Ir para conteúdo
    • Bruna Chieco
      Uma onda de ataques de phishing tem utilizado o serviço de transferência de arquivos via nuvem WeTransfer para envio de URLs maliciosas. De acordo com a Cofense, empresa especializada em defesa desse tipo de ataque, o método tenta se desviar das verificações feitas por gateways de e-mail. Os ataques funcionam da seguinte maneira: o corpo de e-mail normalmente contém uma notificação genuína do WeTransfer informando o compartilhamento de um arquivo. Para isso, os atacantes se utilizam de uma conta de e-mail aparentemente comprometida, e os links legítimos do WeTransfer passam despercebidos por qualquer checagem de segurança. 
      Ao clicar para receber o arquivo, o usuário é redirecionado a uma página de download do WeTransfer que, ao abrir, é novamente redirecionada à página de phishing. A vítima ainda é solicitada a inserir suas credenciais para acessar o Office365. Além da Microsoft, outras marcas também são afetadas por esses ataques, e os principais alvos são empresas dos setores bancário, de energia e de mídia. ?

    • A Federal Trade Commission (FTC - Comissão Federal de Comércio dos Estados Unidos) determinou que o Facebook desembolse US$ 5 bilhões como penalização por ter violado as políticas de privacidade do usuário. ? Em 2012, a FTC acusou a rede social de enganar os usuários sobre sua capacidade de controlar a privacidade de suas informações pessoais. Alguns dados foram compartilhados com aplicativos de terceiros que eram baixados pelos "amigos" dos usuários no Facebook, sem que eles soubessem ou pudessem controlar isso. 
      De acordo com a FTC, a multa do Facebook alcançou um valor recorde, sendo que o montante mais alto já pago até então foi de US$ 275 milhões em um caso de violação de dados envolvendo a Equifax. Além do pagamento da multa, a rede social deverá também se submeter a novas restrições e modificar sua estrutura corporativa, se responsabilizando pelas decisões que são feitas sobre a privacidade dos usuários. O acordo com o Facebook restringe as operações de negócios da rede social e cria vários canais de compliance, e as definições da companhia sobre privacidade ficarão sujeitas a uma supervisão significativa a partir de agora. ?
      Uma revisão na privacidade de todos os produtos e serviços da companhia, incluindo Instagram e WhatsApp, também faz parte do acordo, e todas decisões tomadas deverão ser documentadas em um relatório trimestral. Segundo o presidente da FTC, Joe Simons, a decisão mais importante nesse caso não foi a multa para punir o Facebook, mas sim a alteração de toda a cultura de privacidade da rede social para diminuir a probabilidade de violações contínuas. ?

    • A escola francesa de programação École 42 chegou ao Brasil com a abertura de duas unidades que começarão a operar a partir de agosto: uma em São Paulo e outra no Rio de Janeiro. A escola foi fundada como uma instituição sem fins lucrativos pelo bilionário francês Xavier Niel junto a diversos sócios. A École 42 nasceu em Paris em 2013, e desde então oferece um curso intensivo de programação, sem custo, e aberto para qualquer pessoa acima de 18 anos que pode se inscrever após completar alguns testes de lógica como pré-requisito.
      Uma característica da escola - e que será mantida nas unidades brasileiras - é que não há professores e nem turmas, ou seja, não há aulas. "Você será responsável pelo seu sucesso e de seus colegas", diz o website da École 42. A escola também não oferece diploma. O treinamento é inspirado em novos métodos modernos de ensino que incluem pedagogia de pessoa para pessoa e projetos baseados em ensino. "Programação é como qualquer outro trabalho: você só aprende fazendo. Ao invés de aprender teorias que podem não ser aplicadas na vida real, você tem desafios de programação cada vez mais difíceis de resolver individualmente ou em equipes", diz ainda o texto no website.
      O Brasil é o 14º país a receber a École 42. De acordo com uma reportagem do Estadão, as unidades brasileiras poderão receber mais de 800 alunos, sendo 450 no Rio de Janeiro e 360 em São Paulo. A escola também é popular no vale do Silício, nos Estados Unidos. Os campus de todas as unidades são abertos 24 horas por dia, 7 dias por semana. O programa da École 42 foi desenhado para durar em média três anos, embora seja possível concluir os 21 níveis em apenas 1 ano.
      Entrar na 42 pode ser um desafio. As inscrições estão abertas até 31 de julho, e para ingressar é preciso fazer um teste com três etapas: um jogo de memória, ao estilo do Genius, uma apresentação e um pré-curso de imersão, apelidado de “piscina”. Bóra programar! ?

    • O exército francês está formando uma equipe de escritores de ficção científica para prever possíveis ameaças do futuro. A notícia divulgada pela BBC conta que a Defense Innovation Agency (DIA), agência do governo da França focada em inovação em defesas, vai reunir visionários que devem propor cenários de disrupção que estrategistas militares não conseguiriam pensar sozinhos. A França tem investido em uma abordagem mais inovadora em termos de defesa, e o trabalho altamente confidencial da equipe ajudará as Forças Armadas do país a lutar contra elementos maliciosos.
      A equipe denominada "red team" será composta por apenas quatro ou cinco escritores de ficção científica. Esse grupo deverá pensar de forma mais criativa do que os membros mais tradicionais do exército, ou seja, através de dramatizações e outras técnicas, a equipe tentará imaginar como organizações terroristas ou Estados estrangeiros poderiam usar tecnologia avançada para atacar. ?
      Além dessa abordagem "futurista", a França investiu recentemente e outro aparatos tecnológicos na defesa do país. Foi exibido nas comemorações da Queda da Bastilha, em 14 de julho, o aparelho de microondas Nerod F5, uma arma em forma de rifle, de aparência futurista, projetada para atacar drones bloqueando os sinais do piloto. Há ainda a ideia de colocar robôs como apoio às tropas francesas no Mali, e aparentemente já há experimentos desse tipo em andamento.

