Ir para conteúdo
    • Bruna Chieco
      Uma nova tentativa de roubar o WhatsApp, ativando-o em outro dispositivo com o envio de um código, agora envolve o nome de artistas. O Mente Binária recebeu o relato de um caso em que o nome de um músico foi envolvido em um golpe, no qual o golpista se passava por seu assessor de imprensa e oferecia ingressos de uma festa de confraternização em nome do artista. Na ligação, o falso assessor diz que a vítima foi sorteada por meio do Instagram e tinha direito a um ingresso com mais dois acompanhantes para uma festa do músico. Para receber o ingresso, contudo, a vítima teria que confirmar um código enviado para seu celular. Ao confirmar esse código, o golpista consegue o acesso ao WhatsApp da vítima, e usa o número para tentar extorquir seus contatos pedindo dinheiro.
      Segundo o músico envolvido nesse caso, cujo nome será preservado, alguns amigos entraram em contato com ele para confirmar se a festa estava, de fato, sendo organizada por sua assessoria. Assim, ele ficou sabendo do envolvimento de seu nome no golpe. Ele conta ainda que esse tipo de golpe tem sido comum no meio artístico. "As pessoas que foram contactadas por esse falso assessor são pessoas que me seguem no Instagram e tinham o telefone público no perfil", diz o artista. Ou seja, a menos que seja importante por motivos profissionais, não é recomendável a divulgação pública do número de telefone pessoal ou endereço de e-mail nos perfis das redes sociais.
      Outro ponto de alerta justamente é a abordagem do assessor, que solicita a confirmação de um código para que os convites da "festa" sejam enviados. "Ninguém vai pedir pra confirmar código via Whatsapp, essa não é uma prática comum dentro de um convite de uma festa ou um show", diz o músico. Desconfie de qualquer situação em que seja solicitado qualquer código enviado a seu celular, seja por WhatsApp ou SMS! ⚠️

    • Os custos arcados pelas vítimas de ataques de ransomware dobraram no final do ano passado. Segundo dados divulgados pela Coveware, empresa especializada na recuperação desses ataques, no quarto trimestre de 2019, o pagamento médio de resgate aumentou em 104%, para US$ 84,1 mil, contra US$ 41,1 mil no terceiro trimestre. Esse aumento reflete a diversidade dos atores de ameaças que estão atacando ativamente as empresas. 
      A Coveware explica em seu relatório que algumas variantes de ransomware, como Ryuk e Sodinokibi, estão migrando para atacar o espaço corporativo, concentrando seus ataques em grandes empresas. Por exemplo, os pagamentos de resgate do ransomware Ryuk atingiram uma nova alta de US$ 780 mil para empresas impactadas. Já variantes menores de ransomware, como Dharma, Snatch e Netwalker, continuam atingindo pequenas empresas com um alto número de ataques, contudo, com resgates menores, de até US$ 1,5 mil. O Bitcoin é usado quase exclusivamente em todas as formas de extorsão cibernética, o que dificulta um pouco o pagamento para as vítimas, que devem adquirir essas moedas. 
      Além do aumento nos custos para recuperação após ataque, o tempo médio de inatividade de uma empresa afetada também aumentou, subindo de 12,1 dias no terceiro trimestre de 2019 para 16,2 dias no quarto trimestre, segundo o relatório. Isso foi impulsionado por uma maior incidência de ataques contra grandes empresas, que geralmente passam semanas corrigindo e restaurando totalmente seus sistemas. Como essas empresas têm redes mais complexas, a restauração de dados por meio de backups ou descriptografia leva mais tempo que a de uma pequena empresa. No quarto trimestre, as organizações do setor público foram os principais alvos dos ataques. 

    • Uma vulnerabilidade de execução remota de código no Internet Explorer está sendo ativamente explorada. A Microsoft enviou comunicado alertando sobre a falha. Aparentemente, a vulnerabilidade CVE-2020-0674 atua na maneira como o mecanismo de script manipula objetos na memória no Internet Explorer.  
      A Microsoft explicou que a falha pode levar à corrupção da memória, permitindo que um invasor execute um código arbitrário no contexto do usuário atual. Ou seja, se um invasor explorar com êxito a vulnerabilidade, ele poderá obter os mesmos direitos do usuário atual. Se o usuário atual estiver conectado com direitos administrativos, um atacante pode até assumir o controle de um sistema afetado, instalar programas, visualizar, alterar ou excluir dados, ou criar novas contas. 
      Além disso, o atacante pode hospedar um site especialmente criado para explorar a vulnerabilidade através do Internet Explorer e convencer um usuário a exibir o site através do envio de um e-mail, por exemplo. O bug foi listado como crítico em gravidade para a versão do Internet Explorer 11, e moderado para as versões 9 e 10. 

