Ir para conteúdo

Bruna Chieco

Membros
  • Postagens

    565
  • Registro em

  • Última visita

Tudo que Bruna Chieco postou

  1. Investigadores federais prenderam um homem na Virginia acusado de fazer parte de um grupo de neonazistas que realiza ataques de "swatting". Neste tipo de ataque, ameaças falsas de bombas, situações de reféns e outros cenários violentos são relatados para a polícia por telefone, mas na verdade, são falsos. Assim, os policiais são induzidos a visitar o endereço onde o suposto crime está ocorrendo, e acabam sofrendo violência. Segundo o KrebsOnSecurity, o homem acusado de participar desses ataques é John William Kirby Kelley. O FBI informou que ele utilizou serviços de rede virtual privada (VPN) para ocultar sua verdadeira localização na Internet e vários serviços de voz sobre IP (VoIP) para realizar chamadas. Em um dos esquemas ele ligou para a polícia um vez falando sobre uma ameaça de bomba, e ligou novamente, mas esqueceu de ocultar seu número de telefone real. Quando as autoridades perceberam que a voz da segunda ligação correspondia à da ameaça de bomba no início do dia, visitaram e interrogaram Kelley. Após Kelley admitir ter participado anteriormente de chamadas, policiais fizeram uma busca em seu dormitório, onde encontraram dois telefones, um laptop e vários dispositivos eletrônicos de armazenamento. Um dos pen drives incluía vários documentos que registravam inúmeros exemplos de atividades de golpe durante um período prolongado de tempo. A acusação contra Kelley leva até cinco anos de prisão.
  2. O Mente Binária recebeu um relato de um golpe utilizando o nome da central de atendimento da Visa. Na ligação, os golpistas sequer confirmam dados do cliente, apenas perguntam se identifica que determinada compra foi feita. Quando o cliente diz que não reconhece a despesa, eles informam que essa compra foi detectada no cartão de crédito da vítima, e solicitam que o cliente ligue para o número do verso do cartão através de um telefone fixo. O golpe está aí. A vítima, muito provavelmente, vai utilizar o mesmo aparelho no qual a chamada foi recebida para fazer a ligação, sentindo-se segura, pois está ligando para o numero que está no próprio cartão. Contudo, os golpistas não desligam e seguram a linha. Ao ligar para a central de atendimento e digitar o número do cartão e senha, na verdade, são os golpistas que ainda estão do outro lado da linha, se passando pelos atendentes, obtendo, assim, os dados do cartão de crédito. ?
  3. Um golpe muito elaborado faz com que o cliente acredite que realmente está falando com a atendente do banco Itaú. Segundo um relato recebido pelo Mente Binária, o golpe inicia com uma ligação do número 3003-3030, que é justamente o telefone da central de atendimento do banco. O motivo da ligação, segundo o golpista, é que o Guardião Itaú detectou uma invasão à conta do cliente. A partir dessa informação, é solicitado à vítima para que faça alguns procedimentos de segurança. O falso atendente inclusive fornece todos os dados do cliente para confirmação durante a ligação. Depois disso, a ligação é transferida para um atendente eletrônico, que pede para confirmar os três primeiros números do CPF e a senha do cartão. Uma das vítimas que sofreu o golpe relatou que, neste momento, não colocou a senha, pois desconfiou do pedido, e entrou no chat do Itaú para questionar se a ligação era legítima, mas a gerente não respondeu imediatamente. Depois disso, ele recebeu uma nova ligação de uma pessoa se passando pela gerente do banco, dizendo que o departamento de segurança do Itaú estava tentando entrar em contato para que o procedimento de segurança fosse validado. Nesse momento, ele acabou passando a senha. Depois disso, eles ainda pediram o código do iToken. O cliente desconfiou novamente e verificou que no chat onde já havia perguntado sobre a veracidade da informação, uma resposta dizia que o procedimento de segurança não havia ocorrido. Após a informação, ele bloqueou seus cartões impedindo, assim, que os golpistas os utilizassem. Segundo a vítima, o golpe é muito elaborado, o que de fato faz parecer que é uma chamada legítima do banco Itaú. Por isso, fique atento.
