Jump to content

Bruna Chieco

Mente Binária
  • Content Count

    217
  • Joined

  • Last visited

Everything posted by Bruna Chieco

  1. Em meio à crise de coronavírus (COVID-19), muitos profissionais estão perdendo seus empregos, e na área de TI isso não é diferente. Para ajudar esses profissionais a se recolocarem no mercado de trabalho, algumas iniciativas foram criadas. O profissional de segurança Magno Logan lançou o MeGuiaAi Mentoria, programa totalmente gratuito com um treinamento on-line, exclusivo e personalizado sobre como se aplicar para vagas de TI (Dev, DevOps, SRE, SI) dentro e fora do Brasil. "O MeGuiaAi Mentoria é uma forma que encontrei de ajudar aqueles profissionais de TI que foram afetados direta ou indiretamente pela COVID-19, com um conteúdo detalhado e orientações práticas de acordo com a sua experiência e o seu cargo dos sonhos", diz Logan. O programa inclui dicas de inglês; revisão do CV; melhoria do LinkedIn; entrevista simulada; e trabalho remoto. O número de vagas limitadas, e para participar, basta preencher este questionário. Já a agência Listra criou a plataforma JobViral com o objetivo de conectar pessoas que perderam seus empregos aos empreendedores que ainda estão contratando ou vão voltar a contratar em breve. A plataforma inclui vagas em diversos setores. "Sabemos que estamos vivendo tempos difíceis com a pandemia da COVID-19. Com o isolamento social, muitos profissionais competentes e dedicados estão perdendo seus empregos e gostaríamos de ajudar de alguma forma", diz o site. Confira!
  2. Os ataques de phishing contra dispositivos móveis mais que dobraram em março no Brasil. Segundo o ZDNet, o aumento é decorrência do início da pandemia de coronavírus no país. Os dados são de um novo estudo da empresa de segurança Kaspersky. Durante os meses de fevereiro e março, a empresa de cibersegurança detectou um aumento de 124% nesse tipo de golpe. O crescimento está diretamente relacionado ao aumento de mensagens maliciosas enviadas pelo WhatsApp aproveitando o aumento da disseminação da COVID-19 no país. Para atingir as vítimas, os cibercriminosos enviam mensagens destinadas a roubar os dados pessoais, ou acabam induzindo as vítimas a baixarem aplicativos legítimos para que os invasores possam ser pagos por programas de afiliação. A adoção de trabalho remoto nas últimas semanas também aumentou a ação dos cibercriminosos, o que pode colocar em risco toda a infraestrutura de uma empresa se o dispositivo da vítima estiver conectado à rede corporativa. 👀
  3. A Polícia Federal emitiu alerta esta semana sobre o risco no uso de dispositivos de segurança domiciliar, como câmeras de segurança e até babás eletrônicas. Segundo o comunicado, há um grande número de invasões a estes dispositivos, realizadas por criminosos. O alerta sugere que os usuários verifiquem o modelo da câmera junto ao fabricante e sempre fique atento a atualizações de software que corrijam problemas de segurança. Também é indicado verificar se a câmera possui algum acesso externo. "É comum usuários domésticos configurarem câmeras para serem vistas fora de casa. Este tipo de configuração, se não tiver os devidos cuidados, pode expor a câmera para invasores", ressalta a PF. Também é possível se certificar sobre as credenciais de acesso da câmera, troca de senha e se existem outros usuários configurados. "Muitas câmeras possuem usuários de manutenção que podem ser acessados por invasores sem o conhecimento do usuário. Por fim, na dúvida, sugere-se desligar a câmera até que seja possível configurar de forma segura", complementa a comunicado.
  4. A estudante brasileira de engenharia de software Clarissa Lima Borges venceu o Free Software Awards 2019, prêmio oferecido pela Free Software Foundation (FSF) a desenvolvedores e membros da comunidade que fizeram significativas contribuições para a liberdade de software. A cerimônia, que geralmente ocorre durante a conferência LibrePlanet, foi realizada virtualmente este ano, por conta da crise do novo coronavírus (COVID-19). Clarissa recebeu o prêmio de Melhor Colaborador de Software Livre pelo seu trabalho realizado no Outreachy, um programa de estágios remunerados com duração de três meses para desenvolvimento de projetos de software livre de código aberto. Ela se concentrou em testes de usabilidade para várias aplicações do GNOME. A FSF também premiou a categoria Projetos de Benefício Social, que homenageia um projeto ou equipe responsável pela aplicação de software livre para beneficiar intencional e significativamente a sociedade. O homenageado deste ano foi a Let's Encrypt, uma autoridade de certificação sem fins lucrativos que espera tornar o tráfego da web criptografado como algo padrão de toda a Internet. Quem recebeu o prêmio foi o engenheiro de confiabilidade do site, Phil Porada, em nome da equipe Let's Encrypt. O vencedor do prêmio pelo Avanço do Software Livre, concedido a um indivíduo que deu uma grande contribuição ao progresso e desenvolvimento do software livre por meio de atividades que concordam com esse espírito, foi Jim Meyering, um programador, mantenedor e escritor de software livre. Veja mais detalhes sobre os vencedores do Free Software Awards 2019!