    • Um curso de engenharia reversa com foco em Windows de 64-bits (x64) foi disponibilizado de maneira de maneira gratuita, em inglês, no Github. O usuário com o nickname "0xZ0F" é o autor do curso que, segundo ele, ainda está em desenvolvimento inicial e será reformulado em breve. "Pretendo adicionar uma quantidade significativa de conteúdo. Por enquanto, este curso será realizado aqui no Github, no entanto, isso provavelmente mudará no futuro", diz. 
      O objetivo do curso é ensinar a qualquer pessoa como fazer a engenharia reversa do Windows x64. Ele é dividido em sete capítulos: Introduction; Wording; BinaryBasics; Assembly; Tools; BasicReversing; DLL; e Windows. Inicialmente, o curso aborda algumas noções básicas de binários. Depois, será possível reverter algumas amostras pequenas, reverter uma DLL e a implementar em um programa próprio, e reverter alguns malwares, examinando situações realistas, conforme explica o autor do curso.
      Para 0xZ0F, a ideia de lançar um curso gratuito é uma forma de facilitar o acesso a recursos didáticos de engenharia reversa. "A maioria dos conteúdos está desatualizada, muito cara, difícil de seguir ou possui baixa qualidade", explica. Ele considera a engenharia reversa difícil de aprender, porque o acesso a conteúdos que a ensinam é restrito. Ele explica ainda que, ao longo do seu aprendizado, leu vários livros, inúmeras postagens em blogs e documentação extensa, seguiu vários "tutoriais" do YouTube e agora quer retribuir todo o aprendizado adquirido através de um curso dedicado. "Eu amo essa área e queria retribuir à comunidade". ? Acesse o curso completo aqui!

    • Aparentemente ser o homem mais rico do mundo não impede de ter seu celular hackeado. Foi o que aconteceu com Jeff Bezos, CEO da Amazon. Uma reportagem da CNN tenta explicar como Bezos caiu nessa armadilha. Segundo a reportagem, Bezos foi hackeado em maio de 2018 após receber uma mensagem do WhatsApp do príncipe herdeiro saudita Mohammed bin Salman. A conclusão foi de acordo com uma análise forense conduzida por uma equipe da FTI Consulting, contratada pelo próprio CEO da Amazon, e revisada por investigadores da ONU.
      Segundo as descobertas dos especialistas, a mensagem suspeita continha um arquivo de vídeo, e logo após a entrega, o dispositivo transferiu centenas de megabytes de dados do telefone, aparentemente sem o conhecimento de Bezos. O vídeo em si não tinha nada de errado, de acordo com a avaliação da ONU, mas o restante da mensagem incluía um código adicional que seria inofensivo, mas como o WhatsApp embaralha suas mensagens – usando uma tecnologia chamada criptografia – os pesquisadores não foram capazes de dizer se, desta vez, o código também continha software malicioso escrito por hackers. Ao que parece, a partir desse código malicioso, foram roubados mais de 6 gigabytes de informações. A Arábia Saudita negou responsabilidade pela invasão. 
      O ocorrido com Jeff Bezos levantou uma preocupação entre pessoas influentes, ativistas, altos executivos, funcionários do governo e políticos, sendo potenciais alvos de futuros ataques desse tipo. Mas parece que o WhatsApp já lançou outra atualização abordando uma vulnerabilidade que parece semelhante ao ataque que teria comprometido o telefone de Bezos. A falha permitia que invasores comprometessem um usuário enviando um "arquivo MP4 especialmente criado". Não está claro, contudo, se Bezos foi vítima dessa vulnerabilidade ou de outra. ?‍♀️

    • Tucker Preston, da Geórgia, EUA, foi co-fundador de um serviço projetado para proteger as empresas de ataques distribuídos de negação de serviço (DDoS). Acontece que ele se declarou culpado, na semana passada, em um tribunal de Nova Jersey, por danificar computadores protegidos através da transmissão de um programa, código ou comando. A notícia é do KrebsOnSecurity.
      De acordo com uma declaração do Departamento de Justiça dos EUA, o crime pelo qual Tucker Preston se declarou culpado pode levar a um máximo de 10 anos de prisão e uma multa de até US$ 250 mil. Ele será sentenciado em maio.
      Entenda a história – Em 2016, a empresa de mitigação de DDoS co-fundada por Tucker Preston, BackConnect Security LLC, sequestrava endereços da Internet de um provedor de serviços europeu para coletar informações sobre atacantes. No mesmo ano, Brian Krebs expôs os co-administradores do vDOS – serviço DDoS por locação – e obteve uma cópia de todo o banco de dados, incluindo um registro dos ataques pelos quais usuários pagaram. Vários endereços de e-mail estavam vinculados a um domínio registrado por Preston e foram usados para criar uma conta vDOS. Essa conta está relacionada a ataques a um grande número de destinos, incluindo empresas que trabalhariam com a BackConnect Security LLC.

    • Uma vulnerabilidade de desvio de autenticação crítica afeta diretamente os logins de usuário administrador em sites WordPress. Segundo o BleepingComputer, a falha, identificada por pesquisadores da equipe de segurança de aplicativos da WebARX, permite que qualquer pessoa efetue esse login se executar uma versão afetada do InfiniteWP Client. O plug-in InfiniteWP, de código-fonte aberto, está atualmente instalado em mais de 300 mil sites, ou seja, um número considerável de usuários pode ser afetado pela falha. 
      O InfiniteWP Client permite que seus usuários gerenciem um número ilimitado de sites WordPress a partir de um local central. A vulnerabilidade foi corrigida pela Revmakx, fabricante do plug-in, em 8 de janeiro, com o lançamento do InfiniteWP Client 1.9.4.5. Os administradores que ainda estão usando a versão 1.9.4.4 ou anterior devem a atualizar suas instalações o mais rápido possível para evitar que seus sites sejam comprometidos. ⬆️

×
×
  • Criar Novo...