Ir para conteúdo

Bruna Chieco

Membros
  • Postagens

    565
  • Registro em

  • Última visita

Tudo que Bruna Chieco postou

  1. Sudhish Kasaba Ramesh foi condenado a 24 meses de prisão e condenado a pagar uma multa de US$ 15 mil por acessar intencionalmente um computador protegido sem autorização e causar danos de forma imprudente. O anúncio foi feito pelo procurador dos Estados Unidos David L. Anderson e o agente especial do FBI Craig D. Fair. O homem condenado se confessou culpado, em 26 de agosto de 2020, por acessar intencionalmente um computador protegido sem autorização e causar danos à Cisco de forma imprudente. Ramesh era funcionário da empresa até 2018. De acordo com sua confissão, ele acessou intencionalmente a infraestrutura em nuvem da Cisco Systems que era hospedada pela Amazon Web Services sem a permissão da empresa em 24 de setembro de 2018 e, durante sua acesso, implantou um código de sua conta do Google Cloud Project que resultou na exclusão de 456 máquinas virtuais do aplicativo Cisco WebEx Teams, que fornece videoconferências, mensagens de vídeo, compartilhamento de arquivos e outras ferramentas de colaboração. Mais de 16 mil contas do WebEx Teams foram fechadas por até duas semanas após a invasão, fazendo com que a Cisco gastasse aproximadamente US$ 1,4 milhão em hora de funcionários para restaurar o dano ao aplicativo, além de reembolsar mais de US$ 1 milhão aos clientes afetados. Nenhum dado do cliente foi comprometido como resultado da conduta do réu, aponta a acusação.
  2. O Microsoft 365 Defender Research Team divulgou informações sobre uma campanha que tem distribuído ativamente um malware modificador de navegador evoluído em escala. A campanha está ativa pelo menos desde maio de 2020 e em seu pico, em agosto, foi observada em mais de 30 mil dispositivos todos os dias. O malware injeta anúncios falsos nas páginas de resultados dos mecanismos de pesquisa. A família de modificadores de navegador recebeu o nome de Adrozek. Entre os navegadores afetados pela ameaça estão: Microsoft Edge, Google Chrome, Yandex Browser e Mozilla Firefox. Segundo os pesquisadores, a intenção dos invasores é alcançar o maior número possível de usuários da Internet. Veja abaixo um exemplo de um navegador limpo, ou seja, sem estar infectado por um malware (à esquerda) e um navegador infectado (à direita): Fonte: Microsoft 365 Defender Research Team Nesse exemplo é possível ver que em uma pesquisa sobre Xbox, o navegador infectado exibiu como primeiros resultados 6 anúncios falsos sobre o produto (circulados em vermelho). Se não for detectado e bloqueado, o Adrozek adiciona extensões de navegador, modifica uma DLL específica por navegador de destino e altera as configurações do browser para inserir anúncios adicionais não autorizados, muitas vezes em cima de anúncios legítimos de mecanismos de pesquisa. Ao clicar nesses anúncios inseridos por malware, os usuários são direcionados a páginas afiliadas e os invasores ganham por meio de programas de publicidade que pagam pela quantidade de tráfego direcionada às páginas afiliadas patrocinadas. Além disso, o malware mantém a persistência e rouba credenciais do site, expondo os dispositivos afetados a riscos adicionais. No total, de maio a setembro de 2020, a equipe da Microsoft registrou centenas de milhares de encontros com o malware Adrozek em todo o mundo, com grande concentração na Europa, no Sul da Ásia e no Sudeste Asiático, mas atingindo também alguns países da América Latina. Como esta campanha está em andamento, essa infraestrutura deve se expandir ainda mais, segundo os pesquisadores. Veja mais detalhes da análise feita pelos pesquisadores.
  3. Uma investigação de seis meses pela CybelAngel descobriu que dados confidenciais de pacientes estão desprotegidos. Conforme foi divulgado pela empresa, são mais de 45 milhões de arquivos de imagem únicos em dispositivos de armazenamento conectados desprotegidos, vinculados a hospitais e centros médicos de 67 países. As ferramentas da CybelAngel escanearam aproximadamente 4,3 bilhões de endereços IP para descobrir as imagens, que foram deixadas expostas em mais de 2.140 servidores sem segurança. Os analistas descobriram que milhões de imagens confidenciais, incluindo informações pessoais de saúde, estavam disponíveis sem criptografia e sem proteção por senha. A maior preocupação sobre um vazamento desses dados é que atacantes podem violar a privacidade das pessoas vendendo os dados na dark web, segundo os pesquisadores, além de usar as imagens e os dados para chantagear os pacientes ou fraudar o sistema médico, criando ainda “clínicas fantasmas” e “pacientes fantasmas” para cometer fraudes. “O fato de não termos usado nenhuma ferramenta de hacking em nossa pesquisa destaca a facilidade com que fomos capazes de descobrir e acessar esses arquivos”, disse David Sygula, Analista Sênior de Segurança Cibernética da CybelAngel e autor do relatório. “Esta é uma descoberta preocupante e prova que processos de segurança mais rigorosos devem ser implementados para proteger como os dados médicos confidenciais são compartilhados e armazenados por profissionais de saúde. Um equilíbrio entre segurança e acessibilidade é fundamental para evitar que vazamentos se tornem uma grande violação de dados”, complementa.
  4. Atacantes invadiram a infraestrutura da desenvolvedora de software SolarWinds. Segundo a FireEye, o ataque na supply chain introduziu um cavalo de Tróia nas atualizações do software comercial SolarWinds Orion para distribuir um malware chamado SUNBURST. Isso impacta diretamente os usuários do software, que ao atualizá-lo, são infectados. O arquivo de atualização trojanizado é um arquivo de patch do Windows Installer padrão que inclui recursos compactados associados à atualização. A atividade pós-comprometimento do invasor aproveita várias técnicas para evitar a detecção e obscurecer sua atividade, mas segundo a FireEye, esses esforços também oferecem algumas oportunidades para detecção. Eles destacam ainda que a campanha é ampla, afetando organizações públicas e privadas em todo o mundo, incluindo empresas do governo, consultorias, companhias do setor de tecnologia e telecomunicações, e entidades extrativistas na América do Norte, Europa, Ásia e Oriente Médio. A empresa diz ainda que deve haver vítimas adicionais em outros países e setores, notificando todas as entidades que foram afetadas. A FireEye está lançando assinaturas para detectar o ator da ameaça, que classificou como altamente qualificado. Elas são encontradas na página pública da empresa no GitHub.
