Ir para conteúdo

Bruna Chieco

Membros
  • Postagens

    565
  • Registro em

  • Última visita

Tudo que Bruna Chieco postou

  1. O FBI divulgou esta semana um alerta sobre o aumento de fraudes por golpistas que se aproveitam a pandemia do novo coronavírus (COVID-19). Um dos golpes estaria relacionado ao pacote do Senado dos EUA que visa fornecer US$ 2 trilhões para apoiar financeiramente as pessoas afetadas pelo surto da doença. Segundo o CNet, cibercriminosos podem ser aproveitar desse anúncio para tentar capturar vítimas. No próprio aviso do FBI, a agência explicou que o governo dos EUA nunca enviaria um e-mail solicitando informações pessoais das pessoas para que elas tenham acesso à ajuda federal. "Cuidado com e-mails de phishing solicitando que você verifique suas informações pessoais para receber uma verificação de estímulo econômico do governo. Embora a conversa sobre verificações de estímulo econômico esteja no ciclo de notícias, as agências governamentais não estão enviando e-mails buscando informações particulares para enviar dinheiro a você", alertou. Apesar do alerta ter sido emitido especificamente nos EUA, no Brasil não é diferente. Conforme o governo anunciar medidas para auxiliar financeiramente empresas e pessoas, cibercriminosos podem se aproveitar dessa situação para tentar roubar informações por meio de e-mails falsos com links maliciosos. Já relatamos aqui o uso de um aplicativo falso que supostamente mostra a disseminação do coronavírus pelo mundo como maneira dos atacantes infectarem dispositivos de vítimas. Fique sempre atento ao remetente das mensagens antes de abrir qualquer link!
  2. Investigadores federais russos acusaram 25 pessoas de atuarem em um grupo de roubo internacional de cartão de crédito. Segundo o KrebsOnSecurity, o Serviço Federal de Segurança da Rússia (FSB) divulgou comunicado (em russo) informando que os indivíduos foram acusados de circular meios de pagamento ilegais junto a 90 sites que vendiam dados roubados de cartões de crédito. Os investigadores fizeram a busca de US$ 1 milhão, 3 milhões de rublos, equipamentos de informática, incluindo equipamentos de servidor usados para a operação das lojas on-line, e documentos falsos de identificação, incluindo passaportes de cidadãos russos. Foram apreendidos também 62 endereços de hospedagem pertencentes a membros de um grupo organizado, bem como armas de fogo, drogas, barras de ouro e moedas preciosas. O FSB informou que as atividades ilegais do grupo organizado foram encerradas, e a infraestrutura do servidor usado para fins criminais foi liquidada.
  3. Empresas de tecnologia como Facebook, Giphy, Microsoft, Pinterest, Slack, TikTok, Twitter e WeChat, se uniram com a Organização Mundial Saúde (OMS) para organizar o COVID-19 Global Hackathon. O objetivo será estimular desenvolvedores a criarem soluções de software que geram impacto social e pensarem sobre como enfrentar alguns dos desafios relacionados à atual pandemia de coronavírus (COVID-19). A maratona inicia nesta quinta-feira, 26 de março, quando serão abertas as inscrições. Com a hashtag #BuildforCOVID19, inovadores em todo o mundo foram convidados a usar tecnologias de sua escolha em uma variedade de temas sugeridos e áreas de desafio, ajudando a construir novas soluções para enfrentamento da pandemia. O hackathon receberá soluções local e globalmente focadas e será aberto a todos os desenvolvedores com suporte das empresas e plataformas de tecnologia citadas anteriormente, que compartilharão recursos para apoiar os participantes em todo o mundo. O prazo final para enviar projetos, incluindo um vídeo de dois minutos, vai até 30 de março. A partir dessa data, os juízes devem fornecer feedback e se conectar com os projetos selecionados. Os projetos em destaque serão anunciados no dia 3 de abril. Temas – As principais áreas de desafio que a inovação tecnológica poderia ajudar a resolver foram pensadas junto a OMS, incluindo a necessidade de informações precisas sobre prevenção de doenças em todo o mundo em idiomas e formatos que ressoam localmente bem. Além disso, é preciso atender às necessidades regionais por educação, recursos e suprimentos, além de fornecer apoio financeiro. Para que essas demandas possam ser atendidas, foram sugeridos os seguintes temas para serem trabalhados pelos desenvolvedores que participarem do hackathon: Saúde: abordar e dimensionar uma série de iniciativas, incluindo comportamentos preventivos e de higiene (especialmente para países e populações em risco), apoiando os profissionais de saúde da linha de frente, ampliando a telemedicina, estratégias de rastreamento e contenção, tratamento e desenvolvimento de diagnóstico. Populações Vulneráveis: o conjunto de problemas que os idosos e os imunocomprometidos enfrentam, como acesso a refeições e mantimentos, e apoio àqueles que estão perdendo emprego e renda. Empresas: o conjunto de problemas que as empresas enfrentam para se manter, para colaborar de forma eficaz e mover partes de seus negócios on-line. Comunidade: promover a conexão com amigos, familiares e vizinhos para combater o isolamento social, e a digitalização de serviços públicos para os governos locais. Educação: ambientes e ferramentas alternativas de aprendizado para alunos, professores e sistemas escolares inteiros. Entretenimento: alternativas às formas tradicionais de entretenimento que podem manter artistas e o público seguros e saudáveis. Outros: os temas acima são apenas sugestões. Sinta-se empoderado para ser criativo! Gostou? Dá uma olhada no site (em inglês) e se quiser participar, se inscreva!
