Jump to content

Bruna Chieco

Mente Binária
  • Content Count

    163
  • Joined

  • Last visited

Community Reputation

0 Neutral

Recent Profile Visitors

The recent visitors block is disabled and is not being shown to other users.

  1. Um golpe envolve um e-mail falso de cobrança de fatura atrasada da NET. O e-mail é enviado para os clientes da NET com nome e CPF corretos, o que indica que pode ter havido um vazamento do banco de dados dos clientes. O que entrega a falsidade do e-mail é o nome do domínio. Veja exemplo: Fatura com código de barras, CPF e nome do cliente, aparentemente legítima, mas com nome de domínio de envio do e-mail falso O nome de domínio fatura-net.email é completamente falso. O golpe já ocorre há algum tempo, tanto que a própria NET deixa em seu site, na categoria de perguntas e respostas, qual é o e-mail oficial para envio de faturas. "O único e-mail que a NET utiliza para envio de faturas é o fatura.net@suafaturanet.com.br. Caso você receba sua fatura de outro remetente, desconsidere", informa a empresa. Isso serve de alerta para qualquer e-mail de cobrança ou qualquer documento e link recebido por e-mail. Sempre verifique o domínio do remetente para não cair em um golpe ou em um ataque de phishing, com links maliciosos escondidos nos e-mails! ⚠️
  2. Atacantes se passam por representantes da Noruega na Organização das Nações Unidas (ONU) para enviar um e-mail com suposto contrato, mas que na verdade é um ataque de phishing. O Bleeping Computer informou esta semana que a empresa de segurança Cofense descobriu a campanha de phishing com segmentação altamente específica, enviada para 600 endereços de email exclusivos na ONU. Os atacantes são operadores do ransomware Emotet. O e-mail falso informa que os representantes da Noruega encontraram um problema com um contrato assinado e que o destinatário deve analisá-lo para descobrir o problema. Anexado a esses e-mails está um documento do Microsoft Word que imita um contrato assinado que supostamente enviado pela Missão Permanente da Noruega. Ao abrir o documento, há um aviso de que ele está disponível apenas para versões de desktop ou laptop do Microsoft Office Word. Em seguida, é solicitado ao usuário que clique em 'Ativar edição' ou 'Ativar conteúdo' para visualizar o documento. Se o usuário abrir o documento e ativar seu conteúdo, serão executadas macros maliciosas do Word que baixam e instalam o Emotet no computador. O efeito é devastador: o Emotet pode instalar outros payloads, como o trojan TrickBot, que tentará coletar dados do computador, cookies, credenciais de login, arquivos do computador e possivelmente se espalhar para outros computadores na rede. Após a coleta de informações, o TrickBot é conhecido por abrir um shell reverso aos operadores do ransomware Ryuk, e assim criptografar todos os dispositivos da rede. Felizmente, não houve vítimas deste ataque, mas é um alerta para grandes organizações se protegerem – e para que usuários sempre verifiquem o remetente antes de abrir um e-mail.
  3. O aplicativo TikTok possui uma falha que pode expor dados pessoais de usuários. A notícia do DarkReading informa que pesquisadores da empresa de segurança Check Point descobriram um bug que permite atacantes falsificarem mensagens de SMS do app, explorando uma falha na API. Se explorada, os invasores conseguem obter as informações dos usuários do TikTok. O desenvolvedor de aplicativo, ByteDance, já implantou correções para a falha. O TikTok, que conta com mais de 1 bilhão de usuários globais, permite que sua base grave, salve e compartilhe vídeos que eles podem tornar públicos ou manter privados. "Encontramos uma cadeia de vulnerabilidades", disse Oded Vanunu, chefe de pesquisa de vulnerabilidade de produtos da Check Point. "Toda a lógica de negócios de aplicativos tinha uma grande falta de segurança. Vimos que facilmente, invasores podem assumir o controle de uma conta, alterar vídeos de privados para públicos e vazar informações privadas", destacou. 😱 A falsificação de links SMS foi o principal vetor desses ataques. Um bug na infraestrutura do aplicativo possibilitou o envio de uma mensagem SMS para qualquer número de telefone em nome do TikTok. Além disso, um link mal-intencionado era enviado à vítima, a redirecionado para um site falso. O TikTok tem sido tema de discussão sobre privacidade e segurança os Estados Unidos. O Exército e a Marinha dos EUA proibiram o uso do aplicativo em telefones do governo, seguindo orientações do Pentágono, conforme divulgamos na semana passada.