  4. A população dos estados do Colorado e Nebraska, nos Estados Unidos, relatou avistar voos misteriosos de drones. Segundo o New York Times, vários drones foram vistos nas pradarias de cidades locais. Um dos relatos indica que três drones foram vistos pairando sobre fazendas nos arredores de Palisade, em Nebraska. Desde antes do Natal, os departamentos do xerife da região foram bombardeados com relatos de grandes drones com luzes piscantes e envergadura de até 6 pés voando sobre cidades rurais e campos abertos. Os relatos deram início a uma investigação federal e, ainda assim, permanecem sem explicação. Os avistamentos de drones começaram no nordeste do Colorado por volta de meados de dezembro e só cresceram mais desde então. Pessoas em quatro municípios disseram que os viram na última semana. Quase todos os avistamentos ocorrem entre o pôr do sol e as 22 horas. As autoridades locais estão estudando a trajetória de voo dos drones e coordenando as linhas do condado para descobrir de onde eles vêm. ?‍♀️
  5. O Exército dos EUA proibiu o uso do aplicativo TikTok em telefones do governo. A medida segue as orientações do Pentágono, segundo o CNet. A Marinha dos EUA também proibiu o uso aplicativo chinês em dispositivos móveis emitidos pelo governo por questões de segurança cibernética. ? A preocupação do governo americano é que o TikTok, de propriedade da ByteDance, empresa com sede em Pequim, possa estar sob o controle do governo chinês, que usaria seus produtos para espionagem. "Em 16 de dezembro, foi enviada uma mensagem de conscientização cibernética que identifica o TikTok como tendo riscos potenciais de segurança associados ao seu uso. A mensagem orienta as ações apropriadas a serem tomadas pelos funcionários para proteger suas informações pessoais. A orientação é ter cuidado com os aplicativos e exclui-os imediatamente, para evitar qualquer exposição de informações pessoais", disse um porta-voz do Exército americano ao CNet.
  6. Um ataque de ransomware afetou instalações regulamentadas pela Lei de Segurança Marítima de Transporte (MTSA). Segundo comunicado da Guarda-Costeira, o vírus foi identificado como ransomware "Ryuk", que pode ter entrado na rede da instalação da MTSA por meio de uma campanha de phishing enviada por e-mail. O malware se alastrou nos sistemas de controle industrial que monitoram e controlam a transferência de carga e os arquivos criptografados, críticos para as operações do processo. Houve uma interrupção de toda a rede de TI, dos sistemas de câmera e do acesso físico a sistema de controle, além de perda de processo críticos de monitoramento e controle de sistemas. Por conta desses efeitos, a empresa foi obrigada a encerrar as operações primárias da instalação por mais de 30 horas. ?