  4. A empresa de segurança Check Point identificou uma família de malware que está operando em 56 aplicativos disponíveis no Google Play. Esses apps foram baixados um milhão de vezes ao redor do mundo, de acordo com a companhia. O malware "Tekya" imita as ações do usuário para clicar em anúncios e banners de agências como a AdMob do Google, AppLovin', Facebook e Unity. Segundo os pesquisadores, 24 dos aplicativos infectados eram voltados para crianças, sendo o restante eram apps utilitários de culinária, calculadoras, tradutores, etc. Apesar dos esforços do Google para evitar que apps contaminados entrem em sua loja, o malware conseguiu ofuscar o código nativo para evitar a detecção pelo Google Play Protect. Ele utiliza ainda o mecanismo 'MotionEvent' no Android para imitar as ações do usuário e gerar cliques. O malware clonou aplicativos populares legítimos para ganhar uma audiência, principalmente com crianças, já que as imagens de capa dos apps são atrativas para esse público. Os aplicativos infectados já foram removidos do Google Play. Veja o comunicado completo da Check Point (em inglês) coma lista de apps infectados. Esse não é o único malware que está afetando os apps do Google Play. A Check Point informou também que em fevereiro de 2020, a família de malware Haken foi instalada em mais de 50 mil dispositivos Android através de oito aplicativos maliciosos diferentes, todos supostamente seguros. ?
  5. A Microsoft publicou comunicado nesta segunda-feira, 23 de março, alertando sobre uma vulnerabilidade no sistema operacional Windows que permite que atacantes assumam o controle de sistemas. Segundo o alerta de segurança da empresa, a falha está localizada na Biblioteca do Adobe Type Manager (atmfd.dll) que a Microsoft usa para renderizar fontes PostScript Tipo 1 no Windows. "Existem duas vulnerabilidades de execução remota de código no Microsoft Windows quando a Biblioteca do Adobe Type Manager do Windows manipula indevidamente uma fonte multimestre especialmente criada - formato PostScript do Adobe Type 1", diz o comunicado da Microsoft. Para explorar a vulnerabilidade, um invasor pode convencer o usuário a abrir um documento especialmente criado ou visualizá-lo no painel de visualização do Windows. A Microsoft ainda está trabalhando em uma correção para a falha. Para mitigar os riscos, contudo, a Microsoft indica desabilitar o Painel de Visualização e o Painel de Detalhes no Windows Explorer; desativar o serviço WebClient; e renomear o ATMFD.DLL.
  6. O aumento da demanda por profissionais da área de segurança de informação colocou as empresas diante de um problema que vem crescendo ao longo do tempo: há uma grande lacuna entre a quantidade de vagas em aberto para esses profissionais e pessoas qualificadas para ocupar essas vagas. Entrevistamos alguns especialistas da área que lidam diretamente com essa questão e nos contaram que as dificuldades tendem a aumentar, principalmente com o advento da Lei Geral da Proteção de Dados (LGPD), que exigirá das companhias maior cuidado no tratamento de informações em suas redes, além das ameaças cada vez mais sofisticadas sendo elaboradas por cibercriminosos, o que fará com que as empresas busquem reforço em seus times de segurança para se proteger. Mas como começou essa crise no mercado? O fato é que essa área nunca foi muito explorada pelos profissionais de TI em geral, e do outro lado, há pouca formação específica sobre esse ramo disponível. "Profissionais não foram formados para pensar em segurança. A academia não é boa, e quem acaba se dando bem são os autodidatas", diz o diretor da área de segurança, Rodrigo Jorge. Wagner Elias, que atua na Conviso, consultoria especializada em segurança de aplicações, tem experiência com contratações desde 2008 e destaca que a maior dificuldade do setor é, de fato, a falta de mão de obra qualificada. Segundo ele, a falta de profissionais formados é uma questão global, e não somente concentrada no Brasil. "Muitos profissionais brasileiros vão trabalhar para empresas estrangeiras, mas em qualquer lugar do mundo falta formação em segurança da informação. A prática é adquirida diretamente em empresas", ressalta. Vagas em aberto – Segundo Wagner Elias, algumas pesquisas apontam para um déficit de profissionais de segurança da informação há vários anos, mas o aumento de vagas em aberto tem sido mais frequente, pois segurança da informação é algo cada vez mais presente em muitas empresas. "Se há dois ou três anos a empresa tinha dificuldade em justificar a contratação de um profissional de segurança da informação, hoje esse é um assunto central dentro de qualquer companhia. As empresas começaram a ter orçamento para contratar esses profissionais, concorrendo com todo o mercado, incluindo consultorias, fintechs e empresas com base tecnológica", destaca. Para tentar entrar nessa briga, acaba-se contratando profissionais com um nível abaixo do esperado para cobrir uma vaga que, dentro de suas necessidades, deveria ser de alguém mais sênior. "Isso gera uma distorção clara de salários, que estão completamente fora da realidade em muitos setores. Se paga muito para um profissional que não é tão qualificado, o que desvaloriza o setor e desestimula a busca por capacitação", reforça Elias. Por outro lado, a contratação de profissionais em nível mais júnior pode levar às empresas a investirem em capacitação interna. "A única maneira de mudar esse cenário é as empresas se preocuparem em desenvolver profissionais, ou seja, contratar pessoas mais jovens e treiná-las", destaca o líder técnico da Trend Micro no Brasil, Franzvitor Fiorim. "Isso gera afinização das pessoas com o setor e, consequentemente, teremos um mercado que se preocupa em treinar profissionais para o futuro". Rodrigo Jorge também reforça que outra maneira de formar profissionais na área é a própria empresa identificar