Ir para conteúdo
    • Bruna Chieco
      O Google removeu 25 aplicativos Android da Google Play Store. Segundo o ZDNet, os apps foram pegos roubando credenciais do Facebook. Antes de serem retirados a loja, os aplicativos foram baixados mais de 2,34 milhões de vezes.
      Os aplicativos maliciosos foram desenvolvidos pelo mesmo grupo de cibercriminosos e, apesar de oferecerem recursos diferentes, todos funcionavam da mesma maneira. De acordo com um relatório da empresa francesa de cibersegurança Evina compartilhado com o ZDNet, os apps se apresentaram como contadores de passos, editores de imagem, editores de vídeo, aplicativos de papel de parede, aplicativos de lanterna, gerenciadores de arquivos e jogos para celular.
      Apesar de funcionalidade legítima, eles continham um código malicioso que, segundo os pesquisadores da Evina, detecta que o usuário abriu recentemente e possuía em primeiro plano. Se o aplicativo em primeiro plano do usuário fosse o Facebook, o app malicioso colocaria uma janela do navegador da Web em cima do aplicativo oficial do Facebook e carregaria uma página de login falsa da rede social.
      A lista completa de 25 aplicativos, seus nomes e o ID do pacote estão listados no site do ZDNet. 

    • Linus Torvalds lançou o primeiro release candidate (uma versão pronta, com grandes chances de se tornar um lançamento) do Linux kernel 5.8 há duas semanas. Durante a janela de mesclagem de duas semanas para o próximo Linux kernel 5.8, ele recebeu um dos maiores números de contribuições, segundo o FossBytes.
      Com a versão 5.8-rc1, o Linux 5.8 possui 14.000 commits, 800.000 novas linhas de código e 14.000 mudanças em arquivos de código-fonte (cerca de 20% de todos os arquivos fonte na estrutura do kernel). A v5.8 inclui ainda limpezas de código, documentação e muito trabalho de desenvolvimento nos sistemas de arquivos. Além disso, há melhorias no suporte ao processador, novo suporte de hardware, aprimoramento de segurança e avanço do driver gráfico Intel/Radeon de código aberto.
      Veja as principais alterações feitas durante a janela de mesclagem do kernel 5.8 do Linux:
      Melhoria no driver gráfico AMD Radeon Otimizações do SELinux Fila geral de notificação Atualizações de gerenciamento de energia Suporte melhorado aos teclados da Apple (teclas Fn e Ctrl). Suporte para Intel Tiger Lake Thunderbolt Suporte do acelerador Habana Labs Gaudi Várias melhorias no sistema de arquivos Btrfs Limpeza e correção do sistema de arquivos EXT4 e exFAT Suporte inicial a processadores POWER10 Veja mais atualizações no blog Phoronix.
      Falando em Linux, já viu nossas dicas de shell? Esse vídeo é a primeira parte de uma sequência de dicas para trabalhar melhor no shell do Linux – com foco em Bash:
       
       

    • O Ministério Público do Rio Grande do Sul cumpriu, na última quinta-feira, 25 de junho, 13 mandados de busca e apreensão para desarticular uma organização criminosa que burlou esquema de segurança digital de banco. A Operação Criptoshow apurou que os criminosos desviaram R$ 35 milhões de uma grande indústria e da bolsa de valores, fazendo lavagem de dinheiro com bitcoins. Os mandados estão sendo cumpridos na região metropolitana de Porto Alegre. 

      Segundo apurado na investigação, nos dias 15 e 16 de abril foram desviados R$ 30 milhões da conta bancária de uma grande indústria por meio de 11 transferências eletrônicas. As TEDs foram feitas para seis empresas, localizadas em Porto Alegre, Cachoeirinha, São Paulo e Porto Velho. Conforme a investigação realizada pela Promotoria de Justiça Especializada Criminal e parceiros, o dinheiro foi desviado com auxílio de uma técnica sofisticada realizada por uma empresa com sede em Cachoeirinha, correntista do mesmo banco.

      Inicialmente, os criminosos tinham acesso normal à conta bancária, pelo Internet Banking. Eles programaram 11 transferências bancárias para seis destinatários, também pessoas jurídicas. Ao final da operação, por meio de uma manipulação fraudulenta da codificação do canal do Internet Banking, a conta indicada ao sistema para a efetuação do débito de R$ 30 milhões não foi a logada inicialmente, mas sim a conta da grande indústria. 

      O promotor responsável pela investigação destaca que a fraude funcionou como se uma conta bancária corporativa tivesse invadido outra conta similar para emitir ordem de débito ao banco em favor de terceiros. Uma empresa de Porto Alegre recebeu o maior montante do furto, R$ 14 milhões. Três empresas sediadas no estado de Rondônia receberam juntas outros R$ 14 milhões. Além disso, uma empresa de São Paulo obteve R$ 1 milhão, mesmo valor recebido pela empresa de Cachoeirinha, que efetuou o desvio. 

