Jump to content

Bruna Chieco

Mente Binária
  • Posts

    534
  • Joined

  • Last visited

Recent Profile Visitors

The recent visitors block is disabled and is not being shown to other users.

Bruna Chieco's Achievements

0

Reputation

  1. O Google está trabalhando para permitir que o código Rust seja utilizado no kernel Linux, o que se trata de uma grande mudança tecnológica e cultural após décadas usando apenas a linguagem C. Para isso, a empresa financiará o projeto com o objetivo aumentar a segurança do sistema operacional, conforme publicou o CNet. A empresa já financia um projeto do Internet Security Research Group para deixar toda a Internet mais segura. Trata-se de um módulo para o Apache HTTP web server (ou simplesmente httpd), que é um software livre, sendo o servidor web mais utilizado no mundo, também escrito em linguagem C, utilizando a linguagem chamada Rust. Agora, o projeto permite possível adicionar novos elementos escritos em Rust no coração do Linux, chamados de kernel, o que tornaria os sistemas operacionais Android e Chrome do Google mais seguros. Miguel Ojeda está sendo contratado para escrever software em Rust para o kernel Linux. O Google está pagando pelo contrato, que será estendido por meio do Internet Security Research Group. A melhor segurança para o Linux é uma boa notícia para todos, exceto para os atacantes. Além dos sistemas operacionais Android e Chrome, os serviços do Google, como YouTube e Gmail, contam com servidores que executam Linux. Ele também capacita a Amazon e o Facebook, e é um acessório nos serviços de computação em nuvem. Não está claro se os líderes do kernel do Linux irão acomodar o Rust. Segundo o CNet, Linus Torvalds, o fundador do Linux, disse que está aberto a mudanças se o Rust para Linux provar seu valor.
  2. Spammers estão colocando links não seguros dentro de imagens de perfil do Tinder. A tendência recente foi observada pelo BleepingComputer, com um número notável de perfis de namoro falsos inundando o aplicativo de namoro. Vários perfis de spam do Tinder revisados pelo BleepingComputer compartilham algumas características comuns. Por exemplo, quase todos tinham a imagem de uma pessoa seguida por outra mostrando um domínio NSFW (Not Safe for Work ou Não seguro para o trabalho) escrito à mão em um cartaz. Essa técnica abusa de imagens de perfil para colocar imagens de domínios escritos à mão dentro deles. A finalidade dos perfis é exclusivamente atrair os usuários para visitar links de spam – levando a sites de namoro de terceiros ou links não seguros. O que faz essa tendência continuar é que as imagens personalizadas contém versões manuscritas de links muito mais difíceis de detectar ou remover automaticamente em massa. Por isso, o BleepingComputer recomenda que os usuários de aplicativos de namoro evitem visitar links duvidosos e, idealmente, relatem perfis de spam para manter as comunidades de namoro online seguras para todos.
  3. A polícia ucraniana prendeu membros do grupo de ransomware conhecido como Cl0p, de acordo com um comunicado enviado à imprensa. A ação foi realizada em colaboração com a Interpol e agências de aplicação da lei da Coreia do Sul e dos Estados Unidos. Segundo reportagem da Vice, o Departamento de Polícia Cibernética da Polícia Nacional da Ucrânia disse que realizou 21 buscas nas casas dos supostos cibercriminosos e em seus carros em Kiev e nos arredores. Os policiais dizem ter confiscado 500 milhões de hryvnia ucraniana (cerca de US$ 180 mil), computadores e carros. Não está claro quantas pessoas foram presas e se as prisões atingiram os principais desenvolvedores e hackers por trás da gangue. A Vice apurou ainda que na manhã de quarta-feira, quando as prisões ocorreram, o site do Cl0p ainda estava online. A polícia cibernética da Ucrânia disse à Vice que identificou seis criminosos, mas não pode citar o nome das pessoas envolvidas e outros detalhes para não prejudicar a investigação. Nos últimos meses, o Cl0p atingiu dezenas de vítimas, criptografando seus arquivos e exigindo resgate. Mais recentemente, os cibercriminosos tentaram extorquir suas vítimas ameaçando vazar seus arquivos publicamente em seu site. Segundo a Vice, as vítimas incluem a gigante do petróleo Shell, a empresa de segurança Qualys, o banco norte-americano Flagstar, o escritório de advocacia global Jones Day, a Universidade de Stanford e a Universidade da Califórnia, entre outros. Os atacantes conseguiram hackear algumas dessas vítimas tirando proveito de uma falha no Accellion File Transfer Appliance (FTA), um serviço de compartilhamento de arquivos usado por diversas empresas mundialmente.