pessoas dentro de sua equipe que não atuam em segurança, mas têm afinidade com o tema. "A partir disso, é preciso ter a paciência de formar", complementa. Como se especializar na área? Cursos específicos na já existem, e a oferta está cada vez maior. O próprio Mente Binária oferece conteúdo gratuito para treinar e desenvolver profissionais no setor de segurança. A Trend Micro também possui um programa de treinamento interno para estudantes em formação ou recém-formados, sem experiência. Mas a dica principal dos profissionais da área é buscar networking. "Ao montar times de segurança, os líderes geralmente procuram profissionais dentro de sua rede relacionamento", explica Rodrigo Jorge. Mas como manter esse networking se você ainda não é da área? "Eventos presenciais são fundamentais, além da realização de treinamentos online", indica Rodrigo. Outra maneira de começar a atuar na área de segurança é entrar nas empresas por outras vias. "A melhor maneira é começando em suporte técnico, e depois migrar para área de redes, buscando essa oportunidade dentro da empresa. Todo mundo que trabalha comigo hoje veio de infraestrutura e desenvolvimento. Se a pessoa demonstrar interesse, pode ser que a empresa invista nessa capacitação, mas é preciso se engajar no assunto e nos times para ter a oportunidade", destaca Rodrigo Jorge. Outra dica importante e fundamental: saber inglês. "O material mais rico sobre segurança, em sua maioria, vem de outros países. Além disso, fornecedores também são estrangeiros, e o contato com o idioma dentro das empresas é constante. A dificuldade na hora de contratar também está na falta do idioma, portanto, estudem", reforça Rodrigo Jorge. E as empresas? Mas não são apenas os profissionais que devem se mexer. As próprias empresas que estão sentindo agora essa dificuldade na contratação podem fazer ofertas justas que valorizem esses profissionais e os desenvolva para que o mercado não fique descoberto, com especialistas migrando de uma companhia para outra em uma competição, muitas vezes, baseada em remuneração. "Empresas devem se preocupar não só em contratar um profissional sênior, mas em ter um líder inspirador que eleve o time júnior para outro patamar. O foco dos profissionais deve ser menos em ganhar dinheiro e mais em aprender, e as empresas devem estimular isso", complementa Franzvitor Fiorim.
  7. O Procurador-Geral dos Estados Unidos, William Barr, enviou memorando aos advogados do país orientando que os processo judiciais contra cibercriminosos que utilizam a pandemia do coronavírus (COVID-19) para promover ataques sejam priorizados. No memorando, obtido pela Associated Press, Barr inicialmente menciona o trabalho realizado pelo Departamento de Justiça diante da atual crise. "Garantiremos que as funções de aplicação da lei do departamento operem efetivamente durante esse surto", destacou. Em seguida, ele dá diretrizes para que os profissionais protejam sua saúde no exercício de suas funções. Adicionalmente, Barr reforça que qualquer crime cometido relacionado ao coronavírus deve ser imediatamente investigado e combatido. "Houve relatos de indivíduos e empresas que vendem curas falsas para o COVID-19 on-line e se envolveram em outras formas de fraude", destaca Barr. Ele cita ainda que houve um aumento no número de e-mails de phishing se passando falsamente por entidades como a Organização Mundial da Saúde ou Centros de Controle e Prevenção de Doenças, além de criminosos que estão inserindo malware em aplicativos móveis projetados para rastrear a propagação do vírus, ação que também foi divulgada pelo Mente Binária. "A pandemia é perigosa o suficiente sem que criminosos busquem lucrar com o pânico público e esse tipo de conduta não pode ser tolerado", reforça Barr no memorando, indicando que os escritórios de advocacia priorizem a investigação e o processo contra esse tipo de conduta.
  8. A polícia europeia Europol, em parceria com a polícia nacional romena e espanhola, informou a prisão 26 suspeitos de envolvimento em SIM-swapping, clonagem do SIM card (chip) de celulares, sendo 12 na Espanha e 14 na Romênia. No total, a estimativa da Europol é que os criminosos tenham conseguido roubar mais de 3.5 milhões de euros com os ataques. As prisões ocorreram em operações diferentes da polícia. Os investigadores da Polícia Nacional Espanhola (Policía Nacional), juntamente com a Guarda Civil (Guardia Civil) e a Europol, buscaram, em janeiro, por suspeitos de envolvimento no grupo de criminosos que roubou mais de 3 milhões de euros em uma série de ataques de clonagem de SIM na Espanha. Os envolvidos no crime conseguiram obter as credenciais bancárias on-line das vítimas por meio ataques via cavalos de Troia (trojan) bancários ou outros tipos de malware. Após obterem as credenciais, os suspeitos solicitaram uma duplicata dos cartões SIM das vítimas, fornecendo documentos falsos aos provedores de serviços de telefonia móvel, recebendo em seus telefones os códigos de autenticação que os bancos enviaram para confirmar as transferências. Na Romênia, uma investigação de oito meses entre a Polícia Nacional (Poliția Română) e o Serviço de Inteligência Criminal da Áustria (Bundeskriminalamt), com o apoio da Europol, levou à prisão de 14 membros de uma quadrilha que usou os mesmos procedimentos para roubar contas bancárias na Áustria. Depois de obter o controle do número de telefone da vítima, a quadrilha usava as credenciais bancárias roubadas para fazer logon em um aplicativo de banco, gerando uma transação de saque de dinheiro validada com uma senha única enviada pelo banco via SMS. Assim, os criminosos conseguiram sacar o dinheiro em caixas eletrônicos sem utilizar o cartão do banco. A Europol conta com um Centro Europeu de Crimes Cibernéticos para lidar com essas investigações e ajudar a capturar criminosos envolvidos nesses tipos de ataque.
