Jump to content

Bruna Chieco

Mente Binária
  • Content Count

    107
  • Joined

  • Last visited

Community Reputation

0 Neutral

5 Followers

Recent Profile Visitors

The recent visitors block is disabled and is not being shown to other users.

  1. O blog alemão Netzpolitik sofreu ameaças de cibercriminosos conhecidos como Grupo Gamma, criadores do spyware Finfisher. Segundo o The Register, os atacantes alegaram que o blog violou as leis da mídia alemã ao não pedir que comentassem as acusações contra eles. Isso fez com que o Netzpolitik retirasse duas publicações sobre o Finfisher do ar. Juntamente com os Repórteres Sem Fronteiras e algumas ONGs, os ativistas do Netzpolitik apresentaram a queixa criminal contra o Grupo Gammar. O malware criado por eles é implantado secretamente nos dispositivos das vítimas, permitindo que seus operadores os espionem. O Finfisher (também conhecido como Finspy) foi encontrado em uso por autoridades do Bahrein, país do Oriente Médio. Mais recentemente, descobriu-se que o malware estava em uso pelas autoridades do Uzbequistão para espionar agências de notícias. 😬
  2. No ano passado, a Cofense informou que as macros do Office estavam envolvidas em quase metade das entregas de malware detectadas. A National Cyber Security Centre, agência do governo dos Estados Unidos, também identificou campanhas de phishing de alto perfil usando malware, como Trickbot e Emotet; os quais tiveram participação na recente campanha de ransomware da Ruyk, e detectou que as mitigações atuais precisam ser revisadas. Segundo a agência, a única mitigação totalmente eficaz é desabilitar as macros — veja o passo a passo para a desabilitação. Para facilitar esse processo, outros recursos de segurança mais recentes foram incluídos nas versões recentes do Office, na tentativa de atenuar algumas classes de macros maliciosas, permitindo que a maioria das atuais ainda seja executada. A ideia é tornar as coisas mais seguras enquanto você substitui seus documentos e fluxos de trabalho habilitados para macro por outra coisa. A NCSC recomenda, portanto, proteger a sandbox dos aplicativos do Office no macOS e no Windows para desativar os recursos de macro mais perigosos que são comumente usados por malware; usar um produto antivírus compatível com AMSI no Windows que verifica atividades maliciosas em macros enquanto são executadas; identificar abordagens alternativas mais seguras para macros do Office, como o Microsoft Flow; utilizar o novo Serviço de Diretiva de Nuvem do Office incluído no Office 365.
  3. Apesar de ser um nome muito usado, poucas pessoas sabem de fato qual é o conceito de vírus e costumam tratar esse termo de maneira genérica. Os vírus são um tipo específico de malware. O Infosec publicou um artigo, em inglês, detalhando uma explicação sobre a maneira que eles se comportam, e nós do Mente Binária compilamos algumas das principais informações compartilhadas no artigo. Segundo o Infosec, os vírus não são tão predominantes como costumavam ser, especialmente com o surgimento de outros tipos de malware nos últimos anos. Aliás, sim, eles são apenas um dos tipos de malware que existem por aí. O vírus se esconde dentro do código legítimo de um aplicativo e se replica até que sua tarefa programada seja concluída. Quando não se reproduz, um vírus pode modificar programas legítimos no sistema comprometido e inserir seu próprio código. Por se comportarem como os vírus baseados em nosso mundo físico, eles receberam esse nome. Inclusive, os vírus são muito mais antigos que os outros tipos de malware, e já existiam antes do uso predominante da Internet. O vírus não pode fazer nada sozinho; ele depende do usuário para ativá-lo, o que ocorre normalmente quando o usuário que usa o aplicativo para a finalidade a que se destina. Ao executar o aplicativo, o código do vírus é ativado e a tarefa programada é alcançada. Um vírus possui quatro fases em relação ao seu funcionamento: inativa, de propagação, de disparo e de execução. Existem também diferentes tipos de vírus, cada um com suas próprias características e usos pelos atacantes, incluindo vírus de scripts web, vírus polimórficos e vírus de macro. Devido às mudanças constantes desse tipo de malware, profissionais de segurança buscam se manter sempre atualizados sobre os ataques que os vírus podem realizar. 🐞