  5. Pesquisa da empresa de segurança Forescout destaca 33 falhas em pacotes de protocolo de Internet de código aberto que potencialmente expõem milhões de dispositivos incorporados a ataques. Segundo a Wired, os dispositivos afetados variam de sensores e luzes residenciais inteligentes, leitores de código de barras, equipamentos de rede corporativa, sistemas de automação predial e até mesmo equipamentos de controle industrial. Aparentemente, essas falhas são difíceis, senão impossíveis de corrigir, e apresentam risco de exploração pelos invasores. Os pesquisadores estimam que milhões de dispositivos de mais de 150 fornecedores provavelmente contêm vulnerabilidades, que eles chamam de Amnesia:33. "O que mais me assusta é que é muito difícil entender o quão grande é o impacto e quantos dispositivos mais vulneráveis existem", disse Elisa Costante, vice-presidente de pesquisa da Forescout, à Wired. "Os 150 fornecedores que temos até agora são documentados. Mas tenho certeza de que há toneladas e toneladas de outros dispositivos vulneráveis que ainda não conhecemos", disse. Como não está claro como os bugs podem ser corrigidos na maioria dos casos, a Forescout optou por não detalhar publicamente quais dispositivos são afetados. Mas em um esforço para aumentar a conscientização da indústria sobre as vulnerabilidades, várias agências em todo o mundo, incluindo a Agência de Segurança Cibernética e de Infraestrutura do Departamento de Segurança Interna dos Estados Unidos, o Centro de Coordenação (CERT), o Escritório Federal Alemão de Segurança da Informação e o Centro de Coordenação JPCERT japonês divulgaram alertas sobre as vulnerabilidades.
  6. Pesquisadores estão alertando sobre uma campanha de ransomware ativa que visa servidores de banco de dados MySQL. O ransomware é chamado PLEASE_READ_ME e até agora violou pelo menos 83 mil servidores em todo o mundo, publicando 250 mil bancos de dados roubados em um site para venda, segundo o Guardicore Labs. Os pesquisadores destacam que a campanha data de pelo menos janeiro de 2020 e conta com uma cadeia de ataque extremamente simples, explorando credenciais fracas em servidores MySQL voltados para a Internet – são cerca de 5 milhões de servidores MySQL voltados para a Internet em todo o mundo. O primeiro ataque à Rede de Sensores Globais da Guardicore (GGSN) foi capturado em 24 de janeiro de 2020. Desde então, um total de 92 ataques foram relatados, mostrando um aumento acentuado em seu número desde outubro. Os ataques têm origem em 11 endereços IP diferentes, a maioria localizada na Irlanda e no Reino Unido. Segundo o Guardicore Labs, os atacantes deixam um usuário backdoor no banco de dados para persistência, permitindo que eles acessem novamente a rede. Duas variantes da campanha foram testemunhadas pelos pesquisadores, que oferecem detalhes neste post. Eles afirmam ainda que a monetização da campanha evoluiu para uma tentativa de extorsão dupla, por meio de publicação e oferta de dados para venda para pressionar as vítimas a pagarem o resgate.
  7. Um atacante altamente sofisticado, patrocinado pelo Estado, roubou várias ferramentas de red team da FireEye. Essas são palavras do comunicado que a própria empresa de segurança da informação divulgou na terça-feira, 8 de dezembro. Segundo a companhia, não se sabe se o invasor pretende usar as ferramentas roubadas ou divulgá-las publicamente. As ferramentas de ataque que vazaram não contêm 0days e incluem frameworks similares ao Metasploit e Cobalt Strike. "A FireEye está lançando centenas de contra-medidas para permitir que a comunidade de segurança mais ampla se proteja contra essas ferramentas. Incorporamos as contramedidas em nossos produtos FireEye - e as compartilhamos com parceiros e agências governamentais - para limitar significativamente a capacidade do atacante de explorar as ferramentas do Red Team", diz a FireEye no comunicado. Você pode encontrar a lista das contramedidas no repositório da FireEye no GitHub. A FireEye não deu detalhes do hack, mas teve uma grande atitude ao publicar medidas de proteção contra as próprias ferramentas. Além disso, a própria companhia tornou a história pública, o que demonstra ética, preocupação com seus clientes e com a segurança geral das empresas. O grande aprendizado desta notícia é, na verdade, uma reflexão: se uma gigante da segurança pode ser hackeada, imagina a sua empresa. Por isso, priorize a cibersegurança e não deixe para depois o que pode ser feito já para mitigar riscos e resguardar seus sistemas.
  8. O Google reconheceu vários pesquisadores de segurança que contribuíram para identificar bugs neste mês. Ryoya Tsukasaki foi um deles, que encontrou o bug Use-After-Free (UAF), rastreado como CVE-2020-16037. A descoberta rendeu ao pesquisador uma recompensa de US$ 5 mil. Khalil Zhani, Lucas Pinheiro, Sergei Glazunov, André Bargull e Mark Brand também receberão recompensas em valores a serem definidos. "O acesso aos detalhes e links do bug pode ser mantido restrito até que a maioria dos usuários seja atualizada com uma correção", diz o comunicado. Uma atualização do navegador Chrome corrige oito bugs, sendo quatro deles com classificação de gravidade “alta”. Segundo o ThreatPost, três vulnerabilidade são Use-After-Free (UAF), relacionadas ao uso incorreto de memória dinâmica durante a operação do programa. Elas permitem que um atacante gere um erro na memória do navegador, abrindo a porta para uma invasão e comprometendo o computador host. O quarto bug de alta gravidade impacta o mecanismo de código aberto e de alto desempenho do Google, JavaScript e WebAssembly, chamado V8. O bug é identificado como uma falha de validação de dados insuficiente, que em alguns casos abre alvos para ataques de script entre sites.