  4. Analistas da Avanan descobriram recentemente um vetor de exploração no Google Docs que está sendo utilizado por invasores para disseminar sites de phishing às vítimas. Segundo os pesquisadores, esse não é um tipo de ataque comum, mas é bastante simples de executar, principalmente porque o Google faz a maior parte do trabalho para os invasores. O ataque começa com um e-mail que inclui uma mensagem que pode ser relevante para usuários comerciais que costumam usar o Google Docs em seu ambiente corporativo. Se um usuário clicar no link, a página parecerá familiar para qualquer pessoa que use o Google Docs para compartilhar documentos fora da organização. Esta, no entanto, não é aquela página, e sim uma página HTML personalizada feita para se parecer com a familiar página de compartilhamento do Google Docs. Uma vez redirecionadas, as vítimas em potencial são solicitadas a “clicar aqui” para baixar o documento. Se um usuário clicar, a página redireciona para o site de phishing malicioso real, que rouba as credenciais da vítima usando outra página da web feita para se parecer com o portal de login do Google, mas que na verdade é hospedada a partir de um URL não afiliado ao Google. Ao hospedar ataques dessa forma, os invasores podem contornar os scanners de link e evitar a detecção de proteções de segurança comuns que visam verificar se os links enviados por e-mail são legítimos.
  5. Os operadores do SolarMarker estão usando envenenamento de Search Engine Optimization (SEO) para encher milhares de PDFs com dezenas de milhares de páginas cheias de palavras-chave e links que visam fazer redirecionamentos que levam ao malware. O SolarMarker é um malware de backdoor que rouba dados e credenciais dos navegadores. Segundo a Microsoft Security Intelligence, o ataque funciona usando documentos PDF projetados para classificação nos resultados da pesquisa. Para conseguir isso, os invasores preencheram esses documentos com mais de 10 páginas de palavras-chave em uma ampla variedade de tópicos, desde “formulário de seguro” e “aceitação de contrato” a “como ingressar no SQL” e “respostas matemáticas”. Os pesquisadores observaram que esses invasores usaram o Google Sites para hospedar esses documentos. Em campanhas recentes, os atacantes passaram a usar principalmente o Amazon Web Services e o Strikingly. Quando abertos, os PDFs solicitam que os usuários baixem um arquivo .doc ou uma versão .pdf das informações desejadas. Os usuários que clicam nos links são redirecionados por 5 a 7 sites com TLDs como .site, .tk e .ga. Os pesquisadores dizem ainda que após vários redirecionamentos, os usuários chegam a um site controlado pelo invasor, que imita o Google Drive, e são solicitados a baixar o arquivo, que normalmente é o malware SolarMarker/Jupyter. Também foram vistos arquivos aleatórios sendo baixados em uma tática de evasão de detecção/análise.
  6. A Apple corrigiu duas vulnerabilidades 0-Day, aparentemente exploradas ativamente, e que afetavam o motor WebKit do navegador Safari. Segundo o BleepingComputer, as falhas no iOS podem ter sido usadas para invadir dispositivos antigos de iPhone (iPhone 5s, iPhone 6, iPhone 6 Plus), iPads (iPad Air, iPad mini 2, iPad mini 3), e iPod touch 6ª geração. Os dois bugs são causados por corrupção de memória e uso após problemas livres no motor do navegador WebKit, mecanismo de renderização de navegador usado por navegadores e aplicativos da Apple para renderizar conteúdo HTML em plataformas de desktop e móveis, incluindo iOS, macOS, tvOS e iPadOS. Os invasores podem explorar as duas vulnerabilidades usando conteúdo da Internet criado com códigos maliciosos, o que acionaria a execução arbitrária de códigos depois de serem carregados pelos alvos em dispositivos sem patch (correção). A Apple divulgou comunicado sobre as atualizações de segurança, disponibilizadas aqui.