  9. Algumas empresas de TI passaram a oferecer serviços gratuitos durante o período em que a recomendação é se resguardar e ficar evitar aglomerações para evitar a disseminação do novo coronavírus (COVID-19). O objetivo principal é facilitar o dia a dia de funcionários que deverão trabalhar remotamente, além de manter pessoas conectadas e informadas com acesso à Internet. Na área de segurança, a Trend Micro fornece acesso gratuito de 6 meses ao seu produto de segurança na Internet para consumidor, o Trend Micro Maximum Security. Segundo a empresa, o produto levará mais proteção contra ameaças às empresas que agora terão que lidar com funcionários trabalhando fora do escritório e usando seus computadores pessoais. "Para os funcionários que foram instruídos ou optaram por trabalhar de casa durante o surto de COVID-19, reconhecemos que alguns ou muitos de vocês podem estar usando seus dispositivos pessoais. Em um esforço para ajudar a reduzir os riscos à segurança, incentivamos todos a garantir que o software de proteção tenha sido instalado nos laptops e dispositivos domésticos", diz a Trend Micro. Também com o objetivo de auxiliar no trabalho e estudo remoto, o Google anunciou o acesso gratuito a recursos avançados de videoconferência do Hangouts Meet para todos os clientes globais do G Suite e G Suite for Education, até 1º de julho de 2020. "Vamos acrescentar novos recursos, capazes de atender ao aumento na demanda por streaming ao vivo no YouTube. Temos percebido que o interesse por essas ferramentas aumentou nas regiões mais afetadas pela doença, onde as pessoas procuram conexões virtuais num momento em que os encontros pessoais estão prejudicados", diz comunicado da empresa. Telecom – As empresas de Telecom também se movimentaram para tomar medidas de melhor atendimento aos clientes diante do período de contenção da disseminação do vírus. A Agência Nacional de Telecomunicações (Anatel) divulgou uma série de medidas a serem demandadas das operadoras de telecomunicações para promover e ampliar o acesso a serviços como banda larga e telefonia móvel 3G e 4G. Segundo a Teletime, entre as propostas da agência está ampliação de acesso a não assinantes, como liberação de redes Wi-Fi em determinados locais públicos; a ampliação de velocidade de conexão nos acessos fixos à banda larga; e a definição de um plano de ação para garantir a estabilidade técnica do sistema, evitando degradação de qualidade dos serviços diante de uma possível ampliação da demanda. A Anatel também solicitou às operadoras que tratem com mais flexibilidade os prazos de tratamento de casos de inadimplência por parte dos consumidores em áreas sob restrições de deslocamento. Medidas de priorização no atendimento a solicitações de reparos de serviços de telecomunicações em estabelecimentos de saúde e serviços de urgências também devem ser adotadas. Outra ação sugere que as empresas de telecom promovam acesso gratuito por celular para o aplicativo “Coronavírus - SUS”, criado pelo Ministério da Saúde. Se a medida for acatada, o tráfego pelo uso do aplicativo não será descontado do pacote de dados de Internet dos usuários. Operadoras como Oi e Claro já haviam anunciado a adoção de medidas como ampliação da velocidade da banda larga e liberação de canais diante do período de contenção do coronavírus. EUA – O movimento mais forte para ofertar produtos gratuitos nesse período ocorre nos Estados Unidos. Semelhante às medidas adotadas pela operadoras brasileiras de Telecom, a AT&T anunciou que isentaria temporariamente as taxas de excesso de dados da Internet para quem não tem planos ilimitados, ajudando a diminuir os custos para quem passará a trabalhar em casa nas próximas semanas, conforme informa o Newsweek. Já a Comcast Corporation, empresa de mídia e entretenimento dos Estados Unidos, anunciou que aumentará a velocidade de seu programa Internet Essentials e o disponibilizará para novos clientes de baixa renda por dois meses. Segundo o WXYZ, a medida pode ajudar milhões de americanos de baixa renda que não têm serviço de Internet durante esse período. Eles também devem liberar os hotspots de WiFi Xfinity em todo o país gratuitamente e interromper os planos de dados por 60 dias, fornecendo a todos os clientes dados ilimitados sem custo adicional. Além disso, a empresa não desconectará o serviço de Internet de um cliente ou cobrará taxas por atraso, caso informem antecipadamente a impossibilidade de pagar suas contas durante esse período. Notícias, informações e conteúdo educacional serão oferecidos para clientes em idade escolar que ficarão em casa nesse período. E para ajudar nessa série de medidas, a Comcast se comprometeu a trabalhar para lidar com picos e mudanças nos padrões de uso de seus serviços. Sabe de mais alguma empresa que está adotando esse tipo de medida? Comente aqui e ajude a manter a comunidade do Mente Binária informada!
  10. A Mozilla lançou a versão 74 do navegador Firefox, corrigindo, assim, bugs considerados de alta gravidade e um de gravidade moderada que permite que invasores coletem dados vinculados a AirPods conectados, se estiverem em uso. No total, 12 bugs foram corrigidos. A notícia foi publicada pelo ThreatPost. As vulnerabilidades mais graves abordaram falhas de memória. Uma nova versão corporativa do navegador, o Firefox ESR 68.6, também foi lançada esta semana, compartilhando quatro das correções de erros de alta gravidade e três patches de gravidade média. Vulnerabilidade afeta usuários de AirPods – A falha do Firefox que afeta usuários de iPhone permitiria que um site com acesso a câmera ou microfone coletasse informações sobre a vítima através de AirPods conectados. Na primeira vez que os AirPods são conectados a um iPhone, eles recebem nome do nome do usuário por padrão, e sites com permissão de câmera ou microfone podem enumerar nomes de dispositivos, divulgando o nome do usuário. Para corrigir o problema, uma instância de caso especial que renomeia dispositivos que contêm a subcadeia de caracteres para simplesmente 'AirPods' foi adicionada ao código do Firefox 74. Veja aqui as vulnerabilidades encontradas e que foram corrigidas na nova versão do Firefox.
