Ir para conteúdo
    • Bruna Chieco
      A Apple recusou os pedidos do FBI para desbloquear o iPhone de um homem acusado de ser responsável por um tiroteio ocorrido na Estação Aérea Naval de Pensacola, na Flórida. Segundo o Threat Post, a empresa declarou que não ajudará o FBI a invadir dois iPhones pertencentes ao suspeito, Mohammed Saeed Alshamrani.
      O procurador-geral William Barr pediu recentemente à Apple que ajudasse a desbloquear os iPhones usados pelo suspeito no mês passado. Apesar de recusar o pedido, a Apple alega que está respondendo "prontamente" aos pedidos de assistência e "compartilhando informações com os escritórios do FBI em Jacksonville, Pensacola e Nova York", segundo comunicado.
      Especialistas em segurança concordam que o acesso ao iPhone do suspeito pode comprometer a segurança dos milhões de dispositivos em uso em todo o mundo. O ponto crucial do problema quando se trata de desbloquear um iPhone ou ignorar sua criptografia, de acordo com os especialistas em privacidade, é que, uma vez que a Apple cria um backdoor (porta de acesso ao sistema), há um risco de que ele possa ser usado de maneira imprevisível e, em alguns casos, prejudicial, se cair nas mãos erradas. 
      A Apple não poderia simplesmente criar a ferramenta apenas para fins de investigação sem afetar os demais dispositivos. Além disso, o trabalho não seria simples e exigiria uma equipe dedicada da empresa para criar um software capaz de acessar os dados armazenados no dispositivo. As autoridades podem ainda pedir auxílio de um terceiro para desbloquear os dispositivos, ou continuar insistindo, judicialmente, para que a Apple forneça a assistência. ?‍♀️ 

    • Um golpe envolve um e-mail falso de cobrança de fatura atrasada da NET. O e-mail é enviado para os clientes da NET com nome e CPF corretos, o que indica que pode ter havido um vazamento do banco de dados dos clientes. O que entrega a falsidade do e-mail é o nome do domínio. Veja exemplo:


      Fatura com código de barras, CPF e nome do cliente, aparentemente legítima, mas com nome de domínio de envio do e-mail falso
       
      O nome de domínio fatura-net.email é completamente falso. O golpe já ocorre há algum tempo, tanto que a própria NET deixa em seu site, na categoria de perguntas e respostas, qual é o e-mail oficial para envio de faturas. "O único e-mail que a NET utiliza para envio de faturas é o fatura.net@suafaturanet.com.br. Caso você receba sua fatura de outro remetente, desconsidere", informa a empresa.
      Isso serve de alerta para qualquer e-mail de cobrança ou qualquer documento e link recebido por e-mail. Sempre verifique o domínio do remetente para não cair em um golpe ou em um ataque de phishing, com links maliciosos escondidos nos e-mails! ⚠️

    • Atacantes se passam por representantes da Noruega na Organização das Nações Unidas (ONU) para enviar um e-mail com suposto contrato, mas que na verdade é um ataque de phishing. O Bleeping Computer informou esta semana que a empresa de segurança Cofense descobriu a campanha de phishing com segmentação altamente específica, enviada para 600 endereços de email exclusivos na ONU. Os atacantes são operadores do ransomware Emotet.
      O e-mail falso informa que os representantes da Noruega encontraram um problema com um contrato assinado e que o destinatário deve analisá-lo para descobrir o problema. Anexado a esses e-mails está um documento do Microsoft Word que imita um contrato assinado que supostamente enviado pela Missão Permanente da Noruega. Ao abrir o documento, há um aviso de que ele está disponível apenas para versões de desktop ou laptop do Microsoft Office Word. Em seguida, é solicitado ao usuário que clique em 'Ativar edição' ou 'Ativar conteúdo' para visualizar o documento. Se o usuário abrir o documento e ativar seu conteúdo, serão executadas macros maliciosas do Word que baixam e instalam o Emotet no computador.
      O efeito é devastador: o Emotet pode instalar outros payloads, como o trojan TrickBot, que tentará coletar dados do computador, cookies, credenciais de login, arquivos do computador e possivelmente se espalhar para outros computadores na rede. Após a coleta de informações, o TrickBot é conhecido por abrir um shell reverso aos operadores do ransomware Ryuk, e assim criptografar todos os dispositivos da rede. 
      Felizmente, não houve vítimas deste ataque, mas é um alerta para grandes organizações se protegerem – e para que usuários sempre verifiquem o remetente antes de abrir um e-mail.