  7. Um sistema desprotegido por mais de dois anos expôs os dados de clientes da Volkswagen. Segundo o ThreatPost, 3,3 milhões de pessoas, quase todos eles proprietários ou aspirantes a proprietários da marca de luxo Audi da montadora, tiveram informações expostas por conta da falha de segurança. O sistema de um fornecedor foi o causador do vazamento, disse a Volkswagen America, e a violação ocorreu entre agosto de 2019 e maio de 2021. Para mais de 97% dos clientes afetados, informações pessoais incluindo nomes, endereços postais e de e-mail e números de telefone, foram expostas. Alguns compradores ou potenciais compradores foram atingidos com mais força, já que tinham dados mais confidenciais armazenados no servidor com vazamento do fornecedor, incluindo números do seguro social, datas de nascimento e números de carteira de motorista. A Volkswagen disse que ouviu falar pela primeira vez sobre a violação em 10 de março, mas não explicou por que o vazamento continuou até o mês passado. Segundo ThreatPost, o fornecedor demorou dois meses para proteger seu servidor. Também não se sabe se os dados foram baixados por terceiros não autorizados durante os quase dois anos em que permaneceram abertos online. O vazamento expõe os clientes a riscos de fraude devido à violação. Os cibercriminosos podem, inclusive, realizar ataques de phishing ou ransomware a partir desse vazamento
  8. A gigante de jogos Electronic Arts (EA) foi invadida por cibercriminosos, que roubaram uma grande quantidade de código-fonte e ferramentas internas relacionadas a alguns jogos. Segundo reportagem da Vice, ao todo, os criminosos dizem ter obtido 780 Gb de dados e os estão anunciando para venda em várias postagens de fóruns de hackers clandestinos. Os atacantes disseram ter pegado o código-fonte do FIFA 21, bem como o código de seu servidor de matchmaking. Eles também afirmam que obtiveram o código-fonte e ferramentas para o motor gráfico Frostbite, que alimenta uma série de jogos da EA, incluindo o Battlefield. Outras informações roubadas, diz a reportagem, incluem estruturas proprietárias da EA e kits de desenvolvimento de software (SDKs), pacotes de código que podem tornar o desenvolvimento de jogos mais simplificado. A EA emitiu um comunicado confirmando que houve um incidente de segurança na empresa. "Estamos investigando um recente incidente de intrusão em nossa rede, onde uma quantidade limitada de código-fonte do jogo e ferramentas relacionadas foram roubados. Nenhum dado do jogador foi acessado e não temos motivos para acreditar que haja qualquer risco para a privacidade do jogador", diz a nota. A empresa afirma ter feito melhorias na segurança após o incidente. "Não esperamos um impacto em nossos jogos ou negócios. Estamos trabalhando ativamente com os encarregados da aplicação da lei e outros especialistas como parte dessa investigação criminal em andamento", complementa. (Crédito da imagem: King of Hearts/Wikipedia)
  9. O Laboratório de Pesquisa de Cambridge da Toshiba Europe anunciou a primeira demonstração de comunicação quântica em fibras ópticas com mais de 600 km de comprimento, sendo considerada uma distância recorde. Para isso, foi introduzida uma nova técnica de estabilização de banda dupla, que envia dois sinais de referência ótica, em comprimentos de onda diferentes, para minimizar as flutuações de fase em fibras longas. Segundo os pesquisadores, o primeiro comprimento de onda é usado para cancelar as flutuações que variam rapidamente, enquanto o segundo comprimento de onda, no mesmo comprimento de onda que os qubits ópticos, é usado para ajuste fino da fase. Depois de implantar essas novas técnicas, a Toshiba descobriu que é possível manter a fase óptica de um sinal quântico constante em uma fração de um comprimento de onda. Sem cancelar as flutuações em tempo