Ir para conteúdo

Bruna Chieco

Membros
  • Postagens

    565
  • Registro em

  • Última visita

Tudo que Bruna Chieco postou

  1. O Twitter removeu 130 contas que aparentemente estavam ligadas ao Irã e tentavam interferir em conversas públicas sobre o primeiro Debate Presidencial dos EUA em 2020. A ação foi realizada com auxílio do FBI. "Identificamos essas contas rapidamente, removemos-as do Twitter e compartilhamos todos os detalhes com nossos colegas, como padrão. Elas tiveram um engajamento muito baixo e não causaram impacto na conversa pública", disse a rede social por meio de um tweet na conta Twitter Safety. Segundo o comunicado, as contas e seu conteúdo serão publicados na íntegra assim que a investigação for concluída. "Estamos fornecendo este aviso para manter as pessoas atualizadas em tempo real sobre nossas ações", disse. As remoções de contas são parte dos esforços do Twitter para conter a desinformação compartilhada na plataforma. Segundo o CNet, essa ação contra campanhas de desinformação começou em 2018, quando mais de um milhão de contas falsas foram deletadas. O FBI também enviou comunicado alertando que jornais online financiados por estrangeiros podem espalhar desinformação sobre as eleições americanas de 2020. "Governos estrangeiros têm usado esses veículos para amplificar sua desinformação e propaganda aberta, além de sites, mídias sociais e outras plataformas online para amplificar as mensagens dos jornais e aumentar seu alcance global".
  2. Usuários do Outlook online ao redor do mundo informaram problemas ao acessar os serviços da plataforma de e-mail da Microsoft nesta quinta-feira, 1º de outubro. Por volta das 4 horas da manhã (horário de Brasília), a companhia confirmou que os usuários estão tendo problemas para acessar contas do Exchange Online através do Outlook na web. A Microsoft disse, inicialmente, que os usuários na Índia são o principal grupo afetado, mas confirmou posteriormente, por meio da conta do Twitter da Microsoft 365 Status, que o problema está afetando usuários em todo o mundo. Segundo o ZDNet, as regiões mais afetadas incluem Reino Unido, França, Alemanha, Holanda, Bélgica, Noruega, Suécia e Índia. Existem também vários relatórios no Twitter de usuários na Europa que não conseguiram acessar o Outlook no início do dia de trabalho. O novo incidente segue uma falha de seis horas do Office 365 no início desta semana devido a um erro de autenticação que impediu os usuários de entrarem no Office.com, Outlook.com, Teams, Power Platform e Dynamics 365. Assim, a Microsoft foi forçada a reverter uma alteração recente que afetou as operações de autenticação de vários serviços da Microsoft e do Azure. A Microsoft disse que está investigando atualizações recentes feitas em seu serviço para identificar a fonte potencial do problema.
  3. Apesar das indicações de autoridades para que não se pague resgates a gangues de ransomware, as corporações fazem isso o tempo todo, enviando milhões todos os anos em Bitcoin para recuperar dados que foram criptografados em ataques. Assim, agentes federais acabam ajudando as vítimas a encontrar negociadores de resgate virtuais experientes, como é o caso de Art Ehuan, especialista em gestão de risco cibernético e investigações na área, com uma carreira que abrangeu o FBI, a Força Aérea dos EUA, a Cisco, entre outros. Atualmente, Ehuan atua no The Crypsis Group, empresa especializada em resposta a incidentes, gestão de risco e perícia, tendo contato com várias negociações com as gangues de ransomware. O The Red Tape Chronicles entrevistou Ehuan sobre sua experiencia nessas negociações. Ele explicou que as vítimas normalmente querem recompor seus computadores e suas vidas o mais rápido possível, o que geralmente significa acionar a gangue envolvida, chegar a um acordo, fazer um pagamento e confiar na promessa de um criminoso. Segundo ele, existem gangues que têm a reputação de cumprir essas promessas, pois caso não cumpram, as empresas parariam de fazer pagamentos. Na entrevista, Ehuan conta que quando o malware é implantado, são fornecidas informações sobre como entrar em contato com os autores do crime para pagar a taxa cobrada e, assim, receber chave para descriptografar os dados. Assim, a Crypsis, bem como outras empresas semelhantes, discutem com o cliente e o advogado para decidir se eles pagarão e quanto estão dispostos a pagar. Uma vez autorizado, o contato é feito com a gangue na dark web para discutir a retomada dos dados. Ehuan diz ainda que há um bom sucesso na negociação de valores inferiores ao que foi inicialmente solicitado para o resgate e, uma vez que a taxa é acordada e o pagamento feito, na maioria das vezes por bitcoin, os criminosos enviam o descriptografador, que é testado em um ambiente isolado para se certificar de que faz o que deve fazer e não potencialmente introduz outro malware no ambiente. Depois de avaliado, ele é fornecido ao cliente para descriptografia de seus dados. Os criminosos também enviam provas de que os arquivos estão sendo excluídos, e às vezes isso leva vários dias. A entrevista completa, em inglês, pode ser lida aqui.
