Jump to content

Bruna Chieco

Mente Binária
  • Content Count

    139
  • Joined

  • Last visited

Community Reputation

0 Neutral

7 Followers

Recent Profile Visitors

The recent visitors block is disabled and is not being shown to other users.

  1. Pesquisadores de segurança da Check Point descobriram evidências de que cibercriminosos chineses roubaram US$ 1 milhão durante uma transferência eletrônica entre uma empresa chinesa de venture capital e uma startup israelense. Os nomes das empresas atacadas não foram divulgados. Segundo a Vice, a Check Point foi solicitada pela empresa de venture capital para investigar o ocorrido depois de perceber que a transferência havia falhado. Depois de analisar os logs do servidor, e-mails e computadores envolvidos na transação entre as empresas, a Check Point notou algumas anormalidades, como a modificação de alguns dos e-mails. Foi descoberto então que o atacante criou dois domínios semelhantes. O primeiro domínio era essencialmente o mesmo que o domínio israelense, mas com um 's' adicionado ao final do nome. O segundo domínio se assemelhava ao da empresa chinesa, com a mesma tática. A partir daí, o atacante enviou dois e-mails com o mesmo cabeçalho de assunto que o e-mail original, falsificando a identidade do CEO da startup israelense e o endereço de e-mail do gerente de contas da venture capital chinesa. Durante todo esse processo, o criminoso enviou um total de 18 e-mails à empresa chinesa de e 14 à startup israelense antes da transferência bancária ser concluída. O atacante ainda não foi identificado, mas aparentemente reside em Hong Kong e segue tentando mais uma rodada de investimento com a startup israelense.
  2. O Departamento de Justiça dos EUA fez acusações contra dois homens que supostamente são autores do famoso malware Dridex. Os russos Maksim Yakubets e Igor Turashev são acusados de desenvolvedor o Trojan bancário, segundo o ZDNet. Yakubets e Turashev ainda não foram encontrados, e as autoridades americanas estão oferecendo uma recompensa de US$ 5 milhões por informações que levariam à prisão de Yakubets. As autoridades americanas acusam Yakubets de também participar do desenvolvimento e proliferação do trojan bancário ZeuS, um precursor do Dridex, entre 2007 e 2010, e roubar mais de US$ 70 milhões das vítimas. Já os crime cometidos com o Dridex podem ter feito ele arrecar US$ 100 milhões. As versões iniciais do malware Dridex foram nomeadas Cridex. O trojan rouba credenciais bancárias injetando páginas falsas de login nos navegadores das pessoas. Mas o nome Dridex também foi usado muitas vezes para descrever uma ampla gama de atividades criminosas que se vinculam às pessoas por trás deste malware, incluindo a botnet de spam Necurs e o ransomware BitPaymer. O Dridex está ativo até hoje.
  3. O iPhone 11 Pro busca localização de usuário mesmo quando todos os aplicativos e serviços do sistema no telefone são configurados individualmente para não solicitar esses dados. Segundo o KrebsOnSecurity, a Apple diz que isso ocorre por design, mas essa resposta parece estar em desacordo com a política de privacidade da própria empresa, que permite que o usuário desative todos os serviços de localização inteiramente. Existem alguns serviços que solicitam dados de localização e não podem ser desativados pelos usuários sem desativar completamente os serviços de localização. O Krebs identificou que o ícone de seta, que indica que a localização está ativada, fica aparecendo periodicamente no iPhone 11 Pro, mesmo após a desativação individual de todos os serviços do sistema que usam a localização. Em 13 de novembro, o problema foi relatado para a Apple compartilhando um vídeo mostrando como o dispositivo ainda procura a localização do usuário nessas situações. Nesta semana, a Apple respondeu ao Krebs dizendo que não vê nenhuma preocupação e que o iPhone está funcionando como projetado. Ainda assim, aparentemente há uma mudança no iPhone 11 Pro em relação aos demais, e Krebs conclui que isso não foi esclarecido pela empresa.
  4. O FaceApp, aplicativo para iOS e Android desenvolvido pela empresa russa Wireless Lab, foi considerado uma ameaça para segurança nacional pelo FBI. Segundo o CNet, o app está sendo investigado sobre seus laços com a Rússia. "O FBI considera que qualquer aplicativo móvel ou produto similar desenvolvido na Rússia, como o FaceApp, é uma ameaça potencial de contrainteligência, com base nos dados coletados pelo produto, em suas políticas de privacidade e termos de uso, e nos mecanismos legais disponíveis que permite o acesso a dados dentro das fronteiras da Rússia", disse uma investigadora do FBI. Já a empresa de segurança móvel Guardian analisou o aplicativo e declarou não ter encontrado evidências de comportamento malicioso no FaceApp. "Não há evidências de uma ameaça de