  7. Uma extensão do Google Chrome injeta código JavaScript em páginas da Internet para roubar senhas e chaves privadas de carteiras e portais de criptomoeda. A notícia é do ZDNet. A extensão é denominada Shitcoin Wallet (ID de extensão do Chrome: ckkgmccefffnbbalkmbbgebbojjogffn) e foi lançada no dia 9 de dezembro. A Shitcoin Wallet foi criada para usuários gerenciarem moedas Ether (ETH e tokens baseados no Ethereum ERC20, geralmente emitidos para ICOs (ofertas iniciais de moedas). A extensão pode ser instalada dentro do Chrome para gerenciar as moedas e tokens de dentro do navegador, ou instalar um aplicativo de desktop no Windows. Contudo, o diretor de segurança da plataforma MyCrypto Harry Denley descobriu que a extensão continha um código malicioso. Segundo Denley, a extensão é perigosa para os usuários, pois envia as chaves privadas de todas as carteiras criadas ou gerenciadas por meio de sua interface para um site de terceiros localizado em erc20wallet[.]tk. Além disso, a extensão também injeta ativamente código JavaScript malicioso quando os usuários entram em cinco plataformas de gerenciamento de criptomoedas conhecidas e populares. Esse código rouba credenciais de login e chaves privadas. Não está claro se a Shitcoin Wallet é responsável pelo código malicioso ou se a extensão do Chrome foi comprometida por terceiros. ?‍♀️
  8. O aumento nos ataques de ransomware contra cidades, municípios, escolas e organizações de saúde este ano é apenas uma amostra do que provavelmente ocorrerá em 2020. Artigo publicado pelo DarkReading conta que os atacantes descobriram uma oportunidade muito real de obter grandes retornos atacando organizações empresariais usando ransomware, e estão refinando suas ferramentas e técnicas para aumentar suas chances de sucesso. A empresa de segurança Emsisoft estimou recentemente que os ataques de ransomware custaram mais de US$ 7,5 bilhões em 2019 às agências governamentais dos Estados Unidos, estabelecimentos de ensino, e profissionais de saúde. Até dezembro, pelo menos 759 provedores de saúde, 103 governos e agências estaduais e municipais, e 86 universidades, faculdades e distritos escolares foram atingidos por esse tipo de ataque. Além das perdas financeiras, pacientes de emergência foram redirecionados para outros hospitais, registros médicos foram perdidos, transações de propriedades foram interrompidas, sistemas de vigilância ficaram offline e outras consequências graves decorreram desses ataques. Uma tendência preocupante é o crescimento de grupos de ameaças que colaboram entre si para facilitar a entrega de malware. Grupos de TI e segurança estão sob pressão para responder a esses ataques, e serão desafiados ainda mais pela crescente sofisticação dessa ameaça. ?
  9. A Lei de Privacidade do Consumidor da Califórnia, conhecida como CCPA, entra em vigor em 1º de janeiro para tentar reduzir o aceso que empresas de mídia social retêm sobre usuários. As informações são do CNet. Com a lei, os residentes da Califórnia passarão a ter o direito de saber quais informações pessoais as empresas coletam, usam, compartilham ou vendem, e poderão, inclusive, excluí-las. Além disso, os sites e aplicativos de negócios serão obrigados a fornecer um link "Não vender minhas informações". A CCPA proíbe a venda de dados do usuário, o que não inclui apenas trocar informações por dinheiro, e sim "vender, alugar, liberar, divulgar, disponibilizar, transferir ou comunicar oralmente, por escrito ou por meios eletrônicos ou outros meios, as informações pessoais de um consumidor a outra empresa ou a terceiros para fins monetários ou outra consideração valiosa". A lei também dá aos consumidores o direito de saber quais foram as informações específicas que as empresas coletam e onde obtiveram seus dados nos últimos 12 meses. As informações combinadas oferecem uma melhor noção de como as empresas de mídia social obtêm informações pessoais dos usuários. A aprovação do CCPA alimentou o debate sobre novas leis de privacidade em outros estados dos Estados Unidos, que consideram formular uma legislação semelhante.
  10. A Citrix encontrou uma falha no Citrix Application Delivery Controller (ADC), ferramenta de gerenciamento de rede utilizada por pelo menos 80 mil organizações em 158 países. A vulnerabilidade foi relatada por Mikhail Klyuchnikov, pesquisador da empresa de segurança britânica Positive Technologies e permite que um invasor remoto comprometa uma rede interna em um minuto. Segundo o ZDNet, ainda não há patch (correção) para o problema. Segundo o pesquisador, se a falha for explorada, atacantes podem obter acesso direto à rede local de uma empresa pela Internet. Esse ataque não requer acesso a nenhuma conta e, portanto, pode ser executado por qualquer invasor externo. A vulnerabilidade afeta todas as versões suportadas do produto e todas as plataformas suportadas, incluindo Citrix ADC e Citrix Gateway 13.0, Citrix ADC e NetScaler Gateway 12.1, Citrix ADC e NetScaler Gateway 12.0, Citrix ADC e NetScaler Gateway 11.1 e também Citrix NetScaler ADC e NetScaler Gateway 10.5, observa a empresa de segurança.
