Ir para conteúdo

Bruna Chieco

Membros
  • Postagens

    565
  • Registro em

  • Última visita

Tudo que Bruna Chieco postou

  1. A Federal Trade Commission (FTC) fez um acordo com o Zoom após acusar a empresa de videochamadas de se envolver em "uma série de práticas enganosas e injustas que minaram a segurança de seus usuários". Segundo a FTC, o Zoom alegava que sua criptografia era mais forte do que realmente era. Em acordo, a FTC exige que a empresa implemente um programa robusto de segurança da informação para resolver as acusações. A FTC alega que o Zoom manteve as chaves criptográficas que poderiam permitir à empresa acessar o conteúdo das reuniões de seus clientes, e que suas reuniões tinham um nível de criptografia inferior ao prometido. “As alegações enganosas do Zoom deram aos usuários uma falsa sensação de segurança, de acordo com a reclamação da FTC, especialmente para aqueles que usaram a plataforma da empresa para discutir tópicos delicados, como saúde e informações financeiras”, diz a FTC. Segundo a FTC, pelo menos desde 2016, o Zoom enganou os usuários ao anunciar que oferecia "criptografia ponta-a-ponta de 256 bits" para proteger as comunicações dos usuários, quando na verdade fornecia um nível inferior de segurança. A criptografia ponta-a-ponta é um método de proteger as comunicações de forma que apenas o remetente e os destinatários, e nenhuma outra pessoa, nem mesmo o provedor da plataforma, possa ler o conteúdo. O Zoom admitiu o erro, segundo o TechCrunch, levando a empresa a lançar um esforço de recuperação de 90 dias, que incluiu a implementação de criptografia ponta-a-ponta para seus usuários. Isso acabou sendo lançado no final de outubro, mas inicialmente dizendo que os usuários gratuitos não poderiam usar criptografia. A FTC também alegou que o Zoom armazenou algumas gravações de reuniões não criptografadas em seus servidores por até dois meses e comprometeu a segurança de seus usuários ao instalar secretamente um servidor web chamado ZoomOpener nos computadores de seus usuários para que eles entrassem nas reuniões mais rapidamente. O Zoom lançou uma atualização que removeu o servidor web, e a Apple também interveio para remover o componente vulnerável dos computadores de seus clientes. Em sua declaração, a FTC disse que proibiu a Zoom de deturpar suas práticas de segurança e privacidade no futuro, e concordou em iniciar um programa de gerenciamento de vulnerabilidade e implementar uma segurança mais forte em sua rede interna. O porta-voz da Zoom, Colleen Rodriguez, disse em um comunicado que o Zoom "já tratou dos problemas identificados pela FTC".
  2. Operadores de ransomware estão usando anúncios falsos maliciosos sobre atualizações do Microsoft Teams para infectar sistemas com backdoors que implantaram Cobalt Strike para comprometer o resto da rede. Segundo o BleepingComputer, os ataques têm como alvo organizações em vários setores, mas os recentes focaram no setor de educação nos Estados Unidos, que depende de soluções de videoconferência devido às restrições da Covid-19. Em um comunicado de segurança obtido pelo BleepingComputer, a Microsoft está alertando seus clientes sobre essas campanhas chamadas FakeUpdates, oferecendo recomendações para reduzir o impacto do ataque por meio de seu serviço Defender ATP. Os ataques foram de 2019 culminaram no ransomware DoppelPaymer, mas neste ano, as campanhas de malvertising envolvem o WastedLocker e mostram evolução técnica. Mais recentemente, os invasores exploraram a vulnerabilidade crítica ZeroLogon (CVE-2020-1472) para obter acesso de administrador à rede. Isso ocorreu por meio da estrutura JavaScript SocGholish, encontrada no início deste ano em dezenas de sites de jornais hackeados de propriedade da mesma empresa. Os anúncios falsos e maliciosos que atraem usuários desavisados a clicarem nele para instalar uma atualização foi possível a partir da alteração em resultados de mecanismos de pesquisa ou através de anúncios online maliciosos. Em pelo menos um ataque detectado pela Microsoft, os criminosos compraram um anúncio de mecanismo de busca que fez com que os principais resultados do Teams apontassem para um domínio sob seu controle. A Microsoft recomenda o uso de navegadores da web que podem filtrar e bloquear sites maliciosos (scam, phishing, malware e hosts de exploração), juntamente com o uso de senhas fortes e aleatórias para administradores locais. Limitar os privilégios de administrador a usuários essenciais e evitar contas de serviço em todo o domínio que tenham as mesmas permissões de um administrador também estão na lista de medidas que reduziriam o impacto de um ataque. Para minimizar a superfície de ataque, a Microsoft recomenda o bloqueio de arquivos executáveis que não atendam a critérios específicos ou que estejam fora de uma lista confiável mantida regularmente. Bloquear que o código JavaScript e VBScript baixe conteúdo executável também aumenta as defesas do ambiente.
  3. Smartphones Android executando o Android 7.1 Nougat de 2016 ou anterior começarão a falhar ao tentar se conectar a sites protegidos por certificados Let's Encrypt Secure-Socket Layer (SSL)/Transport Layer Security (TLS) a partir de 1º de setembro de 2021. A Let's Encrypt é uma autoridade de certificação de código aberto popular e gratuita, protegendo mais de um bilhão de sites. O certificado original do Let's Encrypt, que dependia de uma assinatura cruzada da IdenTrust, "DST Root X3", expirará em 1º de setembro de 2021, segundo o ZDNet. A Let's Encrypt agora tem seu próprio certificado raiz, ISRG Root X1, e a maioria dos sistemas operacionais e navegadores podem funcionar com ele, o que não é o caso do Android. Quem estiver utilizando esses telefones mais antigos receberá uma mensagem de erro perguntando se ainda deseja acessar o site, talvez não conseguindo acessá-lo. O ZDNet informa ainda que o Android tem um problema antigo e conhecido com as atualizações do sistema operacional, com muitos dispositivos no mundo executando versões desatualizadas. Quando há uma atualização para o Android, tanto o fabricante quanto a operadora de celular precisam incorporar essas mudanças em sua versão personalizada antes de enviá-las, mas alguns fabricantes decidem que o esforço não vale a pena. Uma alternativa é instalar o Firefox Mobile, que atualmente suporta o Android 5.0. O Firefox é o único navegador da web que vem com sua própria lista de certificados raiz confiáveis.
  4. A desenvolvedora de jogos japonesa Capcom revelou que sofreu um ataque cibernético que está afetando suas operações de negócios, incluindo sistemas de e-mail, informou o BleepingComputer. Em um "aviso sobre problemas de rede", a empresa afirma que começou a ter problemas com seus servidores de arquivo e e-mail na manhã de 2 de novembro de 2020. Após determinar que foi um ataque cibernético, eles interromperam parte de sua rede corporativa para evitar que o ataque se propagasse. "No início da madrugada de 2 de novembro de 2020, algumas das redes do Grupo Capcom tiveram problemas que afetaram o acesso a certos sistemas, incluindo e-mail e servidores de arquivos. A empresa confirmou que isso se deve ao acesso não autorizado realizado por terceiros, que interrompeu algumas operações de suas redes internas a partir de 2 de novembro", diz o comunicado obtido pelo BleepingComputer Desde o ataque, a Capcom tem exibido avisos em seu site alertando os visitantes de que e-mails e solicitações de documentos não serão respondidos devido ao impacto nos sistemas da empresa. A Capcom diz ainda que sua investigação atual não detectou que nenhum dado de cliente tenha sido roubado. Mesmo assim, a empresa não confirma se seus dados corporativos foram exfiltrados durante o ataque. Embora a Capcom não tenha declarado que se trata de um ataque de ransomware, fontes disseram ao BleepingComputer que a Capcom sofreu um ataque pelo TrickBot em agosto, o que comumente leva a ataques do ransomware Ryuk ou Conti. A operação de ransomware REvil, ironicamente nomeada em homenagem a Resident Evil, declarou em uma entrevista recente que havia violado uma “grande empresa de jogos” e iria anunciar isso em breve, mas não se sabe se essa declaração está relacionada ao ciberataque da Capcom.