  4. A Apple removeu o aplicativo HKmap.live da App Store após uso indevido que supostamente implicaria em questões de segurança. De acordo com o The Verge, o aplicativo é utilizado para mapeamento por moradores de Hong Kong. Contudo, em meio a protestos que ocorrem na região, foram marcados no app a localização da polícia e informações sobre o fechamento de ruas. Segundo comunicado da Apple, muitos usuários manifestaram preocupação em relação ao uso do aplicativo. "Verificamos junto ao Departamento de Crimes de Cibersegurança e Tecnologia de Hong Kong que o aplicativo foi usado para atacar e emboscar policiais, ameaçar a segurança pública, e os criminosos o usaram para vitimar os moradores em áreas onde eles sabem que não há aplicação da lei", diz o comunicado. Em resposta, os desenvolvedores do HKmap disseram que não há evidências para apoiar a acusação. “O HKmap App nunca solicita, promove ou incentiva atividades criminosas. O aplicativo consolida informações de fontes públicas e de usuários, por exemplo, via transmissão de notícias ao vivo, Facebook e Telegram”, complementam. Houve ainda uma manifestação via Twitter por parte dos administradores aplicativo contrária à decisão da Apple pelo banimento. 🚫
  5. A Microsoft lançou esta semana atualizações de software que corrigem mais de 50 problemas no Windows e softwares projetados para rodas em cima do sistema. Segundo o KrebsOnSecurity, apenas 15% dos problemas foram classificados como críticos. A Microsoft rotula falhas críticas quando poderiam ser exploradas por atacantes ou malwares para assumir o controle de um sistema vulnerável sem qualquer interação do usuário. A Microsoft também enviou na terceira semana de setembro uma atualização de emergência para corrigir uma falha crítica do Internet Explorer (CVE-2019-1367) que estava sendo explorada. A atualização, contudo, causou erros para muitos usuários da Microsoft cujos computadores aplicaram a atualização de emergência desde o início. Mas a correção disponível agora aborda esses problemas. Também foram corrigidos erros perigosos no Remote Desktop Client, recurso do Windows que permite ao usuário interagir com uma área de trabalho remota como se estivesse na frente do outro computador. O bug é crítico, mas só pode ser explorado enganando um usuário para conectar-se a um servidor malicioso da Área de Trabalho Remota. Outras vulnerabilidades notáveis abordadas este mês incluem falhas críticas de segurança nas versões do Microsoft Excel 2010-2019 para Mac e Windows, bem como no Office 365. Essas falhas permitiriam que um atacante instalasse um malware apenas fazendo com que o usuário abrisse um arquivo do Office. Mantenha seu Windows atualizado. ⬆️
  6. O Twitter assumiu recentemente que os números de telefone e endereços de e-mail cadastrados nas contas dos usuários podem ter sido inadvertidamente usados para fins de publicidade. A rede social publicou um comunicado explicando que o sistema de publicidade de Audiências Personalizados e Públicos Parceiros utilizou esses dados para essa finalidade. Segundo a empresa, o público-alvo personalizado é uma versão de um produto padrão do setor que permite que os anunciantes segmentem anúncios para clientes com base nas próprias listas de marketing do anunciante. "Quando um anunciante carregou sua lista de marketing, podemos ter correspondido as pessoas no Twitter à sua lista com base no e-mail ou número de telefone que o titular da conta forneceu para fins de segurança. Este foi um erro e pedimos desculpas", diz o comunicado. A rede social não soube informar quantos usuários foram impactados por isso, e reforçou que nenhum dado pessoal foi compartilhado externamente com parceiros ou terceiros. "Em 17 de setembro, resolvemos o problema que permitia que isso acontecesse e não usamos mais números de telefone ou endereços de e-mail coletados com finalidade em segurança para publicidade", ressaltou.
