e permanecendo em data centers gelados configurando equipamentos. Hoje, percebo que existe uma naturalidade maior, mais igualdade nas tarefas operacionais. Mas muito pouco mudou nas áreas de administração" pontua. 
      Teca possui vasta experiência na área, desde consultoria autônoma em desenvolvimento de software, trabalhando ainda em um representante de fabricantes de equipamentos de comunicação até chegar aos produtos de proteção de rede, como firewalls, filtros para e-mail, varredores de vulnerabilidades de redes locais e Internet. "O próximo passo foi atuar com soluções de gestão de identidade e autenticação, quando então mergulhei apaixonada na disciplina de criptografia. De lá para cá, não fiz outra coisa a não ser aprender mais sobre isso e atuar com produtos e aplicações", destaca.
       
      Programas de incentivo – Estudar, ir atrás e se aprimorar pode ser o primeiro passo para que esse paradigma de poucas mulheres no segmento se quebre. Carol Bozza ressalta que ao olhar para um determinado segmento com poucas ou quase nenhuma mulher, as aspirantes a uma vaga nesse determinado segmento acabam pensando "isso não é pra mim", e muitas desistem. "Se a proporção homem/mulher fosse menos discrepante, acabaria com esse estigma, mas não existe profissão para mulher ou pra homem; existe profissão para funcionário dedicado, comprometido, competente, focado e obviamente, que entrega o que a empresa espera como resultado", diz.
      Para estimular a entrada de mulheres na área de cibersegurança e promover mais estudo e conhecimento, há no Brasil iniciativas importantes, entre elas o Woman in Cybersecurity (Womcy) e o Cyber Security Girls. "Sou lider Brasil do Womcy para ações de mentoria. Junto com outros voluntários e voluntárias, nosso trabalho é ajudar jovens profissionais e estudantes a engajarem em suas carreiras na área de cibersegurança. Além dessa frente, o Womcy possui várias outras focadas no desenvolvimento do mercado de cibersegurança na América Latina", diz Carol Bozza.
       
      Womcy
      Para conhecer mais sobre a iniciativa, conversamos com Andréa Thomé, líder do capítulo brasileiro do Womcy. Com 26 anos de carreira em consultoria, Andréa começou sua atuação em segurança de informação em uma empresa de auditoria, expandindo para governança, risco e compliance. Há 6 anos, começou a me engajar em causas feministas, trabalhando com mentoria no Rede Mulher Empreendedora e no grupo Mulheres do Brasil. "Em outubro do ano passado, recebi convite da fundadora do Womcy, Leticia Gammil, para atuar no Brasil. Quando ela foi buscar uma ONG para mulheres de cibersegurança na América Latina, não encontrou, e assim teve a ideia de criar a ONG", conta Andréa. 
      Assim, em janeiro de 2019 o Womcy foi lançado, chegando ao Brasil em outubro do mesmo ano. "Hoje, já somos mais de 650 voluntárias e voluntários. Trabalhamos com empoderamento da mulher no segmento, aumentando o quórum de mulheres no mercado e reduzindo o gap de conhecimento. Osso é feito em três vertentes: nas empresas, nas universidade e nas escolas", explica.
      Nas empresas, o Womcy oferece programas, palestras e mentorias, além de também entrar em contato com os RHs para divulgar vagas. Para as faculdades, a iniciativa é levar palestras e mentorias de carreira. Já para as escolas, o Womcy Girls, voltado a meninas de  7 a 14 anos, conta com palestras de mulheres que atuam em carreiras de ciência, tecnologia e matemática. Já o Womcy Geek, direcionado a um público de 7 a 17 anos, fala sobre riscos e ameaças do mercado para essa juventude que já nasce digital. Hoje, a atuação está mais focada no mundo empresarial em função da pandemia. "Temos uma liderança forte montada para cada programa, com uma líder Brasil e pelo menos três a quatro líderes de apoio para atender os voluntários que se engajam nas ações, e os membros que participam", conta Andréa.
      A estrutura do Womcy ainda conta com seis equipes: marketing; jurídica; voluntárias; membership para atrair voluntários e membros; aliança com programa de parceria; e o Womcy He for She, uma rede de homens comprometidos com a causa. "Quando assumi a  liderança do Womcy no Brasil, vi que não chegaríamos a lugar algum se trabalhássemos de forma separatista. Sabemos que há homens que precisam ser educados em relação à mulher, mas muitos querem trabalhar em prol desse projeto. E eles simplesmente chegam e trabalham nesses programas em benefício das mulheres", destaca. 
       