  5. Falhas no navegador Chrome, do Google, para desktop e navegadores baseados em Android foram corrigidos esta semana em um esforço para evitar que exploits conhecidos sejam usados por atacantes. Segundo o ThreatPost, dois boletins de segurança separados emitidos pelo Google avisaram que a empresa está ciente de relatórios de exploits, e o Project Zero do Google deu um passo além e afirmou que ambos os bugs estão sendo explorados ativamente. Em sua atualização do navegador Chrome para Windows, Mac e Linux, o Google disse que a versão 86.0.4240.183 corrige 10 vulnerabilidades. Rastreado como CVE-2020-16009, esse bug é o mais preocupante, com alta severidade e um dos dois com exploits ativos. A vulnerabilidade está ligada ao mecanismo de código aberto JavaScript e WebAssembly do Google, chamado V8. Em sua divulgação, a falha é descrita como uma "implementação inadequada no V8". Se explorado, o bug V8 pode ser usado para execução remota de código. Quanto ao navegador Chrome baseado no sistema operacional Android, também com um exploit ativo, o Google alertou que há um bug de escape do sandbox, rastreado como CVE-2020-16010. A vulnerabilidade é classificada como de alta gravidade. O Google disse que estava retendo os detalhes técnicos de ambos os bugs enquanto aguardava a distribuição de patches para os endpoints afetados. Embora a empresa tenha afirmado que existiam exploits publicamente conhecidos para ambos os bugs, isso não indica que qualquer um deles esteja sob ataque ativo. A nova versão do Chrome Android também inclui melhorias de estabilidade e desempenho, de acordo com a equipe do Google Chrome.
  6. Quase dois terços das vulnerabilidades em redes corporativas envolvem falhas com mais de dois anos que não foram corrigidas, apesar das correções estarem disponíveis. A análise da Bitdefender, divulgada pelo ZDNet, aponta que 64% de todas as vulnerabilidades não corrigidas relatadas durante o primeiro semestre de 2020 envolvem bugs conhecidos que datam de 2018 ou anos anteriores, o que significa que as organizações estão em risco de falhas que alguém deveria ter corrigido há muito tempo. A falta de patch coloca empresas em risco de ataques que poderiam ser facilmente evitados se as atualizações de segurança fossem aplicadas. O relatório diz ainda que a grande maioria das organizações têm vulnerabilidades não corrigidas que foram identificadas entre 2002 e 2018. Apesar da aplicação de patches ser um trabalho demorado, tedioso e pouco recompensador, para os criminosos cibernéticos as vulnerabilidades não corrigidas fornecem uma maneira simples de implantar ataques e malware. Por isso, empresas e usuários são encorajados a aplicar patches de segurança aos sistemas operacionais e software o mais rápido possível, embora os números do Relatório do Cenário de Ameaças Empresariais 2020 da Bitdefender sugiram que algumas organizações ainda demoram a aplicá-los. O relatório aponta ainda que 93,10% dos fatores de risco humanos envolvem funcionários usando senhas antigas para contas; 87,31% de todos os erros de configuração envolvem ter o serviço WinRM habilitado; 46,84% de todos os ataques em nível de rede relatados envolvem explorações SMB; 41,63% de todos os ataques em nível de rede relatados envolvem tentativas de força bruta em RDP e FTP; entre outros dados importantes, como o fato de que houve um aumento de 46% em incidentes suspeitos de Internet das Coisas (IoT) em residências durante a primeira metade de 2020; e que 4 em cada 10 e-mails com o tópico coronavírus são fraude, phishing ou malware. Acesse aqui o relatório completo, em inglês.
  7. A gangue responsável pelos ataques com o ransomware Maze está encerrando suas operações, segundo informações divulgadas pelo BleepingComputer. O ransomware Maze começou a operar em maio de 2019, tornando-se mais ativo em novembro, quando a operação ficou focada em mídia, revolucionando os ataques de ransomware ao introduzir uma tática de extorsão dupla. Além de roubar os arquivos e depois os criptografar, os atacantes passaram a informar a mídia sobre os roubos de dados das companhias, ameaçando-as de divulgação pública caso não houvesse pagamento do resgate. Em alguns casos, como o da companhia americana Allied Universal, o resgate não foi pago e o Maze divulgou os dados roubados. Logo depois, o Maze lançou o site Maze News usado para publicar dados de vítimas não pagantes e emitir "comunicados à imprensa" para jornalistas que acompanham suas atividades. Essa técnica de extorsão dupla foi rapidamente adotada por outras grandes operações de ransomware, incluindo REvil, Clop e DoppelPaymer, que lançaram seus próprios sites de vazamento de dados. Durante a onda de crimes cibernéticos de um ano e meio, o Maze foi responsável por ataques a vítimas como a Southwire, a cidade de Pensacola, a Canon, a LG Electronics, a Xerox e outros. Mas segundo o BleepingComputer, o Maze começou a fechar suas operações seis semanas atrás. "No início do mês passado, o BleepingComputer começou a ouvir rumores de que o Maze estava se preparando para encerrar suas operações de ransomware de maneira semelhante ao GandCrab em 2019", diz a reportagem. O fechamento das operações foi confirmado posteriormente, quando o BleepingComputer foi contatado por um atacante envolvido no ataque de ransomware da Barnes & Noble, que informou que o Maze estava em processo de encerramento, parando de criptografar novas vítimas em setembro de 2020, e tentando obter os últimos pagamentos de resgate. Esta semana, o Maze começou a remover vítimas da lista de seu site de vazamento de dados, o que indica que o desligamento da operação do ransomware é iminente. O BleepingComputer entrou em contato com o Maze para perguntar se eles irão liberar suas chaves quando encerrarem suas operações, mas não obteve resposta. Além disso, há indícios de que muitos afiliados do Maze mudaram para uma nova operação de ransomware chamada Egregor, que começou a operar em meados de setembro, assim que o Maze começou a encerrar sua operação. ?
