Jump to content
  • News

    • Bruna Chieco
      O pesquisador de segurança Konstantin Darutkin descobriu uma vulnerabilidade que permite que sites rastreiem usuários em vários navegadores de desktop diferentes, incluindo Apple Safari, Google Chrome, Microsoft Edge, Mozilla Firefox e Tor. 
      Ele publicou no FingerprintJS uma explicação sobre como a exploração funciona nos navegadores, destacando que a vulnerabilidade permite que os sites identifiquem usuários de forma confiável em diferentes navegadores de desktop e vinculem suas identidades. 
      A falha utiliza informações sobre aplicativos instalados no computador do usuário para atribuir a ele um identificador exclusivo permanente. Para gerar um identificador de dispositivo de navegador cruzado de 32 bits, um site pode testar uma lista de 32 aplicativos populares e verificar se cada um está instalado ou não. Em média, o processo de identificação leva alguns segundos e funciona em sistemas operacionais de desktop Windows, Mac e Linux.
      Esse identificador funciona mesmo se o usuário trocar de navegador, usar o modo de navegação anônima ou usar uma VPN. O navegador Tor, por exemplo, conhecido por oferecer proteção de privacidade, é afetado pela vulnerabilidade. Além disso, a vulnerabilidade permite o envio de anúncios direcionados e traça o perfil do usuário sem o seu consentimento.
      Na publicação, o pesquisador faz uma análise técnica detalhada de como a vulnerabilidade funciona, comparando ainda cada navegador.  Ele informa também que relatórios de bug foram enviados a todos os navegadores afetados, incluindo uma demonstração ao vivo e disponibilização de um repositório de código-fonte público no GitHub. "Acreditamos que vulnerabilidades como esta devem ser discutidas abertamente para ajudar os navegadores a corrigi-las o mais rápido possível", destaca. 

    • A operação de ransomware DarkSide foi supostamente encerrada depois que os agentes da ameaça perderam o acesso aos seus servidores. Segundo o BleepingComputer, a carteira de criptomoeda da operação foi transferida para uma carteira desconhecida. A notícia, descoberta primeiramente pelo pelo pesquisador da Recorded Future, Dmitry Smilyanets, foi compartilhada por um ator de ameaças conhecido como 'UNKN', o representante público da gangue rival de ransomware REvil.
      Pesquisadores da Kaspersky também compartilharam com o Threatpost um mensagem da gangue do DarkSide dizendo que haviam perdido o acesso à parte pública de sua infraestrutura, especificamente os servidores de seu blog, processamento de pagamento e negação de serviço (DoS).
      A gangue arrecadou US$ 9,4 milhões em pagamentos de resgate esta semana das empresas Brenntag e Colonial Pipeline, sendo esta última um dos maiores oleodutos dos Estados Unidos, que sofreu graves decorrências após o ataque cibernético, conforme informou o The Guardian. Após o ataque, a Colonial Pipeline disse que fechou seus 5.500 milhas de oleoduto, que transporta 45% do abastecimento de combustível da costa leste do país.
      O Intel471 obteve acesso à mensagem completa enviada aos afiliados da operação de ransomware como serviço DarkSide. A mensagem diz que o DarkSide decidiu encerrar sua operação "devido à pressão dos Estados Unidos" e depois de perder o acesso a seus servidores públicos.
      O fim das atividades do DarkSide coincide com o anúncio das autoridades americanas sobre a intenção de perseguir a gangue. O presidente dos Estados Unidos Joe Biden disse que o país iria atrás do grupo depois que um de seus ataques paralisou o importante oleoduto de transporte de combustível. O próprio FBI divulgou comunicado se comprometendo com as investigações acerca do ataque:
      Ainda não há confirmação sobre o envolvimento das autoridades americanas no encerramento da operação DarkSide.