  4. A Mozilla divulgou na semana passada uma nova versão do navegador Firefox. O lançamento do Firefox 72.0.1 corrige uma vulnerabilidade explorada ativamente que pode permitir que invasores assumam o controle dos computadores dos usuários. Algumas explorações dessa vulnerabilidade, indexada como CVE-2019-17026, foram detectadas pela Agência de Segurança Cibernética e Infraestrutura dos EUA. O erro é potencialmente crítico e pode resultar na gravação ou leitura de dados nos locais de memória. Essas leituras podem permitir que os invasores descubram locais de memória onde o código malicioso é armazenado, para que proteções sejam ignoradas. A Mozilla divulgou um comunicado sobre a falha e a correção realizada. É recomendada a instalação da nova versão o quanto antes!
  5. Investigadores federais prenderam um homem na Virginia acusado de fazer parte de um grupo de neonazistas que realiza ataques de "swatting". Neste tipo de ataque, ameaças falsas de bombas, situações de reféns e outros cenários violentos são relatados para a polícia por telefone, mas na verdade, são falsos. Assim, os policiais são induzidos a visitar o endereço onde o suposto crime está ocorrendo, e acabam sofrendo violência. Segundo o KrebsOnSecurity, o homem acusado de participar desses ataques é John William Kirby Kelley. O FBI informou que ele utilizou serviços de rede virtual privada (VPN) para ocultar sua verdadeira localização na Internet e vários serviços de voz sobre IP (VoIP) para realizar chamadas. Em um dos esquemas ele ligou para a polícia um vez falando sobre uma ameaça de bomba, e ligou novamente, mas esqueceu de ocultar seu número de telefone real. Quando as autoridades perceberam que a voz da segunda ligação correspondia à da ameaça de bomba no início do dia, visitaram e interrogaram Kelley. Após Kelley admitir ter participado anteriormente de chamadas, policiais fizeram uma busca em seu dormitório, onde encontraram dois telefones, um laptop e vários dispositivos eletrônicos de armazenamento. Um dos pen drives incluía vários documentos que registravam inúmeros exemplos de atividades de golpe durante um período prolongado de tempo. A acusação contra Kelley leva até cinco anos de prisão.
  6. O Mente Binária recebeu um relato de um golpe utilizando o nome da central de atendimento da Visa. Na ligação, os golpistas sequer confirmam dados do cliente, apenas perguntam se identifica que determinada compra foi feita. Quando o cliente diz que não reconhece a despesa, eles informam que essa compra foi detectada no cartão de crédito da vítima, e solicitam que o cliente ligue para o número do verso do cartão através de um telefone fixo. O golpe está aí. A vítima, muito provavelmente, vai utilizar o mesmo aparelho no qual a chamada foi recebida para fazer a ligação, sentindo-se segura, pois está ligando para o numero que está no próprio cartão. Contudo, os golpistas não desligam e seguram a linha. Ao ligar para a central de atendimento e digitar o número do cartão e senha, na verdade, são os golpistas que ainda estão do outro lado da linha, se passando pelos atendentes, obtendo, assim, os dados do cartão de crédito. 😱
  7. Um golpe muito elaborado faz com que o cliente acredite que realmente está falando com a atendente do banco Itaú. Segundo um relato recebido pelo Mente Binária, o golpe inicia com uma ligação do número 3003-3030, que é justamente o telefone da central de atendimento do banco. O motivo da ligação, segundo o golpista, é que o Guardião Itaú detectou uma invasão à conta do cliente. A partir dessa informação, é solicitado à vítima para que faça alguns procedimentos de segurança. O falso atendente inclusive fornece todos os dados do cliente para confirmação durante a ligação. Depois disso, a ligação é transferida para um atendente eletrônico, que pede para confirmar os três primeiros números do CPF e a senha do cartão. Uma das vítimas que sofreu o golpe relatou que, neste momento, não colocou a senha, pois desconfiou do pedido, e entrou no chat do Itaú para questionar se a ligação era legítima, mas a gerente não respondeu imediatamente. Depois disso, ele recebeu uma nova ligação de uma pessoa se passando pela gerente do banco, dizendo que o departamento de segurança do Itaú estava tentando entrar em contato para que o procedimento de segurança fosse validado. Nesse momento, ele acabou passando a senha. Depois disso, eles ainda pediram o código do iToken. O cliente desconfiou novamente e verificou que no chat onde já havia perguntado sobre a veracidade da informação, uma resposta dizia que o procedimento de segurança não havia ocorrido. Após a informação, ele bloqueou seus cartões impedindo, assim, que os golpistas os utilizassem. Segundo a vítima, o golpe é muito elaborado, o que de fato faz parecer que é uma chamada legítima do banco Itaú. Por isso, fique atento. 👀