  7. Cibercriminosos do Irã tentaram invadir contas de e-mail de atuais e antigas autoridades do governo dos Estados Unidos, incluindo membros da campanha presidencial de 2020 do país. De acordo com o ZDNet, os ataques ocorreram em um período de 30 dias entre agosto e setembro. A descoberta foi feita pela Microsoft. Os ataques foram atribuídos a um grupo chamado Phosphorous, também conhecido como APT35, Charming Kitten e Ajax Security Team. Em seus ataques, o grupo operou em diferentes estágios, criando mais de 2,7 mil testes para identificar contas de e-mail pertencentes a clientes específicos da Microsoft. Depois disso, 241 contas foram selecionadas, incluindo contas associadas à campanha presidencial dos Estados Unidos, atuais e ex-funcionários do governo do país, jornalistas que cobrem política global e iranianos renomados que vivem em outros países. O atacantes chegaram a invadir quatro contas vinculadas à campanha presidencial americana por meio de acesso à caixa de entrada secundária de e-mail da vítima. A senha foi redefinida e o link para escolha da senha nova foi enviado nessa caixa de entrada secundária, permitindo aos cibercriminosos controlarem a conta principal da Microsoft. O Microsoft AccountGuard, serviço especial da Microsoft que faz parte do programa Defending Democracy, foi criado justamente para evitar esse tipo de ataque contra nações.
  8. Um homem esloveno acusado de criar a botnet Mariposa e administrar o fórum de crimes cibernéticos de Darkode foi preso na Alemanha a pedido de promotores dos Estados Unidos. De acordo com o KrebsOnSecurity, Matjaž “Iserdo” Škorjanc, está detido pelas autoridades alemãs desde a semana passada, em resposta a um mandado de prisão internacional emitido pelos EUA por sua extradição. Ele foi condenado em dezembro de 2013 por um tribunal esloveno a quatro anos e dez meses de prisão. A botnet Mariposa foi uma poderosa máquina de crime detectada pela primeira vez em 2008, e estima-se que tenha infectado mais de 1 milhão de computadores. Škorjanc foi acusado de operar o malware inicialmente em 2011, juntamente com outros dois homens que supostamente escreveram e venderam o código de botnet da Mariposa. Depois disso, Škorjanc ainda trabalhou como diretor de tecnologia da NiceHash, uma empresa eslovena de criptografia em criptomoeda. Em dezembro de 2017, aproximadamente US$ 52 milhões em bitcoins desapareceram misteriosamente dos cofres da NiceHash, incidente que a polícia eslovena ainda está investigando. A prisão de Škorjanc vem junto com outras quedas de crimes cibernéticos na Alemanha que ocorreram na semana passada. Em um dos casos, autoridades alemãs anunciaram a prisão de sete pessoas e estavam investigando outras seis envolvidas em uma operação de hospedagem na Dark Web que supostamente apoiava vários mercados de pornografia infantil, crimes cibernéticos e drogas. Os servidores estavam enterrados em um bunker militar fortificado. 😬
  9. Fernando Dantas (aka “feroso”), especialista de Segurança do Itaú e membro do Epic Leet Team, foi um dos dois finalistas brasileiros e dos 308 globais do 6º desafio anual Flare-On, torneio de engenharia reversa mundial e gratuito realizada pela FireEye. Ele detalhou ao Mente Binária como foi a experiência de participar do torneio e concluir os 12 desafios. Segundo ele, as tarefas são focadas em engenharia reversa, visando também compartilhar desafios enfrentados pelo time da FLARE (FireEye Labs Advanced Reverse Engineering) em casos reais de ameaças analisadas por eles. "É liberado apenas um desafio por vez, ou seja, é necessário resolver o que está aberto para liberar o próximo". O torneio se iniciou no dia 16 de agosto, às 21h. "Eu comecei apenas no domingo, dia 18, por volta do meio-dia, e inacreditavelmente já havia competidores finalizando os 12 desafios", conta. Os Desafios Dantas descreve os quatro primeiros desafios como tranquilos, porém bem variados. "A partir do quinto desafio, a complexidade aumentou e fui resolvendo aos poucos, entre um e dois por semana, até que finalmente consegui finalizar o último no dia 25 de setembro, faltando apenas dois