    • No mês passado, a Apple lançou o AirTag, localizador que tem como objetivo ajudar os usuários a encontrarem objetos do dia a dia, como chaves ou mochila. E pesquisadores já saíram hackeando o novo device para encontrar possíveis falhas de segurança.
      Segundo reportagem da Vice, os AirTags usam beacons Bluetooth para compartilhar sua posição com qualquer iPhones próximo, transmitindo a posição AirTag para seu proprietário por meio do aplicativo Find My, da Apple.
      As desmontagens detalhadas foram publicadas pelo pesquisador de hardware Colin O'Flynn e por um pesquisador da empresa de reparos iFixIt. Um dos pesquisadores da Stacksmashing também publicou um vídeo no YouTube onde analisa as entranhas da AirTag. No vídeo, ele explica como ele encontrou uma maneira de modificar o firmware no AirTag – essencialmente desbloqueando-o – para enviá-lo a um URL malicioso para um iPhone que faz a varredura com NFC (comunicação por campo de proximidade, ou near-field communication). 
      Esse pode ser o primeiro passo para permitir que as pessoas façam pesquisas de segurança no AirTag e no chip U1, segundo o pesquisador. 
      Um pesquisador de segurança da Positive Security também descobriu que é possível transmitir dados arbitrários para dispositivos Apple próximos por meio do protocolo Find My. Segundo o pesquisador, ele fez isso "falsificando muitos AirTags e codificando dados nos quais o AirTag está ativo". Em seguida, ele fez o dispositivo carregar os dados como parte do relatório da localização do AirTag.
      A Vice informa que as descobertas não mostram nenhum risco imediato, mas é interessante ver o trabalho de pesquisadores de segurança, que têm como objetivo ajudar os fabricantes a manterem seus dispositivos seguros!

    • A Adobe está alertando seus clientes sobre um bug crítico 0-Day explorado ativamente e que afeta seu o Adobe Acrobat PDF Reader. Um patch está disponível junto a outras 43 correções para 12 de seus produtos. A vulnerabilidade sob ataque ativo afeta os sistemas Windows e macOS e podem levar à execução arbitrária de códigos.
      Segundo o ThreatPost, a vulnerabilidade foi explorada em ataques limitados direcionados a usuários do Adobe Reader no Windows. Os usuários do Windows talvez sejam os únicos atualmente visados, mas o bug afeta outras versões do software. São elas:
      Windows Acrobat DC e Reader DC (versões 2021.001.20150 e anteriores) macOS Acrobat DC e Reader DC (versões 2021.001.20149 e anteriores) Windows e macOS Acrobat 2020 e Acrobat Reader 2020 (2020.001.30020 e versões anteriores) Windows e macOS Acrobat 2017 e Acrobat Reader 2017 (2017.011.30194 e versões anteriores) Os usuários podem atualizar as instalações de seus produtos manualmente escolhendo Ajuda > Verificar quanto a atualizações. 
      (Crédito da imagem: Wikipedia)

    • O Google convidou seus usuários para ativação da verificação em duas etapas (2SV) – também conhecida como autenticação de dois fatores (2FA) – de suas contas nos dispositivos. Em publicação em seu blog, a empresa destaca que uma das melhores maneiras de proteger sua conta de uma senha violada ou incorreta é ter uma segunda forma de verificação em vigor. 
      "O Google tem feito isso há anos, garantindo que sua conta do Google seja protegida por várias camadas de verificação. Hoje, pedimos às pessoas que se inscreveram na verificação em duas etapas que confirmem que são realmente elas com um simples toque por meio de um prompt do Google em seus telefones sempre que fizerem login", diz a publicação. 
      Em breve, o Google começará a inscrever usuários automaticamente na 2SV se suas contas forem configuradas apropriadamente. A empresa afirma que também está criando tecnologias de segurança avançadas em dispositivos para tornar essa autenticação multifatorial ainda mais segura do que uma senha. "Criamos nossas chaves de segurança diretamente em dispositivos Android e lançamos nosso aplicativo Google Smart Lock para iOS, então agora as pessoas podem usar seus telefones como sua forma secundária de autenticação".
      A autenticação de dois fatores é uma maneira de reforçar a proteção de senhas através da identificação aos usuários por uma combinação de dois componentes diferentes. Esse é um mecanismo importante para proteger contas de possíveis invasões. 
      Em artigo, o Fernando Mercês explica que a 2FA está entre os passos primordiais que qualquer usuário deve dar para se proteger, inclusive, de um eventual roubo de seu dispositivo que pode deixar suas contas vulneráveis aos invasores:
       
