Ir para conteúdo
    • Bruna Chieco
      Agentes de inteligência russos foram enviados à Irlanda para localizar cabos submarinos que conectam a Europa à América do Norte. O Business Insider reproduziu a notícia do The Sunday Times informando que os agentes, enviados pelo GRU – Departamento Central de Inteligência da Rússia, estão checando os cabos de fibra óptica para verificar seus pontos fracos. A preocupação é que eles possam cortar ou adulterar os cabos, o que poderia atrapalhar transações financeiras globais ou até colocar países inteiros offline.
      A rede de cabos transatlânticos que circula nos oceanos do mundo alimenta a Internet, mensagens, chamadas e transações financeiras do mundo todo. Cerca de 97% dos dados intercontinentais são transferidos por esses cabos e mais de 300 deles percorrem um total de 550 mil milhas, mantendo a Internet funcionando em todo o mundo. A maioria das linhas é de propriedade de empresas privadas de telecomunicações. Suas localizações podem ser facilmente identificadas em mapas públicos, e pouco está sendo feito para proteger esses cabos.
      Por que a Irlanda? Segundo a reportagem, lá é um local ideal para localização desses mapas submarinos, dada a sua proximidade com a América do Norte e a Europa. Além disso, a sua capital, Dublin, é um dos maiores centros de tecnologia da Europa. Autoridades suspeitam que os agentes também possam espionar grandes empresas de tecnologia com sede na cidade. Entre elas estão Google, Airbnb, Facebook e Twitter.

    • Pesquisadores do ClearSky Research Team divulgaram relatório sobre uma campanha de espionagem iraniana chamada Fox Kitten. Segundo a empresa de segurança, a campanha está ativa nos últimos três anos contra dezenas de empresas e organizações, e o foco principal em Israel, mas atinge também o restante do mundo. Os principais alvos são os setores de TI, Telecomunicações, Petróleo e Gás, Aviação, Governo e Segurança. 
      O relatório da ClearSky revela ainda que além do malware, a campanha envolve uma infraestrutura inteira dedicada a garantir a capacidade duradoura de controlar e acessar totalmente os alvos escolhidos pelos iranianos. O objetivo é roubar informações valiosas das organizações-alvo; manter uma presença duradoura nas organizações visadas; e violar empresas adicionais através de ataques à cadeia de suprimentos. A campanha foi conduzida usando uma variedade de ferramentas ofensivas, a maioria baseada em código-fonte aberto.
      Ainda segundo a empresa de segurança, o vetor de ataque mais bem-sucedido e significativo usado pelos atacantes foi a exploração de vulnerabilidades conhecidas em sistemas com serviços VPN e RDP sem patches. Assim, os criminosos se infiltram e assumem o controle de informações corporativas críticas armazenadas.

    • O Google Play divulgou um balanço dos resultados de seus esforços para mitigar a entrada de aplicativos maliciosos em sua loja de apps. Em 2019, a empresa iniciou uma colaboração com parceiros do setor de segurança e lançou a App Defense Alliance. Também foi lançada uma experiência atualizada do Google Play Protect, que é a proteção integrada contra malware para dispositivos Android que verifica diariamente mais de 100 bilhões de aplicativos, fornecendo aos usuários informações sobre possíveis problemas de segurança e ações que eles podem executar para manter seus dispositivos seguros. No ano passado, o Google Play Protect impediu mais de 1,9 bilhão de instalações de malware.
      O Google Play já atuava com uma política para impedir que aplicativos acessem desnecessariamente dados de SMS e registros sensíveis à privacidade. Por meio dessa iniciativa, a empresa diz ter observado uma redução significativa de 98% nos aplicativos que acessam dados de SMS e de registro de chamadas. Os mecanismos de verificação do Google também impediram mais de 790 mil envios de aplicativos que violam suas políticas, antes mesmo deles serem publicados na Play Store.

