Ir para conteúdo
    • Bruna Chieco
      Os desenvolvedores do Twitter estão sendo avisados sobre um bug de segurança que pode ter exposto as informações de credenciais de seus aplicativos, incluindo chaves confidenciais de aplicativos e tokens de acesso. Segundo o ThreatPost, o problema surgiu no cache do developer.twitter.com, hub central para desenvolvedores do Twitter que criam aplicativos de terceiros para a plataforma. Quando os desenvolvedores visitavam este site, ele armazenava temporariamente informações sobre seus aplicativos no navegador, de acordo com o aviso de segurança do Twitter enviado aos desenvolvedores.
      Os aplicativos permitem que os usuários do Twitter incorporem várias plataformas em sua conta. “Se você usou um computador compartilhado para visitar developer.twitter.com com uma conta do Twitter conectada, recomendamos que gere novamente as chaves e tokens do seu aplicativo”, disse o Twitter em seu aviso de sexta-feira.
      Ainda segundo o ThreatPost, um ataque que alavancasse o problema seria complexo de realizar, pois o invasor precisaria visitar um computador público logo após um desenvolvedor usar esse computador, e o desenvolvedor teria que visitar developer.twitter.com e usar certas informações confidenciais que seriam armazenadas no cache do navegador. No entanto, o Twitter alerta que, se as circunstâncias funcionarem, dependendo das páginas visitadas e das informações visualizadas, os invasores podem acessar as chaves de API do consumidor do aplicativo, o token de acesso do usuário e o segredo da conta do desenvolvedor.
      As chaves da interface de programação de aplicativos (API) são um identificador exclusivo usado para autenticar um usuário, desenvolvedor ou programa de chamada para uma API, funcionando como o nome de usuário e senha que representam o aplicativo de desenvolvedor do Twitter ao fazer solicitações de API. O Twitter corrigiu o bug alterando as instruções de armazenamento em cache que o developer.twitter.com envia ao navegador, impedindo-o de armazenar informações sobre aplicativos ou contas de usuários.

    • O novo iOS 14 apresenta uma série de recursos de privacidade projetados para dar aos usuários do iPhone mais controle sobre suas informações pessoais. Segundo análise do Arstechnica, as proteções têm como objetivo controlar os desenvolvedores de aplicativos, provedores on-line e anunciantes que muitas vezes ultrapassam os limites da coleta de dados aceitável, monitorando para que não ultrapassem totalmente os limites.
      Com o iOS 14, os usuários também são notificados, em tempo real, sempre que um aplicativo captura áudio ou vídeo de um telefone. Ele também fornece uma lista de aplicativos que acessaram recentemente o microfone ou câmera. O indicador muitas vezes é um ponto ao lado do indicador da bateria ou acima do medidor de intensidade do sinal. 
      Em relação ao armazenamento de fotos, antes os usuários tinham uma escolha binária: permitir que um aplicativo acesse todas as fotos armazenadas ou proibi-lo. Agora, os usuários têm uma nova opção: permitir que um aplicativo acesse uma ou mais fotos específicas, enquanto o resto permanece fora dos limites. 
      Já no controle de aplicativos que desejam acessar redes locais, o iOS 14 permite que os usuários limitem a prática. Há ainda um controle mais refinado de acesso à localização. Antes, os usuários iOS podiam conceder ou negar acesso à localização para um aplicativo, e essa localização era precisa até o endereço físico. Agora, há uma nova opção para dar acesso ao local próximo, mas não à localização exata. 
      O novo iOS também fornece uma notificação sempre que um aplicativo acessa a área de transferência. Há melhor controle, também, sobre credenciais e senhas a partir das notificações de senha comprometida. O iOS agora tem acesso a um banco de dados de senhas sabidamente comprometidas e avisa os usuários sempre que uma senha armazenada no gerenciador de senhas estiver na lista. 
      O iOS 14 trouxe ainda novos requisitos de divulgação para desenvolvedores de aplicativos. Agora, eles devem divulgar as práticas de privacidade para a Apple. Os detalhes necessários incluem qualquer coleção de localização, contatos, compras, navegação em história, finanças pessoais e identificadores exclusivos. Além disso, o novo sistema proporciona acesso a Wi-Fi com melhor privacidade, randomizando totalmente os endereços MAC que os chips Wi-Fi usam para se identificarem em pontos de acesso. Por padrão, o iOS 14 usará um "endereço privado" gerado aleatoriamente, exclusivo para uma determinada rede.
      Sobre rastreamento, o Safari fornece agora um relatório de privacidade que resume os rastreadores que os usuários encontraram nos últimos 30 dias.