  8. A população dos estados do Colorado e Nebraska, nos Estados Unidos, relatou avistar voos misteriosos de drones. Segundo o New York Times, vários drones foram vistos nas pradarias de cidades locais. Um dos relatos indica que três drones foram vistos pairando sobre fazendas nos arredores de Palisade, em Nebraska. Desde antes do Natal, os departamentos do xerife da região foram bombardeados com relatos de grandes drones com luzes piscantes e envergadura de até 6 pés voando sobre cidades rurais e campos abertos. Os relatos deram início a uma investigação federal e, ainda assim, permanecem sem explicação. Os avistamentos de drones começaram no nordeste do Colorado por volta de meados de dezembro e só cresceram mais desde então. Pessoas em quatro municípios disseram que os viram na última semana. Quase todos os avistamentos ocorrem entre o pôr do sol e as 22 horas. As autoridades locais estão estudando a trajetória de voo dos drones e coordenando as linhas do condado para descobrir de onde eles vêm. 🤷‍♀️
  9. O Exército dos EUA proibiu o uso do aplicativo TikTok em telefones do governo. A medida segue as orientações do Pentágono, segundo o CNet. A Marinha dos EUA também proibiu o uso aplicativo chinês em dispositivos móveis emitidos pelo governo por questões de segurança cibernética. 🚫 A preocupação do governo americano é que o TikTok, de propriedade da ByteDance, empresa com sede em Pequim, possa estar sob o controle do governo chinês, que usaria seus produtos para espionagem. "Em 16 de dezembro, foi enviada uma mensagem de conscientização cibernética que identifica o TikTok como tendo riscos potenciais de segurança associados ao seu uso. A mensagem orienta as ações apropriadas a serem tomadas pelos funcionários para proteger suas informações pessoais. A orientação é ter cuidado com os aplicativos e exclui-os imediatamente, para evitar qualquer exposição de informações pessoais", disse um porta-voz do Exército americano ao CNet.
  10. Um ataque de ransomware afetou instalações regulamentadas pela Lei de Segurança Marítima de Transporte (MTSA). Segundo comunicado da Guarda-Costeira, o vírus foi identificado como ransomware "Ryuk", que pode ter entrado na rede da instalação da MTSA por meio de uma campanha de phishing enviada por e-mail. O malware se alastrou nos sistemas de controle industrial que monitoram e controlam a transferência de carga e os arquivos criptografados, críticos para as operações do processo. Houve uma interrupção de toda a rede de TI, dos sistemas de câmera e do acesso físico a sistema de controle, além de perda de processo críticos de monitoramento e controle de sistemas. Por conta desses efeitos, a empresa foi obrigada a encerrar as operações primárias da instalação por mais de 30 horas. 🔒
  11. Uma extensão do Google Chrome injeta código JavaScript em páginas da Internet para roubar senhas e chaves privadas de carteiras e portais de criptomoeda. A notícia é do ZDNet. A extensão é denominada Shitcoin Wallet (ID de extensão do Chrome: ckkgmccefffnbbalkmbbgebbojjogffn) e foi lançada no dia 9 de dezembro. A Shitcoin Wallet foi criada para usuários gerenciarem moedas Ether (ETH e tokens baseados no Ethereum ERC20, geralmente emitidos para ICOs (ofertas iniciais de moedas). A extensão pode ser instalada dentro do Chrome para gerenciar as moedas e tokens de dentro do navegador, ou instalar um aplicativo de desktop no Windows. Contudo, o diretor de segurança da plataforma MyCrypto Harry Denley descobriu que a extensão continha um código malicioso. Segundo Denley, a extensão é perigosa para os usuários, pois envia as chaves privadas de todas as carteiras criadas ou gerenciadas por meio de sua interface para um site de terceiros localizado em erc20wallet[.]tk. Além disso, a extensão também injeta ativamente código JavaScript malicioso quando os usuários entram em cinco plataformas de gerenciamento de criptomoedas conhecidas e populares. Esse código rouba credenciais de login e chaves privadas. Não está claro se a Shitcoin Wallet é responsável pelo código malicioso ou se a extensão do Chrome foi comprometida por terceiros. 🤷‍♀️
