Ir para conteúdo
    • Bruna Chieco
      O Departamento de Justiça dos Estados Unidos fez acusações contra cinco cidadãos chineses acusados de promover ataques cibernéticos a mais de 100 empresas nos Estados Unidos, incluindo companhias de tecnologia, fabricantes de jogos, universidades e grupos de reflexão. Dois deles receberam mais de duas dezenas de acusações por conspiração, fraude eletrônica, roubo de identidade e acusações relacionadas a invasão de computador. Os promotores também acrescentaram nove acusações adicionais contra outros três cidadãos chineses.
      Além disso, dois empresários foram presos na Malásia por terem atuado na tentativa de lucrar com as intrusões do grupo em empresas de jogos para roubar e vender bens digitais e moeda virtual. Os criminosos são acusados de serem membros do grupo APT41 apoiado pela China, também conhecido como "Barium", para roubar código-fonte, dados de clientes e outras informações comerciais valiosas de empresas nos Estados Unidos, Austrália, Brasil, Hong Kong, Coreia do Sul e outros países.
      O TechCrunch conta que aparentemente os atacantes trabalharam para uma empresa de fachada, a Chengdu 404, que se apresenta como uma empresa de segurança de rede, mas que os promotores dizem ser um disfarce. Eles usaram uma série de vulnerabilidades de segurança conhecidas para invadir empresas e lançar ataques contra as cadeias de suprimentos de uma companhia, permitindo a invasão de outras empresas. 
      Os criminosos também roubaram certificados de assinatura de código, que podem ser usados para enganar os computadores, fazendo-os pensar que o malware é de uma fonte legítima e segura para ser executado. Segundo o procurador-geral adjunto John C. Demers, as acusações, detenções e apreensões são a única maneira de neutralizar a atividade cibernética maliciosa de um país.

    • Um dos maiores bancos do Chile, o BancoEstado, foi vítima de um ataque de ransomware na semana passada. Detalhes sobre o ataque não foram divulgados, mas uma fonte próxima à investigação disse ao ZDNet que a rede interna do banco estava infectada com o ransomware REvil (Sodinokibi). Aparentemente, o incidente teve origem em um documento malicioso do Office recebido e aberto por um funcionário. Acredita-se que o arquivo malicioso tenha instalado um backdoor na rede do banco, que foi acessada e infectada com o ransomware.
      O BancoEstado relatou o incidente à polícia chilena e, no mesmo dia, o governo do Chile enviou um alerta de cibersegurança a todo o país sobre uma campanha de ransomware direcionada ao setor privado. As fontes relataram ainda ao ZDNet que os danos foram extensos, com o ransomware criptografando a grande maioria dos servidores internos e estações de trabalho dos funcionários. Ao perceber que os funcionários não conseguiriam trabalhar, o BancoEstado fez uma publicação no Twitter explicando que suas agências estariam fechadas.

      Felizmente, o site, portal bancário, aplicativos móveis e caixas eletrônicos do banco permaneceram intocados, de acordo com diversos extratos divulgados pelo banco, a fim de garantir aos clientes que seus fundos estavam seguros.

    • O MITRE Engenuity Center for Threat-Informed Defense está construindo uma biblioteca de planos de emulação de adversários para permitir que as organizações avaliem suas capacidades defensivas contra as ameaças do mundo real. Os planos de emulação são um componente essencial no teste das defesas atuais para organizações que buscam priorizar suas defesas em torno do comportamento real dos ataques. "Concentrar nossas energias no desenvolvimento de um conjunto de planos de emulação comuns que estão disponíveis para todos significa que as organizações podem usar seu tempo e recursos limitados para se concentrar na compreensão de como suas defesas realmente funcionam contra ameaças do mundo real", disse o MITRE Engenuity em sua página no GitHub.
      Eles explicam que os planos de emulação de adversário são baseados em comportamentos conhecidos e projetados para capacitar os Red Teams (equipes voltadas para a parte ofensiva da Segurança da Informação) a emular manualmente uma ameaça específica, testar e avaliar as capacidades defensivas sobre o ataque em questão. Essa abordagem capacita os defensores a operacionalizarem a inteligência de ameaças cibernéticas e melhor compreender e combater os adversários do mundo real. 
      A emulação permite ainda que as organizações vejam como está a sua segurança através dos olhos de um atacante, com o objetivo de melhorar suas defesas ao longo do ciclo de vida do adversário. Funciona assim:
      Cada plano de emulação é baseado em relatórios de inteligência que capturam e descrevem violações e campanhas publicamente atribuídas a uma ameaça específica. Para desenvolver cada plano, cada ator de ameaça (atacante) é pesquisado e modelado, focando não apenas no que eles fazem (por exemplo, coletar credenciais das vítimas), mas também como (usando quais ferramentas/comandos específicos), e quando (durante qual estágio de um violação).  Em seguida, um conteúdo de emulação é desenvolvido para imitar os comportamentos subjacentes utilizados pelo agente da ameaça. Essa abordagem resulta em planos de emulação diferenciados, cada um capturando cenários e perspectivas exclusivos que podem ser aproveitados para informar os defensores sobre ameaças. Leia mais sobre a estrutura do plano e trabalho futuro da biblioteca no GitHub ou acompanhe o blog do MITRE Engenuity.

