Jump to content
  • News

    • Bruna Chieco
      O Facebook identificou uma campanha focada em roubo de credenciais dos usuários para ganhar acesso às suas contas com o objetivo de vender pílulas dietéticas, produtos de saúde sexual, bolsas, sapatos e óculos de sol de marca falsos. Segundo a Wired, quando os atacantes acessavam a conta comprometida do Facebook, usavam o método de pagamento associado à compra para adquirir anúncios maliciosos, drenando US$ 4 milhões das vítimas. 
      O Facebook detectou os ataques pela primeira vez no final de 2018 e, após investigação, abriu um processo civil contra uma empresa, a ILikeAd Media International Company Ltd., e dois cidadãos chineses que supostamente desenvolveram o malware e executaram os ataques. Os pesquisadores do Facebook apresentaram detalhadamente como o malware, apelidado de SilentFade, funciona e alguns de seus novos métodos, incluindo o bloqueio proativo de notificações do usuário para que a vítima não saiba que algo está errado.
      A descoberta foi feita a partir de um pico de tráfego suspeito em uma série de endpoints do Facebook, que indicou um possível ataque de comprometimento de conta baseado em malware para fraude de publicidade, segundo um dos pesquisadores. Assim, o SilentFade roubou credenciais e cookies do Facebook de várias lojas e as contas que tinham acesso a um método de pagamento vinculado seriam usadas para veicular anúncios na rede.
      Os invasores não conseguiam acessar os números reais do cartão de crédito ou os detalhes da conta de pagamento do Facebook, mas uma vez dentro da conta, poderiam usar qualquer método de pagamento que o Facebook tivesse em arquivo para comprar anúncios. O Facebook posteriormente reembolsou um número não especificado de usuários pelos US$ 4 milhões em cobranças de anúncios fraudulentos. A rede social diz que desde que corrigiu a vulnerabilidade que o SilentFade estava explorando para suprimir as notificações de conta, a plataforma teve uma queda acentuada no uso do malware. ?
       

    • Uma operação de ransomware começou a utilizar uma nova tática para extorquir suas vítimas interrompendo o acesso ao site da vítima por ataque DDoS – ataque de negação de serviço, tentativa de tornar os recursos de um sistema indisponíveis para os seus utilizadores – até que ela retome a negociação. Segundo o BleepingComputer, o ator de ameaças inunda um site ou uma conexão de rede com um grande volume de solicitações para tornar o serviço indisponível através do DDoS.
      Isso ocorreu depois que as negociações pararam em um recente ataque de ransomware. Uma afiliada do ransomware SunCrypt realizou ataques DDoS contra o site da vítima, que retornou ao site de pagamentos do ransomware e foi recebida por uma mensagem afirmando que o SunCrypt era responsável pelo DDoS e que continuaria o ataque caso as negociações não seguissem em frente.
      Os operadores do ransomware afirmaram que o objetivo era forçar as negociações. Depois que a vítima retomou as negociações, o operador do ransomware concordou em interromper o ataque DDoS. A tática acabou levando a vítima a pagar o resgate. Este é outro exemplo de gangues de ransomware atualizando suas táticas para aumentar a pressão sobre suas vítimas, para que sintam que não há escolha a não ser pagar o resgate. ?

    • Duas cientistas mulheres foram anunciadas como vencedores do Prêmio Nobel de Química de 2020 nesta quarta-feira, 7 de outubro: Emmanuelle Charpentier e Jennifer Doudna. Elas receberam o prêmio em conjunto por “pelo desenvolvimento de um método para edição do genoma”.
      As cientistas descobriram uma das ferramentas mais afiadas da tecnologia genética: a tesoura genética CRISPR/Cas9, segundo informou o Comitê do Prêmio Nobel em um comunicado. “Com isso, pesquisadores podem mudar o DNA de animais, plantas e microrganismos com altíssima precisão. Essa tecnologia teve um impacto revolucionário nas ciências da vida, está contribuindo para novas terapias contra o câncer e pode tornar realidade o sonho de curar doenças hereditárias", continua o comunicado.
      O anúncio das vencedoras foi feito pelo Twitter do prêmio Nobel logo pela manhã:
      Emmanuelle Charpentier e Jennifer Doudna dividirão igualmente o prêmio em dinheiro de 10 milhões de coroas suecas (US$ 1,11 milhão). A descoberta das tesouras genéticas foi inesperada, segundo o comunicado. Durante os estudos de Emmanuelle Charpentier sobre o Streptococcus pyogenes, uma das bactérias que mais prejudicam a humanidade, ela descobriu uma molécula até então desconhecida, o tracrRNA. 
      Seu trabalho mostrou que o tracrRNA faz parte do antigo sistema imunológico das bactérias, CRISPR/Cas, que desarma os vírus clivando seu DNA. Ela publicou sua descoberta em 2011 e, no mesmo ano, iniciou uma colaboração com Jennifer Doudna, uma bioquímica experiente com vasto conhecimento de RNA. Juntas, elas conseguiram recriar a tesoura genética da bactéria em um tubo de ensaio e simplificar o tesoura os componentes moleculares para que sejam mais fáceis de usar.
      Assim, as cientistas foram capazes de reprogramar as tesouras genéticas e, eventualmente, provaram que podiam ser controladas para cortar qualquer molécula de DNA em um local predeterminado. Assista ao anúncio do Prêmio:
       