inteligência estrangeira, e reivindicações como essa do FBI são bastante injustas para desenvolvedores estrangeiros", destacou o CEO da empresa, Will Strafach. A preocupação do FBI está em torno das origens do aplicativo, e não com o software em si. A questão é que as leis de retenção de dados da Rússia permitem que o governo do país solicite dados de cidadãos russos provenientes de empresas que operam dentro de suas fronteiras. O FBI também levantou preocupações potenciais com a desinformação do FaceApp, já que o aplicativo coleta imagens de pessoas. O FaceApp, por sua vez, negou ter vínculos com o governo russo e declarou que exclui imagens de seus servidores em 48 horas, além de afirmar que os dados de seus usuários não são armazenados no país.
  5. O estado de Novas Gales do Sul, na Austrália, instalou em suas estradas uma câmera que detecta o uso de celular por motoristas. O objetivo, segundo o The Guardian, é reduzir o número de acidentes no trânsito. Este ano, 329 pessoas morreram nas estradas do estado, em comparação com 354 pessoas em todo o ano de 2018, de acordo com estatísticas oficiais. O estado quer reduzir o número de mortes nas estradas em 30% até 2021. A Transport for NSW, que gerencia os serviços de transporte do estado, diz que as câmeras operam dia e noite em todas as condições climáticas para determinar se um motorista está utilizando um telefone celular enquanto dirige. É através do uso de inteligência artificial que as imagens são analisadas para detecção do uso ilegal dos dispositivos. O uso de viva-voz ainda é permitido, mas demais funções, como chamadas de vídeo, uso de mídia social e fotografia, são ilegais ao volante. 🚫
  6. A Finlândia é o primeiro país europeu a certificar dispositivos seguros. A Agência Finlandesa de Transporte e Comunicações – Traficom lançou um selo de segurança cibernética que tem como objetivo garantir aos consumidores que os dispositivos rotulados possuem recursos básicos de segurança da informação. O rótulo Cybersecurity pode ser concedido a dispositivos inteligentes em rede. Para isso, eles precisam atender a determinados critérios de certificação. A iniciativa é resultado de uma pesquisa feita pela agência com consumidores em relação à compra e uso de dispositivos inteligentes. Uma das principais conclusões da pesquisa foi que todas os finlandeses estão preocupadas com a segurança da informação em dispositivos inteligentes e consideram muito importante que haja informações fáceis de entender sobre a segurança desses aparelhos. O desenvolvimento do rótulo Cybersecurity começou no final de 2018, em um projeto piloto liderado pelo NCSC-FI em colaboração com outras empresas, que já receberam os primeiros rótulos de segurança cibernética. A Cozify Hub recebeu o selo por residências inteligentes; a DNA Plc pelo sistema de aquecimento inteligente Wattinen, e a Polar Electro Oy pelo seu smartwatch fitness. ✅
  7. Uma pesquisa da empresa de segurança RiskIQ identificou quase 1.000 aplicativos maliciosos usando termos relacionados a feriados e mais de 6 mil aplicativos usando nomes e slogans de varejistas populares para atrair vítimas. Além disso, 65 sites maliciosos usam de maneira fraudulenta a marca de varejistas populares para tentar enganar consumidores e levá-los fornecerem informações pessoais. Esses dados são um alerta, publicado pelo CNet, e que vale também para todos os brasileiros que também vão aproveitar a Black Friday. Esquemas de phishing, por exemplo, podem ser muitos comuns nessa data. Uma pesquisa da empresa de segurança cibernética McAfee relata que 41% dos americanos foram vítimas desses ataques em 2019, e normalmente as vítimas não verificam a autenticidade dos remetentes de e-mail ou sites de revendedores antes de fornecer suas informações pessoais. Foram relatadas perdas de mais de US$ 500 por 30% dos entrevistados. Nos Estados Unidos, Amazon, Best Buy, Walmart, Target e outros grandes varejistas são os principais focos dos falsos e-mails. Criminosos utilizam essas marcas para solicitar atualização do método de pagamento ou outras informações pessoais. O ideal é sempre entrar em contato com o suporte técnico da empresa para verificar que o e-mail seja legítimo. Skimmers de cartão de crédito também são ataques comuns. Atacantes inserem códigos maliciosos diretamente no site de e-commerce para roubar informações de pagamento online. Por isso, é importante não salvar as informações do cartão de crédito nesses sites e sempre que possível, utilizar um método de pagamento de terceiros, como Apple Pay, Google Wallet ou PayPal. Esses são alguns dos golpes relatados pelo site. Portanto, se você for aproveitar as promoções nesta sexta-feira, se proteja desses golpes e faça boas compras! 🛍️