  9. O pesquisador Ian Beer, do Project Zero do Google, descobriu uma vulnerabilidade de segurança da Apple que permite que invasores em potencial obtenham acesso completo ao iPhone de uma pessoa, desde fotos até atividades de monitoramento em tempo real, sem que a vítima precise clicar em links suspeitos ou baixar malware. Para que haja a exploração, basta a vítima estar dentro do alcance do Wi-Fi. Beer mostra como uma configuração do Raspberry Pi com adaptadores Wi-Fi comprados em lojas pode roubar fotos de um iPhone em cinco minutos. Ele demonstra ainda como a mesma vulnerabilidade poderia permitir que ele reinicie 26 iPhones repetidamente ao mesmo tempo: Segundo o CNet, a falha de segurança foi corrigida em maio. Beer disse que passou cerca de seis meses investigando a vulnerabilidade. Ele explicou que os links fracos vinham da rede mesh proprietária da Apple AWDL, que permite que dispositivos iOS se conectem facilmente entre si, como o Apple Watch ao iPhone, por exemplo. A rede não tinha criptografia embutida, e Beer foi capaz de explorar uma única corrupção de memória para assumir o controle de dispositivos como o iPhone 11 Pro. Ele explicou que a falha veio de um "erro de programação de estouro de buffer bastante trivial no código C ++" que permite que dados não confiáveis passem por sinais de Wi-Fi. Beer disse ainda que não há nenhuma evidência de que a falha foi explorada por cibercriminosos antes de ser corrigida.
  10. Uma nova vulnerabilidade para a Google Play Core Library foi descoberta no final de agosto, permitindo a execução de código local (LCE) no escopo de qualquer aplicativo que tenha a versão vulnerável da biblioteca Google Play Core. A Play Core Library é a interface de tempo de execução do aplicativo com a Google Play Store. Basicamente, a Google Play Core Library é um portal para interagir com o Google Play Services de dentro do próprio aplicativo, começando com o carregamento dinâmico de código (como baixar níveis adicionais apenas quando necessário), para entregar recursos específicos de localidade e interagir com mecanismos de revisão da Google Play. Em agosto, a OverSecured descobriu a vulnerabilidade CVE-2020-8913, classificada como alta e corrigida na Google Play Core Library versão 1.7.2. Desde a publicação desta vulnerabilidade, a Check Point começou a monitorar aplicativos vulneráveis. Durante o mês de setembro, a empresa descobriu que 13% dos aplicativos da Google Play usaram essa biblioteca, sendo que 8% desses aplicativos tinham uma versão vulnerável. A Check Point publicou vídeo demonstrando como essa vulnerabilidade é fácil de explorar. "Tudo o que você precisa fazer é criar um aplicativo 'hello world' que chama a intenção exportada no aplicativo vulnerável para enviar um arquivo para a pasta de arquivos verificados". Veja a lista de aplicativos vulneráveis*: Nome Versão Aloha 2.23.0 Walla! Sports 1.8.3.1 XRecorder 1.4.0.3 Hamal 2.2.2.1 IndiaMART 12.7.4 Edge 45.09.4.5083 Yango Pro (Taximeter) 9.56 PowerDirector 7.5.0 OkCupid 47.0.0 *Alguns aplicativos originalmente listados pela Check Point foram retirados da lista após aviso de atualização. Fonte: Check Point
  11. A popularidade das plataformas de videoconferência tem atraído cada vez mais a atenção de cibercriminosos e golpistas. Dessa vez, um ataque de phishing vem sendo realizado utilizando usuários do Zoom como alvo. Segundo o Better Business Bureau (BBB), os golpistas enviam um e-mail, texto ou mensagem em rede social com o logotipo do Zoom e uma mensagem dizendo que a conta foi suspensa, solicitando que o usuário clique em um link para reativar. Outro golpe comum utiliza uma mensagem de lembrete sobre uma reunião. Algo do tipo: “Você perdeu uma reunião, clique aqui para ver os detalhes e reagendar”. Os golpistas podem ainda enviar uma mensagem de boas-vindas à plataforma, solicitando que a vítima clique em um link para ativar sua conta. Mais de 2.449 domínios relacionados ao Zoom forma registrados pelos golpistas desde o final de abril até o início de maio deste ano, segundo o BBB, e esses nomes de domínio, que incluem a palavra "Zoom", são utilizados para enviar e-mails que parecem ser do serviço oficial de videoconferência. O objetivo é fazer a vítima clicar no link incluído no e-mail, baixando malwares ou sendo direcionanda a uma página onde serão solicitadas informações de login, o que dá aos golpistas acesso à conta. Para evitar este tipo de golpe: Verifique com atenção as informações do remetente. zoom.com e zoom.us são os únicos domínios oficiais do Zoom. Se um e-mail vier de um domínio de aparência semelhante que não corresponda exatamente ao nome de domínio oficial, provavelmente é um golpe. Nunca clique em links em e-mails não solicitados. Os golpes de phishing sempre envolvem fazer um indivíduo clicar em um link ou arquivo enviado por e-mail que irá baixar um malware em seu computador. Se você receber um e-mail não solicitado e não tiver certeza de quem realmente veio, nunca clique em nenhum link, arquivo ou imagem que ele possa conter. Se você receber um e-mail informando que há um problema com sua conta e não tiver certeza se é legítimo, entre em contato diretamente com a empresa no site oficial.