  8. A Agência de Segurança de Infraestrutura e Segurança Cibernética (CISA), o FBI e o Departamento de Saúde e Serviços Humanos (HHS) emitiram um comunicado conjunto descrevendo as táticas, técnicas e procedimentos usados por cibercriminosos contra alvos no setor de saúde e saúde pública para infectar sistemas com o ransomware Ryuk. Segundo o comunicado, as informações são confiáveis sobre uma ameaça crescente e iminente de crime cibernético em hospitais e provedores de saúde dos Estados Unidos. Eles destacam que desde 2016, a empresa cibercriminosa por trás do malware Trickbot continuou a desenvolver novas funcionalidades e ferramentas, aumentando a facilidade, velocidade e lucratividade da vitimização. O que começou como um cavalo de Troia (trojan) bancário e descendente do malware Dyre, oferece a seus operadores um conjunto completo de ferramentas para conduzir uma miríade de atividades cibernéticas ilegais. Essas atividades incluem coleta de credenciais, exfiltração de correio, criptomineração, exfiltração de dados de ponto de venda e implantação de ransomware, como o Ryuk. No início de 2019, o FBI começou a observar novos módulos Trickbot chamados Anchor, que os agentes maliciosos normalmente usam em ataques contra vítimas de alto perfil, como grandes corporações. Esses ataques geralmente envolviam exfiltração de dados de redes e dispositivos de ponto de venda. Como parte do novo conjunto de ferramentas Anchor, os desenvolvedores do Trickbot criaram Anchor_DNS, uma ferramenta para enviar e receber dados das máquinas das vítimas usando o tunelamento do Sistema de Nomes de Domínio (DNS). No comunicado, é explicado como o Trickbot se comporta até chegar no ransomware Ryuk que foi implantado como uma carga útil de cavalos de Troia bancários, como o Trickbot. O Ryuk apareceu pela primeira vez em agosto de 2018 como um derivado do ransomware Hermes 2.1, que surgiu no final de 2017 e estava disponível para venda no mercado aberto em agosto de 2018. Ao negociar a rede da vítima, os atores do Ryuk geralmente usam produtos comerciais prontos para roubar credenciais. O comunicado também explica as técnicas de ataque do Ryuk e como é possível mitigar esse risco. A CISA, o FBI e o HHS incentivam as organizações do setor de saúde a manterem planos de continuidade de negócios para minimizar interrupções de serviço, estabelecendo um programa de continuidade viável que ajudará a mantê-las funcionando durante ataques cibernéticos ou outras emergências. Também é recomendável às organizações revisarem ou estabelecerem planos de patch, políticas de segurança, acordos de usuário e planos de continuidade de negócios para garantir que abordem as ameaças atuais representadas por agentes maliciosos.
  9. O FBI emitiu um alerta informando que cibercriminosos estão roubando dados de agências governamentais dos Estados Unidos e de organizações empresariais por meio de instâncias expostas à Internet e inseguras do SonarQube, plataforma de código aberto para auditoria automatizada de qualidade de código e análise de bugs e vulnerabilidades de segurança. Segundo o BleepingComputer, os servidores vulneráveis SonarQube têm sido ativamente explorados por invasores desde abril de 2020 para obter acesso a repositórios de código-fonte de dados pertencentes a entidades governamentais e corporativas, posteriormente exfiltrando-os e divulgando-os publicamente. Dezenas de empresas já tiveram seu código-fonte vazado. A notícia informa ainda que o FBI afirma ter identificado vários desses incidentes em que os atacantes abusaram das vulnerabilidades de configuração do SonarQube desde o início dos ataques. Os atores da ameaça começam seus ataques verificando primeiro as instâncias do SonarQube expostas na Internet usando o número da porta padrão (ou seja, 9000), segundo o FBI. Após descobrir um servidor exposto, eles tentam obter acesso a instâncias vulneráveis usando credenciais padrão de administrador. Além de agências governamentais, as empresas privadas americanas afetadas atuam nos setores de tecnologia, finanças, varejo, alimentos, comércio eletrônico e manufatura. O FBI fornece as seguintes medidas de mitigação para bloquear ataques: • Altere as configurações padrão do SonarQube, incluindo a alteração do nome de usuário, senha e porta padrão do administrador (9000); • Coloque as instâncias do SonarQube atrás de uma tela de login e verifique se usuários não autorizados acessaram a instância; • Revogue o acesso a qualquer tecla de interface de programação de aplicativo ou outras credenciais que foram expostas em uma instância SonarQube, se possível; • Configure as instâncias do SonarQube para ficarem atrás do firewall e outras defesas de perímetro, evitando o acesso não autenticado.
  10. A grande maioria das empresas transformou sua abordagem de segurança cibernética nos últimos seis meses, segundo pesquisa da CensusWide, divulgada pela Forbes, realizada com 215 líderes de TI localizados nos Estados Unidos. Das empresas consultadas, 83% transformaram sua segurança cibernética em 2020. O estudo descobriu que quanto maior a empresa, mais importante é proteger o acesso remoto à infraestrutura crítica para as equipes de administração de TI. O acesso remoto e a atualização das políticas e avisos de privacidade são duas das maiores prioridades para as empresas de médio porte. Os números apontam que 73% das empresas aceleraram seus planos de migração para a nuvem para apoiar a mudança para o trabalho remoto em suas organizações devido à pandemia. Além disso, 81% das empresas aceleraram seus processos de modernização de TI devido à pandemia e 48% de todas as empresas pesquisadas aceleraram seus planos de migração para a nuvem, enquanto 49% aceleraram seus planos de modernização de TI por causa da Covid-19. Outro dado mostra que 32% das empresas de grande porte, com mais de 500 funcionários, estão implementando mais automação usando ferramentas baseadas em inteligência artificial este ano. A pesquisa também descobriu que organizações com 250 a 500 funcionários têm maior probabilidade de adquirir ferramentas e aplicativos de segurança cibernética específicos para atender aos requisitos de conformidade. A pesquisa aponta também que os líderes de TI estão obtendo o suporte que precisam para atingir seu desempenho na nuvem. Um em cada três líderes de TI entrevistados disse que seus orçamentos aumentaram durante a pandemia. Em empresas de grande escala, com mais de 500 funcionários, 59% dos líderes de TI viram seus orçamentos aumentarem. ?
  11. Uma violação de dados sofrida pelo serviço de PDF Nitro pode ter afetado organizações como Google, Apple, Microsoft, Chase e Citibank. Segundo o BleepingComputer, o software é usado por mais de 10 mil clientes empresariais e 1,8 milhão de usuários licenciados para criar, editar e assinar PDFs e documentos digitais. A Nitro oferece um serviço em nuvem usado por clientes para compartilhar documentos com colegas de trabalho ou outras organizações envolvidas no processo de criação de documentos. Em 21 de outubro, a Nitro Software emitiu um comunicado afirmando ter sido afetada por um incidente de segurança de baixo impacto, sem nenhum prejuízo a dados de clientes. No comunicado obtido pelo BleepingComputer, a empresa diz que o incidente de segurança isolado envolveu acesso limitado à base de dados Nitro por um terceiro não autorizado, mas afirma que a base de dados não contém documentos do usuário ou do cliente e que o incidente não tinha impacto material nas operações em andamento da Nitro. "A investigação do incidente permanece em andamento. Nenhuma evidência atualmente de que quaisquer dados sensíveis ou financeiros relacionados a clientes foram impactados ou se a informação for mal utilizada", diz o comunicado. Já a empresa de inteligência de segurança cibernética Cyble disse ao BleepingComputer que um cibercriminoso está vendendo os bancos de dados de usuários e documentos, bem como 1 Tb de documentos, que eles afirmam ter roubado do serviço em nuvem da Nitro Software. Esses dados estariam sendo vendidos em um leilão privado com o preço inicial definido em US$ 80 mil. A Cyble afirma que a tabela de banco de dados à venda contém 70 milhões de registros de usuários com endereços de e-mail, nomes completos, senhas, nomes de empresas, endereços IP e outros dados relacionados ao sistema. Como o Nitro é comumente usado por empresas para assinar documentos confidenciais financeiros, jurídicos e de marketing digitalmente, ele poderia permitir o vazamento de informações que afetariam significativamente os negócios de uma empresa. ?