    • Uma campanha de malware identificada pelo Cisco Talos usa uma nova versão do Loda, um trojan (cavalo de tróia) de acesso remoto escrito em AutoIT – linguagem de automação (scripting) do sistema Windows. O Loda é um malware que foi descoberto pela primeira vez em 2017 e possui várias capacidade de espionagem. Ele, inicialmente, se espalha através de ataques de phishing. A nova campanha está atingindo alvos principalmente nas Américas Central e do Sul, incluindo o Brasil; além dos Estados Unidos.
      Os atacantes utilizam websites que hospedam, além do Loda, documentos maliciosos que iniciam uma cadeia de infecção em vários estágios e, em última análise, serve um arquivo MSI malicioso. Explorando a vulnerabilidade CVE-2017-11882 – encontrada no Microsoft Office 2007 Service Pack 3, Microsoft Office 2010 Service Pack 2, Microsoft Office 2013 Service Pack 1, e Microsoft Office 2016 – para baixar e executar o arquivo MSI, lá está o Loda versão 1.1.1. Segundo o Talos, vários mecanismos de persistência foram empregados para garantir que o Loda continue em execução no host infectado após a reinicialização. ?

    • A Trend Micro lançou este mês um programa especial de incentivo para pesquisadores que encontrarem vulnerabilidades em seus softwares. O Targeted Incentive Program (TIP), ou Programa de Incentivo Direcionado, oferece aos pesquisadores prêmios monetários especiais por envios de bugs em produtos específicos da Trend Micro. Os prêmio valem para falhas encontradas em servidores, mas apenas para a primeira entrada bem-sucedida. Os produtos a serem analisados são Apex One; OfficeScan; e Deep Security.
      Os produtos estão disponíveis no Trend Micro Download Center e apenas fazem parte da lista inicial do programa. A Trend Micro oferecerá pagamentos diferentes com base no tipo de bug e na qualidade do envio fornecido pelo pesquisador. O pagamento mais alto, de US$ 7,5 mil, será fornecido por explorações totalmente funcionais que demonstram uma execução arbitrária de código. Também será premiada a escalação de privilégio local, falhas na divulgação de informações e vulnerabilidades que ignoram a autenticação. Envios que incluem uma prova de conceito serão aceitos, mas apenas uma exploração completa receberá o prêmio máximo. As vulnerabilidades devem ser de dia zero e afetar o destino selecionado.
      A Trend Micro já possui outros programas de recompensa para caçadores de vulnerabilidades, como o TippingPoint e a Zero Day Initiative, adquiridos em 2016. Nos primeiros três anos após a aquisição desses programas, 310 bugs relacionados à Trend Micro foram encontrados pelos pesquisadores. No entanto, em 2019, apenas um bug que afeta a empresa foi encontrado. Por isso, a companhia de segurança decidiu ampliar seu programa e torná-lo mais específico, com o objetivo de encontrar e eliminar o maior número possível de falhas em seus softwares.

    • A Prefeitura de São Paulo abriu inscrições para o programa StarTI, que conta com 450 vagas para cursos gratuitos de introdução à programação web. Há ainda cursos de montagem e manutenção de computadores e atendimento ao cliente por meio da plataforma ZenDesk. São 160 horas em aulas de segunda a sexta-feira, nos turnos da manhã, tarde e noite. Os interessados devem ter entre 15 e 29, cursando ou concluído o ensino médio, preferencialmente na rede pública, e residir no município de São Paulo. Para se inscrever é preciso comparecer até o dia 13 de fevereiro a um dos locais onde será realizado o curso – Sede IOS, em Santana; ou Escola Linneu Prestes, em Santo Amaro – e fazer uma redação e um teste de matemática.
      Os alunos que concluírem o curso receberão certificados e poderão ainda participar do Programa IOS de Oportunidades, podendo se candidatar a vagas de trabalho das empresas parceiras do programa. O Cate – Centro de Apoio ao Trabalho e Empreendedorismo também fará captação de vagas de emprego no setor.
      O programa, que será realizado pelo período de oito meses, é oferecido pela Secretaria de Desenvolvimento Econômico e Trabalho, por meio da Fundação Paulistana e do Instituto da Oportunidade Social – IOS, e com apoio da Secretaria Municipal da Educação. O curso ainda incentiva a formação de mulheres e afrodescendentes e, para tentar atender a um público com menos acesso aos locais, o StarTI arcará com os custos de transportes de até 20% dos participantes. Para obter o benefício, o candidato deve comprovar renda de até um quarto do salário mínimo per capta na sua residência.
      Para se inscrever é necessário apresentar os seguintes documentos: RG e CPF do aluno; RG e CPF dos pais ou responsáveis; comprovante de Eescolaridade; comprovante de residência (conta de água, luz e telefone – levar as três); comprovante de renda de todos os moradores da residência (cópias legíveis). Para pessoas com deficiência, levar laudo médico atualizado.
      Saiba mais sobre o programa StarTI!
      Sede IOS
      Av. Gal. Ataliba Leonel - 245 - Santana
      Próximo a estação Santana do Metrô
      Tel: (11) 2503 2617
      WhatsApp: (11) 97343 9010
      Escola Linneu Prestes 
      Av. Adolfo Pinheiro, 511 - Santo Amaro
      Próximo a estação Adolfo Pinheiro  do Metrô
      Tel: (11) 2503 2617
      WhatsApp: (11) 99674 2986

