Ir para conteúdo
    • Bruna Chieco
      O autor da Orcus RAT foi acusado esta semana de orquestrar um esquema internacional de ataques de malware usando essa ferramenta. Na segunda-feira, a Royal Canadian Mounted Police (RCMP) anunciou que havia acusado John "Armada" Revesz de operar um esquema internacional de distribuição de malware sob o nome de empresa "Orcus Technologies".
      Segundo o KrebsOnSecurity, "Armada" sustentou que o Orcus é uma "Ferramenta de Administração Remota" (Remote Administration Tool — RAT) legítima, destinada a ajudar os administradores de sistema a gerenciar remotamente seus computadores, mas esse software foi usado em diversos ataques como Trojan de acesso remoto.
      O próprio Brian Krebs, autor do KrebsOnSecurity, escreveu um artigo em 2016 citando fontes que observaram que "Armada" e sua equipe forneciam suporte técnico contínuo e ajuda aos clientes que compraram o Orcus, mas estavam tendo problemas para descobrir como infectar novas máquinas ou ocultar suas atividades online, o que denota colaboração com atividade criminosa
      Os relatórios de acompanhamento revelaram que a lista de recursos e plugins vão além de uma ferramenta de administração remota tradicional, como recursos de DDoS por locação e a capacidade de desativar o LED de webcams para não alertar o alvo que a RAT está ativa. Inclusive, ex-clientes do autor foram à fórums para reclamar sobre serem invadidos por investigadores que estão tentando rastrear indivíduos suspeitos de usar o Orcus para infectar computadores com malware.

    • Uma falha encontrada no aplicativo do Facebook faz com que as câmeras de usuários de iPhone liguem em segundo plano enquanto observam o feed. Os próprios usuários reportaram o bug via Twitter, segundo o CNet. A falha ocorre quando as pessoas abrem um vídeo em tela cheia no Facebook, e ao retorná-lo ao normal, o layout móvel do app é ligeiramente deslocado para a direita, sendo possível ver a câmera do telefone ativada em segundo plano.
      Veja alguns relatos:
       
       
       
      O vice-presidente de Integridade do Facebook, Guy Rosen, respondeu hoje mesmo a um dos usuários dizendo que o problema seria verificado. 
       
      Logo depois, ele se pronunciou dizendo que o Facebook enviará uma correção para a App Store ainda nesta terça-feira. O bug parece afetar apenas as versões mais recentes do iOS, e não houve relatos nos dispositivos Android. 

    • O Google anunciou na semana passada parceria com empresas de segurança móvel no que eles estão chamando de Aliança de Defesa de Aplicativos (App Defense Alliance, em inglês). Fazem parte da aliança Google, ESET, Lookout e Zimperium. Segundo comunicado da empresa, a ideia é trabalhar para barrar aplicativos maliciosos antes que eles atinjam os dispositivos dos usuários.
      Dados da ESET, revelados em setembro, mostraram que 172 aplicativos maliciosos estavam disponíveis na Google Play Store, e eles foram instalados mais de 335,9 milhões de vezes. No ano, foram 2,5 mil apps maliciosos identificados e quase 3,8 bilhões de instalações. ?
      Para evitar que o problema continue, o objetivo número da aliança será garantir a segurança da Google Play Store encontrando rapidamente aplicativos potencialmente perigosos e impedindo que eles sejam lançados na loja. Para isso, os sistemas de detecção do Google Play Protect serão integrados aos mecanismos de verificação de cada parceiro, o que o Google diz que gerará uma nova inteligência de risco de aplicativos que estiverem na fila para lançamento.
      Os parceiros de segurança do Google já trabalham com proteção de terminais e oferecem produtos específicos para proteger dispositivos do ecossistema móvel. É possível acompanhar, pelo site da App Defense Alliance, os trabalhos feitos para essa proteção. 