  12. A botnet KashmirBlack, focada em criptomineração, spam e desfiguração, infectou sites que executam sistemas de gerenciamento de conteúdo (CMS) populares, como WordPress, Joomla, Magneto e Drupal, de acordo com informações da empresa de segurança online Imperva obtidas pela DarkReading. Segundo as informações, a botnet usa uma infraestrutura modular que inclui recursos como comunicações de balanceamento de carga com servidores de comando e controle e armazenamento de arquivos em serviços de armazenamento em nuvem, como Dropbox e GitHub, para acelerar o acesso a novas atualizações de código para os sistemas infectados. A botnet KashmirBlack infecta principalmente plataformas CMS populares, explorando vulnerabilidades conhecidas em servidores, realizando milhões de ataques por dia em média, de acordo com relatórios publicados pelos pesquisadores da Imperva. Como os CMS muitas vezes não são mantidos atualizados, podem ser explorados com vulnerabilidades públicas. Para coletar informações sobre a botnet em um trabalho investigativo de quase um ano, os pesquisadores personificaram um servidor infectado e criaram um servidor honeypot que executava um dos portais CMS direcionados. O "servidor de propagação" permitiu aos pesquisadores coletarem comandos e scripts que foram comunicados à botnet. Quando um site comprometido foi configurado para continuar a espalhar o software malicioso, os pesquisadores descobriram que ele atacava uma média de 240 hosts, ou 3.450 sites por dia. Os pesquisadores estimaram que cerca de 230 mil sites foram comprometidos nos últimos 11 meses.
  13. A Diretora da Academia de Polícia Civil de Minas Gerais, abriu inscrições para o Curso Pedofilia: Definições e Proteção - Educação a Distância (EaD). O curso é direcionado ao público externo em geral e a servidores policiais e administrativos da PCMG, e tem como objetivo informar, orientar, sensibilizar, conscientizar e incentivar a população quanto ao combate à violência sexual contra crianças e adolescentes, sobretudo dentro dos próprios lares. As inscrições estão abertas até o dia 2 de novembro, e o curso ocorre entre os dias 9 e 18 de novembro, em uma carga horária total de 20 horas/aula na modalidade: EaD. Veja aqui como se inscrever. Esse tipo de tema também é tratado, dentro do viés tecnológico, pelo Mente Binária no clube Segurança na Internet, um grupo de discussão para pais e todas as pessoas interessadas em privacidade e integridade física na Internet, principalmente de jovens. Saiba mais. O Fernando Mercês também realizou palestra no 1º Fórum de Saúde Mental em Rede abordando o tema Jogos e Brincadeiras da Internet que ameaçam a vida. "Eu fiz um estudo sobre que tipos de jogos e de comunidades crianças e adolescentes estavam frequentando. Mediante observação, achei alguns jogos e algumas coisas que achei estranho, no mínimo curioso, e comecei a entender mais sobre isso", explica Mercês. Ele alerta para o fato de que o acesso a uma indústria de Internet e jogos gigante e cada vez mais facilitado exige um acompanhamento maior de pais e familiares sobre crianças e adolescentes. Assista à apresentação na íntegra:
  14. A Agência de Segurança Nacional (NSA) dos Estados Unidos divulgou uma lista de vulnerabilidades supostamente exploradas pela China. Segundo a NSA, as vulnerabilidades são publicamente conhecidas e uma das maiores ameaças aos Sistemas de Segurança Nacional dos EUA (NSS), à Base Industrial de Defesa dos EUA (DIB) e às redes de informação do Departamento de Defesa (DoD) é a atividade cibernética maliciosa patrocinada pelo Estado chinês. A NSA destaca que o mesmo processo para planejar a exploração de uma rede de computadores por qualquer atacante cibernético sofisticado é usado por atacantes patrocinados pelo Estado chinês. "Eles geralmente identificam primeiro um alvo, reúnem informações técnicas sobre ele, identificam quaisquer vulnerabilidades associadas ao alvo, desenvolvem ou reutilizam uma exploração para essas vulnerabilidades e, em seguida, lançam sua operação de exploração", diz o comunicado da agência. O comunicado fornece ainda informações sobre as CVEs conhecidas por serem recentemente aproveitadas, ou escaneadas, por ciberatores patrocinados pelo Estado chinês para permitir operações de hacking bem-sucedidas contra várias redes. "A maioria das vulnerabilidades listadas podem ser exploradas para obter acesso inicial às redes das vítimas usando produtos que são diretamente acessíveis da Internet e atuam como gateways para redes internas", diz a NSA. Veja aqui a lista de CVEs que a NSA aponta como sendo usados ativamente por ciberatacantes patrocinados pelo Estado chinês, a descrição das vulnerabilidades e as atenuações recomendadas.
