Ir para conteúdo
    • Bruna Chieco
      Um aplicativo falso que supostamente contém o mapa com informações e dados atualizados sobre a disseminação do coronavírus, intitulado COVID-19, pelo mundo está sendo usado por cibercriminosos na tentativa de espalhar malware em computadores. O mapa imita o site verdadeiro criado pela Johns Hopkins University.
      De acordo com o KrebsOnSecurity, no final do mês passado, um membro de vários fóruns de crimes cibernéticos russos começou a vender um kit digital que usa uma versão falsa do mapa interativo como parte de um esquema de implantação de malware baseado em Java. O mapa on-line totalmente funcional das áreas infectadas pelo vírus possui dados em tempo real da Organização Mundial da Saúde (OMS) e de outras fontes. Como os usuários pensam que o PreLoader é realmente um mapa, eles podem o abrir e espalhar.
      O mapa é enviado por e-mail, mas a vítima precisa ter o Java instalado para que funcione. Portanto, evite abrir anexos enviados em e-mails, mesmo que pareçam vir de alguém que você conhece! E não se preocupe, os sites oficiais que rodam os dados em tempo real sobre o COVID-19 são seguros.

    • O FBI prendeu um pesquisador de segurança da computação russo suspeito de operar o site de compra e venda de credenciais roubadas chamado deer.io. Segundo o KrebsOnSecurity, o acusado do crime é Kirill V. Firsov, que foi preso no dia 7 de março após chegar em Nova York. Os promotores do Tribunal Distrital dos EUA no Sul da Califórnia alegam que Firsov é o administrador da plataforma que hospeda mais de 24 mil lojas que vendem nomes de usuário e senhas roubadas ou invadidas.
      Segundo a acusação, o deer.io foi responsável por US$ 17 milhões em vendas de credenciais ilegais desde que iniciou suas operações, em 2013. Entre as credenciais negociadas estão contas de jogadores de videogame e arquivos com informações pessoais de identidade contendo nomes de usuário, senhas, números de previdência social dos EUA, datas de nascimento e endereços das vítimas. Além disso, o site vende contas invadidas de serviços de streaming de vídeo como Netflix e Hulu e de plataformas de mídia social como Facebook, Twitter e Vkontakte (o equivalente russo do Facebook).
      Firsov deve ser julgado no final desta semana, enfrentado duas acusações criminais: por ajudar e incentivar a solicitação de acesso não autorizada a dispositivos e por ajudar e incentivar o tráfego em "recursos de autenticação falsa".

    • Uma pesquisa realizada pela Unit 42 sobre o atual cenário de ameaças à Internet das Coisas (IoT, na sigla em inglês) revelou que 98% de todo o tráfego de dispositivos IoT não é criptografado, expondo dados pessoais e confidenciais na rede e permitindo que atacantes monitorar o tráfego de rede, coletar informações pessoais ou confidenciais e explorar esses dados para obter lucro. A pesquisa foi realizada com 1,2 milhão de dispositivos instalados em empresas e organizações de saúde nos Estados Unidos.
      O levantamento revelou também que 51% das ameaças para organizações de assistência médica envolvem dispositivos de imagem, interrompendo a qualidade do atendimento e permitindo que os invasores acessem os dados de pacientes que ficam armazenados nesses dispositivos. Além disso, 72% das redes locais virtuais (VLANs) de assistência médica combinam ativos de IoT e TI, permitindo que um possível malware se espalhe dos computadores dos usuários para dispositivos vulneráveis conectados à mesma rede.
      A pesquisa mostra que 57% dos dispositivos de IoT são vulneráveis a ataques de gravidade média ou alta, enquanto 41% dos ataques exploram as vulnerabilidades do dispositivo. Os ataques relacionados à senha continuam a prevalecer nos dispositivos IoT devido a senhas fracas definidas pelo fabricante e práticas inadequadas de segurança de senha. Já publicamos aqui uma notícia sobre o risco do uso de senha fracas nesses dispositivos. 
      A Unit 42 destaca também como notável no resultado de sua pesquisa que 83% dos dispositivos de imagens médicas são executados atualmente em sistemas operacionais não suportados, deixando as organizações hospitalares vulneráveis a ataques que podem interromper cuidados ou expor informações médicas confidenciais. 
      O relatório está disponível, em inglês, com mais detalhes sobre o resultado da pesquisa.

    • O navegador Brave adotará um método de randomização da "impressão digital" toda vez que um usuário visitar um website, informou o ZDNet. O objetivo é tentar preservar a identidade dos usuários quando empresas tentaram rastrear suas atividades na Internet. A atitude é decorrência de uma decisão do Google, de maio de 2019, que anunciou planos para bloquear cookies de rastreamento de terceiros, o que fez com que anunciantes e fornecedores de análises começassem a se adaptar, migrando para as "impressões digitais" dos usuários como principal método de rastreamento na Web.
      As "impressões digitais" são, na verdade, uma coleção de detalhes técnicos sobre um usuário e o navegador que ele utiliza, incluindo informações da plataforma e medições da Interface de Programação de Aplicações (API). Os detalhes da plataforma informam sobre o sistema operacional, o tipo e a versão do navegador, as especificações de hardware, entre outros. Uma "impressão digital" do usuário é o resultado da combinação desses detalhe  e das medições da API da Web. Quanto mais pontos de dados um anunciante possui, mais precisa é a "impressão digital" e melhor ele pode rastrear o usuário enquanto ele navega pela Internet.
      O Firefox foi o primeiro grande navegador a desenvolver uma configuração anti-impressão digital, permitindo que usuários bloqueiem essas tentativas de rastreamento. A Apple seguiu o exemplo alguns meses depois, implementando uma abordagem diferente no Safari, que devolve valores idênticos para alguns pontos de dados de "impressões digitais". Já a técnica do Brave tem como objetivo fazer com que cada navegador pareça completamente único, tanto entre sites quanto entre sessões de navegação, segundo seus desenvolvedores. Assim, os sites não conseguem vincular o comportamento de navegação de um usuário, dificultando o rastreamento.
      O recurso já está ativo nas versões Brave Nightly, mas um lançamento mais amplo deve ocorrer ainda este ano. E se você quiser saber mais sobre o tema, no Github há uma explicação sobre como funciona a proteção contra "impressões digitais". ?