      Cyber Security Girls
      Outro programa que tem o mesmo objetivo de impulsionar a atuação de mulheres na carreira de segurança da informação é o Cyber Security Girls, que atua em parceria com o Womcy na causa no Brasil. Fundada em 2018 por Paula Papis e Erick Ferreira, a comunidade tem o intuito de trazer mais mulheres para a área de cibersegurança. 
      Paula Papis trabalha em TI há mais de 20 anos, e em segurança nos últimos 7 anos, e destaca que sempre foi a única mulher em muitas situações de sua carreira. "Hoje eu atuo em uma empresa multinacional que tem uma preocupação grande em trazer mulheres, mas ainda não tem os 50%, principalmente em cargos de liderança. Esse sempre foi um questionamento nosso, pois é uma área interessante, e todo dia aprendemos coisas novas. Temos boa perspectiva de empregabilidade, e muitas vagas abertas não são preenchidas. Diante dessa inquietação, resolvemos fundar a comunidade", conta Paula.
      O Cyber Security Girls conta com três principais frentes: um programa de mentoria, para o qual são selecionadas pessoas que estão começando na área, fazendo um recorte social especialmente para que não tem uma base educacional forte. "Damos preferência para quem não teve oportunidade", destaca Paula. A segunda vertente é um canal no Youtube que aborda a questão da representatividade, com mulheres que já têm uma carreira na área para contarem como foi esse desenvolvimento, inspirando as meninas que estão começando. "Trazemos temas técnicos, mas com o viés da mulher que conseguiu se destacar em uma área que não tinha experiência". 
      Uma terceira vertente é participação em evento. "Isso aconteceu não de forma muito planejada, pois como não temos mulheres praticamente participando de eventos, os próprios organizadores nos procuraram para participar. Começamos a separar temas, e as meninas da primeira turma de mentoria palestraram em vários eventos, cada uma com um tema. São pessoas iniciantes e é bom para ganhar o traquejo de palestrar, pois no dia a dia das empresas, será necessário defender suas ideias", diz.
      Diante da pandemia, a comunidade se adaptou para um ciclo de mentoria online e fará uma nova seleção aberta, exclusivamente para mulheres. "Ficamos muito felizes em conseguir despertar esse interesse em pessoas de irem pra área e conseguirem se desenvolver. Abrimos 20 vagas para a segunda turma, e estamos na faixa de 14 pessoas. A ideia não é o volume, e sim ficar mais próximo para justamente dar um acompanhamento melhor". Para participar, é necessário ter o mínimo de conhecimento em tecnologia.
       
      Desenvolvimento da área – A importância do trabalho dessas comunidades, contudo, está principalmente em reduzir o gap que existe na área de segurança de informação. "Eu sempre busquei na minha carreira olhar para o mercado. Eu olhava para a empresa e via se o mercado está legal e tem futuro. Em segurança foi assim, comecei a trabalhar em uma empresa que já tinha um pé nessa área, e despertou meu interesse. Mas cargos de gestão e de liderança tem menos mulher, falta representatividade, e isso vem muito da educação que recebemos. Todas essas iniciativas são importantes para justamente conseguir equalizar", destaca Paula. 
      Andréa reitera que essa não é uma questão que pode ser ignorada. "Não dá pra gente ignorar que a mulher é minoria nesse segmento. Temos que trabalhar em prol de mais diversidade de gênero, raça, cor, classe social. Quem não pensar nisso vai estar fora do mercado nos próximos anos. Temos que olhar para ser inclusivo, trazer oportunidades para as pessoas e fazer o bem para quem precisa", complementa. 

    • O Facebook identificou uma campanha focada em roubo de credenciais dos usuários para ganhar acesso às suas contas com o objetivo de vender pílulas dietéticas, produtos de saúde sexual, bolsas, sapatos e óculos de sol de marca falsos. Segundo a Wired, quando os atacantes acessavam a conta comprometida do Facebook, usavam o método de pagamento associado à compra para adquirir anúncios maliciosos, drenando US$ 4 milhões das vítimas. 
      O Facebook detectou os ataques pela primeira vez no final de 2018 e, após investigação, abriu um processo civil contra uma empresa, a ILikeAd Media International Company Ltd., e dois cidadãos chineses que supostamente desenvolveram o malware e executaram os ataques. Os pesquisadores do Facebook apresentaram detalhadamente como o malware, apelidado de SilentFade, funciona e alguns de seus novos métodos, incluindo o bloqueio proativo de notificações do usuário para que a vítima não saiba que algo está errado.
      A descoberta foi feita a partir de um pico de tráfego suspeito em uma série de endpoints do Facebook, que indicou um possível ataque de comprometimento de conta baseado em malware para fraude de publicidade, segundo um dos pesquisadores. Assim, o SilentFade roubou credenciais e cookies do Facebook de várias lojas e as contas que tinham acesso a um método de pagamento vinculado seriam usadas para veicular anúncios na rede.
      Os invasores não conseguiam acessar os números reais do cartão de crédito ou os detalhes da conta de pagamento do Facebook, mas uma vez dentro da conta, poderiam usar qualquer método de pagamento que o Facebook tivesse em arquivo para comprar anúncios. O Facebook posteriormente reembolsou um número não especificado de usuários pelos US$ 4 milhões em cobranças de anúncios fraudulentos. A rede social diz que desde que corrigiu a vulnerabilidade que o SilentFade estava explorando para suprimir as notificações de conta, a plataforma teve uma queda acentuada no uso do malware. ?
       

    • Uma operação de ransomware começou a utilizar uma nova tática para extorquir suas vítimas interrompendo o acesso ao site da vítima por ataque DDoS – ataque de negação de serviço, tentativa de tornar os recursos de um sistema indisponíveis para os seus utilizadores – até que ela retome a negociação. Segundo o BleepingComputer, o ator de ameaças inunda um site ou uma conexão de rede com um grande volume de solicitações para tornar o serviço indisponível através do DDoS.
      Isso ocorreu depois que as negociações pararam em um recente ataque de ransomware. Uma afiliada do ransomware SunCrypt realizou ataques DDoS contra o site da vítima, que retornou ao site de pagamentos do ransomware e foi recebida por uma mensagem afirmando que o SunCrypt era responsável pelo DDoS e que continuaria o ataque caso as negociações não seguissem em frente.
      Os operadores do ransomware afirmaram que o objetivo era forçar as negociações. Depois que a vítima retomou as negociações, o operador do ransomware concordou em interromper o ataque DDoS. A tática acabou levando a vítima a pagar o resgate. Este é outro exemplo de gangues de ransomware atualizando suas táticas para aumentar a pressão sobre suas vítimas, para que sintam que não há escolha a não ser pagar o resgate. ?

×
×
  • Criar Novo...