  5. Os golpes relacionadas à epidemia do novo coronavírus (COVID-19) já totalizaram em perdas de US$ 4,7 milhões, segundo informações da Federal Trade Comission dos Estados Unidos. A FTC destaca que houve um aumento nas reclamações relacionadas a esses golpes, que variam de reembolso de viagens a golpes de mensagens de texto para dispositivos móveis, com golpistas que se apresentam como governo. No total, foram feitas mais de 7,8 mil reclamações sobre esses esquemas para a FTC.
  6. A rede de hotéis Marriott informou nesta terça-feira, 31 de março, sobre um incidente que ocasionou o vazamento de dados de seus clientes. Segundo o comunicado, os hotéis operados e franqueados pela marca usam um aplicativo para ajudar a fornecer serviços aos hóspedes dos hotéis, e no final de fevereiro de 2020, uma quantidade inesperada de informações de hóspedes pode ter sido acessada por meio de credenciais de login de dois funcionários em uma propriedade de franquia. "Acreditamos que essa atividade tenha começado em meados de janeiro de 2020. Após a descoberta, confirmamos que as credenciais de login foram desativadas, iniciamos imediatamente uma investigação, implementamos monitoramento aprimorado e organizamos recursos para informar e ajudar os hóspedes", informou a rede. As seguintes informações podem ter sido comprometidas: detalhes do contato, como nome, endereço para correspondência, endereço de e-mail e número de telefone; informações da conta do programa de fidelidade (número da conta e saldo de pontos, exceto senhas); detalhes pessoais adicionais como nome da empresa, gênero, dia e mês do aniversário; parcerias e afiliações a programas de fidelidade de companhias aéreas vinculadas; e preferências (por exemplo, preferências de estadia, de quarto ou preferência de idioma. Segundo o comunicado, atualmente não há indícios de que as informações envolvidas incluam senhas ou PINs da conta do programa de fidelidade da empresa, o Marriott Bonvoy, ou informações de cartão de crédito, passaporte, identidades ou números de carteira de motorista. A Marriott também enviou nesta data e-mails aos hóspedes envolvidos informando sobre o incidente. Mais informações podem ser acessadas pelo site da rede.
  7. Um ataque que utiliza links que supostamente levam a sites de notícias foi descoberto pela Trend Micro. A campanha, que afeta usuários de iOS em Hong Kong, utiliza um iframe oculto para carregar e executar um código malicioso contendo explorações que miram vulnerabilidades presentes no iOS 12.1 e 12.2. Os usuários que clicam nos links correm risco de fazer o download de uma nova variante de malware do iOS chamada lightSpy. A variante de malware é um backdoor modular que permite a execução remota do comando do shell, acessando, assim, arquivos do dispositivo afetado. Com isso, um atacante pode espionar o dispositivo de um usuário e assumir o controle total dele. O malware contém módulos diferentes para a exfiltração de dados do dispositivo infectado, incluindo o histórico de Wi-Fi conectado; contatos; localização GPS; informações sobre hardware; iOS keychain; histórico de chamadas telefônicas; histórico do navegador Safari e Chrome; e mensagens SMS. As informações sobre o ambiente de rede do usuário também podem ser extraídas do dispositivo, incluindo a rede WiFi disponível e os endereços IP da rede local. Os aplicativos Telegram, QQ e WeChat também são direcionados especificamente para a exfiltração de dados.
  8. O FBI divulgou esta semana um alerta sobre o aumento de fraudes por golpistas que se aproveitam a pandemia do novo coronavírus (COVID-19). Um dos golpes estaria relacionado ao pacote do Senado dos EUA que visa fornecer US$ 2 trilhões para apoiar financeiramente as pessoas afetadas pelo surto da doença. Segundo o CNet, cibercriminosos podem ser aproveitar desse anúncio para tentar capturar vítimas. No próprio aviso do FBI, a agência explicou que o governo dos EUA nunca enviaria um e-mail solicitando informações pessoais das pessoas para que elas tenham acesso à ajuda federal. "Cuidado com e-mails de phishing solicitando que você verifique suas informações pessoais para receber uma verificação de estímulo econômico do governo. Embora a conversa sobre verificações de estímulo econômico esteja no ciclo de notícias, as agências governamentais não estão enviando e-mails buscando informações particulares para enviar dinheiro a você", alertou. Apesar do alerta ter sido emitido especificamente nos EUA, no Brasil não é diferente. Conforme o governo anunciar medidas para auxiliar financeiramente empresas e pessoas, cibercriminosos podem se aproveitar dessa situação para tentar roubar informações por meio de e-mails falsos com links maliciosos. Já relatamos aqui o uso de um aplicativo falso que supostamente mostra a disseminação do coronavírus pelo mundo como maneira dos atacantes infectarem dispositivos de vítimas. Fique sempre atento ao remetente das mensagens antes de abrir qualquer link!
  9. Investigadores federais russos acusaram 25 pessoas de atuarem em um grupo de roubo internacional de cartão de crédito. Segundo o KrebsOnSecurity, o Serviço Federal de Segurança da Rússia (FSB) divulgou comunicado (em russo) informando que os indivíduos foram acusados de circular meios de pagamento ilegais junto a 90 sites que vendiam dados roubados de cartões de crédito. Os investigadores fizeram a busca de US$ 1 milhão, 3 milhões de rublos, equipamentos de informática, incluindo equipamentos de servidor usados para a operação das lojas on-line, e documentos falsos de identificação, incluindo passaportes de cidadãos russos. Foram apreendidos também 62 endereços de hospedagem pertencentes a membros de um grupo organizado, bem como armas de fogo, drogas, barras de ouro e moedas preciosas. O FSB informou que as atividades ilegais do grupo organizado foram encerradas, e a infraestrutura do servidor usado para fins criminais foi liquidada.