  12. Uma lista com 2.650 livros foi divulgada pelo Sistema de Bibliotecas e Informação (Sibi) da UFRJ. Eles fizeram um levantamento das editoras acadêmicas das principais universidades do Brasil e elaborou uma relação com títulos que estão disponíveis para baixar de graça. Aqui nós destacamos as 57 publicações de Ciências Exatas e da Terra disponíveis. Selecionamos alguns títulos que valem a pena conferir: Estrutura de dados lineares básicas - Abordagem prática, com implementações em C e Java O livro visa a atender às demandas de cursos introdutórios de estruturas de dados, especialmente para alunos de cursos na área de Informática, mas também de outras áreas que utilizam linguagens de programação para a construção de aplicações que manipulam dados. O pré-requisito para os usuários do livro é que tenham algum conhecimento prévio de programação Introdução à Robótica Educacional com Arduino A publicação tem como objetivo apoiar alunos e iniciantes em programação e eletrônica básica no aprendizado simples e dirigido. O livro oferece 15 atividades básicas utilizando o Arduino, com uma programação fácil e eficiente, além da montagem de todo o circuito em desenvolvimento de maneira simples e descomplicada. Javascript para Construção de Páginas Web O livro apresenta uma visão da linguagem de programação Javascript como elemento de criação de páginas Web dinâmicas, tratando da linguagem de forma clara e simples, podendo ser útil até mesmo para aqueles que não possuem qualquer noção anterior de linguagens de programação. Programação para leigos com Raspberry Pi O livro mostra alguns passos da caminhada em programação com a proposta de mais do que entender como funcionam os jogos e programas, mas também de ajudar a construir os seus próprios. Tecnologia e Rede de Computadores - 5ª edição O livro trata de um trabalho feito para apresentar uma solução de alta disponibilidade para serviços de rede utilizando o software HAproxy como balanceador de carga, sendo aplicado com o sistema de cache de pacotes Linux Apt-Cacher-NG. Como resultado dos testes, pode-se observar a eficiência na economia de banda WAN utilizando o cache, e a eficiência do software HAproxy em realizar o balanceamento de carga. Aproveitamos e subimos os livros em nossa área de downloads, afinal, não queremos que você perca acesso caso os links saiam do ar, né? ?
  13. Depois de um ano, o cavalo de Troia (trojan) Gootkit voltou à vida ao lado do REvil Ransomware em uma nova campanha visando a Alemanha. Segundo o BleepingComputer, o Gootkit é um malware baseado em Javascript que executa várias atividades maliciosas, podendo dar acesso remoto a atacantes e permitindo a captura de teclas digitadas, gravação de vídeo, roubo de e-mail, roubo de senha e com capacidade de injetar scripts maliciosos para roubar credenciais de bancos online. No ano passado, os cibercriminosos do Gootkit sofreram um vazamento de dados depois de deixar um banco exposto na Internet. Após essa violação, acreditava-se que eles haviam encerrado suas operações, mas na semana passada, um pesquisador de segurança disse ao BleepingComputer que o malware Gootkit surgiu novamente em ataques visando a Alemanha. Na nova campanha, os atacantes estão invadindo sites WordPress e utilizando "envenenamento" de SEO para exibir postagens falsas de fóruns aos visitantes. Essas postagens fingem ser uma pergunta e respostas com um link para formulários ou downloads falsos. Ao clicar no link, o usuário baixa um arquivo ZIP contendo um arquivo JavaScript ofuscado que instala o malware Gootkit ou o ransomware REvil.
  14. A Black Friday chegou e nós vimos por aí algumas ofertas em cibersegurança, incluindo serviços produtos e até cursos. Separamos por categoria pra te ajudar a decidir, mas lembre-se: compre o que precisa, afinal, você economiza muito mais se não comprar nada, né? ? Lembrando que são promoções por tempo limitado. Antivírus Avast: A Avast também está oferecendo uma liquidação na Black Friday para vários produtos que incluem Avast Pro Antivirus, Avast Internet Security, Avast Endpoint Protection e outros. ESET: Oferta de 40% no ESET NOD32 Antivirus, ESET Internet Security e ESET Smart Security Premium. Kaspersky: A Kaspersky está oferecendo uma promoção na Black Friday em todo o site, com antivírus, Internet Security e Total Security têm até 60% de desconto com o cupom SAYROBF. Malwarebytes: Oferta de 50% de desconto em uma licença para vários dispositivos de 1 ou 2 anos para o software antivírus Malwarebytes Premium. Além disso, Para a Black Friday, a Malwarebytes oferece desconto de 25% para a solução antivírus empresarial Malwarebytes for Teams. Sophos: 40% de desconto em uma assinatura de 2 anos do antivírus Sophos Home com proteção para até 10 dispositivos. A Sophos oferece ainda uma licença de 1 ano com um desconto de 25%. Cursos e livros 4Linux: até 75% de desconto na Black Week. Último dia é hoje! Academia Clavis: cursos de segurança com descontos de 3 a 20%. DESEC: Desconto nos cursos de pentest mobile, wifi hacking e outros. HumbleBundle: Hacking 101 de 18 livros diferentes da No Starch Press. LeanPub: vários livros e cursos com preço mínimo reduzido. "A Go Developer's Notebook" por exemplo tá por $8. Hakin9: 50% de desconto em cursos e exemplares da revista. No Starch Press: 33.7% de desconto em todos os livros até amanhã com o cupom BLACKFRIDAY20. Udemy: A Udemy está oferecendo cursos a partir de R$22,90 cada. Zero2Automated: 20% de desconto em cursos de engenharia reversa de malware na Black Friday 2020. Hardware Hak5: Liquidação na Black Friday com as ofertas do CABO O.MG, WiFi Pineapple, LAN Turtle, Bash Bunny, Packet Squirrel, entre outros. Serviços ProtonMail: Desconto de 35% no ProtonMail Plus por um ano, ou até 50% se você agrupá-lo com uma assinatura ProtonVPN por dois anos. Software GlassWireGlassWire: Desconto de 50% em todas as assinaturas do software de monitoramento de rede GlassWire. Para obter este desconto, utilize o cupom cyber ao finalizar a compra. Tenable: 20% de desconto na assinatura de 1 ano do Nessus Professional. Para o utilize o cupom BlackFriday20 na finalização da compra. Hex-Rays: 25% de desconto em todas as compras do IDA Home entre 27 e 30 de novembro de 2020, se estendendo até a Cyber Monday 2020. O desconto será aplicado no check-out da compra. VPN NordVPN: Na Black Friday, a NordVPN está ofreciendo 68% de desconto + 3 meses grátis na criptografia da conexão com a internet para proteger seus dados e privacidade. ProtonVPN: A oferta é de até 50% de desconto em todas as assinaturas. E se você for buscar mais ofertas em e-commerce nesta Black Friday, não esqueça dessas 5 dicas básicas para não cair em nenhuma fraude. ?‍♂️