    • A primeira campanha explorando em grande escala a grave falha no Windows, conhecida como BlueKeep (CVE-2019-0708) e que foi revelada pela Microsoft em maio, ocorreu - mas ficou aquém do pior cenário. Segundo a Wired, pesquisadores de segurança descobriram evidências de que os chamados honeypots - máquinas de isca projetadas para ajudar a detectar e analisar surtos de malware - estão sendo comprometidos em massa usando essa vulnerabilidade, que é uma falha no Remote Desktop Protocol da Microsoft que  permite que um atacante obtenha a execução remota completa de código em máquinas sem patch.
      Aparentemente, até agora, o amplo ataque simplesmente instala um minerador de criptomoedas, sugando o poder de processamento da vítima para gerar criptomoeda. E, em vez de um worm, os invasores buscaram na Internet máquinas vulneráveis para explorar. Isso significa que os atacantes ainda não estão buscando alvos, e sim escaneando a Internet e pulverizando explorações. ?
      Ainda não se sabe qual moeda os invasores estão tentando extrair e também não está claro quantos dispositivos foram afetados, mas o atual surto do BlueKeep parece estar longe da pandemia que muitos temiam. Mas a ameaça ainda não passou. Em agosto, foi estimado que 735 mil computadores Windows permaneciam vulneráveis ao BlueKeep, e essas máquinas ainda podem ser atingidas com um malware mais sério que explora a vulnerabilidade RDP da Microsoft. ?

    • Por conta de uma provável fraqueza na política de segurança, usuários do Airbnb podem estar sujeitos a fraudes. Um artigo publicado pela colaboradora da Vice, Allie Conti, detalha como ela caiu em um golpe. Ela diz que no dia em que ia fazer o check-in em um apartamento reservado, recebeu uma ligação de uma pessoa dizendo que sua reserva não poderia ser atendida por conta de um problema no encanamento da unidade, localizada em Chicago.
      Sua suspeita começou quando ela percebeu que o código da área da ligação era de Los Angeles. A pessoa do outro lado da linha ofereceu uma nova hospedagem enquanto o problema no encanamento fosse resolvido, e ainda insistiu para que ela confirmasse rapidamente se queria alterar sua reserva. Ela concordou com a troca, mas solicitou uma confirmação por escrito, e ainda pediu direito de reembolso caso o problema não fosse resolvido.
      Ao chegar no novo endereço, Allie e seus amigos perceberam que o mesmo não existia. Após alguma tentativas, eles até encontraram o local, mas não era o que foi oferecido nas fotos. Em resumo, o problema no encanamento da reserva original não foi resolvido, e o grupo arcou com a hospedagem de um hotel na última hora, esperando o reembolso prometido pela reserva do Airbnb, o que não ocorreu. Ela conseguiu apenas que uma pequena parte fosse reembolsada, via reclamação na plataforma, após muitas trocas de mensagens.
      Ao decidir investigar o que ocorreu em Chicago, ela descobriu que o número que havia ligado para ela na ocasião não poderia ser rastreado e que reclamações de outros inquilinos sobre o mesmo tipo de experiência com os mesmos anfitriões foram feitas anteriormente. Ela percebeu que o golpe era grande e aparentemente uma mesma pessoa ou grupo criou inúmeras contas falsas para executar o mesmo esquema no Airbnb. O golpe, segundo Allie, abrange oito cidades e quase 100 propriedades listadas no Airbnb. Aparentemente, quem comete a fraude descobriu que é fácil explorar as regras da plataforma para aplicar os golpes, recebendo o dinheiro da reserva sem possuir o apartamento ofertado, ou não entregando o que consta nas fotos e descrição do imóvel ?
      O Airbnb demorou para responder a Allie e não desativou as contas falsas após as reclamações. A política de reembolso do Airbnb não diz que os hóspedes precisam de provas escritas para obter um reembolso total, mas observa que a empresa tem a palavra final em todas as disputas, facilitando a vida dos golpistas. Por exemplo, se um hóspede fica até uma noite em um aluguel, é difícil obter um reembolso total, de acordo com as regras da empresa. E se um host (anfitrião) solicitar a um hóspede que fique em uma propriedade diferente da que ele alugou, o Airbnb aconselha o hóspede a solicitar um cancelamento se "não concordar com a troca".
      Além disso, o Airbnb disse que os anfitriões têm o direito de responder às reclamações feitas, e a empresa ainda usa um sistema de classificação no qual o host e o inquilino podem fornecer feedbacks publicamente uns aos outros — e o que acontece é que os anfitriões podem criticar os inquilinos e não recomendá-los após denúncias como essas, abalando também a credibilidade dos inquilinos perante usuários da plataforma. ?‍♀️
      Na publicação, em inglês, Allie dá detalhes de sua e outras experiência com o mesmo host.