    • Uma nova variedade de malware Android descoberta por pesquisadores de segurança da ThreatFabric vem com uma ampla gama de recursos que permitem roubar credenciais de 226 aplicativos para Android, com foco em e-banking. Chamado de Alien, o novo cavalo de tróia (trojan) está ativo desde o início do ano e foi oferecido como Malware-as-a-Service (MaaS) em fóruns clandestinos. Em um relatório compartilhado esta semana com o ZDNet, os pesquisadores investigaram as postagens do fórum e as amostras do Alien para entender a evolução, os truques e os recursos do malware.
      De acordo com os pesquisadores, o Alien não é um novo trecho de código, mas na verdade foi baseado no código-fonte de uma gangue rival de malware chamada Cerberus, ativo no ano passado, mas que fracassou este ano, segundo a ThreatFabric, após a equipe de segurança do Google encontrar uma maneira de detectar e limpar dispositivos infectados. O seu proprietário tentou vender sua base de código e a base de clientes, mas depois acabou divulgando-as gratuitamente. 
      Mesmo que o Alien tenha sido baseado em uma versão mais antiga de Cerberus, seu MaaS interveio para preencher o vazio deixado pela morte do malware anterior e, segundo os pesquisadores, é ainda mais avançado do que Cerberus. A ThreatFabric afirma que o Alien faz parte de uma nova geração de cavalos de tróia bancários para Android.
      O Alien pode mostrar telas de login falsas e coletar senhas para vários aplicativos e serviços, além de também poder conceder aos atacantes acesso a dispositivos para usar essas credenciais ou até mesmo realizar outras ações. Atualmente, de acordo com a ThreatFabric, o Alien possui os seguintes recursos:
      Sobrepor o conteúdo a outros aplicativos Registrar entrada do teclado Fornecer acesso remoto a um dispositivo após a instalação de uma instância do TeamViewer Coletar, enviar ou encaminhar mensagens SMS Roubar lista de contatos Coletar detalhes de dispositivos e listas de aplicativos Coletar dados de geolocalização Enviar solicitações USSD Encaminhar chamadas Instalar e iniciar outros aplicativos Iniciar os navegadores nas páginas que desejar Bloquear a tela para um recurso semelhante a ransomware Roubar códigos de autenticação de dois fatores gerados por aplicativos autenticadores A maioria das páginas de login falsas visa interceptar credenciais para aplicativos de e-banking, mas o Alien se direciona outros aplicativos como e-mail, redes sociais, mensagens instantâneas e aplicativos de criptomoeda. A maioria dos aplicativos bancários alvo dos desenvolvedores do Alien são de instituições financeiras baseadas principalmente na Espanha, Turquia, Alemanha, Estados Unidos, Itália, França, Polônia, Austrália e Reino Unido.

    • O Google e sua subsidiária Chronicle estão lançando novos recursos automatizados de detecção de ameaças para o Google Cloud. O objetivo é ajudar as empresas a aumentarem o monitoramento de segurança de seus sistemas legados. O produto será chamado Chronicle Detect e está em desenvolvimento há algum tempo, segundo a SC Magazine. 
      A plataforma terá um modelo de fusão de dados para criar cronogramas, um mecanismo de regras para eventos comuns e a ferramenta YARA, usada principalmente na pesquisa e detecção de malware, incorporada. Em um comunicado obtido pela revista, Sunil Potti, gerente geral e vice-presidente de engenharia do Google, e Rick Caccia, chefe de marketing da equipe de segurança em nuvem do Google, disseram que os novos recursos foram desenvolvidos para resolver a lacuna que muitas organizações enfrentam na configuração de protocolos de detecção de ameaças para sistemas mais antigos ou legados.
      Segundo eles, em sistemas de segurança legados, é difícil executar muitas regras em paralelo e em escala. Assim, mesmo se a detecção for possível, pode ser tarde demais. Eles afirmam ainda que a maioria das ferramentas analíticas usa uma linguagem de consulta de dados, tornando difícil escrever regras de detecção descritas em cenários como a estrutura Mitre ATT & CK. Por fim, as detecções, muitas vezes, exigem inteligência sobre ameaças na atividade do invasor, algo que muitos fornecedores não têm.
      Com o Chronicle Detect, os clientes poderão usar a plataforma para enviar sua telemetria por um valor, e o autômato do Chronicle irá mapeá-lo para um modelo de dados para dispositivos, usuários e indicadores de ameaças e desenvolver novas regras de detecção. Os usuários podem migrar suas regras de sistemas legados, criar novos ou usar a versão padronizada do Google. Eles também podem aproveitar os indicadores de ameaças da equipe de pesquisa de ameaças do Chronicle sobre os mais recentes malwares, APTs, entre outras.