       

    • Os pesquisadores da CyberNews descobriram que mais de 29 mil bancos de dados em todo o mundo estão desprotegidos e acessíveis ao público. Segundo eles, cerca de 19 mil terabytes de dados estão expostos a qualquer pessoa.
      Esses bancos pertencem a organizações que armazenem informações confidenciais, incluindo senhas, nomes de usuário, varreduras de documentos, registros de saúde, detalhes de contas bancárias e cartões de crédito, bem como outros dados essenciais, todos facilmente pesquisáveis e convenientemente armazenados em um só lugar.
      "Os bancos de dados são um alvo principal para agentes mal-intencionados que desejam explorar sistemas desprotegidos e obter informações lucrativas", diz o CyberNews. Eles explicam ainda que, por estarem desprotegidos, os bancos de dados são facilmente acessados por qualquer pessoa. Por isso, muitas vezes os invasores muitas vezes nem precisam hackeá-los.
      Essas falhas na segurança de bancos de dados costumam fazer com que centenas de milhões de pessoas tenham suas informações pessoais expostas na Internet, permitindo que atacantes os utilizem para uma variedade de fins maliciosos, incluindo phishing e outros tipos de ataques de engenharia social, bem como roubo de identidade.
      Para conduzir a investigação, o CyberNews usou um mecanismo de pesquisa especializado para verificar bancos de dados abertos de três dos tipos de banco de dados mais populares: Hadoop, MongoDB e Elasticsearch.

    • A Hex-Rays surpreendeu todo mundo agora. Liberou a versão mais recente do IDA, a 7.6, no modelo freeware. Só isso já seria muito bom, mas eles foram além: O IDA 7.6 freeware inclui um descompilador online (cloud-based) gratuito! Pois é, pessoas... Parece que a concorrência exercida pelo Ghidra realmente está sendo saudável para a comunidade. Ao disparar o plugin de descompilação (F5), o programa deixa claro que este recurso na versão gratuita suporta somente binários de 64-bits, dentre outros avisos:

       
      Ao continuar, a descompilação é concluída e códiogo em pseudo-C é exibido ao lado. Veja o exemplo descompilando o notead.exe nativo do Windows:

      Os recursos de interação como renomear variáveis e funções no descompilador estão habilitados, uma notícia muito boa para a comunidade!
      Além do descompilador, a versão 7.6 do IDA freeware inclui:
      Modo escuro
      Tá na moda né? E o IDA não ficou de fora. Se você for em Options -> Colors e mudar o Theme para dark, vai ter um visual assim:

       
      Organização de dados em pastas
      Sendo um disassembler interativo, a versão 7.6 oferece a opção de organizar os dados em pastas. Isso vale para vários locais. Um deles é a janela de funções. É possível agora criar pastas e organizar as funções dentro delas. Para isso, basta clicar com o botão direito do mouse na janela de funções e escolher Show folders. Depois é só selecionar as funções desejadas e escolher Create folder with items.

      E mais:
      Suporte a binários compilados em Go. Suporte ao novo Apple M1. Rebasing mais rápido. Sincronização entre o descompilador online e o disassembly. Lembando que o disassembler em si suporta binários de 32-bits também (PE, ELF e Mach-O). Só o descompilador que não.
       


×
×
  • Create New...