  15. Campainhas inteligentes que estão sendo vendidas na Amazon e no eBay apresentaram questões de segurança e privacidade. Segundo o Threatpost, 11 campainhas inteligentes possuem vulnerabilidades que podem ser exploradas por invasores para desligar fisicamente os dispositivos. As campainhas inteligentes se conectam a um smartphone e alertam os usuários quando alguém se aproxima de sua casa. Elas contêm também imagens de vídeo. Esse tipo de produto tem se tornado cada vez mais popular ao longo dos anos, mas alguns deles possuem uma série de problemas, incluindo políticas de senha fracas, falta de criptografia de dados e coleta excessiva de informações do cliente. Pesquisadores analisaram as campainhas inteligentes da Victure; Qihoo 360 e da Accfly, e afirmaram que dois dos dispositivos testados tinham uma vulnerabilidade crítica que poderia permitir que os cibercriminosos roubassem a senha da rede. As falhas também permitiriam a invasão não apenas às campainhas e ao roteador, mas também a quaisquer outros dispositivos inteligentes da casa, como termostato, câmera ou potencialmente até mesmo um laptop. O nome e a senha do Wi-Fi doméstico dos clientes não criptografados também poderiam ser acessados por cibercriminosos. Um grande número de campainhas testadas também usou senhas fracas, padrão e fáceis de adivinhar, disseram os pesquisadores. Aqui nós falamos um pouco mais sobre o uso de senhas frágeis e os riscos que isso traz. Os pesquisadores descobriram outro dispositivo, comprado no eBay e Amazon sem nenhuma marca clara associada a ele, vulnerável a um exploit crítico chamado KRACK. O ataque KRACK, também conhecido como Ataques de Reinstalação de Chaves, pode causar a perda completa de controle sobre os dados. Para a campainha inteligente, essa vulnerabilidade permite que um invasor quebre a segurança WPA-2 no Wi-Fi doméstico de alguém e, por fim, obtenha acesso à rede. Após a descoberta, a Amazon removeu pelo menos sete listas de produtos, disse o ThreatPost. O eBay, por sua vez, disse que continua facilitando discussões para que as questões possam ser resolvidas pelos fabricantes. Os consumidores podem ficar seguros se afastando de marcas desconhecidas e, em vez disso, comprar de marcas confiáveis. Além disso, é sempre bom verificar suas senhas sempre que configuram um novo dispositivo, e garantir que todas as atualizações sejam executadas automaticamente, além de habilitar o Segundo Fator de Autenticação (2FA), se disponível no dispositivo.
  16. Depois de analisar senhas que vazaram durante as violações de dados em 2020, a NordPass e parceiros descobriram que as mais comuns são muito fáceis de adivinhar. A lista de senhas detalha quantas vezes ela foi exposta, usada e quanto tempo levaria para quebrá-la. A NordPass também comparou as piores senhas de 2019 e 2020, destacando como suas posições mudaram. De acordo com pesquisas, a maioria das pessoas usa senhas simples e fáceis de lembrar, porque são convenientes. Mas o problema é que a maioria dessas senhas são altamente vulneráveis. Nas 12 categorias das senhas mais populares que a pesquisa descobriu estão palavrões; números sequenciais ou repetidos; combinações com a sequência "Qwerty" do teclado; entretenimento (com personagens de filmes, desenhos, ou nomes de banda); nomes; nome do device; esportes; letras aleatórias; palavras positivas como "iloveyou" ou "love", entre outras; nome de comida; e diversas. Destaque para o uso da palavra "senha" que está na décima colocação mundialmente: Fonte: Nordpass Nesta terça-feira, divulgamos uma notícia informando que um banco de dados vazado tem oferecido a cibercriminosos o acesso a informações que podem facilitar a invasão a contas do Spotify, isso ocorre muito principalmente ao fato de que o Spotify não oferece 2FA (Segundo Fator de Autenticação) e também por ser comum usuários repetirem senhas em plataformas e serviços, além de utilizarem senhas baseadas em informações pessoais. Por isso, vale a pena verificar a lista completa das senhas consideradas frágeis e, caso sua senha conste nesta lista, reforce.
  17. Um banco de dados com 380 milhões de registros, incluindo informações de login e outros dados pessoais, está disponível para cibercriminosos que estão utilizando essas informações para tentar invadir contas do Spotify. Segundo o BleepingComputer, esses registros listados no banco de dados permitiram que os invasores violassem de 300 mil a 350 mil contas da plataforma. Durante anos, usuários reclamaram que suas contas do Spotify foram invadidas depois que as senhas foram alteradas. A queixa era que novas listas de reprodução apareciam em seus perfis ou que suas contas familiares tinham estranhos de outros países adicionados. Um novo relatório detalha como o banco de dados contendo mais de 380 milhões de registros é usado ativamente para invadir contas do Spotify. Um ataque comum usado para invadir contas ocorre quando os cibercriminosos usam grandes coleções de combinações de nome de usuário/senha que vazaram em violações de segurança anteriores para obter acesso a contas de usuário em outras plataformas online. Segundo o BleepingComputer, o VPNMentor lançou um relatório sobre um banco de dados exposto na Internet que continha 300 milhões de combinações de nome de usuário e senha usadas nesse tipo de ataque contra o Spotify. Cada registro contém um nome de login (endereço de e-mail), uma senha e se as credenciais podem acessar uma conta Spotify com sucesso. Não se sabe, contudo, como os 300 milhões de registros foram coletados. Vale lembrar que o Spotify não oferece 2FA (Segundo Fator de Autenticação), o que deixa seus usuários mais suscetíveis a ataques como este, que envolvem força bruta. Uma dica para usuários para evitar esse tipo de ataque é não repetir senhas em plataformas e serviços e não utilizar senhas baseadas em informações pessoais, pois isso deixa a conta mais suscetível a esse tipo de ataque.