    • Quatro membros do Exército de Libertação Popular da China foram acusados pela Justiça dos Estados Unidos de liderarem uma campanha de três meses para roubar informações pessoais sensíveis ao invadir a empresa de crédito Equifax. Os ataques ocorreram em 2017 e afetaram quase 150 milhões de americanos. Nove acusações, conduzidas em conjunto pelo Ministério Público dos EUA no Distrito Norte da Geórgia, pelas Divisões de Segurança Criminal e Nacional do Departamento de Justiça, pelo Escritório de Campo de Atlanta do FBI, e pela Divisão Cibernética do FBI, alegam que Wu Zhiyong (吴志勇), Wang Qian (王), Xu Ke (许可) e Liu Lei (刘磊) eram membros do 54º Instituto de Pesquisa do Exército, um componente das forças armadas chinesas, e supostamente conspiraram entre si para invadir as redes de computadores da Equifax, manter acesso não autorizado e roubar informações sensíveis de vítimas americanas. 
      De acordo com a acusação, os réus exploraram uma vulnerabilidade no software Apache Struts Web Framework, da Adobe, usado pelo portal de disputas online da Equifax. O The Wired diz que, em maio de 2017, a Adobe anunciou que algumas versões do software tinham uma vulnerabilidade que poderia permitir a execução remota de código em um aplicativo da web direcionado, e logo ofereceu um patch e instruções sobre como corrigir o problema. A publicação afirma que a Equifax ignorou as correções. A partir daí, os quatro acusados conduziram o ataques. 
      Por meio desse acesso, os invasores fizeram o reconhecimento do portal e obtiveram credenciais de login que poderiam ser usadas para navegar ainda mais na rede da empresa. Assim, passaram várias semanas executando consultas para identificar a estrutura do banco de dados da Equifax e buscando informações sensíveis e identificáveis pessoalmente no sistema. Após acessar os arquivos de interesse, os conspiradores armazenaram as informações roubadas em arquivos temporários, compactaram e dividiram os arquivos e conseguiram baixar e exportar os dados da rede para computadores fora dos Estados Unidos. 
      Segundo o Departamento de Justiça dos EUA, foram feitas aproximadamente 9 mil consultas no sistema da Equifax pelos atacantes, que conseguiram nomes, datas de nascimento e números de previdência social das vítimas, que totalizam quase metade da população americana. E parece que os invasores ainda conseguiram roubar informações de segredos comerciais da Equifax. 
      Para evitar que o ataque fosse detectado, os atacantes direcionaram o tráfego através de aproximadamente 34 servidores localizados em quase 20 países, ofuscando, assim, sua verdadeira localização. Além disso, eles usaram canais de comunicação criptografados na rede da Equifax para se misturar com a atividade normal da rede, e excluíram arquivos compactados, limpando-os diariamente em um esforço para eliminar registros de suas atividades.

×
×
  • Criar Novo...