dias para o término do evento". Entre os desafios que ele gostou e que mais agregaram conhecimento, ele cita os seguintes: Challenge 6 - Bmphide: um executável .NET que utiliza esteganografia para esconder informações em imagens e possui técnicas de anti-análise como código que se auto-modifica. Challenge 7 - Wopr: Executável gerado pelo Pyinstaller que simula o sistema utilizado no filme War Games com técnicas de anti-análise em Python como checagem de integridade e descriptografia de código em tempo de execução. Challenge 10 - Mugatu: Um ramsonware que também utiliza técnicas de anti-análise como alteração de IAT em tempo de execução e injeção de DLL. Challenge 12 - Help: Um malware avançado e modularizado, contendo drivers de kernel e módulos em userland com recursos de keylogger, screenlogger e exfiltração de dados com comunicação criptografada e também criptografia de dados em memória para dificultar a análise forense. "No geral, foi necessário utilização de disassemblers, descompiladores, debuggers e muita escrita de scripts para reverter algoritmos, quebrar criptografia e eventuais ataques de força bruta a algoritmos. Também foi necessário conhecer diversas tecnologias, arquiteturas e linguagens diferentes como x86, x86-64, PE, ELF, APK, DirectX, .NET, Python e até NES", diz Fernando dantas. Ele descreve a experiência de ter participado como uma oportunidade ótima de aprendizagem e para praticar as habilidades necessárias no vasto mundo da engenharia reversa, além de ser uma grande oportunidade para quem está buscando emprego na área. "Todos os finalistas são citados no site do FLARE, além de ter a opção de enviar o currículo para eles após terminar o último desafio. Recomendo para todos os interessados em engenharia reversa a tentar resolver os desafios e também a ler os write-ups oficiais do próprio time da FLARE, que são uma rica fonte de conhecimento e perfeitos para praticar engenharia reversa de software", compartilha. "Agora vou esperar chegar a tão suada medalha e já ir me preparando para o Flare-On 7!", complementa Dantas. Em nome de toda a equipe do Mente Binária, parabenizamos o Fernando Dantas por representar tão bem o Brasil nessa competição! Estamos muito felizes com o resultado! 🏅👏🇧🇷
  10. Uma vulnerabilidade de execução remota de código no seu mecanismo JavaScript do Foxit PDF Reader foi encontrada pelo pesquisador da Cisco Talos, Aleksandar Nikolic. O software, que usa JavaScript em vários pontos diferentes ao abrir um PDF, contém um erro na função de leitura JavaScript, o que acarreta no uso elevado e alto consumo da memória disponível. Isso significa que um atacante pode explorar essa vulnerabilidade (CVE-2019-5031) para obter a capacidade de executar remotamente o código. Isso porque a vulnerabilidade de corrupção de memória explorável permite que um documento PDF especialmente criado acione uma condição de falta de memória que não é tratada adequadamente, resultando em execução arbitrária de código. Um atacante precisa levar o usuário a abrir o arquivo malicioso, acionando, assim, essa vulnerabilidade. Se a extensão do plug-in do navegador estiver ativada, o usuário acaba acessando um site mal-intencionado, o que também pode ativar a vulnerabilidade. A Cisco Talos declarou que trabalhou com a Foxit para garantir que esses problemas fossem resolvidos, e já há atualizações disponíveis para corrigir a falha, que afetou a versão 9.4.1.16828 do software. ⬆️
  11. A FireEye divulgou o resultado do sexto desafio anual Flare-On, torneio de engenharia reversa mundial e gratuito. Foram inscritos 5.790 participantes, sendo que deles 3.228 terminaram pelo menos um desafio. Segundo a FireEye, este o torneio teve o maior número de finalistas de todos os tempos, com 308 jogadores completando todos os 12 desafios. Os Estados Unidos recuperaram o primeiro lugar no torneio, com um total de 29 finalistas. Cingapura manteve sua posição de país per capita de finalização do Flare-On, com um finalizador Flare-On para cada 224 mil pessoas que vivem no país. Vietnã, Rússia e China também estiveram entre os países com mais finalistas. O Brasil aparece em 29º lugar, com dois finalistas. A lista de ganhadores foi publicada. As soluções escritas por cada autor de desafio também foram divulgadas. Vale conferir, principalmente se você está estudando engenharia reversa ou quer seguir carreira de análise de malware. 😉