  10. Empresas de tecnologia como Facebook, Giphy, Microsoft, Pinterest, Slack, TikTok, Twitter e WeChat, se uniram com a Organização Mundial Saúde (OMS) para organizar o COVID-19 Global Hackathon. O objetivo será estimular desenvolvedores a criarem soluções de software que geram impacto social e pensarem sobre como enfrentar alguns dos desafios relacionados à atual pandemia de coronavírus (COVID-19). A maratona inicia nesta quinta-feira, 26 de março, quando serão abertas as inscrições. Com a hashtag #BuildforCOVID19, inovadores em todo o mundo foram convidados a usar tecnologias de sua escolha em uma variedade de temas sugeridos e áreas de desafio, ajudando a construir novas soluções para enfrentamento da pandemia. O hackathon receberá soluções local e globalmente focadas e será aberto a todos os desenvolvedores com suporte das empresas e plataformas de tecnologia citadas anteriormente, que compartilharão recursos para apoiar os participantes em todo o mundo. O prazo final para enviar projetos, incluindo um vídeo de dois minutos, vai até 30 de março. A partir dessa data, os juízes devem fornecer feedback e se conectar com os projetos selecionados. Os projetos em destaque serão anunciados no dia 3 de abril. Temas – As principais áreas de desafio que a inovação tecnológica poderia ajudar a resolver foram pensadas junto a OMS, incluindo a necessidade de informações precisas sobre prevenção de doenças em todo o mundo em idiomas e formatos que ressoam localmente bem. Além disso, é preciso atender às necessidades regionais por educação, recursos e suprimentos, além de fornecer apoio financeiro. Para que essas demandas possam ser atendidas, foram sugeridos os seguintes temas para serem trabalhados pelos desenvolvedores que participarem do hackathon: Saúde: abordar e dimensionar uma série de iniciativas, incluindo comportamentos preventivos e de higiene (especialmente para países e populações em risco), apoiando os profissionais de saúde da linha de frente, ampliando a telemedicina, estratégias de rastreamento e contenção, tratamento e desenvolvimento de diagnóstico. Populações Vulneráveis: o conjunto de problemas que os idosos e os imunocomprometidos enfrentam, como acesso a refeições e mantimentos, e apoio àqueles que estão perdendo emprego e renda. Empresas: o conjunto de problemas que as empresas enfrentam para se manter, para colaborar de forma eficaz e mover partes de seus negócios on-line. Comunidade: promover a conexão com amigos, familiares e vizinhos para combater o isolamento social, e a digitalização de serviços públicos para os governos locais. Educação: ambientes e ferramentas alternativas de aprendizado para alunos, professores e sistemas escolares inteiros. Entretenimento: alternativas às formas tradicionais de entretenimento que podem manter artistas e o público seguros e saudáveis. Outros: os temas acima são apenas sugestões. Sinta-se empoderado para ser criativo! Gostou? Dá uma olhada no site (em inglês) e se quiser participar, se inscreva!
  11. A empresa de segurança Check Point identificou uma família de malware que está operando em 56 aplicativos disponíveis no Google Play. Esses apps foram baixados um milhão de vezes ao redor do mundo, de acordo com a companhia. O malware "Tekya" imita as ações do usuário para clicar em anúncios e banners de agências como a AdMob do Google, AppLovin', Facebook e Unity. Segundo os pesquisadores, 24 dos aplicativos infectados eram voltados para crianças, sendo o restante eram apps utilitários de culinária, calculadoras, tradutores, etc. Apesar dos esforços do Google para evitar que apps contaminados entrem em sua loja, o malware conseguiu ofuscar o código nativo para evitar a detecção pelo Google Play Protect. Ele utiliza ainda o mecanismo 'MotionEvent' no Android para imitar as ações do usuário e gerar cliques. O malware clonou aplicativos populares legítimos para ganhar uma audiência, principalmente com crianças, já que as imagens de capa dos apps são atrativas para esse público. Os aplicativos infectados já foram removidos do Google Play. Veja o comunicado completo da Check Point (em inglês) coma lista de apps infectados. Esse não é o único malware que está afetando os apps do Google Play. A Check Point informou também que em fevereiro de 2020, a família de malware Haken foi instalada em mais de 50 mil dispositivos Android através de oito aplicativos maliciosos diferentes, todos supostamente seguros. 😬
  12. A Microsoft publicou comunicado nesta segunda-feira, 23 de março, alertando sobre uma vulnerabilidade no sistema operacional Windows que permite que atacantes assumam o controle de sistemas. Segundo o alerta de segurança da empresa, a falha está localizada na Biblioteca do Adobe Type Manager (atmfd.dll) que a Microsoft usa para renderizar fontes PostScript Tipo 1 no Windows. "Existem duas vulnerabilidades de execução remota de código no Microsoft Windows quando a Biblioteca do Adobe Type Manager do Windows manipula indevidamente uma fonte multimestre especialmente criada - formato PostScript do Adobe Type 1", diz o comunicado da Microsoft. Para explorar a vulnerabilidade, um invasor pode convencer o usuário a abrir um documento especialmente criado ou visualizá-lo no painel de visualização do Windows. A Microsoft ainda está trabalhando em uma correção para a falha. Para mitigar os riscos, contudo, a Microsoft indica desabilitar o Painel de Visualização e o Painel de Detalhes no Windows Explorer; desativar o serviço WebClient; e renomear o ATMFD.DLL.