  18. A Black Friday está chegando nesta sexta-feira, dia 27 de novembro, prometendo descontos e promoções em muitas lojas. Nessa data também é comum nos depararmos com golpes ou fraudes por conta do volume de compras e acesso que os consumidores fazem a sites de comércio eletrônico. Por isso, preparamos aqui algumas dicas para que você não caia no que muita gente chama de "Black Fraude". 1. Lojas falsas Alguns golpistas podem se aproveitar do momento para abrir lojas falsas. Para evitar esse tipo de golpe, é importante verificar se o CNPJ da empresa está ativo por meio do site da Receita Federal e dar aquela olhadinha em sites como Reclame Aqui para consultar a reputação da empresa. O Procon também contém uma lista de sites para serem evitados, vale conferir. Outra maneira de identificar as lojas falsas é pesquisando um pouco mais sobre elas caso você não a conheça. Vale jogar no Google o nome da loja ou até os produtos e o próprio texto de apresentação da marca para validar se é verdadeiro ou se não é cópia de algum outro lugar. No exemplo abaixo, identificamos duas loja com o exato mesmo texto de apresentação na aba "Sobre nós". Os sites, inclusive, têm um design muito parecido: 2. Preços (pouco) abaixo do normal Algumas ofertas podem conter um preço abaixo do normal, e se você encontrar um produto assim, desconfie. Faça o mesmo procedimento anterior: pesquise um pouco mais sobre a loja e o douro antes de fechar a compra. O Google Chrome está oferecendo uma ferramenta do Reclame Aqui que ajuda na identificação de promoções com análise do histórico de preços para saber se aquela oferta é uma oferta mesmo ou se o histórico de preço do produto diz o contrário. Basta instalar a extensão no Chrome e, quando entrar em alguma oferta, clicar no Confie Aqui. 3. Mensagens de texto no celular com links Mensagens de texto que enviam algum tipo de link ou pedem códigos de verificação são sempre suspeitas em qualquer situação. Golpistas utilizam essa tática para acessar o WhatsApp da vítima, por exemplo, e partir daí extorquir os contatos salvos pedindo dinheiro em nome do dono da conta. 4. Ofertas tentadoras por e-mail Nunca clique nas ofertas por email. Se a oferta for tentadora, vá ao site em questão digitando o endereço no navegador e busque-a. 5. Anexos ou links suspeitos em e-mails Anexos ou links suspeitos podem ser golpes de phishing, direcionando o consumidor a um site malicioso que parece real na hora de fechar uma compra ou enviar uma "promoção". O site é idêntico ao original, mas não é verdadeiro. Toda atenção é pouca. Fique de olho também no nome de domínio do remetente do e-mail para verificar se é oficial mesmo da loja/empresa da qual você está fazendo a compra.
  19. Um irlandês de 21 anos confessou ter participado de um esquema de roubo de milhões de dólares em criptomoedas através de SIM-swapping, clonagem do SIM card (chip) de celulares das vítimas. O irlandês foi condenado a pelo menos três anos de prisão. Em maio do ano passado, a gangue, que é formada por oito americanos além do irlandês, foi acusada pelos crimes. De acordo com o blog KrebsOnSecurity, os golpistas teriam sequestrado os números de celulares via clonagem do SIM card. Conor Freeman, de Dublin, participou do roubo de mais de US$ 2 milhões em criptomoedas de diferentes vítimas ao longo de 2018 junto da gangue, conhecida como "The Community". Entre os outros oito acusados estão três ex-funcionários de uma empresa de telefonia sem fio que supostamente ajudaram a gangue a sequestrar números de celulares vinculados a seus alvos. Nesse tipo de golpe, os golpistas subornam ou enganam vendedores dos aparelhos celulares e tomam o controle do número do aparelho da vítima. Assim, eles conseguem desviar todo o conteúdo de mensagens e ligações para seus próprios aparelhos, trocando senhas para outras contas vinculadas ao número invadido, mesmo protegidas por autenticação de dois fatores (2FA). O Irish Times revelou que o juiz do caso insistiu que a sentença de três anos era garantida a fim de dissuadir o réu e impedir que outros seguissem seus passos.
  20. Cibercriminosos estão varrendo a Internet em busca de vulnerabilidades conhecidas para construção de temas no WordPress. Segundo informações de pesquisadores do Wordfence Threat Intelligence obtidas pelo ThreatPost, sites WordPress usando temas Epsilon Framework com bugs estão sendo caçados por esses criminosos. Mais de 7,5 milhões de sondagens direcionadas a essas vulnerabilidades foram observadas. Basicamente, os cibercriminosos estão procurando por sites que se esqueceram de instalar as atualizações mais recentes do tema. Os problemas em questão são bugs de injeção de função, afetando cerca de 150 mil sites. O Epsilon serve como base para vários temas WordPress e recentemente diversos bugs corrigidos recentemente no framework podem ser encadeados para permitir a execução remota de código (RCE) e controle de sites. As falhas de segurança em sites WordPress em temas que usam o Epsilon Framework são apenas um exemplo dos riscos de segurança inerentes a este sistema de gerenciamento de conteúdo. Outra falha diz respeito ao Shadow Code introduzido por meio de plug-ins e estruturas de terceiros, que expande amplamente a superfície de ataque para sites WordPress. Para evitar problemas, os proprietários de sites precisam estar atentos a plug-ins e estruturas de terceiros e ficar em dia com as atualizações de segurança. Os ataques são essencialmente de sondagem, projetados para determinar se um site tem um tema vulnerável instalado. Aparentemente, a exploração ainda não está em um estado maduro. O WordPress suporta até um terço de todos os sites na Internet, incluindo alguns dos sites de maior tráfego e uma grande porcentagem de sites de comércio eletrônico, portanto, a segurança deve ser a principal preocupação das organizações que utilizam o sistema, mantendo os plug-ins e software atualizados e corrigidos.