  12. A física e cientista da computação da Universidade de Tecnologia de Delft, na Holanda, Stephanie Wehner, está construindo, junto a um time, um novo passo para a Internet. Nascida na Alemanha, ela é uma das líderes intelectuais trabalhando para projetar a Internet quântica, uma rede que, em vez de bits clássicos com valores de 0 ou 1, transmitirá bits quânticos, ou qubits, nos quais ambas as possibilidades, 0 e 1, coexistem. De acordo com reportagem da Quanta Magazine, esses qubits podem ser feitos de fótons combinados em duas polarizações diferentes. A capacidade de enviar qubits de um lugar para outro através de cabos de fibra óptica revolucionará muitos aspectos da ciência e da cultura, principalmente em termos de segurança da informação. Coordenadora da Quantum Internet Alliance, iniciativa da União Europeia para construir uma rede de transmissão de informações quânticas em todo o continente, Stephanie trabalha junto com dois colegas, e eles estabeleceram um plano de seis estágios para a realização da Internet quântica. Cada estágio de desenvolvimento suportará novos algoritmos e aplicativos, e o primeiro já está em andamento com a construção de uma rede quântica de demonstração que conectará quatro cidades na Holanda. Stephanie explica, contudo, que a ideia não é substituir a Internet atual, mas permitir funcionalidades novas e especiais. Ela diz ainda que um dos pilares da Internet quântica é o chamado "entrelaçamento quântico", uma propriedade especial dos qubits. "Eu teria um bit quântico aqui e você teria um bit quântico em Nova York, e usaríamos a Internet quântica para entrelaçar esses dois qubits. E então, se eu fizer uma medição do meu qubit aqui e você fizer a mesma em Nova York, sempre obteremos o mesmo resultado, mesmo que ele não tenha sido determinado com antecedência", explica em entrevista à Quanta Magazine. Esse entrelaçamento dá margem para alta confiabilidade, segurança e privacidade de conexão. "Se meu qubit aqui está entrelaçado com o seu qubit em Nova York, sabemos que nada mais pode ser parte desse entrelaçamento". Em entrevista em vídeo concedida à Quanta Magazine, Stephanie conta de maneira rápida e clara o que é a Internet quântica e quais as suas vantagens — entre elas a possibilidade de ter aplicações mais seguras, inclusive na nuvem. Veja a entrevista, em inglês:
  13. O americano Bob Burdett estava andando de bicicleta em uma montanha em Spokane, cidade de Washington, nos Estados Unidos, quando sofreu um acidente que o deixou inconsciente. Quem o salvou foi seu Apple Watch, que ligou para o 911. Burdett só percebeu o que havia ocorrido quando acordou em uma ambulância. De acordo com o site Cult of Mac, o Apple Watch detectou a queda forte e como Burdett não se mexeu depois nem respondeu aos alertas, entrou em contato automaticamente com os serviços de emergência por conta própria. A história de Burdett foi compartilhada no Twitter. É possível ativar esse tipo de detecção de queda no Apple Watch Series 4 e Series 5. Ao ativá-la, o dispositivo tenta determinar se a pessoa está ferida por meio de alertas sonoros e mudos, juntamente com uma mensagem na tela perguntando se o usuário está bem. Se o Apple Watch detectar movimento do usuário, responderá ao alerta e não ligará automaticamente para os serviços de emergência. Mas se o relógio detectar que o usuário está imóvel por cerca de um minuto, fará a ligação automaticamente. Ele ainda envia uma mensagem de texto para notificar os contatos de emergência do usuário, juntamente com a localização da pessoa ferida. ⌚