  13. O aumento da demanda por profissionais da área de segurança de informação colocou as empresas diante de um problema que vem crescendo ao longo do tempo: há uma grande lacuna entre a quantidade de vagas em aberto para esses profissionais e pessoas qualificadas para ocupar essas vagas. Entrevistamos alguns especialistas da área que lidam diretamente com essa questão e nos contaram que as dificuldades tendem a aumentar, principalmente com o advento da Lei Geral da Proteção de Dados (LGPD), que exigirá das companhias maior cuidado no tratamento de informações em suas redes, além das ameaças cada vez mais sofisticadas sendo elaboradas por cibercriminosos, o que fará com que as empresas busquem reforço em seus times de segurança para se proteger. Mas como começou essa crise no mercado? O fato é que essa área nunca foi muito explorada pelos profissionais de TI em geral, e do outro lado, há pouca formação específica sobre esse ramo disponível. "Profissionais não foram formados para pensar em segurança. A academia não é boa, e quem acaba se dando bem são os autodidatas", diz o diretor da área de segurança, Rodrigo Jorge. Wagner Elias, que atua na Conviso, consultoria especializada em segurança de aplicações, tem experiência com contratações desde 2008 e destaca que a maior dificuldade do setor é, de fato, a falta de mão de obra qualificada. Segundo ele, a falta de profissionais formados é uma questão global, e não somente concentrada no Brasil. "Muitos profissionais brasileiros vão trabalhar para empresas estrangeiras, mas em qualquer lugar do mundo falta formação em segurança da informação. A prática é adquirida diretamente em empresas", ressalta. Vagas em aberto – Segundo Wagner Elias, algumas pesquisas apontam para um déficit de profissionais de segurança da informação há vários anos, mas o aumento de vagas em aberto tem sido mais frequente, pois segurança da informação é algo cada vez mais presente em muitas empresas. "Se há dois ou três anos a empresa tinha dificuldade em justificar a contratação de um profissional de segurança da informação, hoje esse é um assunto central dentro de qualquer companhia. As empresas começaram a ter orçamento para contratar esses profissionais, concorrendo com todo o mercado, incluindo consultorias, fintechs e empresas com base tecnológica", destaca. Para tentar entrar nessa briga, acaba-se contratando profissionais com um nível abaixo do esperado para cobrir uma vaga que, dentro de suas necessidades, deveria ser de alguém mais sênior. "Isso gera uma distorção clara de salários, que estão completamente fora da realidade em muitos setores. Se paga muito para um profissional que não é tão qualificado, o que desvaloriza o setor e desestimula a busca por capacitação", reforça Elias. Por outro lado, a contratação de profissionais em nível mais júnior pode levar às empresas a investirem em capacitação interna. "A única maneira de mudar esse cenário é as empresas se preocuparem em desenvolver profissionais, ou seja, contratar pessoas mais jovens e treiná-las", destaca o líder técnico da Trend Micro no Brasil, Franzvitor Fiorim. "Isso gera afinização das pessoas com o setor e, consequentemente, teremos um mercado que se preocupa em treinar profissionais para o futuro". Rodrigo Jorge também reforça que outra maneira de formar profissionais na área é a própria empresa identificar pessoas dentro de sua equipe que não atuam em segurança, mas têm afinidade com o tema. "A partir disso, é preciso ter a paciência de formar", complementa. Como se especializar na área? Cursos específicos na já existem, e a oferta está cada vez maior. O próprio Mente Binária oferece conteúdo gratuito para treinar e desenvolver profissionais no setor de segurança. A Trend Micro também possui um programa de treinamento interno para estudantes em formação ou recém-formados, sem experiência. Mas a dica principal dos profissionais da área é buscar networking. "Ao montar times de segurança, os líderes geralmente procuram profissionais dentro de sua rede relacionamento", explica Rodrigo Jorge. Mas como manter esse networking se você ainda não é da área? "Eventos presenciais são fundamentais, além da realização de treinamentos online", indica Rodrigo. Outra maneira de começar a atuar na área de segurança é entrar nas empresas por outras vias. "A melhor maneira é começando em suporte técnico, e depois migrar para área de redes, buscando essa oportunidade dentro da empresa. Todo mundo que trabalha comigo hoje veio de infraestrutura e desenvolvimento. Se a pessoa demonstrar interesse, pode ser que a empresa invista nessa capacitação, mas é preciso se engajar no assunto e nos times para ter a oportunidade", destaca Rodrigo Jorge. Outra dica importante e fundamental: saber inglês. "O material mais rico sobre segurança, em sua maioria, vem de outros países. Além disso, fornecedores também são estrangeiros, e o contato com o idioma dentro das empresas é constante. A dificuldade na hora de contratar também está na falta do idioma, portanto, estudem", reforça Rodrigo Jorge. E as empresas? Mas não são apenas os profissionais que devem se mexer. As próprias empresas que estão sentindo agora essa dificuldade na contratação podem fazer ofertas justas que valorizem esses profissionais e os desenvolva para que o mercado não fique descoberto, com especialistas migrando de uma companhia para outra em uma competição, muitas vezes, baseada em remuneração. "Empresas devem se preocupar não só em contratar um profissional sênior, mas em ter um líder inspirador que eleve o time júnior para outro patamar. O foco dos profissionais deve ser menos em ganhar dinheiro e mais em aprender, e as empresas devem estimular isso", complementa Franzvitor Fiorim.
