Ir para conteúdo
    • Bruna Chieco
      Um comunicado conjunto do Centro Nacional de Cibersegurança (NCSC) do Reino Unido e da Agência de Segurança Cibernética e Segurança de Infraestrutura (CISA) do Departamento de Segurança Interna dos Estados Unidos (DHS) alerta sobre a atividade contínua de grupos de APT contra organizações envolvidas no combate nacional e internacional à COVID-19. 
      O comunicado conjunto detalha a exploração da pandemia do novo coronavírus por cibercriminosos e grupos de APT, com uma atualização das atividades de cibercriminosos em andamento relacionadas à pandemia. O alvo dos ataques incluem órgãos de saúde, empresas farmacêuticas, universidades, organizações de pesquisa médica e governos locais.
      Segundo as agências, os atacantes têm o objetivo de coletar informações pessoais em massa provenientes dessas organizações, além de roubar propriedade intelectual e inteligência alinhadas às prioridades nacionais. "A pandemia provavelmente levantou requisitos adicionais para os atores de APT coletarem informações relacionadas à COVID-19. Por exemplo, os atores podem procurar obter informações sobre políticas nacionais e internacionais de assistência médica ou adquirir dados sensíveis sobre pesquisas relacionadas ao coronavírus", diz o comunicado.
      Tanto o NCSC e quanto a CISA estão investigando uma série de incidentes nos quais os cibercriminosos estão mirando essas instituições. O alcance global e as cadeias de suprimentos internacionais dessas organizações aumentam a exposição a agentes maliciosos, e os atacantes veem essas cadeias de suprimentos como um elo fraco que eles podem explorar para obter acesso a alvos mais bem protegidos, segundo as agências. "Muitos elementos também foram afetados pela mudança para o trabalho remoto e novas vulnerabilidades que resultaram", complementam.
      Também estão ativas campanhas de password spraying  em larga escala, conduzidas por grupos de APT que usam esse tipo de ataque para atingir entidades de saúde em vários países, bem como organizações internacionais de saúde. Leia o comunicado completo das agências, em inglês, com mais informações sobre os ataques.

    • Pesquisadores da Bitdefender descobriram um malware silencioso que infecta aparelhos Android. O Mandrake, segundo a empresa de segurança, conseguiu permanecer sem ser detectado em uma loja de aplicativos oficial por mais de 4 anos, e entre suas peculiaridades está o fato de que ele faz um esforço significativo para não infectar as vítimas. "Ele escolhe um punhado de dispositivos nos quais é instalado para exploração adicional". 
      Aparentemente, os cibercriminosos por trás da campanha instruíram o malware a evitar países onde os dispositivos comprometidos não lhes trariam nenhum retorno de interesse. O malware também usa táticas avançadas de manipulação para atrair os usuários. Por exemplo, ele redesenha o que o usuário vê na tela para sequestrar os toques, diz a Bitdefender. "O que os usuários percebem como aceitando um Acordo de Licença de Usuário Final é na verdade uma série complexa de solicitação e recebimento de permissões extremamente poderosas. Com essas permissões, o malware obtém o controle completo do dispositivo e seus dados".
      A empresa divulgou as informações do Mandrake em um whitepaper sobre como o malware opera, qual é seu objetivo final e como ele conseguiu ficar tanto tempo sem ser detectado. Ao ZDNet, o diretor de pesquisa e relatórios de ameaças da Bitdefender, Bogdan Botezatu, disser que o objetivo final do malware é o controle completo do dispositivo, bem como o comprometimento da conta. "Esse é um dos tipos mais potentes de malware para Android que vimos até agora", declarou. 
      Não está claro a extensão das campanhas, mas o malware não é spam. "Estimamos o número de vítimas em dezenas de milhares para a onda atual, e provavelmente centenas de milhares ao longo de todo o período de quatro anos", afirmou a empresa. ?