  12. O aumento nos ataques de ransomware contra cidades, municípios, escolas e organizações de saúde este ano é apenas uma amostra do que provavelmente ocorrerá em 2020. Artigo publicado pelo DarkReading conta que os atacantes descobriram uma oportunidade muito real de obter grandes retornos atacando organizações empresariais usando ransomware, e estão refinando suas ferramentas e técnicas para aumentar suas chances de sucesso. A empresa de segurança Emsisoft estimou recentemente que os ataques de ransomware custaram mais de US$ 7,5 bilhões em 2019 às agências governamentais dos Estados Unidos, estabelecimentos de ensino, e profissionais de saúde. Até dezembro, pelo menos 759 provedores de saúde, 103 governos e agências estaduais e municipais, e 86 universidades, faculdades e distritos escolares foram atingidos por esse tipo de ataque. Além das perdas financeiras, pacientes de emergência foram redirecionados para outros hospitais, registros médicos foram perdidos, transações de propriedades foram interrompidas, sistemas de vigilância ficaram offline e outras consequências graves decorreram desses ataques. Uma tendência preocupante é o crescimento de grupos de ameaças que colaboram entre si para facilitar a entrega de malware. Grupos de TI e segurança estão sob pressão para responder a esses ataques, e serão desafiados ainda mais pela crescente sofisticação dessa ameaça. 😞
  13. A Lei de Privacidade do Consumidor da Califórnia, conhecida como CCPA, entra em vigor em 1º de janeiro para tentar reduzir o aceso que empresas de mídia social retêm sobre usuários. As informações são do CNet. Com a lei, os residentes da Califórnia passarão a ter o direito de saber quais informações pessoais as empresas coletam, usam, compartilham ou vendem, e poderão, inclusive, excluí-las. Além disso, os sites e aplicativos de negócios serão obrigados a fornecer um link "Não vender minhas informações". A CCPA proíbe a venda de dados do usuário, o que não inclui apenas trocar informações por dinheiro, e sim "vender, alugar, liberar, divulgar, disponibilizar, transferir ou comunicar oralmente, por escrito ou por meios eletrônicos ou outros meios, as informações pessoais de um consumidor a outra empresa ou a terceiros para fins monetários ou outra consideração valiosa". A lei também dá aos consumidores o direito de saber quais foram as informações específicas que as empresas coletam e onde obtiveram seus dados nos últimos 12 meses. As informações combinadas oferecem uma melhor noção de como as empresas de mídia social obtêm informações pessoais dos usuários. A aprovação do CCPA alimentou o debate sobre novas leis de privacidade em outros estados dos Estados Unidos, que consideram formular uma legislação semelhante.
  14. A Citrix encontrou uma falha no Citrix Application Delivery Controller (ADC), ferramenta de gerenciamento de rede utilizada por pelo menos 80 mil organizações em 158 países. A vulnerabilidade foi relatada por Mikhail Klyuchnikov, pesquisador da empresa de segurança britânica Positive Technologies e permite que um invasor remoto comprometa uma rede interna em um minuto. Segundo o ZDNet, ainda não há patch (correção) para o problema. Segundo o pesquisador, se a falha for explorada, atacantes podem obter acesso direto à rede local de uma empresa pela Internet. Esse ataque não requer acesso a nenhuma conta e, portanto, pode ser executado por qualquer invasor externo. A vulnerabilidade afeta todas as versões suportadas do produto e todas as plataformas suportadas, incluindo Citrix ADC e Citrix Gateway 13.0, Citrix ADC e NetScaler Gateway 12.1, Citrix ADC e NetScaler Gateway 12.0, Citrix ADC e NetScaler Gateway 11.1 e também Citrix NetScaler ADC e NetScaler Gateway 10.5, observa a empresa de segurança.
  15. Uma base de dados da empresa sul-africana Conor teve informações sensíveis e particulares expostas. Segundo o ZDNet, usuários da África do Sul foram os mais afetados com o vazamento. A Conor está presente no Chade, na República Democrática do Congo, Gabão, Gana, Quênia, Lesoto, Malawi, Namíbia, África do Sul e Tanzânia. Na América do Sul, sua presença se estende à Bolívia, Colômbia e Venezuela. Pesquiadores da vpnMentor disseram que os registros diários de atividade de usuário que utilizavam o software de filtragem da Web criado pela Conor expuseram todo o tráfego da Internet e a atividade desses usuários, juntamente com sua identificação pessoal. Segundo o vpnMentor, foram expostos mais de 890 GB de dados e mais de 1 milhão de registros. Além dos sites visitados pelos usuários, os pesquisadores do vpnMentor conseguiram visualizar a atividade diária dos usuários; um número de assinatura global de comunicações móveis; endereços IP; a duração da conexão ou visita a um site; o volume de dados transferidos por sessão; o URL completo do site; e se um site foi bloqueado pelo filtro ou não.
×
×
  • Create New...