    • Quase 2 mil lojas digitais que executam as versões 1 e 2 da plataforma de e-commerce Magento foram afetadas neste final de semana por um ciberataque. Segundo a empresa de segurança Sansec Threat Intelligence, a campanha foi um ataque típico de Magecart: um código malicioso injetado interceptou as informações de pagamento de clientes da loja. 
      O sistema de detecção antecipada de violações da Sansec, que monitora ameaças de segurança ao comércio eletrônico global, detectou 1.904 lojas Magento distintas com um keylogger, ou skimmer exclusivo na página de checkout. Na sexta-feira, dia 11 de setembro, 10 lojas foram infectadas, aumentando para 1.058 no sábado, e somando mais 603 no domingo e 233 nesta segunda-feira, segundo as últimas informações da empresa. A Sansec estima que dezenas de milhares de clientes tiveram suas informações confidenciais roubadas no fim de semana por meio de uma das lojas comprometidas. 
      A empresa diz ainda que a maioria das lojas vitimadas não tem histórico anterior de incidentes de segurança, o que sugere que um novo método de ataque foi usado para obter acesso de servidor a todos esses armazenamentos. A lista completa de lojas comprometidas está disponível para autoridades reguladoras.
      O enorme escopo do incidente ilustra ainda o aumento da sofisticação do skimming via Web, com operações cada vez mais automatizadas.

    • O Project Connected Home over IP, realizado pela Zigbee Alliance e que reúne grandes empresas como Amazon, Apple, Google para desenvolvimento de uma plataforma de casa inteligente unificada e de código aberto, publicou avanços sobre o projeto. O grupo anunciou a meta de lançamento de uma versão da plataforma 2021. 
      O projeto nasceu em dezembro de 2019 com o objetivo de criar um padrão unificador para a indústria de casa inteligente. O objetivo é que os dispositivos futuros sejam capazes de adicionar facilmente suporte de uma vez só para os três principais assistentes de voz – Alexa, da Amazon; Siri, da Apple; Assistente do Google. Por sua vez, isso tornará mais fácil instalar e configurar dispositivos domésticos inteligentes com o sistema de sua escolha.
      Cerca de 8 meses depois do lançamento, o projeto conta com 145 empresas membros ativas e recebeu recentemente a adesão de quatro novas empresas estratégicas globais: ASSA ABLOY, Resideo, STMicroelectronics and Tuya. Elas ingressaram no Conselho de Diretores da Zigbee Alliance e estão contribuindo ativamente na promoção do projeto. 
      As 30 equipes multifuncionais do projeto têm trabalhado para refinar a Visão Geral de Arquitetura com um entendimento definido do protocolo e da estrutura do projeto. Recentemente, foi lançado um repositório de código aberto no GitHub, onde há uma abordagem de implementação inicial para a especificação técnica, examinando integrações na prática. Exercícios de definição de escopo da plataforma também estão em andamento para produtos eletrônicos de consumo adicionais e para a indústria comercial.