  14. O Procurador-Geral dos Estados Unidos, William Barr, enviou memorando aos advogados do país orientando que os processo judiciais contra cibercriminosos que utilizam a pandemia do coronavírus (COVID-19) para promover ataques sejam priorizados. No memorando, obtido pela Associated Press, Barr inicialmente menciona o trabalho realizado pelo Departamento de Justiça diante da atual crise. "Garantiremos que as funções de aplicação da lei do departamento operem efetivamente durante esse surto", destacou. Em seguida, ele dá diretrizes para que os profissionais protejam sua saúde no exercício de suas funções. Adicionalmente, Barr reforça que qualquer crime cometido relacionado ao coronavírus deve ser imediatamente investigado e combatido. "Houve relatos de indivíduos e empresas que vendem curas falsas para o COVID-19 on-line e se envolveram em outras formas de fraude", destaca Barr. Ele cita ainda que houve um aumento no número de e-mails de phishing se passando falsamente por entidades como a Organização Mundial da Saúde ou Centros de Controle e Prevenção de Doenças, além de criminosos que estão inserindo malware em aplicativos móveis projetados para rastrear a propagação do vírus, ação que também foi divulgada pelo Mente Binária. "A pandemia é perigosa o suficiente sem que criminosos busquem lucrar com o pânico público e esse tipo de conduta não pode ser tolerado", reforça Barr no memorando, indicando que os escritórios de advocacia priorizem a investigação e o processo contra esse tipo de conduta.
  15. A polícia europeia Europol, em parceria com a polícia nacional romena e espanhola, informou a prisão 26 suspeitos de envolvimento em SIM-swapping, clonagem do SIM card (chip) de celulares, sendo 12 na Espanha e 14 na Romênia. No total, a estimativa da Europol é que os criminosos tenham conseguido roubar mais de 3.5 milhões de euros com os ataques. As prisões ocorreram em operações diferentes da polícia. Os investigadores da Polícia Nacional Espanhola (Policía Nacional), juntamente com a Guarda Civil (Guardia Civil) e a Europol, buscaram, em janeiro, por suspeitos de envolvimento no grupo de criminosos que roubou mais de 3 milhões de euros em uma série de ataques de clonagem de SIM na Espanha. Os envolvidos no crime conseguiram obter as credenciais bancárias on-line das vítimas por meio ataques via cavalos de Troia (trojan) bancários ou outros tipos de malware. Após obterem as credenciais, os suspeitos solicitaram uma duplicata dos cartões SIM das vítimas, fornecendo documentos falsos aos provedores de serviços de telefonia móvel, recebendo em seus telefones os códigos de autenticação que os bancos enviaram para confirmar as transferências. Na Romênia, uma investigação de oito meses entre a Polícia Nacional (Poliția Română) e o Serviço de Inteligência Criminal da Áustria (Bundeskriminalamt), com o apoio da Europol, levou à prisão de 14 membros de uma quadrilha que usou os mesmos procedimentos para roubar contas bancárias na Áustria. Depois de obter o controle do número de telefone da vítima, a quadrilha usava as credenciais bancárias roubadas para fazer logon em um aplicativo de banco, gerando uma transação de saque de dinheiro validada com uma senha única enviada pelo banco via SMS. Assim, os criminosos conseguiram sacar o dinheiro em caixas eletrônicos sem utilizar o cartão do banco. A Europol conta com um Centro Europeu de Crimes Cibernéticos para lidar com essas investigações e ajudar a capturar criminosos envolvidos nesses tipos de ataque.
  16. Algumas empresas de TI passaram a oferecer serviços gratuitos durante o período em que a recomendação é se resguardar e ficar evitar aglomerações para evitar a disseminação do novo coronavírus (COVID-19). O objetivo principal é facilitar o dia a dia de funcionários que deverão trabalhar remotamente, além de manter pessoas conectadas e informadas com acesso à Internet. Na área de segurança, a Trend Micro fornece acesso gratuito de 6 meses ao seu produto de segurança na Internet para consumidor, o Trend Micro Maximum Security. Segundo a empresa, o produto levará mais proteção contra ameaças às empresas que agora terão que lidar com funcionários trabalhando fora do escritório e usando seus computadores pessoais. "Para os funcionários que foram instruídos ou optaram por trabalhar de casa durante o surto de COVID-19, reconhecemos que alguns ou muitos de vocês podem estar usando seus dispositivos pessoais. Em um esforço para ajudar a reduzir os riscos à segurança, incentivamos todos a garantir que o software de proteção tenha sido instalado nos laptops e dispositivos domésticos", diz a Trend Micro. Também com o objetivo de auxiliar no trabalho e estudo remoto, o Google anunciou o acesso gratuito a recursos avançados de videoconferência do Hangouts Meet para todos os clientes globais do G Suite e G Suite for Education, até 1º de julho de 2020. "Vamos acrescentar novos recursos, capazes de atender ao aumento na demanda por streaming ao vivo no YouTube. Temos percebido que o interesse por essas ferramentas aumentou nas regiões mais afetadas pela doença, onde as pessoas procuram conexões virtuais num momento em que os encontros pessoais estão prejudicados", diz comunicado da empresa. Telecom – As empresas de Telecom também se movimentaram para tomar medidas de melhor atendimento aos clientes diante do período de contenção da disseminação do vírus. A Agência