  15. Ontem divulgamos uma notícia informando que a Microsoft passou a ser a principal isca dos ataques de phishing. Hoje, vimos uma pesquisa que informa que muitos funcionários de empresas não sabem identificar um ataque de phishing. O fato dos ataques terem aumentado devido à pandemia de COVID-19 e o decorrente crescimento do trabalho remoto gera um alerta para esses números, revelados em estudo da MobileIron obtido pelo ZDNet. A plataforma de segurança móvel MobileIron, baseada em Mountain View, Califórnia, analisou o impacto do trabalho remoto nos hábitos de trabalho de 1,2 mil trabalhadores nos Estados Unidos, Reino Unido, França, Alemanha, Bélgica, Holanda, Austrália e Nova Zelândia. Mais de dois em cada cinco (43%) dos funcionários entrevistados não têm certeza do que é um ataque de phishing, apontou o estudo. Os entrevistados informaram ainda que, embora gostem de trabalhar em casa, dependem de um laptop e dispositivo móvel com acesso seguro a e-mail, aplicativos de CRM e ferramentas de colaboração de vídeo para permanecerem produtivos. Eles acreditam que a segurança de TI garante a produtividade e melhora a usabilidade dos dispositivos. No entanto, estão apenas um pouco cientes dos ataques de phishing. Os trabalhadores remotos acabam usando uma variedade de dispositivos móveis e acessam redes públicas de Wi-Fi, ferramentas de colaboração remota e suítes de nuvem para o trabalho. Segundo estudo, eles veem a tecnologia não confiável como o maior obstáculo à produtividade. Brian Foster, vice-presidente sênior de gerenciamento de produtos da MobileIron, destaca que os atacantes estão cientes de que as pessoas estão usando seus dispositivos móveis vagamente protegidos mais do que nunca para acessar dados corporativos. Assim, os ataques de phishing crescem cada vez mais. Ele alerta que toda empresa precisa implementar uma estratégia de segurança centrada em dispositivos móveis que priorize a experiência do usuário e permita que os funcionários mantenham a produtividade máxima em qualquer dispositivo, em qualquer lugar, sem comprometer a privacidade pessoal. Um ponto de atenção é que os phishers também usam HTTPS, que não é garantia de que o site seja idôneo, como explicamos no seguinte vídeo:
  16. A Microsoft está no topo da lista de iscas dos ataques de phishing, de acordo com pesquisa da Check Point obtida pelo ThreatPost. A empresa de segurança diz que a companhia saltou do quinto lugar no segundo trimestre, para o primeiro lugar no trimestre encerrado em setembro. Segundo os pesquisadores, o movimento decorre de uma tentativa cada vez maior dos cibercriminosos tentarem faturar em cima das forças de trabalho remotas que surgiram após a pandemia de COVID-19. Atrás da Microsoft, que está relacionada a 19% de todas as tentativas de ataques de phishing do mundo, aparecem a transportadora DHL (9%); o Google (9%); o PayPal (6%); a Netflix (6%); o Facebook (5%); a Apple (5%); o WhatsApp (5%); a Amazon (4%); e o Instagram (4%). A análise da Check Point também descobriu que 44% de todos os ataques de phishing foram feitos por e-mail, seguidos pela web (43%) e pelo celular (12%). As três principais marcas de phishing exploradas por ataques via de e-mail foram Microsoft, DHL e Apple; na web, Microsoft, Google e PayPal; e para celular, WhatsApp, PayPal e Facebook ocuparam os primeiros lugares. Os pesquisadores afirmam ainda que os trabalhadores remotos são um ponto focal para os atacantes. Entre os principais ataques de phishing, durante meados de agosto, os pesquisadores da Check Point testemunharam um e-mail malicioso tentando roubar credenciais de contas da Microsoft: o atacante tentava fazer com que a vítima clicasse em um link malicioso que redirecionava o usuário para uma página de login falsa da Microsoft. Além disso, durante o mês de setembro, os pesquisadores notaram um e-mail de phishing malicioso que supostamente foi enviado pela Amazon e estava tentando roubar as informações de crédito do usuário. O e-mail dizia que a conta do usuário foi desativada devido a muitas falhas de login, direcionando a um site fraudulento do centro de faturamento da Amazon no qual o usuário é instruído a inserir informações. Os pesquisadores alertam para que funcionários remotos sejam cautelosos ao receber um e-mail, especialmente os que tratam de uma conta Microsoft.
  17. A partir da próxima semana, o Zoom disponibilizará uma oferta de criptografia de ponta-a-ponta (E2EE) em uma prévia técnica. Isso significa que a plataforma de videoconferência solicitará um feedback dos usuários de forma proativa nos primeiros 30 dias. Usuários do Zoom em todo o mundo, tanto gratuitos como pagos, poderão hospedar até 200 participantes em uma reunião E2EE. Para usar a criptografia de ponta-a-ponta, os clientes devem habilitar reuniões E2EE no nível da conta e optar pela E2EE em cada reunião. Normalmente, a nuvem do Zoom gera chaves de criptografia e as distribui aos participantes da reunião que utilizam os aplicativos conforme eles entram. Com a criptografia de ponta-a-ponta, o organizador da reunião poderá gerar chaves de criptografia e usar criptografia de chave pública para distribuir essas chaves para os outros participantes da reunião. Segundo comunicado do Zoom, essa será a Fase 1 de 4 da oferta E2EE, que pretende fornecer proteções robustas para tentar evitar a interceptação de chaves de descriptografia que poderiam ser usadas para monitorar o conteúdo de uma reunião. A E2EE do Zoom usa a mesma criptografia GCM que os usuários já obtêm em uma reunião do Zoom, mas a diferença é onde essas chaves de criptografia residem. Com a criptografia de ponta-a-ponta, os servidores do Zoom se tornam retransmissores alheios e não têm acesso às chaves de criptografia necessárias para descriptografar o conteúdo da reunião.
  18. A gigante americana das livrarias Barnes & Noble divulgou que foi vítima de um ataque cibernético que pode ter exposto os dados dos clientes. Com mais de 600 livrarias em cinquenta estados dos EUA, a livraria teve uma parada no Nook Digital, sua plataforma de e-book e e-Reader. Segundo o BleepingComputer, desde 10 de outubro, os usuários informam à página do Nook no Facebook e no Twitter que não conseguem acessar sua biblioteca de e-books comprados e assinaturas de revistas. Nesse período, a Barnes & Noble postou atualizações na página do Nook no Facebook falando sobre uma falha no sistema e que trabalhava para voltar a funcionar totalmente. Posteriormente, a Barnes & Noble disse, em comunicado, que sofreu um grave problema de rede e estava restaurando seus backups de servidor. Em um e-mail enviado a clientes na noite desta quarta-feira, obtido pela BleepingComputer, a Barnes & Noble revelou que sofreu um ataque cibernético em 10 de outubro de 2020, e como parte desse ataque, os atores da ameaça obtiveram acesso aos sistemas corporativos utilizados pela empresa. Comunicado da Barnes & Noble obtido pelo BleepingComputer "É com grande pesar que informamos que, em 10 de outubro de 2020, ficamos cientes de que a Barnes & Noble havia sido vítima de um ataque de segurança cibernética, que resultou em acesso não autorizado e ilegal a determinados sistemas corporativos. Escrevemos agora com o maior cuidado para informá-lo de como isso pode ter exposto algumas das informações que mantemos sobre seus dados pessoais", declarou a Barnes & Noble em seu e-mail. Eles admitem que endereços de e-mail, endereços de cobrança, endereços de envio e histórico de compras foram expostos nos sistemas invadidos, mas afirmam que não houve comprometimento de cartões de pagamento ou dados financeiros. Possivelmente, o ataque sofrido pela Barnes & Noble foi por meio de um ransomware, embora a suspeita não tenha sido confirmada.
  19. O Microsoft 365 Defender Threat Intelligence Team tomou medidas contra a botnet Trickbot, derrubando uma das operações de malware mais persistentes do mundo. Segundo comunicado da companhia, provedores de telecomunicações em todo o mundo foram utilizados para interromper a infraestrutura principal do Trickbot. Como resultado, os operadores não serão mais capazes de usar essa infraestrutura para distribuir o malware ou ativar cargas úteis implantadas como ransomware. Aqui, a Microsoft detalhou a evolução do malware Trickbot, as táticas associadas, campanhas recentes e a anatomia de um ataque específico que foi observado. O Trickbot foi identificado pela primeira vez em 2016, como um cavalo de Troia (trojan) bancário que foi criado como um sucessor do Dyre e projetado para roubar credenciais de banco. "Ao longo dos anos, os operadores do Trickbot foram capazes de construir uma grande botnet, evoluindo para um malware modular disponível e um malware como serviço", diz a companhia. Segundo a análise, a infraestrutura do Trickbot foi disponibilizada para cibercriminosos que usaram a botnet como um ponto de entrada para campanhas operadas por humanos, incluindo ataques que roubam credenciais, exfiltram dados e implantam cargas úteis adicionais, principalmente o ransomware Ryuk. "O Trickbot costumava ser entregue por meio de campanhas de e-mail que usavam eventos atuais ou iscas financeiras para estimular os usuários a abrirem anexos de arquivos maliciosos ou clicarem em links para sites que hospedam arquivos maliciosos", diz a Microsoft. As campanhas do Trickbot geralmente usavam documentos do Excel ou Word com códigos de macro infectados, mas outros tipos de anexos foram usados. "As campanhas foram observadas em uma ampla gama de verticais e geolocalização, com operadores frequentemente reutilizando contas de e-mail previamente comprometidas de campanhas anteriores para distribuir e-mails sem reduzir os alvos", destaca. A Microsoft faz uma análise, ainda, da anatomia de uma campanha específica do Trickbot, na qual os operadores usaram várias contas de e-mail comprometidas diferentes para enviar centenas de e-mails maliciosos para contas corporativas e pessoais. "Os destinatários não parecem ter sido especificamente segmentados", diz a companhia. Em junho de 2020, a Microsoft rastreou várias campanhas do Trickbot, sendo que algumas aproveitaram os eventos atuais como iscas para atrair os usuários a clicar em anexos maliciosos, como Black Lives Matter e COVID-19. "A ação contra o Trickbot resultará em proteção para uma ampla gama de organizações, incluindo instituições de serviços financeiros, governo, saúde e outros setores verticais, contra malware e campanhas operadas por humanos entregues por meio da infraestrutura do Trickbot", diz a companhia.