real, a fibra se expande e se contrai com as mudanças de temperatura, embaralhando as informações quânticas. A equipe da empresa usou a tecnologia para testar uma das aplicações mais conhecidas das redes quânticas: a criptografia baseada em quantum. A primeira aplicação para estabilização de banda dupla será para distribuição de chaves quânticas de longa distância (QKD). O protocolo potencializa redes quânticas para criar chaves de segurança impossíveis de hackear, o que significa que os usuários poderiam trocar informações confidenciais com segurança. "Isso permitirá a transferência de informações com segurança quântica de longa distância entre as áreas metropolitanas e é um grande avanço na construção da futura Internet Quântica", diz comunicado da Toshiba. Internet Quântica – Os pesquisadores explicam que o termo Internet Quântica descreve uma rede global de computadores quânticos conectados por links de comunicação quântica de longa distância. Espera-se que essa comunicação traga uma solução rápida para problemas complexos de otimização na nuvem, um sistema de cronometragem global mais preciso e comunicações altamente seguras em todo o mundo. "Um dos desafios tecnológicos mais difíceis na construção da Internet Quântica é o problema de como transmitir bits quânticos em longas fibras ópticas. Pequenas mudanças nas condições ambientais, como flutuações de temperatura, fazem com que as fibras se expandam e se contraiam, embaralhando os qubits frágeis, que são codificados como um atraso de fase de um pulso óptico fraco na fibra", explica a Toshiba.
  10. Uma operação policial envolvendo agências de aplicação da lei dos Estados Unidos, Austrália e Europa, com o apoio da Europol, resultou em mais de 800 prisões, em diversos países, de membros de organizações globais de crime organizado, tráfico de drogas e lavagem de dinheiro. Na operação, o FBI e 16 outros países da coalizão internacional conseguiram explorar a inteligência de 27 milhões de mensagens de grupos criminosos, as revisando durante 18 meses enquanto os usuários discutiam suas atividades. A Europol conta que desde 2019, o FBI atuou em coordenação com a Polícia Federal Australiana para desenvolver estrategicamente e operar secretamente uma empresa de dispositivos criptografados chamada ANOM. O objetivo era oferecer um dispositivo criptografado com recursos procurados pelas redes do crime organizado para persuadi-las a utilizarem o dispositivo, interceptando as mensagens, já que grupos criminosas têm uma grande demanda por plataformas de comunicação criptografada para facilitar suas atividades. Antes de o dispositivo ANOM ser distribuído, uma chave mestra foi incorporada em seu sistema de criptografia, se anexando secretamente a cada mensagem e permitindo que a polícia decifrasse e armazenasse a mensagem à medida que era transmitida. Os dispositivos ANOM localizados fora dos Estados Unidos enviaram cópias ocultas das mensagens para descriptografá-las e, em seguida, criptografá-las novamente usando as chaves gerenciadas pelo FBI. A ANOM ofereceu a mais de 12 mil dispositivos criptografados para mais de 300 sindicatos criminosos operando em mais de 100 países, incluindo o crime organizado italiano, gangues de motociclistas ilegais e organizações internacionais de tráfico de drogas. O resultado foi, além da prisão dos criminosos, a apreensão de mais de 8 toneladas de cocaína, 22 toneladas de cannabis e resina de cannabis, 2 toneladas de drogas sintéticas (anfetaminas e metanfetaminas), 6 toneladas de precursores de drogas sintéticas, 250 armas de fogo, 55 veículos de luxo e mais de $ 48 milhões em várias moedas e criptomoedas em todo o mundo. Segundo a Europol, essa foi uma das maiores e mais sofisticadas operações de aplicação da lei até hoje na luta contra atividades criminosas criptografadas.