Nacional de Telecomunicações (Anatel) divulgou uma série de medidas a serem demandadas das operadoras de telecomunicações para promover e ampliar o acesso a serviços como banda larga e telefonia móvel 3G e 4G. Segundo a Teletime, entre as propostas da agência está ampliação de acesso a não assinantes, como liberação de redes Wi-Fi em determinados locais públicos; a ampliação de velocidade de conexão nos acessos fixos à banda larga; e a definição de um plano de ação para garantir a estabilidade técnica do sistema, evitando degradação de qualidade dos serviços diante de uma possível ampliação da demanda. A Anatel também solicitou às operadoras que tratem com mais flexibilidade os prazos de tratamento de casos de inadimplência por parte dos consumidores em áreas sob restrições de deslocamento. Medidas de priorização no atendimento a solicitações de reparos de serviços de telecomunicações em estabelecimentos de saúde e serviços de urgências também devem ser adotadas. Outra ação sugere que as empresas de telecom promovam acesso gratuito por celular para o aplicativo “Coronavírus - SUS”, criado pelo Ministério da Saúde. Se a medida for acatada, o tráfego pelo uso do aplicativo não será descontado do pacote de dados de Internet dos usuários. Operadoras como Oi e Claro já haviam anunciado a adoção de medidas como ampliação da velocidade da banda larga e liberação de canais diante do período de contenção do coronavírus. EUA – O movimento mais forte para ofertar produtos gratuitos nesse período ocorre nos Estados Unidos. Semelhante às medidas adotadas pela operadoras brasileiras de Telecom, a AT&T anunciou que isentaria temporariamente as taxas de excesso de dados da Internet para quem não tem planos ilimitados, ajudando a diminuir os custos para quem passará a trabalhar em casa nas próximas semanas, conforme informa o Newsweek. Já a Comcast Corporation, empresa de mídia e entretenimento dos Estados Unidos, anunciou que aumentará a velocidade de seu programa Internet Essentials e o disponibilizará para novos clientes de baixa renda por dois meses. Segundo o WXYZ, a medida pode ajudar milhões de americanos de baixa renda que não têm serviço de Internet durante esse período. Eles também devem liberar os hotspots de WiFi Xfinity em todo o país gratuitamente e interromper os planos de dados por 60 dias, fornecendo a todos os clientes dados ilimitados sem custo adicional. Além disso, a empresa não desconectará o serviço de Internet de um cliente ou cobrará taxas por atraso, caso informem antecipadamente a impossibilidade de pagar suas contas durante esse período. Notícias, informações e conteúdo educacional serão oferecidos para clientes em idade escolar que ficarão em casa nesse período. E para ajudar nessa série de medidas, a Comcast se comprometeu a trabalhar para lidar com picos e mudanças nos padrões de uso de seus serviços. Sabe de mais alguma empresa que está adotando esse tipo de medida? Comente aqui e ajude a manter a comunidade do Mente Binária informada!
  17. A Mozilla lançou a versão 74 do navegador Firefox, corrigindo, assim, bugs considerados de alta gravidade e um de gravidade moderada que permite que invasores coletem dados vinculados a AirPods conectados, se estiverem em uso. No total, 12 bugs foram corrigidos. A notícia foi publicada pelo ThreatPost. As vulnerabilidades mais graves abordaram falhas de memória. Uma nova versão corporativa do navegador, o Firefox ESR 68.6, também foi lançada esta semana, compartilhando quatro das correções de erros de alta gravidade e três patches de gravidade média. Vulnerabilidade afeta usuários de AirPods – A falha do Firefox que afeta usuários de iPhone permitiria que um site com acesso a câmera ou microfone coletasse informações sobre a vítima através de AirPods conectados. Na primeira vez que os AirPods são conectados a um iPhone, eles recebem nome do nome do usuário por padrão, e sites com permissão de câmera ou microfone podem enumerar nomes de dispositivos, divulgando o nome do usuário. Para corrigir o problema, uma instância de caso especial que renomeia dispositivos que contêm a subcadeia de caracteres para simplesmente 'AirPods' foi adicionada ao código do Firefox 74. Veja aqui as vulnerabilidades encontradas e que foram corrigidas na nova versão do Firefox.
  18. Um aplicativo falso que supostamente contém o mapa com informações e dados atualizados sobre a disseminação do coronavírus, intitulado COVID-19, pelo mundo está sendo usado por cibercriminosos na tentativa de espalhar malware em computadores. O mapa imita o site verdadeiro criado pela Johns Hopkins University. De acordo com o KrebsOnSecurity, no final do mês passado, um membro de vários fóruns de crimes cibernéticos russos começou a vender um kit digital que usa uma versão falsa do mapa interativo como parte de um esquema de implantação de malware baseado em Java. O mapa on-line totalmente funcional das áreas infectadas pelo vírus possui dados em tempo real da Organização Mundial da Saúde (OMS) e de outras fontes. Como os usuários pensam que o PreLoader é realmente um mapa, eles podem o abrir e espalhar. O mapa é enviado por e-mail, mas a vítima precisa ter o Java instalado para que funcione. Portanto, evite abrir anexos enviados em e-mails, mesmo que pareçam vir de alguém que você conhece! E não se preocupe, os sites oficiais que rodam os dados em tempo real sobre o COVID-19 são seguros.