  20. Augusta Ada Byron King, atualmente conhecida como Ada Lovelace, é considerada a primeira programadora do mundo. A matemática e escritora inglesa é reconhecida principalmente por ter escrito o primeiro algoritmo para ser processado por uma máquina nos anos 1800. Séculos depois, a representatividade das mulheres nas áreas de ciência, tecnologia, engenharia e matemática ainda é baixa no mundo inteiro. Segundo levantamento da plataforma digital de recursos humanos Revelo, obtido com exclusividade pelo CNN Brasil Business, em 2020, de todas as vagas da área de tecnologia da informação oferecidas, 12,2% foram ocupadas por mulheres. Em 2017, as mulheres responderam por 10,9% das vagas. Quando afunilamos para o segmento de cibersegurança, os números também não são muito representativos, mas embora o número de homens no segmento superem o de mulheres na proporção de três para um, mais mulheres estão entrando na área e buscando posições de liderança. De acordo com o (ISC)2 Cybersecurity Workforce Study de 2018, as mulheres que trabalham com segurança cibernética no mundo representavam cerca de 24% da força de trabalho total naquele ano. Em 2017, apenas 11% dos entrevistados do estudo eram mulheres. Impulsionadas por níveis mais elevados de educação e mais certificações, mulheres da área de segurança cibernética estão se afirmando na profissão. A pesquisa aponta que, em comparação com os homens, percentagens mais altas de mulheres profissionais de segurança cibernética estão alcançando cargos como diretor de tecnologia (7% das mulheres contra 2% de homens); vice-presidente de TI (9% contra 5%); diretor de TI (18% contra 14%) e executivo C-Level (28% contra 19%). O cenário abre portas para maior diversidade dentro das companhias de tecnologia e na área de cibersegurança, mas ainda é preciso um trabalho de educação e incentivo para que mais mulheres entrem no segmento. Nesta terça-feira, 13 de outubro, se comemora o Ada Lovelace Day, uma celebração anual das mulheres que trabalham nos setores de ciência, tecnologia, engenharia e matemática, geralmente dominados pelos homens, e para celebrar e estimular o engajamento no assunto, conversamos com profissionais que atuam no segmento. Elas relataram a motivação para atuar na área, a importância de se especializar, além das dificuldades encontradas no caminho. Carolina Bozza, Bacharel em Ciência da Computação, trabalha há 15 anos em segurança da informação, atualmente como Diretora Regional de Vendas para América Latina. "Das áreas de ênfase em meu curso de graduação, redes e segurança me pareceu a mais interessante, desafiadora e, obviamente, a que melhor me prepararia para o mercado de trabalho, pois as demais ênfases eram muito focadas na área acadêmica. Foi assim, então, que apliquei para o processo seletivo do laboratório ACME!, focado em pesquisas no segmento de segurança, da própria universidade, onde escrevi minha monografia focada em Resposta a Incidentes e Políticas de Segurança", conta. Segundo ela, existe ainda um certo preconceito com o público feminino em muitas áreas, e tecnologia é apenas uma delas. "Não podemos negar que mesmo em 2020, existe um ranço do passado, da época em que mulher não trabalhava, não estudava e não era valorizada como profissional. Isso está acabando, mas ainda temos um árduo caminho pela frente", diz Carol. Ela acredita que a maior barreira hoje em dia é a que a própria profissional cria para si. "Muitas, com receio da rejeição, nem tentam por achar que não serão selecionadas, não aplicam por se acharem "menos", desistem por já terem tomado alguns 'nãos'. Essa carga histórica ainda gera muita insegurança na cabeça de muitas mulheres e é isso que precisamos combater", destaca. Representatividade – O fato do número de mulheres ainda ser pouco representativo nessas carreiras acaba sendo intimidador, ou no mínimo causa estranheza. Maria Teresa Aarão, conhecida como Teca, trabalha em segurança da informação desde 1995, sendo que entrou na área de tecnologia em 1974, e destaca que quando fica muito difícil a entrada em uma área, é natural procurar outros espaços. "É difícil encontrar um hacker famoso mulher. Existem, mas não tem a mesma repercussão que os homens em suas organizações", diz. Empreendedora na área de certificação digital, Teca dá consultoria e conta que as dificuldades e barreiras para atuação de mulheres no segmento são as mesmas em qualquer outra área de engenharia e administração. Apaixonada pela área, Teca não se intimidou com a baixa representatividade feminina e buscou se aprimorar. "Somos poucas e isso causa estranheza em algumas situações. Mas já mudou bastantes nos últimos 10 anos. Nos anos 90, causava estranheza uma mulher instalando roteadores, buscando cabos embaixo da mesa, entrando e permanecendo em data centers gelados configurando equipamentos. Hoje, percebo que existe uma naturalidade maior, mais igualdade nas tarefas operacionais. Mas muito pouco mudou nas áreas de administração" pontua. Teca possui vasta experiência na área, desde consultoria autônoma em desenvolvimento de software, trabalhando ainda em um representante de fabricantes de equipamentos de comunicação até chegar aos produtos de proteção de rede, como firewalls, filtros para e-mail, varredores de vulnerabilidades de redes locais e Internet. "O próximo passo foi atuar com soluções de gestão de identidade e autenticação, quando então mergulhei apaixonada na disciplina de criptografia. De lá para cá, não fiz outra coisa a não ser aprender mais sobre isso e atuar com produtos e aplicações", destaca. Programas de incentivo – Estudar, ir atrás e se aprimorar pode ser o primeiro passo para que esse paradigma de poucas mulheres no segmento se quebre. Carol Bozza ressalta que ao olhar para um determinado segmento com poucas ou quase nenhuma mulher, as aspirantes a uma vaga nesse determinado segmento acabam pensando "isso não é pra mim", e muitas desistem. "Se a proporção homem/mulher fosse menos discrepante, acabaria com esse estigma, mas não existe profissão para mulher ou pra homem; existe profissão para funcionário dedicado, comprometido, competente, focado e obviamente, que entrega o que a empresa espera como resultado", diz. Para estimular a entrada de mulheres na área de cibersegurança e promover mais estudo e conhecimento, há no Brasil iniciativas importantes, entre elas o Woman in Cybersecurity (Womcy) e o Cyber Security Girls. "Sou lider Brasil do Womcy para ações de mentoria. Junto com outros voluntários e voluntárias, nosso trabalho é ajudar jovens profissionais e estudantes a engajarem em suas carreiras na área de cibersegurança. Além dessa frente, o Womcy possui várias outras focadas no desenvolvimento do mercado de cibersegurança na América Latina", diz Carol Bozza. Womcy Para conhecer mais sobre a iniciativa, conversamos com Andréa Thomé, líder do capítulo brasileiro do Womcy. Com 26 anos de carreira em consultoria, Andréa começou sua atuação em segurança de informação em uma empresa de auditoria, expandindo para governança, risco e compliance. Há 6 anos, começou a me engajar em causas feministas, trabalhando com mentoria no Rede Mulher Empreendedora e no grupo Mulheres do Brasil. "Em outubro do ano passado, recebi convite da fundadora do Womcy, Leticia Gammil, para atuar no Brasil. Quando ela foi buscar uma ONG para mulheres de cibersegurança na