  8. Duas empresas de música nos Estados Unidos tiveram suas contas em nuvem invadidas por um homem, que acabou roubando músicas inéditas e as publicou em fóruns na Internet. O suspeito, segundo o ZDNet, é Christian Erazo, de Austin, Texas. As autoridades americanas afirmam que Erazo trabalhou com três outros co-conspiradores em uma série de ciberataques que ocorreram entre o final de 2016 e abril de 2017. Os atacantes usaram credenciais de funcionários para acessar as contas de armazenamento em nuvem das empresas, de onde baixaram mais de 100 músicas não lançadas. A maioria dos dados veio de uma gravadora musical de Nova York. Aparentemente, 50 GBs de música foram roubados. Erazo foi acusado dos crimes em um tribunal de Nova York. As acusações incluem conspiração para cometer fraude eletrônica, que acarreta uma sentença máxima de 20 anos; conspiração para cometer invasão de computador, que acarreta uma sentença máxima de cinco anos; e roubo de identidade, que acarreta um prazo mínimo obrigatório de prisão de dois anos.
  9. Uma pesquisa divulgada pela Risk Based Security e divulgada pelo site DarkReading informou que as organizações que dependem apenas dos sistemas Common Vulnerabilities and Exposures (CVE) e National Vulnerability Database (NVD) provavelmente perdem 33% de todas as vulnerabilidades divulgadas, em média. De acordo com a publicação, esses sistemas incluem apenas vulnerabilidades que fornecedores e pesquisadores de segurança reportam diretamente a eles. Até agora, foram identificadas 5.970 vulnerabilidades a mais do que as relatadas no CVE e no NVD. As falhas não listadas incluem produtos de grandes fornecedores, como Oracle, Microsoft e Google. Pesquisadores podem divulgar vulnerabilidades de diferentes maneiras e lugares, como blogs próprios, ou no GitHub, que atualmente possui mais de 100 milhões de repositórios. BitBucket, SourceForge, GitLab e outros sites também divulgam vulnerabilidades.
  10. Um ataque de ransomware a uma empresa de TI em Wisconsin afetou mais de 100 casas de repouso nos Estados Unidos. De acordo com o KrebsOnSecurity, a empresa atacada, Virtual Care Provider Inc. (VCPI), oferece consultoria em TI, acesso à Internet, hospedagem de dados e serviços de segurança a essas casas, e o ataque impede que esses centros de atendimento acessem registros médicos cruciais dos pacientes. 😡 No total, a VCPI é responsável por manter aproximadamente 80 mil computadores e servidores que auxiliam as instalações médicas. O ataque ocorreu no dia 17 de novembro. A variação do ransomware utilizada para o crime foi a Ryuk. Todos os dados que a empresa hospeda para seus clientes foram criptografados, e o resgate solicitado foi de US$ 14 milhões para desbloquear os arquivos. As instalações de atendimento que a VCPI atende acessam seus registros e outros sistemas terceirizados por meio de uma plataforma de rede virtual privada (VPN) baseada no sistema Citrix. Restaurar o acesso do cliente a essa funcionalidade é a principal prioridade da empresa no momento. A VCPI declarou, contudo, que não pode pagar o valor do resgate exigido e disse que alguns clientes correm o risco de ter que fechar as portas se a empresa não conseguir se recuperar do ataque. 😞
  11. Mais de 28 mil nomes de domínios .uk foram suspensos o último ano após denúncias de atividades criminosas. Segundo o ZDNet, a responsável por manter a infraestrutura de internet .uk segura, Nominet, pode suspender domínios após notificação da polícia ou de outras agências de que o domínio está sendo usado para atividades criminosas. A Nominet afirmou ter recebido os pedidos de cinco agências diferentes: a Unidade de Crime de Propriedade Intelectual da Polícia (PIPCU), que coordena os pedidos relacionados a violações de propriedade intelectual, o National Fraud Intelligence Bureau, a Trading Standards, a Autoridade de Conduta Financeira e a Agência Reguladora de Medicamentos e Produtos de Saúde. A iniciativa anti-phishing da Nominet suspendeu outros 2.668 domínios. Os nomes de domínio bloqueados incluem aqueles que usaram de maneira maliciosa os nomes de grandes bancos, autoridades fiscais e grandes empresas de tecnologia. 🚫
  12. Contas do serviço de streaming Disney Plus foram roubadas e oferecidas para venda em fóruns clandestinos. De acordo com a Variety, a plataforma possui mais de 10 milhões de usuários cadastrados, mas a Disney informou que apenas uma pequena porcentagem foi atingida. Os nomes de usuário e senhas foram comprometidos, mas a Disney alega que seus sistemas não sofreram ataques. O serviço de streaming da Disney estreou em novembro nos Estados Unidos, no Canadá e na Holanda, indo posteriormente para Austrália, Nova Zelândia e Porto Rico. No Brasil, a assinatura só estará disponível em novembro de 2020. "Auditamos continuamente nossos sistemas de segurança e, quando encontramos uma tentativa de login suspeito, bloqueamos proativamente a conta de