  19. O FBI prendeu um pesquisador de segurança da computação russo suspeito de operar o site de compra e venda de credenciais roubadas chamado deer.io. Segundo o KrebsOnSecurity, o acusado do crime é Kirill V. Firsov, que foi preso no dia 7 de março após chegar em Nova York. Os promotores do Tribunal Distrital dos EUA no Sul da Califórnia alegam que Firsov é o administrador da plataforma que hospeda mais de 24 mil lojas que vendem nomes de usuário e senhas roubadas ou invadidas. Segundo a acusação, o deer.io foi responsável por US$ 17 milhões em vendas de credenciais ilegais desde que iniciou suas operações, em 2013. Entre as credenciais negociadas estão contas de jogadores de videogame e arquivos com informações pessoais de identidade contendo nomes de usuário, senhas, números de previdência social dos EUA, datas de nascimento e endereços das vítimas. Além disso, o site vende contas invadidas de serviços de streaming de vídeo como Netflix e Hulu e de plataformas de mídia social como Facebook, Twitter e Vkontakte (o equivalente russo do Facebook). Firsov deve ser julgado no final desta semana, enfrentado duas acusações criminais: por ajudar e incentivar a solicitação de acesso não autorizada a dispositivos e por ajudar e incentivar o tráfego em "recursos de autenticação falsa".
  20. Uma pesquisa realizada pela Unit 42 sobre o atual cenário de ameaças à Internet das Coisas (IoT, na sigla em inglês) revelou que 98% de todo o tráfego de dispositivos IoT não é criptografado, expondo dados pessoais e confidenciais na rede e permitindo que atacantes monitorar o tráfego de rede, coletar informações pessoais ou confidenciais e explorar esses dados para obter lucro. A pesquisa foi realizada com 1,2 milhão de dispositivos instalados em empresas e organizações de saúde nos Estados Unidos. O levantamento revelou também que 51% das ameaças para organizações de assistência médica envolvem dispositivos de imagem, interrompendo a qualidade do atendimento e permitindo que os invasores acessem os dados de pacientes que ficam armazenados nesses dispositivos. Além disso, 72% das redes locais virtuais (VLANs) de assistência médica combinam ativos de IoT e TI, permitindo que um possível malware se espalhe dos computadores dos usuários para dispositivos vulneráveis conectados à mesma rede. A pesquisa mostra que 57% dos dispositivos de IoT são vulneráveis a ataques de gravidade média ou alta, enquanto 41% dos ataques exploram as vulnerabilidades do dispositivo. Os ataques relacionados à senha continuam a prevalecer nos dispositivos IoT devido a senhas fracas definidas pelo fabricante e práticas inadequadas de segurança de senha. Já publicamos aqui uma notícia sobre o risco do uso de senha fracas nesses dispositivos. A Unit 42 destaca também como notável no resultado de sua pesquisa que 83% dos dispositivos de imagens médicas são executados atualmente em sistemas operacionais não suportados, deixando as organizações hospitalares vulneráveis a ataques que podem interromper cuidados ou expor informações médicas confidenciais. O relatório está disponível, em inglês, com mais detalhes sobre o resultado da pesquisa.
  21. O navegador Brave adotará um método de randomização da "impressão digital" toda vez que um usuário visitar um website, informou o ZDNet. O objetivo é tentar preservar a identidade dos usuários quando empresas tentaram rastrear suas atividades na Internet. A atitude é decorrência de uma decisão do Google, de maio de 2019, que anunciou planos para bloquear cookies de rastreamento de terceiros, o que fez com que anunciantes e fornecedores de análises começassem a se adaptar, migrando para as "impressões digitais" dos usuários como principal método de rastreamento na Web. As "impressões digitais" são, na verdade, uma coleção de detalhes técnicos sobre um usuário e o navegador que ele utiliza, incluindo informações da plataforma e medições da Interface de Programação de Aplicações (API). Os detalhes da plataforma informam sobre o sistema operacional, o tipo e a versão do navegador, as especificações de hardware, entre outros. Uma "impressão digital" do usuário é o resultado da combinação desses detalhe e das medições da API da Web. Quanto mais pontos de dados um anunciante possui, mais precisa é a "impressão digital" e melhor ele pode rastrear o usuário enquanto ele navega pela Internet. O Firefox foi o primeiro grande navegador a desenvolver uma configuração anti-impressão digital, permitindo que usuários bloqueiem essas tentativas de rastreamento. A Apple seguiu o exemplo alguns meses depois, implementando uma abordagem diferente no Safari, que devolve valores idênticos para alguns pontos de dados de "impressões digitais". Já a técnica do Brave tem como objetivo fazer com que cada navegador pareça completamente único, tanto entre sites quanto entre sessões de navegação, segundo seus desenvolvedores. Assim, os sites não conseguem vincular o comportamento de navegação de um usuário, dificultando o rastreamento. O recurso já está ativo nas versões Brave Nightly, mas um lançamento mais amplo deve ocorrer ainda este ano. E se você quiser saber mais sobre o tema, no Github há uma explicação sobre como funciona a proteção contra "impressões digitais". 👣
  22. A Netgear informou ter encontrado uma falha crítica na execução remota de código nas versões do Wireless AC Router Nighthawk (R7800) anteriores à 1.0.2.68. Segundo o ThreatPost, a vulnerabilidade permite que um invasor não autenticado assuma o controle do hardware. Além disso, dois bugs de alta gravidade afetam os roteadores Nighthawk, além de 21 falhas de média gravidade e uma classificada como de baixa gravidade. A vulnerabilidade crítica, classificada como PSV-2019-0076, afeta o roteador empresarial Wi-Fi Nighthawk X4S (R7800). A Netgear não ofereceu detalhes relacionados à vulnerabilidade, mas solicitou aos clientes que visitem sua página de suporte on-line para baixar um patch (correção) para o bug. O modelo R7800 do roteador também é vulnerável a uma falha de injeção de comando pós-autenticação, classificada como de alta gravidade e rastreada pelo PSV-2018-0352, afetando o firmware anterior à versão 1.0.2.60. A mesma falha de injeção de comando de alta gravidade afeta outros 29 modelos de roteadores da família Netgear D6000, R6000, R7000, R8000, R9000 e XR500. Uma segunda falha de injeção de comando pós-autenticação de alta gravidade afeta ainda cinco modelos de roteador: R6400, R6700, R6900 e R7900. O boletim de segurança da vulnerabilidade é o PSV-2019-0051.