  11. Uma base de dados da empresa sul-africana Conor teve informações sensíveis e particulares expostas. Segundo o ZDNet, usuários da África do Sul foram os mais afetados com o vazamento. A Conor está presente no Chade, na República Democrática do Congo, Gabão, Gana, Quênia, Lesoto, Malawi, Namíbia, África do Sul e Tanzânia. Na América do Sul, sua presença se estende à Bolívia, Colômbia e Venezuela. Pesquisadores da vpnMentor disseram que os registros diários de atividade de usuário que utilizavam o software de filtragem da Web criado pela Conor expuseram todo o tráfego da Internet e a atividade desses usuários, juntamente com sua identificação pessoal. Segundo o vpnMentor, foram expostos mais de 890 GB de dados e mais de 1 milhão de registros. Além dos sites visitados pelos usuários, os pesquisadores do vpnMentor conseguiram visualizar a atividade diária dos usuários; um número de assinatura global de comunicações móveis; endereços IP; a duração da conexão ou visita a um site; o volume de dados transferidos por sessão; o URL completo do site; e se um site foi bloqueado pelo filtro ou não. Você pode acessar o relatório completo da vpnMentor (em inglês) aqui!
  12. O Congresso dos Estados Unidos deve aprovar o financiamento no valor de US$ 425 milhões para segurança durante as eleições de 2020. A informação foi obtida pela CNN. O financiamento consta em um projeto de lei que será lançado na segunda-feira, e se aprovado, será o maior fluxo de caixa para reforçar a infraestrutura eleitoral dos Estados Unidos desde as eleições de 2016. Apesar de elogiar a iniciativa, especialistas em segurança eleitoral acreditam que os estados deveriam obter uma promessa de financiamento anual regular para planejar melhor sua estratégia de segurança. Larry Norden, diretor do Programa de Reforma Eleitoral do Brennan Center, publicou vários estudos sobre as medidas necessárias para levar a infraestrutura eleitoral dos EUA ao que considera ser uma linha básica de segurança. Sua estimativa mais recente é que seriam necessários US$ 2,2 bilhões em financiamento nos próximos cinco anos - incluindo o compromisso de tornar o financiamento de segurança eleitoral um elemento anual. ?
  13. O Centro de Estudos para Resposta e Tratamento de Incidentes em Computadores (CERT) da Polônia lançou uma a ferramenta de descriptografia gratuita para o ransomware Mapo, que é uma variante do GarrantyDecrypt/Outsider. A ferramenta, que está disponível para download, trabalha com arquivos criptografados com a extensão .mapo e a nota de resgate anexada como arquivo "MAPO-Readme.txt":. O trabalho foi feito em conjunto com a Kaspersky. Para utilizar a ferramenta, primeiramente é preciso verificar se o ransomware não está mais em execução, pois se tiver, os arquivos podem ser criptografados novamente. A chave para utilização da ferramenta está disponível em https://mapo.cert.pl. Depois disso, é preciso fazer o upload do arquivo de nota de resgate. O CERT publicou passo a passo, em inglês, para essa descriptografia. Essa iniciativa deve ser um exemplo para demais órgãos de resposta a incidentes. Existem outras iniciativas privadas de pessoa e empresas que se reúnem para tentar fazer softwares que desencriptam arquivos das vítimas de ransomware gratuitamente. Abaixo colocamos algumas dessa empresas que trabalham nessas iniciativas, com alguns sites disponíveis também em português: ID Ransomware No More Ransom Emsisoft Trend Micro
  14. O número de ataques distribuídos de negação de serviço (DDoS) aumentou 86% no terceiro trimestre, segundo dados da Nexusguard divulgados pelo DarkReading. Houve ainda amplificação em 45% dos ataques utilizando Sistemas de Nomes de Domínio (DNS). Os dispositivos móveis são a fonte de 41% dos ataques, segundo a pesquisa, sendo que e 31% desde tráfego é proveniente de iOS, contra 10% de Android. A grande maioria (86%) dos ataques dura menos de 90 minutos e 90% envolvem menos de 1 Gbps de dados. A pesquisa aponta ainda que dispositivos ligados à Internet das Coisas (IoT) são particularmente vulneráveis, em parte devido à sua natureza sempre ativa, mas também pela configuração de segurança insuficiente, o que deve aumentar com a amplificação da velocidade, maior largura de banda, e a latência reduzida oferecida pelo 5G, "criando um ambiente perfeito para ataques DDoS maciços", diz o relatório.