  11. Um aplicativo falso que supostamente contém o mapa com informações e dados atualizados sobre a disseminação do coronavírus, intitulado COVID-19, pelo mundo está sendo usado por cibercriminosos na tentativa de espalhar malware em computadores. O mapa imita o site verdadeiro criado pela Johns Hopkins University. De acordo com o KrebsOnSecurity, no final do mês passado, um membro de vários fóruns de crimes cibernéticos russos começou a vender um kit digital que usa uma versão falsa do mapa interativo como parte de um esquema de implantação de malware baseado em Java. O mapa on-line totalmente funcional das áreas infectadas pelo vírus possui dados em tempo real da Organização Mundial da Saúde (OMS) e de outras fontes. Como os usuários pensam que o PreLoader é realmente um mapa, eles podem o abrir e espalhar. O mapa é enviado por e-mail, mas a vítima precisa ter o Java instalado para que funcione. Portanto, evite abrir anexos enviados em e-mails, mesmo que pareçam vir de alguém que você conhece! E não se preocupe, os sites oficiais que rodam os dados em tempo real sobre o COVID-19 são seguros.
  12. O FBI prendeu um pesquisador de segurança da computação russo suspeito de operar o site de compra e venda de credenciais roubadas chamado deer.io. Segundo o KrebsOnSecurity, o acusado do crime é Kirill V. Firsov, que foi preso no dia 7 de março após chegar em Nova York. Os promotores do Tribunal Distrital dos EUA no Sul da Califórnia alegam que Firsov é o administrador da plataforma que hospeda mais de 24 mil lojas que vendem nomes de usuário e senhas roubadas ou invadidas. Segundo a acusação, o deer.io foi responsável por US$ 17 milhões em vendas de credenciais ilegais desde que iniciou suas operações, em 2013. Entre as credenciais negociadas estão contas de jogadores de videogame e arquivos com informações pessoais de identidade contendo nomes de usuário, senhas, números de previdência social dos EUA, datas de nascimento e endereços das vítimas. Além disso, o site vende contas invadidas de serviços de streaming de vídeo como Netflix e Hulu e de plataformas de mídia social como Facebook, Twitter e Vkontakte (o equivalente russo do Facebook). Firsov deve ser julgado no final desta semana, enfrentado duas acusações criminais: por ajudar e incentivar a solicitação de acesso não autorizada a dispositivos e por ajudar e incentivar o tráfego em "recursos de autenticação falsa".
  13. Uma pesquisa realizada pela Unit 42 sobre o atual cenário de ameaças à Internet das Coisas (IoT, na sigla em inglês) revelou que 98% de todo o tráfego de dispositivos IoT não é criptografado, expondo dados pessoais e confidenciais na rede e permitindo que atacantes monitorar o tráfego de rede, coletar informações pessoais ou confidenciais e explorar esses dados para obter lucro. A pesquisa foi realizada com 1,2 milhão de dispositivos instalados em empresas e organizações de saúde nos Estados Unidos. O levantamento revelou também que 51% das ameaças para organizações de assistência médica envolvem dispositivos de imagem, interrompendo a qualidade do atendimento e permitindo que os invasores acessem os dados de pacientes que ficam armazenados nesses dispositivos. Além disso, 72% das redes locais virtuais (VLANs) de assistência médica combinam ativos de IoT e TI, permitindo que um possível malware se espalhe dos computadores dos usuários para dispositivos vulneráveis conectados à mesma rede. A pesquisa mostra que 57% dos dispositivos de IoT são vulneráveis a ataques de gravidade média ou alta, enquanto 41% dos ataques exploram as vulnerabilidades do dispositivo. Os ataques relacionados à senha continuam a prevalecer nos dispositivos IoT devido a senhas fracas definidas pelo fabricante e práticas inadequadas de segurança de senha. Já publicamos aqui uma notícia sobre o risco do uso de senha fracas nesses dispositivos. A Unit 42 destaca também como notável no resultado de sua pesquisa que 83% dos dispositivos de imagens médicas são executados atualmente em sistemas operacionais não suportados, deixando as organizações hospitalares vulneráveis a ataques que podem interromper cuidados ou expor informações médicas confidenciais. O relatório está disponível, em inglês, com mais detalhes sobre o resultado da pesquisa.
  14. O navegador Brave adotará um método de randomização da "impressão digital" toda vez que um usuário visitar um website, informou o ZDNet. O objetivo é tentar preservar a identidade dos usuários quando empresas tentaram rastrear suas atividades na Internet. A atitude é decorrência de uma decisão do Google, de maio de 2019, que anunciou planos para bloquear cookies de rastreamento de terceiros, o que fez com que anunciantes e fornecedores de análises começassem a se adaptar, migrando para as "impressões digitais" dos usuários como principal método de rastreamento na Web. As "impressões digitais" são, na verdade, uma coleção de detalhes técnicos sobre um usuário e o navegador que ele utiliza, incluindo informações da plataforma e medições da Interface de Programação de Aplicações (API). Os detalhes da plataforma informam sobre o sistema operacional, o tipo e a versão do navegador, as especificações de hardware, entre outros. Uma "impressão digital" do usuário é o resultado da combinação desses detalhe e das medições da API da Web. Quanto mais pontos de dados um anunciante possui, mais precisa é a "impressão digital" e melhor ele pode rastrear o usuário enquanto ele navega pela Internet. O Firefox foi o primeiro grande navegador a desenvolver uma configuração anti-impressão digital, permitindo que usuários bloqueiem essas tentativas de rastreamento. A Apple seguiu o exemplo alguns meses depois, implementando uma abordagem diferente no Safari, que devolve valores idênticos para alguns pontos de dados de "impressões digitais". Já a técnica do Brave tem como objetivo fazer com que cada navegador pareça completamente único, tanto entre sites quanto entre sessões de navegação, segundo seus desenvolvedores. Assim, os sites não conseguem vincular o comportamento de navegação de um usuário, dificultando o rastreamento. O recurso já está ativo nas versões Brave Nightly, mas um lançamento mais amplo deve ocorrer ainda este ano. E se você quiser saber mais sobre o tema, no Github há uma explicação sobre como funciona a proteção contra "impressões digitais". ?