    • O episódio final do desenho animado Caverna do Dragão, que nunca foi ao ar, agora pode ser assistido, em inglês, no YouTube. Fãs fizeram a animação do episódio, cujo roteiro foi escrito pelo autor da série Michael Reaves, mas nunca tinha sido desenhado ou animado. A animação foi feita usando imagens originais da série, e conta com um membro do elenco original: Katie Leigh reprisando seu papel de Sheila. A música também foi reconstruída a partir da série original. Infelizmente, não iremos reconhecer as vozes, pois assistimos a versão dublada. ?‍♀️
      Os criadores deste episódio, Ryan Nead e Marshall Hubbard, são fãs em primeiro lugar, mas também animadores amadores. "Há muitas coisas que eu poderia ter feito de forma diferente nesta apresentação, mas estou muito orgulhoso do que realizamos e espero que aqueles que amam este desenho animado tanto quanto nós fiquem satisfeitos com o que elaboramos", disse Ryan Nead.
      Os criadores destacam que tentaram seguir o roteiro de Michael Reaves ao máximo, exceto em lugares que estavam além da sua capacidade de criação. O roteiro termina aos 28 minutos com um "final aberto" que ele foi instruído a escrever pelos produtores, caso a série continuasse em uma 4ª temporada. Os eventos que ocorrem depois disso, portanto, são ideias dos co-criadores Ryan Nead e Marshall Hubbard sobre como encerrar a série.
      Clique na imagem para assistir:
       


    • Uma nova variante do malware InterPlanetary Storm foi descoberta e tem como alvo dispositivos macOS e Android, além de Windows e Linux, que eram alvos de variantes anteriores do malware. Segundo o ThreatPost, a variante vem com novas táticas de evasão de detecção, e pesquisadores da empresa de segurança Barracuda dizem que o malware está construindo uma botnet com cerca de 13,5 mil máquinas infectadas em 84 países em todo o mundo, e esse número continua a crescer. 
      Metade das máquinas infectadas estão em Hong Kong, Coreia do Sul e Taiwan, sendo que outros sistemas infectados estão no Brasil, a Rússia, EUA, Suécia e China. Os pesquisadores afirmam que a botnet que o malware está construindo ainda não tem uma funcionalidade clara, mas dá aos operadores da campanha um acesso aos dispositivos infectados para que possam ser usados posteriormente para criptomineração, DDoS ou outros ataques em grande escala.
      A primeira variante do InterPlanetary Storm foi descoberta em maio de 2019 e tinha como alvo máquinas Windows. Em junho, uma variante voltada para máquinas Linux também foi encontrada. O malware é chamado de InterPlanetary Storm porque usa a rede p2p InterPlanetary File System (IPFS) e sua implementação libp2p subjacente, disseram os pesquisadores, permitindo que os nós infectados se comuniquem entre si diretamente ou por meio de outros nós.
      A mais nova variante do malware tem várias grandes mudanças, principalmente estendendo sua segmentação para incluir dispositivos maOS e Android. No entanto, a nova variante também pode atualizar automaticamente para a versão de malware mais recente disponível e matar outros processos na máquina que apresentam uma ameaça, como depuradores ou malwares concorrentes.

    • O Twitter removeu 130 contas que aparentemente estavam ligadas ao Irã e tentavam interferir em conversas públicas sobre o primeiro Debate Presidencial dos EUA em 2020. A ação foi realizada com auxílio do FBI. "Identificamos essas contas rapidamente, removemos-as do Twitter e compartilhamos todos os detalhes com nossos colegas, como padrão. Elas tiveram um engajamento muito baixo e não causaram impacto na conversa pública", disse a rede social por meio de um tweet na conta Twitter Safety.

      Segundo o comunicado, as contas e seu conteúdo serão publicados na íntegra assim que a investigação for concluída. "Estamos fornecendo este aviso para manter as pessoas atualizadas em tempo real sobre nossas ações", disse. As remoções de contas são parte dos esforços do Twitter para conter a desinformação compartilhada na plataforma. Segundo o CNet, essa ação contra campanhas de desinformação começou em 2018, quando mais de um milhão de contas falsas foram deletadas.
      O FBI também enviou comunicado alertando que jornais online financiados por estrangeiros podem espalhar desinformação sobre as eleições americanas de 2020. "Governos estrangeiros têm usado esses veículos para amplificar sua desinformação e propaganda aberta, além de sites, mídias sociais e outras plataformas online para amplificar as mensagens dos jornais e aumentar seu alcance global".

    • Usuários do Outlook online ao redor do mundo informaram problemas ao acessar os serviços da plataforma de e-mail da Microsoft nesta quinta-feira, 1º de outubro. Por volta das 4 horas da manhã (horário de Brasília), a companhia confirmou que os usuários estão tendo problemas para acessar contas do Exchange Online através do Outlook na web.
      A Microsoft disse, inicialmente, que os usuários na Índia são o principal grupo afetado, mas confirmou posteriormente, por meio da conta do Twitter da Microsoft 365 Status, que o problema está afetando usuários em todo o mundo.
      Segundo o ZDNet, as regiões mais afetadas incluem Reino Unido, França, Alemanha, Holanda, Bélgica, Noruega, Suécia e Índia. Existem também vários relatórios no Twitter de usuários na Europa que não conseguiram acessar o Outlook no início do dia de trabalho. O novo incidente segue uma falha de seis horas do Office 365 no início desta semana devido a um erro de autenticação que impediu os usuários de entrarem no Office.com, Outlook.com, Teams, Power Platform e Dynamics 365. 
      Assim, a Microsoft foi forçada a reverter uma alteração recente que afetou as operações de autenticação de vários serviços da Microsoft e do Azure. A Microsoft disse que está investigando atualizações recentes feitas em seu serviço para identificar a fonte potencial do problema.

×
×
  • Create New...