    • Um grupo de pesquisadores do Bitdefender encontrou novos aplicativos que abusam de práticas não recomendadas na loja oficial do Android, o Google Play. Eles descobriram que esses aplicativos, após instalados, se ocultavam e iniciavam uma série de anúncios indesejados. Apesar de não ser uma tática maliciosa, essas formas de bypassar as proteções do google e seus sistemas de verificação são associadas aos malwares.
      Algumas das táticas encontradas foram:
      Aguardar 48 horas até a ocultação da presença no dispositivo Divisão do código do aplicativo em diversos arquivos recursos Não exibir anúncios em até 4 horas após a instalação do aplicativo Apesar de parecerem inofensivos, já que cumprem o que realmente se propõem a fazer, tais práticas não são aceitas e podem ser usadas para esconder outros tipos de ações maliciosas. No total, mais de 550 mil instalações foram observadas dos aplicativos, mostrando um número alarmante de dispositivos que poderiam ter sido infectados, controlados remotamente ou com dados roubados (prática mais comum nesses casos).
      Tudo indica que os aplicativos já vinham utilizando tais mecanismos de evasão para praticarem o adware não permitido. Alguns usuários criticaram versões anteriores relatando lentidão no dispositivo, sumiço do aplicativo após a instalação, dificuldade em jogar por conta dos anúncios em tela cheia e outros problemas.
       

      Usuários avaliando alguns dos aplicativos ofensivos no Google Play
      Após o relato dos pesquisadores, a equipe do Google Play derrubou os aplicativos da loja. A prática de Adware esteve nos trending threats de 2019 e parece que também estará em alta em 2020, tendo como um dos principais alvos os usuários do sistema operacional Android. Mesmo que os aplicativos sejam considerados Riskware é importante que os usuários estejam sempre atentos às avaliações dos aplicativos antes da instalação e utilizar algum tipo de proteção secundária no dispositivo como um Antivírus.

      Um dos aplicativos ofensivos

    • O aplicativo TikTok possui uma falha que pode expor dados pessoais de usuários. A notícia do DarkReading informa que pesquisadores da empresa de segurança Check Point descobriram um bug que permite atacantes falsificarem mensagens de SMS do app, explorando uma falha na API. Se explorada, os invasores conseguem obter as informações dos usuários do TikTok. O desenvolvedor de aplicativo, ByteDance, já implantou correções para a falha.
      O TikTok, que conta com mais de 1 bilhão de usuários globais, permite que sua base grave, salve e compartilhe vídeos que eles podem tornar públicos ou manter privados. "Encontramos uma cadeia de vulnerabilidades", disse Oded Vanunu, chefe de pesquisa de vulnerabilidade de produtos da Check Point. "Toda a lógica de negócios de aplicativos tinha uma grande falta de segurança. Vimos que facilmente, invasores podem assumir o controle de uma conta, alterar vídeos de privados para públicos e vazar informações privadas", destacou. ?
      A falsificação de links SMS foi o principal vetor desses ataques. Um bug na infraestrutura do aplicativo possibilitou o envio de uma mensagem SMS para qualquer número de telefone em nome do TikTok. Além disso, um link mal-intencionado era enviado à vítima, a redirecionado para um site falso.
      O TikTok tem sido tema de discussão sobre privacidade e segurança os Estados Unidos. O Exército e a Marinha dos EUA proibiram o uso do aplicativo em telefones do governo, seguindo orientações do Pentágono, conforme divulgamos na semana passada.

    • A Mozilla divulgou na semana passada uma nova versão do navegador Firefox. O lançamento do Firefox 72.0.1 corrige uma vulnerabilidade explorada ativamente que pode permitir que invasores assumam o controle dos computadores dos usuários. Algumas explorações dessa vulnerabilidade, indexada como CVE-2019-17026, foram detectadas pela Agência de Segurança Cibernética e Infraestrutura dos EUA.
      O erro é potencialmente crítico e pode resultar na gravação ou leitura de dados nos locais de memória. Essas leituras podem permitir que os invasores descubram locais de memória onde o código malicioso é armazenado, para que proteções sejam ignoradas. A Mozilla divulgou um comunicado sobre a falha e a correção realizada. É recomendada a instalação da nova versão o quanto antes!

    • Investigadores federais prenderam um homem na Virginia acusado de fazer parte de um grupo de neonazistas que realiza ataques de "swatting". Neste tipo de ataque, ameaças falsas de bombas, situações de reféns e outros cenários violentos são relatados para a polícia por telefone, mas na verdade, são falsos. Assim, os policiais são induzidos a visitar o endereço onde o suposto crime está ocorrendo, e acabam sofrendo violência.
      Segundo o KrebsOnSecurity, o homem acusado de participar desses ataques é John William Kirby Kelley. O FBI informou que ele utilizou serviços de rede virtual privada (VPN) para ocultar sua verdadeira localização na Internet e vários serviços de voz sobre IP (VoIP) para realizar chamadas. Em um dos esquemas ele ligou para a polícia um vez falando sobre uma ameaça de bomba, e ligou novamente, mas esqueceu de ocultar seu número de telefone real. Quando as autoridades perceberam que a voz da segunda ligação correspondia à da ameaça de bomba no início do dia, visitaram e interrogaram Kelley.
      Após Kelley admitir ter participado anteriormente de chamadas, policiais fizeram uma busca em seu dormitório, onde encontraram dois telefones, um laptop e vários dispositivos eletrônicos de armazenamento. Um dos pen drives incluía vários documentos que registravam inúmeros exemplos de atividades de golpe durante um período prolongado de tempo. A acusação contra Kelley leva até cinco anos de prisão. 

×
×
  • Criar Novo...