América Latina, não encontrou, e assim teve a ideia de criar a ONG", conta Andréa. Assim, em janeiro de 2019 o Womcy foi lançado, chegando ao Brasil em outubro do mesmo ano. "Hoje, já somos mais de 650 voluntárias e voluntários. Trabalhamos com empoderamento da mulher no segmento, aumentando o quórum de mulheres no mercado e reduzindo o gap de conhecimento. Osso é feito em três vertentes: nas empresas, nas universidade e nas escolas", explica. Nas empresas, o Womcy oferece programas, palestras e mentorias, além de também entrar em contato com os RHs para divulgar vagas. Para as faculdades, a iniciativa é levar palestras e mentorias de carreira. Já para as escolas, o Womcy Girls, voltado a meninas de 7 a 14 anos, conta com palestras de mulheres que atuam em carreiras de ciência, tecnologia e matemática. Já o Womcy Geek, direcionado a um público de 7 a 17 anos, fala sobre riscos e ameaças do mercado para essa juventude que já nasce digital. Hoje, a atuação está mais focada no mundo empresarial em função da pandemia. "Temos uma liderança forte montada para cada programa, com uma líder Brasil e pelo menos três a quatro líderes de apoio para atender os voluntários que se engajam nas ações, e os membros que participam", conta Andréa. A estrutura do Womcy ainda conta com seis equipes: marketing; jurídica; voluntárias; membership para atrair voluntários e membros; aliança com programa de parceria; e o Womcy He for She, uma rede de homens comprometidos com a causa. "Quando assumi a liderança do Womcy no Brasil, vi que não chegaríamos a lugar algum se trabalhássemos de forma separatista. Sabemos que há homens que precisam ser educados em relação à mulher, mas muitos querem trabalhar em prol desse projeto. E eles simplesmente chegam e trabalham nesses programas em benefício das mulheres", destaca. Cyber Security Girls Outro programa que tem o mesmo objetivo de impulsionar a atuação de mulheres na carreira de segurança da informação é o Cyber Security Girls, que atua em parceria com o Womcy na causa no Brasil. Fundada em 2018 por Paula Papis e Erick Ferreira, a comunidade tem o intuito de trazer mais mulheres para a área de cibersegurança. Paula Papis trabalha em TI há mais de 20 anos, e em segurança nos últimos 7 anos, e destaca que sempre foi a única mulher em muitas situações de sua carreira. "Hoje eu atuo em uma empresa multinacional que tem uma preocupação grande em trazer mulheres, mas ainda não tem os 50%, principalmente em cargos de liderança. Esse sempre foi um questionamento nosso, pois é uma área interessante, e todo dia aprendemos coisas novas. Temos boa perspectiva de empregabilidade, e muitas vagas abertas não são preenchidas. Diante dessa inquietação, resolvemos fundar a comunidade", conta Paula. O Cyber Security Girls conta com três principais frentes: um programa de mentoria, para o qual são selecionadas pessoas que estão começando na área, fazendo um recorte social especialmente para que não tem uma base educacional forte. "Damos preferência para quem não teve oportunidade", destaca Paula. A segunda vertente é um canal no Youtube que aborda a questão da representatividade, com mulheres que já têm uma carreira na área para contarem como foi esse desenvolvimento, inspirando as meninas que estão começando. "Trazemos temas técnicos, mas com o viés da mulher que conseguiu se destacar em uma área que não tinha experiência". Uma terceira vertente é participação em evento. "Isso aconteceu não de forma muito planejada, pois como não temos mulheres praticamente participando de eventos, os próprios organizadores nos procuraram para participar. Começamos a separar temas, e as meninas da primeira turma de mentoria palestraram em vários eventos, cada uma com um tema. São pessoas iniciantes e é bom para ganhar o traquejo de palestrar, pois no dia a dia das empresas, será necessário defender suas ideias", diz. Diante da pandemia, a comunidade se adaptou para um ciclo de mentoria online e fará uma nova seleção aberta, exclusivamente para mulheres. "Ficamos muito felizes em conseguir despertar esse interesse em pessoas de irem pra área e conseguirem se desenvolver. Abrimos 20 vagas para a segunda turma, e estamos na faixa de 14 pessoas. A ideia não é o volume, e sim ficar mais próximo para justamente dar um acompanhamento melhor". Para participar, é necessário ter o mínimo de conhecimento em tecnologia. Desenvolvimento da área – A importância do trabalho dessas comunidades, contudo, está principalmente em reduzir o gap que existe na área de segurança de informação. "Eu sempre busquei na minha carreira olhar para o mercado. Eu olhava para a empresa e via se o mercado está legal e tem futuro. Em segurança foi assim, comecei a trabalhar em uma empresa que já tinha um pé nessa área, e despertou meu interesse. Mas cargos de gestão e de liderança tem menos mulher, falta representatividade, e isso vem muito da educação que recebemos. Todas essas iniciativas são importantes para justamente conseguir equalizar", destaca Paula. Andréa reitera que essa não é uma questão que pode ser ignorada. "Não dá pra gente ignorar que a mulher é minoria nesse segmento. Temos que trabalhar em prol de mais diversidade de gênero, raça, cor, classe social. Quem não pensar nisso vai estar fora do mercado nos próximos anos. Temos que olhar para ser inclusivo, trazer oportunidades para as pessoas e fazer o bem para quem precisa", complementa.
  21. O Facebook identificou uma campanha focada em roubo de credenciais dos usuários para ganhar acesso às suas contas com o objetivo de vender pílulas dietéticas, produtos de saúde sexual, bolsas, sapatos e óculos de sol de marca falsos. Segundo a Wired, quando os atacantes acessavam a conta comprometida do Facebook, usavam o método de pagamento associado à compra para adquirir anúncios maliciosos, drenando US$ 4 milhões das vítimas. O Facebook detectou os ataques pela primeira vez no final de 2018 e, após investigação, abriu um processo civil contra uma empresa, a ILikeAd Media International Company Ltd., e dois cidadãos chineses que supostamente desenvolveram o malware e executaram os ataques. Os pesquisadores do Facebook apresentaram detalhadamente como o malware, apelidado de SilentFade, funciona e alguns de seus novos métodos, incluindo o bloqueio proativo de notificações do usuário para que a vítima não saiba que algo está errado. A descoberta foi feita a partir de um pico de tráfego suspeito em uma série de endpoints do Facebook, que indicou um possível ataque de comprometimento de conta baseado em malware para fraude de publicidade, segundo um dos pesquisadores. Assim, o SilentFade roubou credenciais e cookies do Facebook de várias lojas e as contas que tinham acesso a um método de pagamento vinculado seriam usadas para veicular anúncios na rede. Os invasores não conseguiam acessar os números reais do cartão de crédito ou os detalhes da conta de pagamento do Facebook, mas uma vez dentro da conta, poderiam usar qualquer método de pagamento que o Facebook tivesse em arquivo para comprar anúncios. O Facebook posteriormente reembolsou um número não especificado de usuários pelos US$ 4 milhões em cobranças de anúncios fraudulentos. A rede social diz que desde que corrigiu a vulnerabilidade que o SilentFade estava explorando para suprimir as notificações de conta, a plataforma teve uma queda acentuada no uso do malware. ?
