Ir para conteúdo
    • Bruna Chieco
      O Departamento do Tesouro dos Estados Unidos sancionou dois homens de nacionalidade chinesa por lavagem de criptomoedas roubadas em uma invasão cibernética ocorrida em 2018. Segundo comunicado, Tian Yinyin e Li Jiadong participaram da invasão de uma corretora de criptomoedas e também estão envolvidos no grupo de crimes cibernéticos denominado Lazarus.
      Ainda de acordo com o comunicado do Departamento do Tesouro, Tian e Li receberam de contas controladas pela República Popular Democrática da Coréia, que supostamente comanda o Grupo Lazarus, aproximadamente US$ 91 milhões roubados na invasão da corretora, além de US$ 9,5 milhões adicionais por um ataque a outra corretora. A acusação diz que eles transferiram a moeda entre os endereços que mantinham, ofuscando a origem dos fundos.
      O ataque foi executado por meio de um malware baixado involuntariamente por um funcionário da corretora. Assim, os cibercriminosos obtiveram acesso não autorizado às informações pessoais de clientes, como senhas privadas usadas para acessar carteiras de moedas virtuais armazenadas em servidores da corretora. No total, foi roubado o equivalente a US$ 250 milhões.

    • O site PrivacyTools listou os provedores de e-mail que, segundo determinados critérios, são considerados seguros em termos de vigilância. Segundo o site, as recomendações seguem um conjunto claro de requisitos para qualquer provedor de e-mail, incluindo a implementação das melhores práticas do setor, tecnologia moderna e entre outros. "Sugerimos que você se familiarize com essa lista antes de escolher um provedor de e-mail e realize sua própria pesquisa para garantir que o provedor seja a escolha certa para você", diz a publicação.
      O primeiro critério para seleção dos provedores é a jurisdição. A lista inclui fornecedores da Suíça, Alemanha e Holanda, o que, segundo o PrivacyTools, é uma das maneiras de evitar a vigilância do governo de países com fortes redes de monitoramento. "Acreditamos que evitar esses países é importante se você deseja evitar a vigilância massiva das redes do governo, especialmente dos Estados Unidos", diz o site.
      Outro critério é a tecnologia, com criptografia dos dados da conta em repouso sendo um requisito mínimo, além da criptografia integrada de webmail. Privacidade também foi um pré-requisito para a seleção dos provedores, sendo que o PrivacyTools escolheu fornecedores que coletem o mínimo de dados possível, protegendo o endereço IP do remetente, não exigindo informações de identificação pessoal além do nome de usuário e senha; e que tenha uma política de privacidade que atende aos requisitos definidos pelo Regulamento Geral sobre a Proteção de Dados (GDPR, na sigla em inglês).
      Entre os critérios de segurança, os provedores devem adotar as melhores práticas do setor para proteger seus usuários, como proteção de webmail com autenticação de dois fatores (2FA); criptografia em repouso; suporte DNSSEC; não ter erros ou vulnerabilidades TLS ao criar perfil de ferramentas; padrões de segurança do site; entre outros. O site se preocupou ainda com a confiança, exigindo que os fornecedores recomendados sejam públicos sobre sua propriedade ou liderança e mantenham relatórios frequentes de transparência, especialmente no que diz respeito à forma como os pedidos do governo são tratados.
      Por fim, o PrivacyTools recomenda um marketing responsável, com auto-hospedagem de análises, sem utilização de Google Analytics ou similares. O site do provedor também deve estar em conformidade com o Do Not Track (não rastreamento). Além disso, a criptografia deve ser usada com a intenção de que não seja um segredo no futuro quando a tecnologia existir para decifrá-la. 
      Veja a lista de provedores selecionados pelo site:
      ProntoMail Mailbox.org Posteo Soverin Disroot Tutanota

    • O Centro Nacional de Segurança Cibernética do Reino Unido (NCSC, na sigla em inglês) divulgou um guia para organizações públicas e privadas mitigarem os impactos de possíveis ataques de ransomware. As orientações incluem medidas a serem tomadas antes que uma infecção por malware ocorra, mas também sugerem etapas a serem realizadas caso já tenha ocorrido um ataque.
      Segundo o NCSC, o guia tem como objetivo reduzir a probabilidade infecção por ciberataques; a disseminação de malware por toda a organização infectada; o impacto da infecção; e se já houve algum ataque de malware, é possível consultar uma lista de etapas urgentes a serem seguidas. Ele contém os seguintes capítulos: O que é malware?; Dica 1: faça backups regulares; Dica 2: impedir que malware seja entregue aos dispositivos; Dica 3: impedir a execução de códigos maliciosos nos dispositivos; Dica 4: limitar o impacto da infecção e permitir uma resposta rápida; Etapas a serem seguidas se sua organização já estiver infectada; e Mais conselhos.
      O guia, em inglês, pode ser acessado no site da NCSC. Apesar de ser direcionado para empresas do Reino Unido, as dicas valem para qualquer organização que quiser se proteger.

    • Pesquisadores da empresa de segurança ThreatFabric descobriram um malware no Android que rouba as senhas de uso único (one-time passcodes) geradas pelo Google Authenticator. De acordo com o ZDnet, a empresa de segurança encontrou amostras do recurso de roubo desse mecanismo de autenticação em versões recentes do trojan Ceberus, lançado em junho de 2019.
      O Google Authenticator é um aplicativo que utiliza a autenticação por dois fatores (2FA) para o acesso de muitas contas online. O app foi lançado em 2010 e gera códigos únicos de seis a oito dígitos. O trojan abusa de privilégios de acessibilidade para roubar esses códigos. Segundo a ThreatFabric, enquanto o aplicativo está em funcionamento, o trojan pega o conteúdo da interface e envia para um servidor de comando e controle.
      Segundo os pesquisadores, é possível que o trojan evolua para acessar contas de banco online, desviando-se da autenticacao por dois fatores. Outros tipos de conta, como e-mail ou mídias sociais, também podem ser alvo da nova funcionalidade do Ceberus. A ThreatFabric diz, contudo, que o recurso ainda não foi lançado pelos cibercriminosos.