  11. O Siloscape é o primeiro malware que tem como alvo os contêineres do Windows – tecnologia para empacotamento e execução de aplicativos. Segundo o ThreatPost, o malware implanta backdoors e nós de invasão para obter credenciais de usuários. A campanha em andamento perfura os clusters do Kubernetes – sistema de orquestração de contêineres open-source – para a implantação de backdoors, permitindo que os invasores roubem dados e credenciais do usuário ou sequestrem bancos de dados inteiros hospedados em um cluster. Segundo a reportagem, o malware foi descoberto pelo pesquisador de segurança da Unidade 42, Daniel Prizmant, que o apelidou de Siloscape, ou "Fuga do Silo". O malware explora vulnerabilidades conhecidas em servidores da web e bancos de dados para comprometer os nós do Kubernetes e os clusters de backdoor. Prizmant fez um trabalho de engenharia reversa para conseguir se conectar ao servidor de comando e controle (C2) do Siloscape, onde descobriu que estava hospedando um total de 313 usuários. Isso implica que o Siloscape é uma pequena parte de uma campanha mais ampla, observou ele. Prizmant destaca que o Siloscape é um malware fortemente ofuscado. Os pesquisadores da Unidade 42 identificaram 23 vítimas do Siloscape e disseram que as evidências indicam que a campanha foi lançada há mais de um ano, podendo ter iniciado em janeiro de 2020. A recomendação é que os usuários sigam o conselho da Microsoft para não usar contêineres do Windows como um recurso de segurança. Em vez disso, a Microsoft recomenda o uso estritamente de contêineres Hyper-V para qualquer coisa que dependa da conteinerização como limite de segurança.
  12. As empresas Apple, Google, Microsoft e Mozilla, donas dos navegadores Safari, Chrome, Microsoft Edge e Firefox, respectivamente, anunciaram o lançamento do WebExtensions Community Group (WECG), que tem como objetivo desenvolver uma plataforma de extensão de navegador comum. A ideia é explorar como os fornecedores de navegadores e outras partes interessadas podem trabalhar juntos para desenvolver essa plataforma, já que há vários navegadores adotando um modelo amplamente compatível para extensões nos últimos anos. Outros fabricantes de navegadores, desenvolvedores de extensões e partes interessadas são bem-vindos a se juntarem ao projeto, diz publicação do grupo. "Este grupo de comunidade busca alinhar-se em uma visão comum para extensões de navegador e trabalhar para padronização futura", destaca o post. Especificamente, o planejamento envolve facilitar a criação de extensões para desenvolvedores, especificando um modelo consistente e um núcleo comum de funcionalidade, APIs e permissões; e descrever uma arquitetura que aprimore o desempenho e seja ainda mais segura e resistente a abusos. O grupo destaca que o trabalho será guiado por um conjunto comum de princípios centrado no usuário, compatibilidade, desempenho, segurança, privacidade, portabilidade, manutenção e comportamento bem definido. "Usando o modelo de extensões existente e APIs suportados pelo Chrome, Microsoft Edge, Firefox e Safari como base, começaremos trabalhando em uma especificação. Nosso objetivo é identificar um terreno comum, trazer implementações em um alinhamento mais próximo e traçar um curso para evolução futura", destaca a publicação. Os aspectos da plataforma de extensões da web ou das implementações existentes não serão especificados, pois a intenção é que navegadores continuem inovando e enviando APIs que podem servir de base para melhorias adicionais na plataforma de extensões da web, diz o grupo. Além disso, não há planos de especificar, padronizar ou coordenar a assinatura ou entrega da extensão. "Cada fornecedor de navegador continuará a operar sua loja de extensões de forma totalmente independente, com suas próprias políticas técnicas, de revisão e editoriais". O grupo mantém ainda um regulamento e uma página no GitHub para quem quiser acompanhar o trabalho. "Assim que tivermos o primeiro rascunho da especificação do editor, estaremos convidando a comunidade de extensões a contribuir com ele".