  15. A Netgear informou ter encontrado uma falha crítica na execução remota de código nas versões do Wireless AC Router Nighthawk (R7800) anteriores à 1.0.2.68. Segundo o ThreatPost, a vulnerabilidade permite que um invasor não autenticado assuma o controle do hardware. Além disso, dois bugs de alta gravidade afetam os roteadores Nighthawk, além de 21 falhas de média gravidade e uma classificada como de baixa gravidade. A vulnerabilidade crítica, classificada como PSV-2019-0076, afeta o roteador empresarial Wi-Fi Nighthawk X4S (R7800). A Netgear não ofereceu detalhes relacionados à vulnerabilidade, mas solicitou aos clientes que visitem sua página de suporte on-line para baixar um patch (correção) para o bug. O modelo R7800 do roteador também é vulnerável a uma falha de injeção de comando pós-autenticação, classificada como de alta gravidade e rastreada pelo PSV-2018-0352, afetando o firmware anterior à versão 1.0.2.60. A mesma falha de injeção de comando de alta gravidade afeta outros 29 modelos de roteadores da família Netgear D6000, R6000, R7000, R8000, R9000 e XR500. Uma segunda falha de injeção de comando pós-autenticação de alta gravidade afeta ainda cinco modelos de roteador: R6400, R6700, R6900 e R7900. O boletim de segurança da vulnerabilidade é o PSV-2019-0051.
  16. Pesquisa realizada pela Pulse Q&A e encomendada pela Microsoft concluiu que 59% dos executivos da área de Tecnologia da Informação devem implantar ou expandir a implementação da autenticação multifator (MFA) para melhor proteger a identidade de suas empresas. Os resultados demonstram uma intenção de implantação da MFA, pela maioria, entre os três e seis primeiros meses de 2020, enquanto 26% dos executivos devem executá-la em 12 meses. A MFA exige que os usuários autentiquem seu logins com pelo menos dois fatores, o que reduz o risco de comprometimento de identidade em até 99,9% das senhas, diz a Microsoft. Historicamente, as organizações contam com senhas para proteger suas identidades, mas elas por si só não são o suficiente, já que 80% das violações relacionadas a cibercriminosos podem ser atribuídas a senhas fracas ou comprometidas, de acordo com o Relatório de Investigações de Violação de Dados da Verizon, lançado em 2019. O Mente Binária também informou que forçar uma invasão por meio da descoberta de senhas fracas ainda é a tática principal utilizada pelos atacantes. A autenticação multifator reduz esse risco por ser significativamente mais difícil comprometer dois ou mais fatores de autenticação. A MFA básica pode ser usada para gerar uma confirmação de senha via SMS; criar senhas de uso único (OTP); ou gerar códigos via um dispositivo móvel. Já a MFA forte utiliza fatores de alta garantia, como chaves de segurança certificadas pela FIDO e cartões inteligentes para autenticar usuários. Impressões digitais, faciais e outras biometrias também são métodos de autenticação segura que podem simplificar o login de usuários, mas 64% dos executivos da pesquisa ainda utilizam a MFA básica, enquanto 43% usam a forte, e apenas 11% citaram o uso de biometria. Com a mudança de prioridades, esse cenário também deve evoluir. O relatório da Pulse Q&A informa que 91% dos executivos planejam modificar a implementação de autenticação multifator no próximo ano, sendo que 22% devem migrar para uma MFA forte, e outros 13% utilizarão a biometria.
  17. A F-Secure mantém um monitoramento constante por meio de servidores instalados em países ao redor do mundo para detectar padrões nos ataques cibernéticos. Em uma dessas investigações, a companhia percebeu um aumento significativo no tráfego desses servidores no segundo semestre do ano passado, o que reflete o número crescente de ameaças aos dispositivos da Internet das Coisas (IoT). Segundo o site ZDNet, a partir desse monitoramento, a F-Secure detectou que os invasores buscam um dispositivo potencialmente vulnerável e, depois que ele é descoberto, o próximo passo é tentar obter acesso a ele. A principal opção sempre presente de senhas para os atacantes tentarem invadir o dispositivo é 'admin'. Outras senhas na lista dos criminosos incluem '12345', 'default' ('padrão'), 'password' ('senha') e 'root' ('raiz'). No ano passado, o Centro Nacional de Segurança Cibernética (NCSC) do Reino Unido observou que a senha '123456' foi encontrada 23 milhões de vezes em violações. A F-Secure alerta que forçar a descoberta de nomes de usuário e senhas padrão de fábrica em dispositivos de IoT continua a ser um método eficaz para os cibercriminosos invadirem esses dispositivos e colocá-los em botnets que podem ser usadas em ataques DDoS. ?
  18. O Departamento do Tesouro dos Estados Unidos sancionou dois homens de nacionalidade chinesa por lavagem de criptomoedas roubadas em uma invasão cibernética ocorrida em 2018. Segundo comunicado, Tian Yinyin e Li Jiadong participaram da invasão de uma corretora de criptomoedas e também estão envolvidos no grupo de crimes cibernéticos denominado Lazarus. Ainda de acordo com o comunicado do Departamento do Tesouro, Tian e Li receberam de contas controladas pela República Popular Democrática da Coréia, que supostamente comanda o Grupo Lazarus, aproximadamente US$ 91 milhões roubados na invasão da corretora, além de US$ 9,5 milhões adicionais por um ataque a outra corretora. A acusação diz que eles transferiram a moeda entre os endereços que mantinham, ofuscando a origem dos fundos. O ataque foi executado por meio de um malware baixado involuntariamente por um funcionário da corretora. Assim, os cibercriminosos obtiveram acesso não autorizado às informações pessoais de clientes, como senhas privadas usadas para acessar carteiras de moedas virtuais armazenadas em servidores da corretora. No total, foi roubado o equivalente a US$ 250 milhões.