    • A Microsoft começou a lançar ontem as atualizações de segurança da Patch Tuesday de maio de 2020. Segundo o ZDNet, a empresa corrigiu 111 vulnerabilidades em 12 produtos diferentes, do Edge ao Windows e do Visual Studio, ao .NET Framework. A Microsoft informou que as atualizações do Windows 10 são cumulativas e que a versão mensal de segurança inclui todas as correções de segurança para vulnerabilidades que afetam o Windows 10.
      O portal oficial do Guia de Atualização de Segurança da Microsoft listou todas as atualizações de segurança em uma tabela filtrável.

    • A Agência de Segurança Cibernética e Infraestrutura (CISA) dos Estados Unidos publicou nesta terça-feira, 12 de maio, detalhes sobre três tipos de malware que supostamente foram usados por cibercriminosos patrocinados pelo governo da Coréia do Norte para atacar alvos em todo o mundo. Os malwares são: COPPERHEDGE; TAINTEDSCRIBE; e PEBBLEDASH.
      Segundo o ZDNet, COPPERHEDGE é um trojan (cavalo de tróia) de acesso remoto (RAT) capaz de executar comandos arbitrários, realizar reconhecimento do sistema e extrair dados, sendo que seis variantes diferentes foram identificadas. 
      O TAINTEDSCRIBE também é um trojan que é instalado em sistemas invadidos para receber e executar comandos do invasor. Essas amostras usam o FakeTLS para autenticação de sessão e criptografia de rede utilizando um algoritmo Linear Feedback Shift Register (LFSR). O principal executável se disfarça do Narrador da Microsoft. 
      Já o PEBBLEDASH é outro trojan com a capacidade de baixar, carregar, excluir e executar arquivos; habilitar o acesso das Interface de linha de comandos do Windows; criar e encerrar processos; e executar a enumeração do sistema de destino.
      O anúncio coincidiu com o aniversário de três anos do ransomware WannaCry, que as autoridades americanas também alegam ter sido criado em Pyongyang.

    • O filipino Onel de Guzman admitiu, 20 anos depois, ter criado o malware Love Bug, que infectou cerca de 50 milhões de computadores Windows ao redor do mundo em 2000. A pandemia do bug do amor começou em maio daquele ano. Conforme relembra a BBC, as vítimas receberam um anexo de e-mail intitulado LOVE-LETTER-FOR-YOU, que continha código malicioso que sobrescrevia arquivos, roubava senhas e enviava cópias automaticamente para todos os contatos do catálogo de endereços do Microsoft Outlook da vítima.
      O malware sobrecarregou os sistemas de e-mail de organizações, e alguns gestores de TI desconectaram partes de sua infraestrutura para evitar infecções, levando a grandes estimativas de danos e interrupções. Na época, investigadores já localizaram o vírus em um endereço de e-mail registrado em um apartamento em Manila, capital das Filipinas, levando as suspeitas a Onel de Guzman, um estudante de ciência da computação e membro de um grupo de hackers clandestinos chamado Grammersoft. Ele se tornou o principal suspeito de uma investigação policial, mas na época, as Filipinas não tinham lei sobre hacking de computadores, e de Guzman não foi processado.
      Segundo a BBC, depois de 20 anos, Onel de Guzman admitiu ter criado o Love Bug que, segundo ele, é uma versão renovada de um malware anterior que ele havia codificado para roubar senhas de acesso à Internet. Ele alega que inicialmente enviou o vírus apenas para as vítimas das Filipinas com quem se comunicou em salas de bate-papo, porque só queria roubar senhas de acesso à Internet que funcionavam em sua região. No entanto, na primavera de 2000 ele aprimorou o código, adicionando um recurso de propagação automática que envia cópias do vírus aos contatos do Outlook das vítimas, o que fez o malware se alastrar.