  14. O russo Andrei Tyurin, também conhecido como Andrei Tiurin, confessou uma série de crimes cibernéticos cometido nos Estados Unidos com foco principal em instituições financeiras, corretoras e empresas americanas. De acordo com o site do United States District Court for the Southern District of New York, Tribunal Federal do Distrito de Nova York, Tyurin é acusado de cometer esses crimes com outros parceiros em apoio à manipulação do mercado de valores mobiliários, jogos ilegais online e esquemas de fraude no processamento de pagamentos cometidos por seus co-conspiradores. O procurador dos EUA em Manhattan, Geoffrey S. Berman, disse que a extensa campanha dos ciberataques de Andrei Tyurin atingiu diversas instituições e empresa, e mais recentemente reuniu os dados de mais de 80 milhões de vítimas, o que configura em um dos maiores roubos de dados de clientes dos Estados Unidos de uma única instituição. A campanha de Tyurin e seus parceiros durou de 2012 a meados de 2015. Declarado culpado de uma acusação de conspiração por cometer invasão de computadores, sua pena máxima é de cinco anos de prisão. A acusação de fraude eletrônica acarreta pena máxima de 20 anos de prisão; enquanto a conspiração para violar a Lei de Execução Ilegal de Jogos na Internet acarreta uma sentença máxima de cinco anos de prisão. A conspiração para cometer fraude eletrônica e fraude bancária o leva ainda a uma pena máxima de 30 anos de prisão. Tyurin também se declarou culpado de uma acusação de conspiração para cometer fraude eletrônica, com pena máxima de 30 anos de prisão; e de conspiração para cometer ciberataques, que possui uma sentença máxima de cinco anos de prisão. A sentença de Andrei Tyurin está programada para 13 de fevereiro de 2020, e ao somar essas penalidades, tudo indica que ele deve passar muito tempo na cadeia. 👮‍♂️
  15. O colunista de tecnologia do Washington Post, Geoffrey A. Fowler, iniciou uma pesquisa sobre Smart TVs e descobriu que elas entraram na lista de sites e aplicativos e empresas de cartão de crédito que lucram com compartilhamentos e informação pessoal dos usuários. Ele cita especificamente como esse mercado funciona nos Estados Unidos, onde, segundo pesquisa da eMarketer, os americanos passam em média 3 horas e meia por dia em frente a uma TV. Apesar dos registros de TV não conterem consultas de pesquisa confidenciais ou dados financeiros, há um histórico que abre uma janela para os interesses dos usuários e que compõem sua personalidade, o suficiente para que empresas saibam os gostos pessoais de alguém e construam uma base de dados. Fowler explica, em um artigo publicado no Washington Post, que realizou um experimento em sua própria TV Samsung conectada à Internet, bem como em novos modelos de Smart TVs de outras marcas mais vendidas nos Estados Unidos: TCL Roku TV, Vizio e LG. Ele configurou cada TV e por meio de um software da Universidade de Princeton chamado IoT Inspector observou como os modelos transmitiam dados. "Muitos saíram de aplicativos de streaming e de seus parceiros de publicidade. Mas mesmo quando mudei para um sinal de transmissão ao vivo, pude ver cada TV enviando relatórios uma vez por segundo", conta em seu artigo. Ele diz ainda que quando o rastreamento está ativo, algumas TVs gravam e compartilham tudo que cruza os pixels na tela, mesmo a fonte sendo um cabo, um aplicativo, um DVD player ou uma caixa de streaming. A desculpa dos fabricantes de TV para isso é que acompanhar o que assistimos os ajuda a fornecer recomendações personalizadas úteis. Mas o rastreamento de TV é principalmente direcionado a anunciantes e empresas de mídia. Fowler entrou em contato com essas empresas, que disseram que o conteúdo enviado pelas fabricantes de TV pode ser medido para que os anúncios sejam bem segmentados e monitorados quanto ao desempenho. Além disso, esses dados também são cruzados com o que o usuário faz em seu telefone, tablet e laptop. 😱 Já publicamos aqui uma matéria sobre como somos constantemente rastreados em aplicativos e sites por aí, e uma maneira de detectar isso é por meio do aplicativo Spod VPN, por enquanto disponível para iOS e que combina uma VPN a um filtro web para bloquear rastreadores e ameaças em apps e páginas da Web. É uma boa maneira de começar a se proteger desse monitoramento, que aparentemente se estenderá para qualquer coisa conectada à Internet. 😉
×
×
  • Create New...