  19. O site PrivacyTools listou os provedores de e-mail que, segundo determinados critérios, são considerados seguros em termos de vigilância. Segundo o site, as recomendações seguem um conjunto claro de requisitos para qualquer provedor de e-mail, incluindo a implementação das melhores práticas do setor, tecnologia moderna e entre outros. "Sugerimos que você se familiarize com essa lista antes de escolher um provedor de e-mail e realize sua própria pesquisa para garantir que o provedor seja a escolha certa para você", diz a publicação. O primeiro critério para seleção dos provedores é a jurisdição. A lista inclui fornecedores da Suíça, Alemanha e Holanda, o que, segundo o PrivacyTools, é uma das maneiras de evitar a vigilância do governo de países com fortes redes de monitoramento. "Acreditamos que evitar esses países é importante se você deseja evitar a vigilância massiva das redes do governo, especialmente dos Estados Unidos", diz o site. Outro critério é a tecnologia, com criptografia dos dados da conta em repouso sendo um requisito mínimo, além da criptografia integrada de webmail. Privacidade também foi um pré-requisito para a seleção dos provedores, sendo que o PrivacyTools escolheu fornecedores que coletem o mínimo de dados possível, protegendo o endereço IP do remetente, não exigindo informações de identificação pessoal além do nome de usuário e senha; e que tenha uma política de privacidade que atende aos requisitos definidos pelo Regulamento Geral sobre a Proteção de Dados (GDPR, na sigla em inglês). Entre os critérios de segurança, os provedores devem adotar as melhores práticas do setor para proteger seus usuários, como proteção de webmail com autenticação de dois fatores (2FA); criptografia em repouso; suporte DNSSEC; não ter erros ou vulnerabilidades TLS ao criar perfil de ferramentas; padrões de segurança do site; entre outros. O site se preocupou ainda com a confiança, exigindo que os fornecedores recomendados sejam públicos sobre sua propriedade ou liderança e mantenham relatórios frequentes de transparência, especialmente no que diz respeito à forma como os pedidos do governo são tratados. Por fim, o PrivacyTools recomenda um marketing responsável, com auto-hospedagem de análises, sem utilização de Google Analytics ou similares. O site do provedor também deve estar em conformidade com o Do Not Track (não rastreamento). Além disso, a criptografia deve ser usada com a intenção de que não seja um segredo no futuro quando a tecnologia existir para decifrá-la. Veja a lista de provedores selecionados pelo site: ProntoMail Mailbox.org Posteo Soverin Disroot Tutanota
  20. O Centro Nacional de Segurança Cibernética do Reino Unido (NCSC, na sigla em inglês) divulgou um guia para organizações públicas e privadas mitigarem os impactos de possíveis ataques de ransomware. As orientações incluem medidas a serem tomadas antes que uma infecção por malware ocorra, mas também sugerem etapas a serem realizadas caso já tenha ocorrido um ataque. Segundo o NCSC, o guia tem como objetivo reduzir a probabilidade infecção por ciberataques; a disseminação de malware por toda a organização infectada; o impacto da infecção; e se já houve algum ataque de malware, é possível consultar uma lista de etapas urgentes a serem seguidas. Ele contém os seguintes capítulos: O que é malware?; Dica 1: faça backups regulares; Dica 2: impedir que malware seja entregue aos dispositivos; Dica 3: impedir a execução de códigos maliciosos nos dispositivos; Dica 4: limitar o impacto da infecção e permitir uma resposta rápida; Etapas a serem seguidas se sua organização já estiver infectada; e Mais conselhos. O guia, em inglês, pode ser acessado no site da NCSC. Apesar de ser direcionado para empresas do Reino Unido, as dicas valem para qualquer organização que quiser se proteger.
  21. Pesquisadores da empresa de segurança ThreatFabric descobriram um malware no Android que rouba as senhas de uso único (one-time passcodes) geradas pelo Google Authenticator. De acordo com o ZDnet, a empresa de segurança encontrou amostras do recurso de roubo desse mecanismo de autenticação em versões recentes do trojan Ceberus, lançado em junho de 2019. O Google Authenticator é um aplicativo que utiliza a autenticação por dois fatores (2FA) para o acesso de muitas contas online. O app foi lançado em 2010 e gera códigos únicos de seis a oito dígitos. O trojan abusa de privilégios de acessibilidade para roubar esses códigos. Segundo a ThreatFabric, enquanto o aplicativo está em funcionamento, o trojan pega o conteúdo da interface e envia para um servidor de comando e controle. Segundo os pesquisadores, é possível que o trojan evolua para acessar contas de banco online, desviando-se da autenticacao por dois fatores. Outros tipos de conta, como e-mail ou mídias sociais, também podem ser alvo da nova funcionalidade do Ceberus. A ThreatFabric diz, contudo, que o recurso ainda não foi lançado pelos cibercriminosos.
  22. A Universidade da Califórnia em Los Angeles (UCLA) abandonou seus planos de implantar vigilância de reconhecimento facial em seu campus. O vice-chanceler administrativo da UCLA, Michael Beck, afirmou que, diante da reação da comunidade, decidiu voltar atrás no uso da tecnologia. Ele enviou carta à ao Fight for the Future, um grupo de defesa da privacidade digital, informando a decisão. O grupo defende que o reconhecimento facial não tem lugar no campus das faculdades por ser uma tecnologia invasiva. Segundo artigo do Fight for the Future publicado no Medium, a administração da UCLA havia proposto o uso de tecnologia de vigilância biométrica nas câmeras de CFTV da universidade. Isso faria com que o rosto de todos que circulam pelo campus fosse constantemente examinado e comparado com um banco de dados. Os próprios estudantes da UCLA reagiram contra a implantação da tecnologia, mas o governo tentou amenizar, alegando que o método seria usado de forma limitada. Mas após manifestações contra o método, a Universidade desistiu de implantar a tecnologia. O Fight for the Future defende que a tecnologia, se usada, pode gerar identificações errôneas, o que levaria a uma série de consequências com diferentes níveis de severidade. "Os alunos poderiam não conseguir entrar em seus dormitórios ou outros prédios do campus; podem ser marcados incorretamente como 'ausentes' de uma aula que participaram; e a imagem de um aluno ou de um membro da equipe pode ser correspondida incorretamente com uma foto de alguém marcado como uma ameaça, o que pode resultar em interações traumáticas com a aplicação da lei, ou mesmo em detenções falsas", afirma o grupo.