    • Uma operação deflagrada por autoridades dos Estados Unidos visou desmantelar atividades criminosas na darknet, particularmente o tráfico de opióides. Segundo o Departamento de Justiça dos Estados Unidos, nos últimos meses foi feito um trabalho conjunto contra, principalmente, o tráfico de opióides feito via Web. A Operação DisrupTor faz referência ao navegador Tor, browser com foco em manter a identidade do usuário secreta, utilizado para acessar o lado anônimo da Internet, conhecido como deep web e dark web.
      A droga era vendida por meio de mercados online que vendem todo tipo de bem e serviço ilícito na darknet. As atividades resultaram em quase 120 prisões e na apreensão de mais de 270 kg de drogas, incluindo 17 kg de fentanil letal e 96 kg de metanfetamina. Além disso, as forças de segurança dos EUA trabalharam em conjunto com contrapartes na Europa e no Canadá ba investigação, o que resultou em mais de 50 prisões adicionais. "Não haverá porto seguro para o tráfico de drogas no ciberespaço", declarou o procurador-geral adjunto Jeffrey A. Rosen.

    • Um bug descoberto por um pesquisador de segurança australiano do GitLab pode ser usado para sequestrar todos os navegadores Firefox para Android conectados na mesma rede Wi-Fi e forçar os usuários a acessarem sites maliciosos, como páginas de phishing. Segundo o ZDNet, a Mozilla já corrigiu a falha no Firefox 79, mas para se proteger, os usuários devem fazer a última atualização para a versão mais recente do Firefox para Android.
      A vulnerabilidade reside no componente Simple Service Discovery Protocol – SSDP do Firefox, mecanismo pelo qual o Firefox encontra outros dispositivos na mesma rede para compartilhar ou receber conteúdo. Quando os dispositivos são encontrados, o componente SSDP do Firefox obtém a localização de um arquivo XML onde a configuração do dispositivo está armazenada.
      Em versões antigas do Firefox, era possível ocultar comandos de "intenção" do Android neste XML e fazer o navegador Firefox executar a "intenção", que poderia ser um comando regular, como dizer ao Firefox para acessar um link. Assim, um atacante poderia se conectar a uma rede Wi-Fi aberta e, em seguida, iniciar um script em seu laptop para enviar spams à rede com pacotes SSDP malformados. Qualquer proprietário de Android usando um navegador Firefox para navegar na web na mesma rede Wi-Fi durante esse tipo de ataque teria seu navegador sequestrado e direcionado a um site malicioso, ou forçado a instalar uma extensão maliciosa do Firefox.
      Os invasores podem ainda aproveitar explorações para assumir roteadores desatualizados e, em seguida, enviar spam para a rede interna de uma empresa e forçar os funcionários a se autenticar novamente em páginas de phishing. O ZDNet informa que o Firefox para versões desktop não foi afetado.

    • Uma nova gangue de malware vem invadindo o Microsoft SQL Servers (MSSQL) e instalando um cripto-minerador. Segundo o ZDNet, milhares de bancos de dados MSSQL foram infectados até agora. A descoberta foi do braço de segurança cibernética da empresa chinesa de tecnologia Tencent, que em um relatório publicado no início deste mês chamou essa nova gangue de malware de MrbMiner em referência a um dos domínios usados pelo grupo para hospedar seu malware.
      A empresa chinesa diz que a botnet se espalhou exclusivamente por meio da varredura de servidores MSSQL na Internet e, em seguida, realizou ataques de força bruta, tentando repetidamente acessar a conta de administrador com várias senhas fracas. Assim que os invasores entram em um sistema, eles baixam um arquivo assm.exe inicial, que é utilizado para estabelecer um mecanismo de persistência de (re)inicialização e adicionar uma conta backdoor para acesso futuro. 
      A última etapa do processo de infecção é conectar-se ao servidor de comando e controle e baixar um aplicativo que extrai a criptomoeda Monero (XMR), abusando dos recursos do servidor local e gerando moedas XMR em contas controladas pelos atacantes. A Tencent Security afirma que, embora tenha visto apenas infecções em servidores MSSQL, o servidor MrbMiner C&C também continha versões do malware do grupo desenvolvidas para atingir servidores Linux e sistemas baseados em ARM.

×
×
  • Criar Novo...