  15. Diante da onda de ataques de ransomware que diversos municípios nos Estados Unidos estão passando, a Microsoft publicou um artigo sobre como se proteger desses ataques e evitar pagar o resgate aos criminosos. A empresa enfatizou que nunca incentiva uma vítima a pagar qualquer forma de resgate, que geralmente é caro, perigoso e apenas reabastece a capacidade dos atacantes de continuar suas operações, sem garantias, inclusive, que os arquivos serão devolvidos na sua integridade. Para a Microsoft, toda organização precisa se planejar anteriormente desse tipo de ataque e assim reagir rapidamente e efetivamente a esses incidentes quando eles acontecem. Usar uma solução eficaz de filtragem de e-mail é a primeira dica da empresa. E-mails de spam e phishing ainda são os métodos mais comuns para infecções por ransomware. Para interromper efetivamente o ransomware em seu ponto de entrada, toda organização precisa adotar um serviço de segurança de e-mail que garanta que o conteúdo seja verificado quanto a spam, malware e outras ameaças avançadas. Aplicar atualizações e patches (correções) de segurança assim que os fornecedores de software as liberam é um segundo passo. No caso do ransomware WannaCry, que proporcionou um dos maiores ataques globais de segurança em 2017, a vulnerabilidade explorada era no protocolo Windows networking Server Message Block, para o qual a Microsoft havia lançado um patch quase dois meses antes do primeiro ataque divulgado. Utilizar um antivírus atualizado e uma solução de detecção e resposta endpoint também pode ajudar, embora possuir antivírus por si só não garanta proteção adequada. Mas as soluções antivírus devem ser mantidas atualizadas. Separar credenciais administrativas e privilegiadas das credenciais padrão é outra dica. A separação dessas contas reforça o controle de acesso adequado e também garante que o comprometimento de uma única conta não leve ao comprometimento de toda a infraestrutura de TI. Autenticação Multifator, Gerenciamento de Identidade Privilegiada e Gerenciamento de Acesso Privilegiado são maneiras de combater o ataque a uma conta privilegiada. Implementar um programa eficaz de lista de permissões de aplicativos, restringindo, assim, os aplicativos que podem ser executados em uma infraestrutura de TI, é outra maneira de se proteger. Por fim, é importante fazer backup regular de sistemas e arquivos críticos. O ransomware é conhecido por criptografar ou destruir qualquer arquivo encontrado, e geralmente pode torná-los irrecuperáveis. Um bom backup armazenado em um local secundário, não afetado pelo ataque de ransomware, ajuda a minimizar esse impacto. ?
  16. Mais uma cidade cidade americana foi alvo de um ataque de ransomware. Nova Orleans, no estado de Louisiana, foi atingida na última sexta-feira e a prefeitura tomou as devidas medidas de precaução, desligando os servidores, desconectando dispositivos e saindo do WiFi da cidade. O site da prefeitura ainda permanece fora do ar. Segundo o ZDNet, além da prefeitura, o ataque afetou o Departamento de Polícia de Nova Orleans, que também fechou sua rede de TI. Os policiais ainda estão em campo com o uso de rádios e outros serviços de comunicação de backup, embora não tenham acesso a dados históricos armazenados nos servidores do departamento. A prefeita da cidade, LaToya Cantrell, disse em entrevista coletiva que a investigação sobre o ataque ainda está em andamento, e que até então não havia pedido de resgate. A Polícia Estadual de Louisiana, o FBI de Nova Orleans, a Guarda Nacional de Louisiana e o Serviço Secreto estão ajudando a cidade a investigar o crime e a se recuperar do ataque. Em agosto, o estado já havia sofrido um ataque que atingiu três distritos escolares, levando o governador de Louisiana a declarar uma emergência estadual. Um segundo incidente ocorreu em novembro, quando um segundo ataque de ransomware criptografou dados da rede de TI do governo. ?