    • A Universidade da Califórnia em Los Angeles (UCLA) abandonou seus planos de implantar vigilância de reconhecimento facial em seu campus. O vice-chanceler administrativo da UCLA, Michael Beck, afirmou que, diante da reação da comunidade, decidiu voltar atrás no uso da tecnologia. Ele enviou carta à ao Fight for the Future, um grupo de defesa da privacidade digital, informando a decisão. O grupo defende que o reconhecimento facial não tem lugar no campus das faculdades por ser uma tecnologia invasiva.
      Segundo artigo do Fight for the Future publicado no Medium, a administração da UCLA havia proposto o uso de tecnologia de vigilância biométrica nas câmeras de CFTV da universidade. Isso faria com que o rosto de todos que circulam pelo campus fosse constantemente examinado e comparado com um banco de dados. Os próprios estudantes da UCLA reagiram contra a implantação da tecnologia, mas o governo tentou amenizar, alegando que o método seria usado de forma limitada. Mas após manifestações contra o método, a Universidade desistiu de implantar a tecnologia.
      O Fight for the Future defende que a tecnologia, se usada, pode gerar identificações errôneas, o que levaria a uma série de consequências com diferentes níveis de severidade. "Os alunos poderiam não conseguir entrar em seus dormitórios ou outros prédios do campus; podem ser marcados incorretamente como 'ausentes' de uma aula que participaram; e a imagem de um aluno ou de um membro da equipe pode ser correspondida incorretamente com uma foto de alguém marcado como uma ameaça, o que pode resultar em interações traumáticas com a aplicação da lei, ou mesmo em detenções falsas", afirma o grupo. 

    • A Citrix System informou que cibercriminosos invadiram suas redes entre 2018 e 2019, permanecendo com o comando dos dados pessoais e financeiros dos funcionários da empresa durante cinco meses. De acordo com o KrebsOnSecurity, os atacantes entraram no sistema da empresa e investigaram as contas de seus funcionários, buscando por senhas fracas durante esse período.
      Em março de 2019, o FBI alertou a companhia de que provavelmente cibercriminosos haviam conseguido acesso à rede interna da empresa. O FBI disse à Citrix que os invasores provavelmente usaram uma técnica chamada "password spraying", um ataque que tenta acessar um grande número de contas de funcionários, como nomes de usuário e endereços de e-mail, usando apenas algumas senhas comuns. A Citrix enviou uma carta, no início de fevereiro deste ano, às vítimas do ataque, divulgando detalhes sobre o incidente. 
      De acordo com a carta, os invasores "tiveram acesso intermitente" à rede interna da Citrix entre 13 de outubro de 2018 e 8 de março de 2019, mas não há evidências de que os cibercriminosos ainda permanecem nos sistemas da empresa. A Citrix disse ainda que as informações obtidas pelos invasores podem incluir números de previdência social e de identificação fiscal, carteira de motorista, números de passaporte, contas financeiras, números de cartões de pagamento e informações limitadas sobre seguro de saúde.

    • Grandes conferências de tecnologia ao redor do mundo estão sendo canceladas como precaução por conta da disseminação do Coronavírus, agora chamado COVID-19 pela Organização Mundial da Saúde (OMS). A Mobile World Conference (MWC), organizada pela GSM Association, foi a primeira grande conferência de tecnologia a ser cancelada. O evento, programado para iniciar este ano em 24 de fevereiro, ocorre anualmente em Barcelona e atrai mais de 100 mil visitantes em todas as edições. De acordo com o Silicon Angel, os organizadores decidiram pelo cancelamento após uma série de grandes expositores, incluindo Nvidia, Amazon, ZTE, entre outros, desistirem de participar da conferência.
      A Accelerate, conferência organizada pela empresa de segurança Fortinet, que também ocorreria em Barcelona esta semana, foi cancelada pelo mesmo motivo. "Depois de muita consideração, foi tomada a decisão de cancelar o evento para evitar qualquer possível propagação do Coronavírus. Uma comunicação adicional será realizada", disse a organização do evento em comunicado. A conferência ainda tem datas para realização em Nova York, Riviera Maya e Silicon Valley.
      O Facebook também cancelou a Global Marketing Conference, que seria realizada em São Francisco, de 9 a 12 de março, reunindo cerca de 4 mil pessoas. "Com muita cautela, cancelamos nossa Cúpula de Marketing Global devido à evolução dos riscos à saúde pública relacionados ao Coronavírus", disse um porta-voz do Facebook em comunicado. 
      Já a RSA Conference, programada para correr em São Francisco dos dias 24 a 28 de fevereiro, ainda continua confirmada, mas uma das grandes empresas patrocinadoras, a IBM, decidiu se retirar da conferência citando novamente os temores do Coronavírus. A IBM também cancelou um evento de palestras agendado para 25 de fevereiro e uma festa que ocorreria na mesma noite. Seis empresas da China continental e uma do Canadá também cancelaram participação na conferência da RSA.
      Para ajudar na luta mundial para contenção e cura do Coronavírus, o Mente Binária criou uma página que reúne informações sobre o COVID-19 e sobre doações para instituições envolvidas. A página também mantém números atualizados automaticamente a cada hora sobre infecção no Brasil e no mundo. Participe dessa campanha! #mbcontracovid19 ?

×
×
  • Criar Novo...