    • Em 2011 estreou oficialmente no Brasil a famosa “Black Friday”, evento importado dos Estados Unidos que prometia descontos imperdíveis para os consumidores. De lá para cá, o evento teve muitas reviravoltas, reclamações e, principalmente, muita gente tentando aplicar golpes nos desavisados.
      Segundo o site ReclameAQUI, a maior incidência de reclamações está baseada na divulgação de propaganda enganosa. Em algumas delas, empresas ajustam os preços (para cima) alguns dias antes do evento para que possam dar um “desconto” durante a Sexta. Outros problemas também reportados acabam tirando a paciência dos consumidores como por exemplo a dificuldade em acessar os sites no dia, a falta de estoque em produtos ou até mesmo o sumiço de produtos no carrinho de compras.
      Para ter mais segurança na hora da compra sugerimos dicas de como se proteger e garantir uma Black Friday mais efetiva:
      1. Sempre desconfie de descontos exagerados – Apesar do intuito do evento ser dar descontos, é quase óbvio que as lojas não vão tentar vender produtos abaixo do preço de custo, o que acabaria resultando em um prejuízo para as mesmas. Desconfie de preços absurdos.
      2. Evite clicar em promoções enviadas por e-mail ou redes sociais – Como qualquer outro evento ou data de relevância, os fraudadores se aproveitam dessas datas para realizarem ataques em massa utilizando técnicas conhecidas como Phishing (E-mails falsos) ou até mesmo outros mais sofisticados como o vishing (Por telefone), promoções enviadas por Whatsapp, Facebook Messenger e até mesmo em propagandas que aparecem nas redes sociais.
      3. Comece pesquisando cedo – Se há o interesse na compra de algum produto, pesquise bem antes pelo seu preço normal. Existem sites que mostram o histórico de preços de produtos (ex: buscapé, zoom) e dão uma melhor visualização da flutuação dos valores durante um período. O ideal é começar a pesquisar pelo menos 1 mês antes do evento.
      4. Cuidado com compras online – Assim como as tentativas de fraude via phishing, todos os anos o Procon de São Paulo divulga uma lista dos sites que devem ser evitados para compra online. Alguns ataques utilizam sites falsos para enganar os consumidores.
      5. Use um cartão “descartável” - Uma forma de evitar que caia em uma fraude e o prejuízo seja maior é utilizar um cartão que possa ser descartado a qualquer momento. Um exemplo são os cartões virtuais que podem ser criados nos bancos e cancelados online apenas com um clique. Empresas como Nubank, Neon e até mesmo o Banco do Brasil possuem o acessório que pode ser de grande valia em casos de clonagem.
      Especialistas no assunto fazem o alerta para o consumidor: “A Black Friday não é a oportunidade ideal para testar novas marcas e sites por conta dos fraudadores e sites falsos, essa é uma época perigosa. O que orientamos é o consumidor procurar marcas conhecidas por ele e grandes sites com boa reputação por motivos de segurança, claro, e poder resolver qualquer problema eventual no pós-compra”.
      A Black Friday acontece todos os anos no mês de Novembro e está marcada para o próximo dia 29. Esteja atento e muito cuidado com o seu dinheiro e com seus dados pessoais.
       
       
       

    • Uma nova versão da botnet Gafgyt foi descoberta pela Palo Alto Networks. Segundo o Security Affairs, os pesquisadores da empresa de segurança encontraram a versão direcionada a roteadores sem fio domésticos e de pequenos escritórios, incluindo Zyxel e Huawei, além de dispositivos com chipset Realtek RTL81xx. Aparentemente, os atacantes estão utilizando a botnet para ataques de negação de serviço (DoS) contra servidores que executam a ferramenta Valve Source.
      Essa botnet é comumente utilizada para ataques DoS de grande escala desde 2014, e essa nova versão explora três vulnerabilidades conhecidas de execução remota de código que afetam os dispositivos-alvo. A variante do Gafgyt é concorrente da botnet JenX, que também usa explorações de execução remota de código para obter acesso a roteadores em e atacar servidores de jogos.
      Os pesquisadores da Palo Alto Networks apontaram que duas das três explorações incluídas na nova variante do Gafgyt também estavam presentes no JenX. São elas:
      CVE-2017-18368 - ZYXEL P660HN-T1A - novo em Gafgyt CVE-2017-17215 - Huawei HG532 - também usado por JenX CVE-2014-8361 - Chipset Realtek RTL81XX - também usado por JenX Todas as falhas são antigas, ou seja, os atacantes visam infectar dispositivos IoT não corrigidos. Isso nos lembra a palestra do Fermín Serna na H2HC, que apresentou sua linguagem para encontrar vulnerabilidades de código antes que este entre em produção. Leia! ?

×
×
  • Criar Novo...