  17. A Microsoft enviou comunicado alertando para uma atividade maliciosa em andamento comandada pelo grupo chamado Gallium, e cujo alvo são provedores de telecomunicações. Quando os clientes da Microsoft são atingidos por essa atividade, a empresa envia uma notificação com as informações relevantes de que precisam para se proteger. O programa de proteção é liderado pelo Microsoft Threat Intelligence Center (MSTIC). O Gallium direciona serviços de Internet sem patch usando explorações disponíveis ao público e é conhecido por direcionar vulnerabilidades no WildFly/JBoss. As técnicas e ferramentas utilizadas pelo grupo, como o Mimikatz, visam obter credenciais que permitem o movimento lateral pela rede de destino. Nas redes comprometidas, o Gallium usa versões comuns de malware e kits de ferramentas disponíveis ao público com pequenas modificações. É provável que o grupo use ferramentas de pesquisa de código aberto e de varredura de rede para identificar potenciais alvos. As atividades foram identificadas predominantemente entre 2018 e meados de 2019, mas o Gallium ainda está ativo, apesar dos níveis de atividade terem caído.
  18. O Google divulgou essa semana mais uma medida de proteção de seu navegador Chrome contra roubo de senhas. Ao digitar as credenciais em um site, o Chrome agora avisa se o nome de usuário e senha foram comprometidos em uma violação de dados, sugerindo assim alteração em todos os lugares em que essa senha e login foram usados. Essa tecnologia foi lançada pela empresa este ano como extensão de verificação de senha, e em outubro, tornou-se parte do controle de senha da Conta Google, onde é possível verificar as senhas salvas a qualquer momento. Agora, essa funcionalidade foi estendida para oferecer avisos durante navegação na Internet via Chrome. O recurso ainda será aos poucos disponibilizado para todos os usuários registrados no navegador. Outra proteção que o Chrome oferece é contra sites maliciosos, por meio de uma lista de sites não seguros que é atualizada a cada 30 minutos. Essa lista tem capturado um número crescente de sites de phishing, mas alguns ainda conseguem escapar dessa janela de 30 minutos, alternando rapidamente seus domínios ou conseguindo se ocultar dos rastreadores. Por isso, o Chrome passou a oferecer proteção contra phishing em tempo real na área de trabalho, avisando quando um sites malicioso é visitado em 30% a mais de casos. Para obter essa funcionalidade, é preciso ativar a configuração do navegador que permite tornar as pesquisas e a navegação melhores. Além disso, o Chrome avisa se o usuário digitar a senha da Conta do Google em um site suspeito.
  19. Uma pesquisa sobre salários na área de segurança cibernética, realizada pela Cynet, revelou que o salário médio da indústria está abaixo de US$ 50 mil anuais, o que seria correspondente a R$ 200 mil aproximadamente. Por mês, o salário ficaria em pouco mais de US$ 4 mil. A pesquisa foi feita com 1.324 profissionais de segurança em cinco posições: analista de segurança/especialista em inteligência de ameaças; engenheiro de segurança de redes; diretor/gerente de segurança; testador de invasão; arquiteto de segurança/arquiteto de segurança em nuvem. A pesquisa não apresenta dados para o mercado brasileiro, então não necessariamente esses valores refletem a realidade apresentada no Brasil, mas o que sabemos é que muitas empresas multinacionais contratam profissionais da área de segurança no país. As posições com salários mais altos são de arquiteto de segurança e diretores e gerentes. Mas isso varia geograficamente. Profissionais de segurança da América do Norte em geral recebem um salário significativamente mais alto do que na Europa, Oriente Médio e África (EMEA) e na região Ásia-Pacífico (APAC), com mais de 80% ganhando entre US$ 71 mil e US$ 110 mil, em contraste com menos de 35% na EMEA e 21% na APAC. Todas as posições analisadas apresentam distribuição de faixa salarial semelhante para empregados com ou sem diploma em ciências da computação ou engenharia relacionada. O setor bancário e de finanças lideram com a maior faixa de pagamento para posições de administração e contribuição individual. A pesquisa revelou ainda que há uma escassez significativa de mulheres em cargos de segurança, sendo que o maior percentual está na faixa etária de 20 a 29 anos, com 6% nas posições gerais.