  22. Uma operação de ransomware começou a utilizar uma nova tática para extorquir suas vítimas interrompendo o acesso ao site da vítima por ataque DDoS – ataque de negação de serviço, tentativa de tornar os recursos de um sistema indisponíveis para os seus utilizadores – até que ela retome a negociação. Segundo o BleepingComputer, o ator de ameaças inunda um site ou uma conexão de rede com um grande volume de solicitações para tornar o serviço indisponível através do DDoS. Isso ocorreu depois que as negociações pararam em um recente ataque de ransomware. Uma afiliada do ransomware SunCrypt realizou ataques DDoS contra o site da vítima, que retornou ao site de pagamentos do ransomware e foi recebida por uma mensagem afirmando que o SunCrypt era responsável pelo DDoS e que continuaria o ataque caso as negociações não seguissem em frente. Os operadores do ransomware afirmaram que o objetivo era forçar as negociações. Depois que a vítima retomou as negociações, o operador do ransomware concordou em interromper o ataque DDoS. A tática acabou levando a vítima a pagar o resgate. Este é outro exemplo de gangues de ransomware atualizando suas táticas para aumentar a pressão sobre suas vítimas, para que sintam que não há escolha a não ser pagar o resgate. ?
  23. Duas cientistas mulheres foram anunciadas como vencedores do Prêmio Nobel de Química de 2020 nesta quarta-feira, 7 de outubro: Emmanuelle Charpentier e Jennifer Doudna. Elas receberam o prêmio em conjunto por “pelo desenvolvimento de um método para edição do genoma”. As cientistas descobriram uma das ferramentas mais afiadas da tecnologia genética: a tesoura genética CRISPR/Cas9, segundo informou o Comitê do Prêmio Nobel em um comunicado. “Com isso, pesquisadores podem mudar o DNA de animais, plantas e microrganismos com altíssima precisão. Essa tecnologia teve um impacto revolucionário nas ciências da vida, está contribuindo para novas terapias contra o câncer e pode tornar realidade o sonho de curar doenças hereditárias", continua o comunicado. O anúncio das vencedoras foi feito pelo Twitter do prêmio Nobel logo pela manhã: Emmanuelle Charpentier e Jennifer Doudna dividirão igualmente o prêmio em dinheiro de 10 milhões de coroas suecas (US$ 1,11 milhão). A descoberta das tesouras genéticas foi inesperada, segundo o comunicado. Durante os estudos de Emmanuelle Charpentier sobre o Streptococcus pyogenes, uma das bactérias que mais prejudicam a humanidade, ela descobriu uma molécula até então desconhecida, o tracrRNA. Seu trabalho mostrou que o tracrRNA faz parte do antigo sistema imunológico das bactérias, CRISPR/Cas, que desarma os vírus clivando seu DNA. Ela publicou sua descoberta em 2011 e, no mesmo ano, iniciou uma colaboração com Jennifer Doudna, uma bioquímica experiente com vasto conhecimento de RNA. Juntas, elas conseguiram recriar a tesoura genética da bactéria em um tubo de ensaio e simplificar o tesoura os componentes moleculares para que sejam mais fáceis de usar. Assim, as cientistas foram capazes de reprogramar as tesouras genéticas e, eventualmente, provaram que podiam ser controladas para cortar qualquer molécula de DNA em um local predeterminado. Assista ao anúncio do Prêmio:
  24. O episódio final do desenho animado Caverna do Dragão, que nunca foi ao ar, agora pode ser assistido, em inglês, no YouTube. Fãs fizeram a animação do episódio, cujo roteiro foi escrito pelo autor da série Michael Reaves, mas nunca tinha sido desenhado ou animado. A animação foi feita usando imagens originais da série, e conta com um membro do elenco original: Katie Leigh reprisando seu papel de Sheila. A música também foi reconstruída a partir da série original. Infelizmente, não iremos reconhecer as vozes, pois assistimos a versão dublada. ?‍♀️ Os criadores deste episódio, Ryan Nead e Marshall Hubbard, são fãs em primeiro lugar, mas também animadores amadores. "Há muitas coisas que eu poderia ter feito de forma diferente nesta apresentação, mas estou muito orgulhoso do que realizamos e espero que aqueles que amam este desenho animado tanto quanto nós fiquem satisfeitos com o que elaboramos", disse Ryan Nead. Os criadores destacam que tentaram seguir o roteiro de Michael Reaves ao máximo, exceto em lugares que estavam além da sua capacidade de criação. O roteiro termina aos 28 minutos com um "final aberto" que ele foi instruído a escrever pelos produtores, caso a série continuasse em uma 4ª temporada. Os eventos que ocorrem depois disso, portanto, são ideias dos co-criadores Ryan Nead e Marshall Hubbard sobre como encerrar a série. Clique na imagem para assistir:
  25. Uma nova variante do malware InterPlanetary Storm foi descoberta e tem como alvo dispositivos macOS e Android, além de Windows e Linux, que eram alvos de variantes anteriores do malware. Segundo o ThreatPost, a variante vem com novas táticas de evasão de detecção, e pesquisadores da empresa de segurança Barracuda dizem que o malware está construindo uma botnet com cerca de 13,5 mil máquinas infectadas em 84 países em todo o mundo, e esse número continua a crescer. Metade das máquinas infectadas estão em Hong Kong, Coreia do Sul e Taiwan, sendo que outros sistemas infectados estão no Brasil, a Rússia, EUA, Suécia e China. Os pesquisadores afirmam que a botnet que o malware está construindo ainda não tem uma funcionalidade clara, mas dá aos operadores da campanha um acesso aos dispositivos infectados para que possam ser usados posteriormente para criptomineração, DDoS ou outros ataques em grande escala. A primeira variante do InterPlanetary Storm foi descoberta em maio de 2019 e tinha como alvo máquinas Windows. Em junho, uma variante voltada para máquinas Linux também foi encontrada. O malware é chamado de InterPlanetary Storm porque usa a rede p2p InterPlanetary File System (IPFS) e sua implementação libp2p subjacente, disseram os pesquisadores, permitindo que os nós infectados se comuniquem entre si diretamente ou por meio de outros nós. A mais nova variante do malware tem várias grandes mudanças, principalmente estendendo sua segmentação para incluir dispositivos maOS e Android. No entanto, a nova variante também pode atualizar automaticamente para a versão de malware mais recente disponível e matar outros processos na máquina que apresentam uma ameaça, como depuradores ou malwares concorrentes.
×
×
  • Criar Novo...