  23. A Citrix System informou que cibercriminosos invadiram suas redes entre 2018 e 2019, permanecendo com o comando dos dados pessoais e financeiros dos funcionários da empresa durante cinco meses. De acordo com o KrebsOnSecurity, os atacantes entraram no sistema da empresa e investigaram as contas de seus funcionários, buscando por senhas fracas durante esse período. Em março de 2019, o FBI alertou a companhia de que provavelmente cibercriminosos haviam conseguido acesso à rede interna da empresa. O FBI disse à Citrix que os invasores provavelmente usaram uma técnica chamada "password spraying", um ataque que tenta acessar um grande número de contas de funcionários, como nomes de usuário e endereços de e-mail, usando apenas algumas senhas comuns. A Citrix enviou uma carta, no início de fevereiro deste ano, às vítimas do ataque, divulgando detalhes sobre o incidente. De acordo com a carta, os invasores "tiveram acesso intermitente" à rede interna da Citrix entre 13 de outubro de 2018 e 8 de março de 2019, mas não há evidências de que os cibercriminosos ainda permanecem nos sistemas da empresa. A Citrix disse ainda que as informações obtidas pelos invasores podem incluir números de previdência social e de identificação fiscal, carteira de motorista, números de passaporte, contas financeiras, números de cartões de pagamento e informações limitadas sobre seguro de saúde.
  24. Grandes conferências de tecnologia ao redor do mundo estão sendo canceladas como precaução por conta da disseminação do Coronavírus, agora chamado COVID-19 pela Organização Mundial da Saúde (OMS). A Mobile World Conference (MWC), organizada pela GSM Association, foi a primeira grande conferência de tecnologia a ser cancelada. O evento, programado para iniciar este ano em 24 de fevereiro, ocorre anualmente em Barcelona e atrai mais de 100 mil visitantes em todas as edições. De acordo com o Silicon Angel, os organizadores decidiram pelo cancelamento após uma série de grandes expositores, incluindo Nvidia, Amazon, ZTE, entre outros, desistirem de participar da conferência. A Accelerate, conferência organizada pela empresa de segurança Fortinet, que também ocorreria em Barcelona esta semana, foi cancelada pelo mesmo motivo. "Depois de muita consideração, foi tomada a decisão de cancelar o evento para evitar qualquer possível propagação do Coronavírus. Uma comunicação adicional será realizada", disse a organização do evento em comunicado. A conferência ainda tem datas para realização em Nova York, Riviera Maya e Silicon Valley. O Facebook também cancelou a Global Marketing Conference, que seria realizada em São Francisco, de 9 a 12 de março, reunindo cerca de 4 mil pessoas. "Com muita cautela, cancelamos nossa Cúpula de Marketing Global devido à evolução dos riscos à saúde pública relacionados ao Coronavírus", disse um porta-voz do Facebook em comunicado. Já a RSA Conference, programada para correr em São Francisco dos dias 24 a 28 de fevereiro, ainda continua confirmada, mas uma das grandes empresas patrocinadoras, a IBM, decidiu se retirar da conferência citando novamente os temores do Coronavírus. A IBM também cancelou um evento de palestras agendado para 25 de fevereiro e uma festa que ocorreria na mesma noite. Seis empresas da China continental e uma do Canadá também cancelaram participação na conferência da RSA. Para ajudar na luta mundial para contenção e cura do Coronavírus, o Mente Binária criou uma página que reúne informações sobre o COVID-19 e sobre doações para instituições envolvidas. A página também mantém números atualizados automaticamente a cada hora sobre infecção no Brasil e no mundo. Participe dessa campanha! #mbcontracovid19 ?
  25. Agentes de inteligência russos foram enviados à Irlanda para localizar cabos submarinos que conectam a Europa à América do Norte. O Business Insider reproduziu a notícia do The Sunday Times informando que os agentes, enviados pelo GRU – Departamento Central de Inteligência da Rússia, estão checando os cabos de fibra óptica para verificar seus pontos fracos. A preocupação é que eles possam cortar ou adulterar os cabos, o que poderia atrapalhar transações financeiras globais ou até colocar países inteiros offline. A rede de cabos transatlânticos que circula nos oceanos do mundo alimenta a Internet, mensagens, chamadas e transações financeiras do mundo todo. Cerca de 97% dos dados intercontinentais são transferidos por esses cabos e mais de 300 deles percorrem um total de 550 mil milhas, mantendo a Internet funcionando em todo o mundo. A maioria das linhas é de propriedade de empresas privadas de telecomunicações. Suas localizações podem ser facilmente identificadas em mapas públicos, e pouco está sendo feito para proteger esses cabos. Por que a Irlanda? Segundo a reportagem, lá é um local ideal para localização desses mapas submarinos, dada a sua proximidade com a América do Norte e a Europa. Além disso, a sua capital, Dublin, é um dos maiores centros de tecnologia da Europa. Autoridades suspeitam que os agentes também possam espionar grandes empresas de tecnologia com sede na cidade. Entre elas estão Google, Airbnb, Facebook e Twitter.
×
×
  • Criar Novo...