  20. Um site inglês que vendia ferramentas para atacantes invadirem o computador de vítimas foi fechado após uma investigação da Agência Nacional de Crimes (NCA) do Reino Unido. Segundo a BBC, 14,5 mil pessoas compraram ferramentas de espionagem no site Iminent Methods. Foram investigadas mais de 80 propriedades em todo o mundo para encontrar a origem das vendas. A polícia também identificou pessoas que compraram o software. A operação internacional envolveu ainda a Polícia Federal Australiana. A ferramenta era vendida sob o nome Imminent Monitor Remote Access Trojan (Imrat) pelo valor de aproximadamente 19 libras, o equivalente a US$ 25. Por meio do software, os atacantes tinham acesso total ao dispositivo infectado, podendo assim roubar dados, monitorar as vítimas e acessar sua webcam. O funcionamento do software foi interrompido. A polícia disse ainda que 14 pessoas foram presas ao redor do mundo por estarem conectadas com a venda e uso da ferramenta. Agora, ao assumir o controle do site, as autoridades estão trabalhando para descobrir quem são os 14,5 mil compradores do malware.
  21. Pesquisadores de segurança da Check Point descobriram evidências de que cibercriminosos chineses roubaram US$ 1 milhão durante uma transferência eletrônica entre uma empresa chinesa de venture capital e uma startup israelense. Os nomes das empresas atacadas não foram divulgados. Segundo a Vice, a Check Point foi solicitada pela empresa de venture capital para investigar o ocorrido depois de perceber que a transferência havia falhado. Depois de analisar os logs do servidor, e-mails e computadores envolvidos na transação entre as empresas, a Check Point notou algumas anormalidades, como a modificação de alguns dos e-mails. Foi descoberto então que o atacante criou dois domínios semelhantes. O primeiro domínio era essencialmente o mesmo que o domínio israelense, mas com um 's' adicionado ao final do nome. O segundo domínio se assemelhava ao da empresa chinesa, com a mesma tática. A partir daí, o atacante enviou dois e-mails com o mesmo cabeçalho de assunto que o e-mail original, falsificando a identidade do CEO da startup israelense e o endereço de e-mail do gerente de contas da venture capital chinesa. Durante todo esse processo, o criminoso enviou um total de 18 e-mails à empresa chinesa de e 14 à startup israelense antes da transferência bancária ser concluída. O atacante ainda não foi identificado, mas aparentemente reside em Hong Kong e segue tentando mais uma rodada de investimento com a startup israelense.
  22. O Departamento de Justiça dos EUA fez acusações contra dois homens que supostamente são autores do famoso malware Dridex. Os russos Maksim Yakubets e Igor Turashev são acusados de desenvolver o Trojan bancário, segundo o ZDNet. Yakubets e Turashev ainda não foram encontrados, e as autoridades americanas estão oferecendo uma recompensa de US$ 5 milhões por informações que levariam à prisão de Yakubets. As autoridades americanas acusam Yakubets de também participar do desenvolvimento e proliferação do trojan bancário ZeuS, um precursor do Dridex, entre 2007 e 2010, e roubar mais de US$ 70 milhões das vítimas. Já os crime cometidos com o Dridex podem ter feito ele arrecar US$ 100 milhões. As versões iniciais do malware Dridex foram nomeadas Cridex. O trojan rouba credenciais bancárias injetando páginas falsas de login nos navegadores das pessoas. Mas o nome Dridex também foi usado muitas vezes para descrever uma ampla gama de atividades criminosas que se vinculam às pessoas por trás deste malware, incluindo a botnet de spam Necurs e o ransomware BitPaymer. O Dridex está ativo até hoje.