      O texto do MPRS ainda conta que uma nova operação de lavagem de capitais foi revelada durante as investigações. O vídeo abaixo também explica um pouco mais sobre como foi realizada a fraude:
       
       

    • Dois meses após o Centro Nacional de Segurança Cibernética (NCSC) lançar o Suspicious Email Reporting Service (Serviço de Denúncia de E-mail Suspeito), 1 milhão de alertas sobre phishing foram recebidos. Segundo o NCSC, falsas iscas de investimento em criptomoeda representam mais da metade de todos os golpes on-line detectados como resultado de denúncias do público.
      O serviço, lançado como parte da campanha Cyber Aware do governo do Reino Unido, recebeu uma resposta maciça do público, com uma média diária de 16,5 mil e-mails, agora alcançando a marca de 1 milhão. O influxo de golpes de investimento em criptomoeda está entre uma série de ameaças on-line que foram bloqueadas como resultado dos e-mails suspeitos sendo relatados pelo público em apenas dois meses, diz o NCSC. 
      Embora os golpes de criptomoeda tenham sido os principais detectados, também houve vários exemplos de falsas lojas on-line envolvendo algumas marcas. "Mesmo que seja certo celebrarmos o alcance desse marco, é importante que todos permaneçam em guarda e encaminhe todos os e-mails que não parecem adequados para report@phishing.gov.uk", disse o CEO da NCSC, Ciaran Martin, em comunicado.
      Para usar o serviço, as pessoas são solicitadas a encaminhar os e-mails suspeitos e, se for encontrado um link para conteúdo malicioso, ele será retirado ou bloqueado, ajudando a evitar futuras vítimas de crime. Os números mais recentes mostram que 10% dos golpes foram removidos dentro de uma hora após a notificação de um e-mail, e 40% foram derrubados dentro de um dia após a denúncia. Além disso, 10,2 mil URLs maliciosas vinculadas a 3.485 sites individuais foram removidos graças aos alertas recebidos.

    • A Microsoft lançou esta semana o Safe Documents (Documentos Seguros), um novo recurso do Microsoft 365 Apps que visa manter usuários corporativos seguros, verificando arquivos não confiáveis destinados a eles. O recurso aprimora a experiência já existente com o Protected View (Modo de Exibição Protegido). 
      O Protected View ajuda a proteger documentos originados fora da organização, mas as pessoas frequentemente saem da área da empresa, restrita à proteção, sem considerar se o documento é seguro, o que deixa as organizações vulneráveis. Com a ampliação do home office, a Microsoft decidiu melhorar essa experiência. 
      O Safe Documents elimina as suposições do usuários sobre a segurança de uma arquivo, verificando automaticamente o documento com relação aos mais recentes riscos e perfis de ameaças conhecidos antes de permitir que os usuários saiam da área do Protected View. O recurso aproveita ainda o poder do Microsoft Intelligent Security Graph para a área de trabalho. 
      Quando um administrador habilita o Safe Documents, os arquivos não confiáveis abertos no Protected View passam por um fluxo adicional no qual o documento é carregado e verificado pelo Microsoft Defender ATP. Enquanto uma verificação estiver em andamento, os usuários não podem sair do Protected View, mas conseguem acessar e ler o documento durante esse processo, sem fazer nenhuma edição até que a digitalização seja concluída.
      Caso um arquivo malicioso seja detectado, os usuários serão impedidos de deixar o Protected View. Apenas os administradores podem configurar se os usuários devem ignorar o alerta e "ativar edição" para casos de documentos maliciosos.

    • O GEF é um plugin para o GDB (GNU Debugger) que adiciona vários comandos úteis para debugar binários x86/64, ARM, MIPS, PowerPC e SPARC. O objetivo é dar suporte na análise de malware e engenharia reversa utilizando o GDB. Ele ainda provê funcionalidades adicionais através da API em Pythonpara auxiliar durante o processo de análise dinâmica e desenvolvimento de exploits.
      Os desenvolvedores também se beneficiam do GEF para eliminar grande parte da obscuridade regular do GDB, evitando a repetição de comandos tradicionais ou trazendo as informações relevantes do tempo de execução da depuração.
       


      Na última versão (2020.06 - Incomparable Evil), foram feitas as seguintes atualizações:
      Suporte ao head safe linking na glibc 2.32. O comando pcustom agora suporta estruturas (structs) recursivas. O plugin para o Binary Ninga (gef-ninja) foi reescrito e agora está também disponível na Binary Ninja Plugin Store. Também foram feitas correções.
        Veja o changelog completo.
      E se quiser saber mais, já tivemos um debate no nosso fórum sobre técnicas para depuração com GDB e binário stripped. Dá uma olhada que tem bastante informação por lá:
       

    • Durante a edição 2020 de sua Worldwide Developers Conference (WWDC), a Apple anunciou novos recursos de privacidade e segurança para usuários de iOS e macOS. A conferência foi realizada de maneira totalmente virtual, e segundo o ZDNet, o tema deste ano foi o aprimoramento da privacidade do usuário, com foco especial no setor de publicidade on-line.
      Este ano, a Apple anunciou alguns recursos que tornarão mais difícil para os anunciantes on-line rastrearem usuários, além de outras funcionalidades relacionadas à maior privacidade:
      Novos avisos de divulgação de privacidade de aplicativos. Permissões para rastreamento em aplicativos. Localização do proxy. Novo indicador de câmera e microfone. Novo botão de privacidade em Safari. Segundo a Apple, o novo sistema de interface do usuário deixará visível aos usuários que tipo de dados cada aplicativo coleta sobre eles. Além disso, agora os apps também precisam divulgar com precisão os dados que eles usam para rastrear usuários na Internet. A Apple disse que os aplicativos de rastreamento precisam solicitar uma permissão especial dos usuários daqui para frente. 
      Haverá ainda a possibilidade de diminuir o compartilhamento de local. A partir do final deste ano, os usuários poderão compartilhar "localização do proxy" em vez de coordenadas precisas. A Apple também adicionou um novo recurso para combater aplicativos que acessam secretamente a câmera e o microfone de um dispositivo iOS.
      No Mac, o Safari deve receber uma atualização com um botão "Privacidade" na barra de ferramentas que, semelhante aos recursos anti-rastreamento já presentes no Chrome, Firefox e Edge, mostrará aos usuários informações sobre todos os scripts do rastreador carregados/bloqueados nos sites visitados.

×
×
  • Criar Novo...