    • Cibercriminosos estão ganhando mais de US$ 1 milhão anualmente vendendo contas roubadas do jogo Fortnite em fóruns clandestinos. Segundo o ThreatPost, atualmente o jogo tem mais de 350 milhões de jogadores globais e por isso se tornou um alvo lucrativo no últimos anos. Pesquisadores descobriram que, no auge, os vendedores alcançaram uma média de US$ 25 mil por semana em vendas de contas.
      Essas contas são inicialmente hackeadas por meio de força bruta simples e quebra de senha. As combinações de nome de usuário e senha podem ser extraídas de violações de dados de outras empresas e verificadas em contas do Fortnite, já que muitas pessoas reutilizam senhas. Os cibercriminosos têm ferramentas que podem tornar esse tipo de técnica ainda mais fácil, com uma média entre 15 e 25 mil verificações por minuto.
      Para tentar limitar a quebra de senha, a Epic Games, desenvolvedora do jogo, limita o número de logins permitidos por IPs. No entanto, os cibercriminosos contornam isso utilizando a rotação automática de proxy, que cria um novo IP para cada solicitação. Em seguida, os cibercriminosos criam “registros” dessas contas comprometidas e as vendem. 
      O Fortnite já enfrentou vários problemas de segurança. Em 2018, uma série de aplicativos Android maliciosos que supostamente eram o Fortnite foram descobertos acessando câmeras, colhendo e roubando dados de dispositivos e gravando áudio nos telefones das vítimas. Em 2019, a Epic Games corrigiu um bug que permitiria que hackers invadissem milhões de contas do Fortnite e roubassem a moeda virtual ou revendessem bens virtuais. Além disso, no mesmo ano, um ransomware chamado "Syrk" tinha como alvo a enorme base de usuários do jogo.

    • O número total de relatos globais de ransomware aumentou 715,08% na primeira metade de 2020, em comparação com o mesmo período do ano passado. Isso sugere que os agentes de ameaças aumentaram suas campanhas de ransomware para capitalizar tanto na pandemia do novo coronavírus (COVID-19) quanto no trabalho de contexto doméstico, com a comoditização do ransomware-as-a-service. Os dados são de relatório da Bitdefender.
      Olhando para a evolução mensal do ransomware, durante a primeira metade de 2019 os relatos eram relativamente baixos, apenas atingindo o pico em maio. Já durante a primeira metade de 2020, os relatos globais de ransomware permaneceram constantes ao longo dos primeiros seis meses, sem picos ou quedas notáveis. Segundo o relatório, o cenário de ameaças sempre foi influenciado por eventos e mudanças nas práticas dos cibercriminosos, mas a pandemia global de coronavírus causou uma mudança significativa na forma como eles operam e aprimoram suas habilidades.
      No primeiro semestre de 2020, as ameaças e malware jogaram com o mesmo tema da pandemia, sendo que em cada 10 e-mails com esse tema, 4 são spam. Um aumento nos golpes, phishing e malwares em todas as plataformas e vetores de ataque foi um resultado direto de cibercriminosos aproveitando problemas relacionados à pandemia para explorar ataques. A Bitdefender destaca que esse catalisador foi responsável por um aumento de 5 vezes no número de relatos com o tema coronavírus apenas nas duas primeiras semanas de março. 
      Em maio e junho, uma média de 60% de todos os e-mails recebidos eram fraudulentos, de acordo com a telemetria do Bitdefender, podendo ser um esquema de phishing explorando o coronavírus, um arrecadador de fundos, ou uma oferta irrecusável. "Os malfeitores usaram todos os truques do comércio para enganar as vítimas e fazê-las fornecer informações confidenciais, instalar malware ou cair em fraudes", diz o relatório.
      Os pesquisadores do Bitdefender descobriram um ataque de sequestro de DNS em uma marca popular de roteadores domésticos no qual os atacantes redirecionaram as vítimas para sites que ofereciam aplicativos com informações novas e atualizadas sobre o coronavírus, mas que estavam infectados com malware. Além disso, o aplicativo de videoconferência Zoom foi outro alvo dos atacantes, já que passou a ser cada vez mais usado por funcionários que agora trabalham em casa. 
      Empacotando recursos RAT (Trojan de acesso remoto), ou agrupando-os com ransomware, malwares bancários ou até mesmo adwares altamente agressivos, os desenvolvedores de malware Android também exploraram a onda pandêmica. Os ataques a dispositivos domésticos IoT (Internet das Coisas) também aumentaram 46% de janeiro a junho em termos de incidentes suspeitos relatados, segundo a telemetria do Bitdefender. O malware de IoT se tornou altamente versátil, robusto e é constantemente atualizado, segundo a empresa. IrcFlu, Dark_Nexus7 e InterPLanetary Storm são apenas alguns dos exemplos de malware de IoT que ganharam popularidade na primeira metade de 2020. Já as ameaças do Windows ainda estão fortes, com várias famílias emergindo como as mais populares e constantemente atualizadas: Emotet, Agent Testla8, TrickBot9 e Dridex. 
      O relatório completo, em inglês, pode ser acessado por meio deste link. 

×
×
  • Criar Novo...