  23. O iPhone 11 Pro busca localização de usuário mesmo quando todos os aplicativos e serviços do sistema no telefone são configurados individualmente para não solicitar esses dados. Segundo o KrebsOnSecurity, a Apple diz que isso ocorre por design, mas essa resposta parece estar em desacordo com a política de privacidade da própria empresa, que permite que o usuário desative todos os serviços de localização inteiramente. Existem alguns serviços que solicitam dados de localização e não podem ser desativados pelos usuários sem desativar completamente os serviços de localização. O Krebs identificou que o ícone de seta, que indica que a localização está ativada, fica aparecendo periodicamente no iPhone 11 Pro, mesmo após a desativação individual de todos os serviços do sistema que usam a localização. Em 13 de novembro, o problema foi relatado para a Apple compartilhando um vídeo mostrando como o dispositivo ainda procura a localização do usuário nessas situações. Nesta semana, a Apple respondeu ao Krebs dizendo que não vê nenhuma preocupação e que o iPhone está funcionando como projetado. Ainda assim, aparentemente há uma mudança no iPhone 11 Pro em relação aos demais, e Krebs conclui que isso não foi esclarecido pela empresa.
  24. O FaceApp, aplicativo para iOS e Android desenvolvido pela empresa russa Wireless Lab, foi considerado uma ameaça para segurança nacional pelo FBI. Segundo o CNet, o app está sendo investigado sobre seus laços com a Rússia. "O FBI considera que qualquer aplicativo móvel ou produto similar desenvolvido na Rússia, como o FaceApp, é uma ameaça potencial de contrainteligência, com base nos dados coletados pelo produto, em suas políticas de privacidade e termos de uso, e nos mecanismos legais disponíveis que permite o acesso a dados dentro das fronteiras da Rússia", disse uma investigadora do FBI. Já a empresa de segurança móvel Guardian analisou o aplicativo e declarou não ter encontrado evidências de comportamento malicioso no FaceApp. "Não há evidências de uma ameaça de inteligência estrangeira, e reivindicações como essa do FBI são bastante injustas para desenvolvedores estrangeiros", destacou o CEO da empresa, Will Strafach. A preocupação do FBI está em torno das origens do aplicativo, e não com o software em si. A questão é que as leis de retenção de dados da Rússia permitem que o governo do país solicite dados de cidadãos russos provenientes de empresas que operam dentro de suas fronteiras. O FBI também levantou preocupações potenciais com a desinformação do FaceApp, já que o aplicativo coleta imagens de pessoas. O FaceApp, por sua vez, negou ter vínculos com o governo russo e declarou que exclui imagens de seus servidores em 48 horas, além de afirmar que os dados de seus usuários não são armazenados no país.
  25. O estado de Novas Gales do Sul, na Austrália, instalou em suas estradas uma câmera que detecta o uso de celular por motoristas. O objetivo, segundo o The Guardian, é reduzir o número de acidentes no trânsito. Este ano, 329 pessoas morreram nas estradas do estado, em comparação com 354 pessoas em todo o ano de 2018, de acordo com estatísticas oficiais. O estado quer reduzir o número de mortes nas estradas em 30% até 2021. A Transport for NSW, que gerencia os serviços de transporte do estado, diz que as câmeras operam dia e noite em todas as condições climáticas para determinar se um motorista está utilizando um telefone celular enquanto dirige. É através do uso de inteligência artificial que as imagens são analisadas para detecção do uso ilegal dos dispositivos. O uso de viva-voz ainda é permitido, mas demais funções, como chamadas de vídeo, uso de mídia social e fotografia, são ilegais ao volante. ?
×
×
  • Criar Novo...