  21. Uma vulnerabilidade no aplicativo de conferência Webex da Cisco pode permitir que um participante atue como um "fantasma" em reuniões, espionando seus conteúdos. A falha CVE-2020-3419 permite que invasores entrem nas reuniões, no entanto, eles precisam de acesso para ingressar, incluindo links e senhas aplicáveis. Segundo o ThreatPost, por esse motivo, a falha é considerada apenas de gravidade média pela Cisco, que já fez as devidas correções. Ao conseguir acesso à reunião, um invasor pode explorar a falha enviando solicitações elaboradas para um site vulnerável do Cisco Webex Meetings ou do Cisco Webex Meetings Server, explorando essa vulnerabilidade para ingressar em reuniões sem aparecer na lista de participantes. “Com essa falha, um fantasma poderia ficar em uma reunião sem ser visto pelos outros, mesmo depois de ser expulso pelo anfitrião, o que torna essa prática especialmente problemática”, disseram pesquisadores da IBM, que atuou junto à Cisco para combater o problema. A vulnerabilidade se deve ao manuseio incorreto de tokens de autenticação por um site do Webex vulnerável, afetando todos os sites Cisco Webex Meetings antes de 17 de novembro de 2020; e todos os aplicativos Cisco Webex Meetings com a versão 40.10.9 e anteriores para iOS e Android. A falha também afeta os lançamentos do Cisco Webex Meetings Server 3.0MR Security Patch 4 e anteriores, e 4.0MR3 Security Patch 3 e anteriores. Duas outras falhas no Cisco Webex também foram descobertas por pesquisadores da IBM, incluindo a CVE-2020-3441, que permite que um invasor remoto não autenticado visualize informações confidenciais do Webex no lobby da sala de reunião, e a CVE-2020-3471, que permite que invasores mantenham a conexão de áudio de uma sessão Webex mesmo sendo expulsos. Usuários devem atualizar para a versão mais recente do Webex imediatamente para garantir que estejam protegidos contra essas vulnerabilidades.
  22. Com o isolamento social decorrente da pandemia de COVID-19, o uso de plataformas de videoconferência para aulas e reuniões aumentou exponencialmente no mundo todo. Junto com isso, começou a surgir um tipo de invasão nessas reuniões, chamada de Zoombombing, quando as reuniões do Zoom são invadidas por terceiros não autorizados com o objetivo de interromper as sessões em andamento e assediar os participantes. Para evitar esse tipo de perturbação, o Zoom anunciou o lançamento de dois novos recursos de segurança para remover e relatar participantes perturbadores das reuniões: - Suspender Atividades Participantes: no ícone Segurança, os anfitriões (hosts) e co-anfitriões (co-hosts) agora têm a opção de pausar temporariamente a reunião e remover um participante que atrapalha. Ao clicar em “Suspender Atividades do Participante”, todos os vídeos, áudio, bate-papo em reunião, anotações, compartilhamento de tela e gravação durante esse período serão interrompidos e as salas de sessão de grupo serão encerradas. Os hosts ou co-organizadores serão questionados se gostariam de denunciar um usuário de sua reunião, compartilhar quaisquer detalhes e, opcionalmente, incluir uma captura de tela. Depois de clicar em "Enviar", o usuário denunciado será removido da reunião e a equipe de segurança do Zoom será notificada. Os anfitriões e co-anfitriões podem, assim, retomar sua reunião, reativando individualmente os recursos que gostariam de usar. O Zoom também enviará um e-mail após a reunião para coletar mais informações. O recurso Suspender Atividades do Participante é habilitado por padrão para todos os usuários gratuitos e pagos do Zoom. - Relatório dos participantes: além dos hosts e co-hosts poderem relatar usuários a partir do ícone Segurança, os participantes da reunião também podem, clicando na ferramenta de Segurança do lado superior esquerdo da tela. Proprietários de contas e administradores podem habilitar recursos de relatório para não hosts em suas configurações da web. Os novos recursos estão disponíveis nos clientes de desktop Zoom para Mac, PC e Linux, e em nossos aplicativos móveis, com suporte para o cliente da web e VDI que virá ainda este ano. - Notificador de reunião em risco: o Zoom implantou também um Notificador de reunião em risco para verificar postagens de mídia social pública e outros sites em busca de links de reunião Zoom compartilhados publicamente. Quando a ferramenta detecta uma reunião que parece ter alto risco de ser interrompida, ela alerta automaticamente o proprietário da conta por e-mail e fornece conselhos sobre o que fazer. Essas etapas podem incluir a exclusão da reunião vulnerável e a criação de uma nova com uma nova ID de reunião, habilitando as configurações de segurança ou usando outra solução, como webinars do Zoom ou OnZoom. Ao receber um e-mail, o Zoom recomenda agir, ou haverá o risco de ter a reunião interrompida.