  23. Pesquisa realizada pela Pulse Q&A e encomendada pela Microsoft concluiu que 59% dos executivos da área de Tecnologia da Informação devem implantar ou expandir a implementação da autenticação multifator (MFA) para melhor proteger a identidade de suas empresas. Os resultados demonstram uma intenção de implantação da MFA, pela maioria, entre os três e seis primeiros meses de 2020, enquanto 26% dos executivos devem executá-la em 12 meses. A MFA exige que os usuários autentiquem seu logins com pelo menos dois fatores, o que reduz o risco de comprometimento de identidade em até 99,9% das senhas, diz a Microsoft. Historicamente, as organizações contam com senhas para proteger suas identidades, mas elas por si só não são o suficiente, já que 80% das violações relacionadas a cibercriminosos podem ser atribuídas a senhas fracas ou comprometidas, de acordo com o Relatório de Investigações de Violação de Dados da Verizon, lançado em 2019. O Mente Binária também informou que forçar uma invasão por meio da descoberta de senhas fracas ainda é a tática principal utilizada pelos atacantes. A autenticação multifator reduz esse risco por ser significativamente mais difícil comprometer dois ou mais fatores de autenticação. A MFA básica pode ser usada para gerar uma confirmação de senha via SMS; criar senhas de uso único (OTP); ou gerar códigos via um dispositivo móvel. Já a MFA forte utiliza fatores de alta garantia, como chaves de segurança certificadas pela FIDO e cartões inteligentes para autenticar usuários. Impressões digitais, faciais e outras biometrias também são métodos de autenticação segura que podem simplificar o login de usuários, mas 64% dos executivos da pesquisa ainda utilizam a MFA básica, enquanto 43% usam a forte, e apenas 11% citaram o uso de biometria. Com a mudança de prioridades, esse cenário também deve evoluir. O relatório da Pulse Q&A informa que 91% dos executivos planejam modificar a implementação de autenticação multifator no próximo ano, sendo que 22% devem migrar para uma MFA forte, e outros 13% utilizarão a biometria.
  24. A F-Secure mantém um monitoramento constante por meio de servidores instalados em países ao redor do mundo para detectar padrões nos ataques cibernéticos. Em uma dessas investigações, a companhia percebeu um aumento significativo no tráfego desses servidores no segundo semestre do ano passado, o que reflete o número crescente de ameaças aos dispositivos da Internet das Coisas (IoT). Segundo o site ZDNet, a partir desse monitoramento, a F-Secure detectou que os invasores buscam um dispositivo potencialmente vulnerável e, depois que ele é descoberto, o próximo passo é tentar obter acesso a ele. A principal opção sempre presente de senhas para os atacantes tentarem invadir o dispositivo é 'admin'. Outras senhas na lista dos criminosos incluem '12345', 'default' ('padrão'), 'password' ('senha') e 'root' ('raiz'). No ano passado, o Centro Nacional de Segurança Cibernética (NCSC) do Reino Unido observou que a senha '123456' foi encontrada 23 milhões de vezes em violações. A F-Secure alerta que forçar a descoberta de nomes de usuário e senhas padrão de fábrica em dispositivos de IoT continua a ser um método eficaz para os cibercriminosos invadirem esses dispositivos e colocá-los em botnets que podem ser usadas em ataques DDoS. 🔒
  25. O Departamento do Tesouro dos Estados Unidos sancionou dois homens de nacionalidade chinesa por lavagem de criptomoedas roubadas em uma invasão cibernética ocorrida em 2018. Segundo comunicado, Tian Yinyin e Li Jiadong participaram da invasão de uma corretora de criptomoedas e também estão envolvidos no grupo de crimes cibernéticos denominado Lazarus. Ainda de acordo com o comunicado do Departamento do Tesouro, Tian e Li receberam de contas controladas pela República Popular Democrática da Coréia, que supostamente comanda o Grupo Lazarus, aproximadamente US$ 91 milhões roubados na invasão da corretora, além de US$ 9,5 milhões adicionais por um ataque a outra corretora. A acusação diz que eles transferiram a moeda entre os endereços que mantinham, ofuscando a origem dos fundos. O ataque foi executado por meio de um malware baixado involuntariamente por um funcionário da corretora. Assim, os cibercriminosos obtiveram acesso não autorizado às informações pessoais de clientes, como senhas privadas usadas para acessar carteiras de moedas virtuais armazenadas em servidores da corretora. No total, foi roubado o equivalente a US$ 250 milhões.
×
×
  • Create New...