    • O grupo de cibercriminosos conhecido por "Magecart" está colocando skimmers de cartões de crédito digitais em sites de e-commerce, e o número de fornecedores afetados é muito maior do que o previsto. A empresa de segurança americana RiskIQ identificou as atividades em maio, e descobriu que sete fornecedores terceirizados de e-commerce foram infectados com códigos skimmers, afetando milhares de outros sites que utilizam seus serviços. Contudo, o alcance dessa campanha é ainda maior, pois o atacantes automatizaram o processo de comprometimento dos websites ao buscar ativamente por buckets do Amazon S3 mal configurados. Ou seja, isso permite que uma conta da Amazon Web Services seja afetada. ?
      Funciona assim: os atacantes verificam automaticamente se os buckets estão configurados incorretamente, e ao identificá-los, o examinam em busca de qualquer arquivo JavaScript que termine em .js. Em seguida, eles fazem o download desses arquivos, anexam o código skimming e sobrescrevem o script, o que é possível de ser feito devido às permissões mal configuradas do bucket, que concedem a qualquer pessoa a permissão para edição. Os atacantes usam um skimmer para extrair dados de pagamento para seus próprios servidores. Um roubo de informações foi bem-sucedido quando os dados roubados são enviados na forma de uma imagem falsa que é incluída numa URL no padrão <domínio>/img.
      Esses atacantes começaram a comprometer os buckets não protegidos do Amazon S3 no início de abril e, de acordo com dados do RiskIQ, o grupo conseguiu impactar mais de 17 mil domínios, incluindo 2 mil dos melhores sites rankeados pela Alexa. Há uma possibilidade, porém, dos cibercriminosos não conseguirem nada com isso. Como eles usaram essa técnica para alcançar uma rede mais ampla possível, muitos dos scripts comprometidos não são carregados nas páginas de pagamento. Ou seja, se o skimming script não for carregado, os atores não conseguem coletar dados de pagamento da vítima. ?
      O recomendável é que os administradores monitorem seus controles de acesso a conteúdo, limitem as permissões dos buckets e bloqueiem o acesso público para impedir que qualquer pessoa abra um bucket, independentemente da política do Amazon S3.

    • Desde sua descoberta, em 2016, o malware TrickBot continua afetando ativamente as contas de milhões de pessoas. De acordo com a empresa americana Deep Instinct, a família de malware, focada no roubo de informações de dados financeiros, pode agora ter também uma nova variante - além da adição recente de um módulo de roubo de cookies, foi criado um módulo malicioso de infecção e distribuição de e-mail que compartilha certificados de assinatura digital. 
      Esse novo módulo coleta credenciais de e-mails e contatos do catálogo de endereços, caixa de entrada e caixa de saída da vítima, enviando spams maliciosos por meio da conta comprometida pelo malware. Posteriormente, essas mensagens são deletadas sem deixar rastros ao usuário. A Deep Instinct identificou uma base de dados contendo 250 milhões de contas de e-mail coletadas por operadores do TrickBot. Essas contas provavelmente foram empregadas como listas-alvos de infecções maliciosas, incluindo milhões de endereços de e-mail de departamentos e agências governamentais nos Estados Unidos e no Reino Unido.
      A base de e-mails recuperada contém quantidades massivas de endereços de provedores comumente usados, como Gmail, Yahoo, Hotmail, entre outros, não se limitando a apenas estes. A empresa de segurança explica o passo a passo de como a infecção ocorre no texto original, em inglês. Eles destacam a sofisticação do TrickBot como muito bem-sucedida pelo aumento da capacidade de distribuir seu próprio malware, além de encobrir seus rastros, o que faz com que ele seja ignorado por quase todos os fornecedores de varredura. ?

    • A analista de malware polonesa hasherezade, que desenvolveu uma ferramenta para engenharia reversa/análise de malware chamada PE-Sieve, adicionou uma opção para reconstruir a IAT (Import Address Table) de executáveis PE na última versão da ferramenta, mas ao testar o recurso com um executável comprimido com UPX, ela percebeu que não estava funcionando muito bem.
      Ela descobriu, porém, que a importação de uma função da USER32.DLL não se dava diretamente. Ao invés disso, o loader do Windows resolveu uma chamada intermediária (processo conhecido como shimming) e isso impedia que a importação fosse reconstruída na IAT pelo PE-Sieve ou qualquer outro programa que tentasse a reconstrução. 
      No texto, em inglês, ela mostra como resolveu esse problema mexendo na estrutura do arquivo PE (olha aí a importância de conhecer a estrutura destes executáveis), o que alterou a forma como o loader o interpretou. Em sua explicação, hasherezade descreve todos os testes que fez. Vai lá dar uma olhada nesse passo a passo incrível e explicativo! ?‍♀️

×
×
  • Criar Novo...