    • A Netgear informou ter encontrado uma falha crítica na execução remota de código nas versões do Wireless AC Router Nighthawk (R7800) anteriores à 1.0.2.68. Segundo o ThreatPost, a vulnerabilidade permite que um invasor não autenticado assuma o controle do hardware. Além disso, dois bugs de alta gravidade afetam os roteadores Nighthawk, além de 21 falhas de média gravidade e uma classificada como de baixa gravidade.
      A vulnerabilidade crítica, classificada como PSV-2019-0076, afeta o roteador empresarial Wi-Fi Nighthawk X4S (R7800). A Netgear não ofereceu detalhes relacionados à vulnerabilidade, mas solicitou aos clientes que visitem sua página de suporte on-line para baixar um patch (correção) para o bug. O modelo R7800 do roteador também é vulnerável a uma falha de injeção de comando pós-autenticação, classificada como de alta gravidade e rastreada pelo PSV-2018-0352, afetando o firmware anterior à versão 1.0.2.60.
      A mesma falha de injeção de comando de alta gravidade afeta outros 29 modelos de roteadores da família Netgear D6000, R6000, R7000, R8000, R9000 e XR500. Uma segunda falha de injeção de comando pós-autenticação de alta gravidade afeta ainda cinco modelos de roteador: R6400, R6700, R6900 e R7900. O boletim de segurança da vulnerabilidade é o PSV-2019-0051. 

    • Pesquisa realizada pela Pulse Q&A e encomendada pela Microsoft concluiu que 59% dos executivos da área de Tecnologia da Informação devem implantar ou expandir a implementação da autenticação multifator (MFA) para melhor proteger a identidade de suas empresas. Os resultados demonstram uma intenção de implantação da MFA, pela maioria, entre os três e seis primeiros meses de 2020, enquanto 26% dos executivos devem executá-la em 12 meses.
      A MFA exige que os usuários autentiquem seu logins com pelo menos dois fatores, o que reduz o risco de comprometimento de identidade  em até 99,9% das senhas, diz a Microsoft. Historicamente, as organizações contam com senhas para proteger suas identidades, mas elas por si só não são o suficiente, já que 80% das violações relacionadas a cibercriminosos podem ser atribuídas a senhas fracas ou comprometidas, de acordo com o Relatório de Investigações de Violação de Dados da Verizon, lançado em 2019. O Mente Binária também informou que forçar uma invasão por meio da descoberta de senhas fracas ainda é a tática principal utilizada pelos atacantes.
      A autenticação multifator reduz esse risco por ser significativamente mais difícil comprometer dois ou mais fatores de autenticação. A MFA básica pode ser usada para gerar uma confirmação de senha via SMS; criar senhas de uso único (OTP); ou gerar códigos via um dispositivo móvel. Já a MFA forte utiliza fatores de alta garantia, como chaves de segurança certificadas pela FIDO e cartões inteligentes para autenticar usuários. Impressões digitais, faciais e outras biometrias também são métodos de autenticação segura que podem simplificar o login de usuários, mas 64% dos executivos da pesquisa ainda utilizam a MFA básica, enquanto 43% usam a forte, e apenas 11% citaram o uso de biometria.
      Com a mudança de prioridades, esse cenário também deve evoluir. O relatório da Pulse Q&A informa que 91% dos executivos planejam modificar a implementação de autenticação multifator no próximo ano, sendo que 22% devem migrar para uma MFA forte, e outros 13% utilizarão a biometria. 

    • A F-Secure mantém um monitoramento constante por meio de servidores instalados em países ao redor do mundo para detectar padrões nos ataques cibernéticos. Em uma dessas investigações, a companhia percebeu um aumento significativo no tráfego desses servidores no segundo semestre do ano passado, o que reflete o número crescente de ameaças aos dispositivos da Internet das Coisas (IoT).
      Segundo o site ZDNet, a partir desse monitoramento, a F-Secure detectou que os invasores buscam um dispositivo potencialmente vulnerável e, depois que ele é descoberto, o próximo passo é tentar obter acesso a ele. A principal opção sempre presente de senhas para os atacantes tentarem invadir o dispositivo é 'admin'. Outras senhas na lista dos criminosos incluem '12345', 'default' ('padrão'), 'password' ('senha') e 'root' ('raiz'). No ano passado, o Centro Nacional de Segurança Cibernética (NCSC) do Reino Unido observou que a senha '123456' foi encontrada 23 milhões de vezes em violações.
      A F-Secure alerta que forçar a descoberta de nomes de usuário e senhas padrão de fábrica em dispositivos de IoT continua a ser um método eficaz para os cibercriminosos invadirem esses dispositivos e colocá-los em botnets que podem ser usadas em ataques DDoS. ?

×
×
  • Criar Novo...