  13. A multinacional japonesa Fujifilm confirmou oficialmente que sofreu um ataque de ransomware no início desta semana, interrompendo as operações de negócios. A empresa publicou em seu site um comunicado atualizado em 3 de junho de 2021 informando que o ataque ocorreu no dia 1º deste mês. "Em 1º de junho, a Fujifilm Corporation em Tóquio tomou conhecimento da possibilidade de um ataque de ransomware. Por excesso de cautela, a Fujifilm Corporation imediatamente tomou a medida preventiva de desligar sua rede e servidores em todas as regiões", diz o aviso. Após uma investigação inicial, a empresa diz não haver evidências de qualquer impacto na rede ou em quaisquer servidores ou outros equipamentos ou sistemas de rede na região das Américas, incluindo e-mail, e que não detectou nenhuma perda, destruição, alteração ou uso não autorizado de dados de sistemas nesta região. "Dessa forma, colocamos a rede, os servidores e os sistemas eletrônicos das Américas novamente online em 3 de junho", informou. "Esperamos que nossos negócios na região das Américas estejam totalmente operacionais em 4 de junho", complementa o comunicado. Em conversas com funcionários da Fujifilm, o BleepingComputer soube anteriormente que o problema já era conhecido internamente como um ataque causado por ransomware e que a empresa foi forçada a derrubar partes de sua rede em todo o mundo. A interrupção da rede impediu o acesso ao e-mail, ao sistema de faturamento e a um sistema de relatórios. Não se sabe se a Fujifilm pagou o resgate.
  14. O WOMCY & WISECRA realizará no dia 18 de junho uma gala virtual para celebrar as Melhores Mulheres em Segurança Cibernética da América Latina em 2021. O objetivo de anunciar as 50 melhores profissionais de segurança cibernética que merecem ser reconhecidas como uma das melhores mulheres em ciberegurança. Foram mais de 205 indicações de mulheres com diferentes experiências em segurança cibernética na América Latina, além de mulheres latinas nos Estados Unidos. O painel de jurados selecionou os 50 melhores, que serão anunciados na cerimônia virtual do dia 18 de junho. Saiba mais e inscreva-se gratuitamente: https://www.eventbrite.co/e/top-women-in-cybersecurity-latin-america-2021-registration-154633203073
  15. Com o crescimento da indústria de videogames, os atacantes voltaram suas atenções para esse universo, com diversos sites e fóruns clandestinos compartilhando ferramentas ilegais que exploram uma maneira de trapacear nos jogos. Uma reportagem da Vice conta sobre como as trapaças são consideradas pela indústria de games uma espiral negativa que pode matar um jogo. Elas fazem com que os jogadores saiam dos jogos, especialmente os gratuitos, onde os jogadores são mais propensos a comprar itens para continuar jogando, prejudicando os resultados financeiros dos editores. Muitos desenvolvedores de jogos têm equipes anti-cheat dedicadas que tentam detectar e banir trapaceiros e tentar corrigir as vulnerabilidades que eles estavam explorando. Apesar dos esforços dos criadores de jogos, trapacear ainda é um problema em jogos online, porque os jogadores estão dispostos a pagar pelos cheats, alimentando uma indústria lucrativa. "Existem desenvolvedores de trapaça que conhecemos que ganham mais de US$ 2 milhões por mês", disse o funcionário de uma empresa de videogames com conhecimento de organizações trapaceiras à Vice. Segundo a reportagem, 7 anos atrás, um desenvolvedor de truques alegou que estava ganhando US$ 1,25 milhão por ano; mais recentemente, um hacker revelou que por 20 anos viveu trapaceando e explorando vulnerabilidades em jogos. As empresas de videogames processaram vários fabricantes de truques, reivindicando milhões de dólares em perdas e, em alguns desses processos, os juízes condenaram os fabricantes de cheats a pagarem milhões. Membros de grupos de cheats são presos – Desenvolver e vender cheats na China é considerado crime de hacking. No ano passado, as autoridades condenaram cinco homens a seis a nove meses de prisão por desenvolver e vender fraudes do Peacekeeper Elite (nome do jogo PUBG Mobile na China). No início deste ano, um homem foi condenado a 3 anos de prisão e multa de 100 mil yuans chineses (cerca de US$ 15 mil) por desenvolver e vender cheats para Knives Out, outro jogo mobile. O Chicken Drumstick, um grupo de trapaça de games que ganhou mais de US$ 70 milhões apenas vendendo cheats para o jogo PUBG Mobile, também foi desmantelado em uma operação da polícia chinesa que trabalhava em uma investigação junto à Tencent, empresa de tecnologia chinesa e editora do PUBG Mobile. Isso fez com que a operação que continha cerca de 600 mil usuários ativos por mês fosse encerrada, sendo que o principal desenvolvedor dos cheats literalmente destruiu seus discos para evitar ser pego.
×
×
  • Create New...