usuário associada e orientamos o usuário a selecionar uma nova senha", disse um representante da Disney em comunicado à Variety. Aparentemente, milhares de contas do Disney Plus estavam sendo oferecidas gratuitamente em fóruns por US$ 3 a US$ 11 por conta. Não está claro como as credenciais foram roubadas, mas os atacantes podem ter obtido acesso usando e-mails e senhas vazados em outros sites ou através de malware. A Variety disse ainda que quase 80 mil contas da Netflix, concorrente da Disney Plus, estão à venda em um único mercado, oferecidas por um pagamento médio de US$ 6 por conta. Uma suspeita é que essas ofertas ocorrem para que os cibercriminosos utilizem os detalhes de login dos usuários desses serviços para tentar atacar outros serviços, já que os usuários geralmente utilizam as mesmas senhas para vários sites. 😬
  13. Um ataque de ransomware à petroleira estatal mexicana Petroleos Mexicanos (Pemex) interrompeu os sistemas de cobrança da empresa. De acordo com a Bloomberg, a Pemex teve que recorrer ao faturamento manual de pagamento de funcionários e fornecedores após o ataque. No setor de refino, alguns funcionários não conseguiram acessar e-mails ou a Internet na semana passada, e os computadores estavam operando mais devagar. A Pemex disse em um post no Twitter que os terminais de armazenamento de combustível estavam operando regularmente e o fornecimento de gasolina estava garantido. Há indicações de que o malware implantado no Pemex pode ser o DoppelPaymer, de acordo com a empresa de segurança cibernética Crowdstrike Inc. Esse ransomware foi visto pela primeira vez em ataques ocorridos em junho e que são tipicamente executados contra “alvos de alto valor”, como uma organização de assistência médica, distrito escolar ou gráfica. Normalmente, os alvos são companhias que estão "em alta", se sentindo compelidas a pagar um resgate.
  14. Os ciberataques direcionados a empresas da área da saúde aumentaram 60% este ano em relação a 2018, segundo dados da Malwarebytes publicados pelo site DarkReading. Os principais alvos dos atacantes são consultórios médicos e outras organizações de assistência médica, e os ataques mais utilizados são via Trojan, que aumentaram 82% entre o segundo e o terceiro trimestre deste ano. Os criminosos têm como alvo organizações que possuem programas flexíveis que comprometem os sistemas e permitem que os invasores os infectem com mais códigos maliciosos. O software da Malwarebytes detectou e bloqueou mais de 12 mil tentativas de instalação do software Trojan no terceiro trimestre. O ransomware é a segunda maior ameaça para o setor, sendo responsável por quase 2,5 mil tentativas de instalação durante o mesmo período. O Trickbot, um Trojan que visa comprometer contas bancárias e roubar credenciais, tem sido mais utilizado para os ataques. Segundo o DarkReading, ele se tornou a principal ameaça para as organizações de saúde. O Emotet, outro Trojan, também é usado contra essas empresas, e possui uma estrutura modular que pode ser personalizada para diferentes ataques. Durante a H2HC, uma palestra da pesquisadora de segurança da informação da área da saúde, Nina Alli, mostrou como esse setor ainda possui muitos riscos em termos de cibersegurança — e as dificuldades que o setor enfrenta para mitigar esses riscos. Leia!
  15. O autor da Orcus RAT foi acusado esta semana de orquestrar um esquema internacional de ataques de malware usando essa ferramenta. Na segunda-feira, a Royal Canadian Mounted Police (RCMP) anunciou que havia acusado John "Armada" Revesz de operar um esquema internacional de distribuição de malware sob o nome de empresa "Orcus Technologies". Segundo o KrebsOnSecurity, "Armada" sustentou que o Orcus é uma "Ferramenta de Administração Remota" (Remote Administration Tool — RAT) legítima, destinada a ajudar os administradores de sistema a gerenciar remotamente seus computadores, mas esse software foi usado em diversos ataques como Trojan de acesso remoto. O próprio Brian Krebs, autor do KrebsOnSecurity, escreveu um artigo em 2016 citando fontes que observaram que "Armada" e sua equipe forneciam suporte técnico contínuo e ajuda aos clientes que compraram o Orcus, mas estavam tendo problemas para descobrir como infectar novas máquinas ou ocultar suas atividades online, o que denota colaboração com atividade criminosa Os relatórios de acompanhamento revelaram que a lista de recursos e plugins vão além de uma ferramenta de administração remota tradicional, como recursos de DDoS por locação e a capacidade de desativar o LED de webcams para não alertar o alvo que a RAT está ativa. Inclusive, ex-clientes do autor foram à fórums para reclamar sobre serem invadidos por investigadores que estão tentando rastrear indivíduos suspeitos de usar o Orcus para infectar computadores com malware.
×
×
  • Create New...