  23. Os programas de recompensa para caçadores de bugs (conhecidos como bug bounty) estão se tornando cada vez mais populares. O ZDNet contou a história de alguns pesquisadores que participaram desses programas e obtiveram sucesso, sendo essa uma forma diferente de abordar a cibersegurança. Esses pesquisadores de segurança abordam um alvo da mesma perspectiva de um invasor em potencial. Essa indústria em crescimento permite aos pesquisadores de segurança invadir o software das organizações com a permissão delas. Depois, eles relatam os pontos fracos que descobrem em troca de uma recompensa financeira. A primeira vez que Katie Paxton-Fear encontrou um bug, ela pensou que era apenas sorte. Ela não tinha experiência em segurança cibernética, mas era programadora e desenvolvedora. Ela já encontrou mais 30 bugs de segurança desde então. Esse tipo de programa permite que essas organizações resolvam os problemas antes que os invasores mal-intencionados encontrem os mesmos pontos fracos. Várias empresas executam seus próprios programas de recompensa para caçadores de vulnerabilidades, mas existem também empresas que organizam esses programas para outras companhias que não desejam executá-los internamente. De acordo com o HackerOne, empresa que organiza recompensas por bugs para grandes empresas e agências governamentais, nove hackers já ganharam mais de US$ 1 milhão cada um em recompensas por detectar vulnerabilidades. Outros 13 atingiram US$ 500 mil em ganhos vitalícios e 146 hackers já ganharam US$ 100 mil cada. Tommy DeVoss é um dos pesquisadores que ganhou algumas recompensas pelo trabalho, e ele conta ao ZDNet que era um hacker mal-intencionado que se tornou um caçador de recompensas de insetos, e nesses programas ele procura coisas que mudaram nos sistemas que ele tem como alvo, checando bugs antigos para ver se houve uma mudança que significa que a falha está de volta. Assim, DeVoss usa o conhecimento que antes era voltado para cometer crimes, mas agora para ser recompensado dentro da lei. O HackerOne disse ao ZDNet que a recompensa média paga por uma vulnerabilidade crítica é de US$ 3.650, enquanto o valor médio pago por vulnerabilidade é de US$ 979. Isso tem estimulado muitos outros hackers a entrarem para esse mundo dos caçadores de bugs. Os benefícios para os pesquisadores estão na chance de vasculhar os sistemas de outras pessoas e ser pago por isso, sem descumprir nenhuma lei. Já para as empresas que usam programas de recompensa, o benefício é poder fazer com que muitos hackers experientes examinem seu código exatamente da mesma maneira que os invasores fariam, mas sem o risco. O ZDNet conta a história de mais alguns caçadores de bugs e de empresas que aplicam esses program,as em sua reportagem, em inglês. Leia mais.
  24. O .NET 5.0 foi lançado esta semana pela Microsoft incluindo C# 9 e F# 5 e com um conjunto de novos recursos e melhorias. O .NET Framework é uma iniciativa da Microsoft que visa oferecer uma plataforma única para desenvolvimento e execução de sistemas e aplicações. Todo e qualquer código gerado para .NET pode ser executado em qualquer dispositivo que possua um framework da plataforma. A versão 5.0 já está em uso ativo por equipes da Microsoft e de outras empresas para produção e testes de desempenho. O ASP.NET Core, EF Core, C# 9 e F# 5 também foram lançados. É possível baixar o .NET 5.0, para Windows, macOS e Linux, para x86, x64, Arm32, Arm64 aqui. Veja também o comunicado com as demais informações. A Microsoft destaca que o .NET 5.0 tem como objetivo permitir que um grupo muito maior de desenvolvedores migre seu código e aplicativos do .NET Framework para o .NET 5.0. Veja os highlights da nova versão: .NET 5.0 já foi testado por ser hospedado por meses em dot.net e bing.com. O desempenho é bastante aprimorado em muitos componentes e é descrito em detalhes em melhorias de desempenho no .NET 5.0; Desempenho do Arm64 no .NET 5.0; e gRPC. C# 9 e F# 5 oferecem novos aprimoramentos de linguagem, como programas e registros de nível superior para C# 9, enquanto F# 5 oferece programação interativa e um aumento de desempenho para programação funcional em .NET. As bibliotecas .NET têm desempenho aprimorado para serialização Json, expressões regulares e HTTP (HTTP 1.1, HTTP / 2). A latência do P95 caiu devido a refinamentos no GC, compilação em camadas e outras áreas. As opções de implantação de aplicativo são melhores, com publicação de aplicativo cliente ClickOnce, aplicativos de arquivo único, tamanho de imagem de contêiner reduzido e adição de imagens de contêiner Server Core. Escopo da plataforma foi expandido com Windows Arm64 e WebAssembly. Dentre as várias novidades do C# 9, tem uma legal que sempre foi algo meio lógico de se pensar, mas que nunca funcionou, que é um if assim: var tecla = Console.ReadKey(); if (tecla.KeyChar is 'Y' or 'y') { // faça algo } // Antes teria que ser feito: if (tecla.KeyChar == 'Y' || tecla.KeyChar == 'y') { // faça algo } Legal, né? Duas condições escritas de maneira muito mais simples. ?
  25. A Polícia Federal do Amazonas está investigando fraudes bancárias eletrônicas praticadas através do Internet Banking em Manaus. A Operação Boleto Real foi deflagrada na quarta-feira, dia 10 de novembro, visando cumprir três mandados de busca e apreensão expedidos pela 2ª Vara Federal da Justiça Federal no Amazonas. Os investigados irão responder por furto mediante fraude e organização criminosa e, se condenados, poderão pegar até 16 anos de prisão. Segundo comunicado da Superintendência Regional da Polícia Federal no Estado do Amazonas obtido pelo Mente Binária, os criminosos utilizavam contas de vítimas para efetuar o pagamento de impostos estaduais e federais, transferências e compras pela Internet, tendo movimentado ilicitamente mais de R$ 2 milhões nos últimos meses. O comunicado diz ainda que diversas empresas “de fachada” eram utilizadas para ocultar os valores obtidos por meio das atividades criminosas. A Operação Boleto Real é resultado da força-tarefa Tentáculos de repressão a fraudes bancárias eletrônicas, coordenada pela Polícia Federal com a cooperação de instituições bancárias aderentes a um Acordo de Cooperação Técnica. Dentro da atuação conjunta, a Polícia Federal possui um Grupo Permanente de Análise para a investigação desse tipo de delito. Assim, foi identificado um estabelecimento comercial do ramo da construção civil em Manaus que se utilizava de serviços de invasão de contas bancárias, por meio da Internet, para pagamentos de boletos de compras para compor seus estoques. A PF vem observando ainda que criminosos têm utilizado de uma estratégia denominada “fraude as a service”, ou seja, fraudes bancárias eletrônicas para obter financiamento para diversas condutas criminosas, como tráfico de drogas, lavagem de dinheiro, entre outras.
×
×
  • Criar Novo...