    • A Microsoft abriu esta semana o Azure Sphere Security Research Challenge, um desafio de segurança que tem como objetivo desencadear uma nova pesquisa de alto impacto no Azure Sphere. A solução de IoT fornece segurança de ponta a ponta em hardware, sistema operacional e nuvem. O Azure Sphere implementa segurança antecipadamente e, por padrão, a Microsoft reconhece que a segurança não é um evento único e riscos precisam ser mitigados de maneira consistente ao longo da vida útil de uma variedade crescente de dispositivos e serviços. O envolvimento da comunidade de pesquisa de segurança na pesquisa de vulnerabilidades de alto impacto antes que cibercriminosos as descubram ajudam a minimizar esse risco.
      O novo desafio é uma expansão do Azure Security Lab, anunciado na Black Hat em agosto de 2019 e no qual apenas um grupo seleto de pesquisadores foi convidado a emular hackers criminosos em um ambiente na nuvem seguro. Já o Azure Sphere Security Research Challenge é um desafio de pesquisa de segurança com duração de três meses e somente para aplicativos, oferecendo prêmios especiais e fornecendo recursos de pesquisa adicionais aos participantes do programa. A recompensa de até US$ 100 mil será oferecida para cenários específicos do desafio durante o período do programa, entre eles a capacidade de executar código no Pluton e de executar código no Secure World.
      Para apoiar a pesquisa, o Azure Sphere Security Research Challenge fornece recursos como kit de desenvolvimento do Azure Sphere (DevKit); acesso a produtos e serviços da Microsoft para fins de pesquisa; documentação do produto Azure Sphere; e canais de comunicação direta com a equipe da Microsoft. Para se inscrever no programa de pesquisa, é preciso enviar o formulário até o dia 15 de maio. As inscrições serão analisadas semanalmente e os pesquisadores aceitos serão notificados por e-mail. O desafio ocorre de 1º de junho de a 31 de agosto de 2020 para pesquisadores aceitos.

    • Um delegado da Delegacia de Polícia de Repressão aos Crimes Cibernéticos de Pernambuco publicou um vídeo alertando sobre golpes envolvendo a pandemia do novo coronavírus (COVID-19). Segundo o Delegado Meneses, o Ministério da Saúde está ligando para pessoas para pegar informações sobre o coronavírus, utilizando um sistema automatizado, mas alguns criminosos se aproveitaram da situação para gravar a ligação e eles mesmos ligam para as pessoas com a gravação do Ministério. No final, os criminosos pedem o envio de um código para validar o cadastro, o que na verdade é um código que permite com que eles obtenham o WhatsApp da vítima.
      O Delegado alerta ainda que a ligação do Ministério da Saúde é legítima e as chamadas são recebidas apenas através dos números 136, ou 0136. "Se for um número privado ou de celular, é golpe", diz. Além disso, nunca é pedido o envio de nenhum código para validação e cadastro. O próprio Ministério da Saúde divulgou o início do monitoramento à distância da saúde da população por meio do TeleSUS, mecanismo que permite a busca ativa para identificar antecipadamente pessoas vulneráveis, com sinais e sintomas de infecção por coronavírus, através do disparo de ligações com atendimento automatizado para encontrar possíveis casos.
      Segundo o comunicado, para que as pessoas tenham a certeza de que é o Ministério da saúde que está ligando, e não um trote ou golpe, aparecerá no identificador de chamadas o número 136, do Disque Saúde. "Essa ação também permitirá o monitoramento à distância das pessoas em isolamento domiciliar, permitindo o acompanhamento do estado de saúde durante todo o período". Em outra publicação, eles reiteraram que o Ministério da Saúde não pede nem recebe doações em dinheiro.
      Esse é um golpe muito comum utilizado por criminosos para tentar clonar WhatsApp de vítimas e, assim, ter acesso aos seus contatos, podendo, por exemplo, pedir dinheiro em nome da pessoa que teve sua conta roubada. O Mente Binária já alertou sobre golpes similares envolvendo o nome de artistas para roubar WhatsApp e divulgou até relatos de vítimas de extorsão por esse tipo de golpe.

×
×
  • Criar Novo...