  4. A Microsoft fechou instâncias do Azure Active Directory que são usadas por invasores, suspendendo 18 "aplicativos" identificados como um componente do canal de comando e controle de um grupo de espionagem chinês. Segundo o DarkReading, chamado de GADOLINIUM pela Microsoft, o grupo de ataque cibernético adotou uma combinação de infraestrutura em nuvem que pode ser rapidamente reconstituída no caso de uma queda, e ferramentas de código aberto que podem ajudar as ações dos invasores a se misturarem a atividades legítimas. Cada vez mais serviços baseados em nuvem e ferramentas de código aberto são usados para criar sua infraestrutura de coleta de dados e ciberataques, tentando esconder suas atividades na enorme quantidade de serviços e recursos usados por organizações legítimas. O GADOLINIUM, também conhecido como APT40, Kryptonite Panda e Leviathan, tem como foco o roubo de informações marítimas e pesquisas associadas de universidades para promover a expansão de sua marinha na China, de acordo com uma análise da empresa de serviços de segurança cibernética FireEye. Enquanto o grupo de espionagem mexe com infraestruturas em nuvem desde 2016, o uso de ferramentas de código aberto só aconteceu nos últimos dois anos, segundo disse a Microsoft em sua própria análise. O GADOLINIUM não é o único grupo de espionagem a usar ferramentas comuns para tentar escapar da detecção. Várias empresas de segurança notaram que os invasores estão cada vez mais usando ferramentas administrativas já instaladas nos sistemas direcionados como forma de ocultar suas atividades. Outro grupo de ciberataque chinês, conhecido como APT41, Wicked Panda, Barium ou Axiom, usou ferramentas amplamente disponíveis como o Microsoft BITSAdmin e a estrutura Metasploit para atacar uma ampla seção transversal de países e setores, atingindo alvos na Austrália, Canadá, Itália, Japão, Filipinas, Qatar e Suécia, entre outros.
  5. Os desenvolvedores do Twitter estão sendo avisados sobre um bug de segurança que pode ter exposto as informações de credenciais de seus aplicativos, incluindo chaves confidenciais de aplicativos e tokens de acesso. Segundo o ThreatPost, o problema surgiu no cache do developer.twitter.com, hub central para desenvolvedores do Twitter que criam aplicativos de terceiros para a plataforma. Quando os desenvolvedores visitavam este site, ele armazenava temporariamente informações sobre seus aplicativos no navegador, de acordo com o aviso de segurança do Twitter enviado aos desenvolvedores. Os aplicativos permitem que os usuários do Twitter incorporem várias plataformas em sua conta. “Se você usou um computador compartilhado para visitar developer.twitter.com com uma conta do Twitter conectada, recomendamos que gere novamente as chaves e tokens do seu aplicativo”, disse o Twitter em seu aviso de sexta-feira. Ainda segundo o ThreatPost, um ataque que alavancasse o problema seria complexo de realizar, pois o invasor precisaria visitar um computador público logo após um desenvolvedor usar esse computador, e o desenvolvedor teria que visitar developer.twitter.com e usar certas informações confidenciais que seriam armazenadas no cache do navegador. No entanto, o Twitter alerta que, se as circunstâncias funcionarem, dependendo das páginas visitadas e das informações visualizadas, os invasores podem acessar as chaves de API do consumidor do aplicativo, o token de acesso do usuário e o segredo da conta do desenvolvedor. As chaves da interface de programação de aplicativos (API) são um identificador exclusivo usado para autenticar um usuário, desenvolvedor ou programa de chamada para uma API, funcionando como o nome de usuário e senha que representam o aplicativo de desenvolvedor do Twitter ao fazer solicitações de API. O Twitter corrigiu o bug alterando as instruções de armazenamento em cache que o developer.twitter.com envia ao navegador, impedindo-o de armazenar informações sobre aplicativos ou contas de usuários.
  6. O novo iOS 14 apresenta uma série de recursos de privacidade projetados para dar aos usuários do iPhone mais controle sobre suas informações pessoais. Segundo análise do Arstechnica, as proteções têm como objetivo controlar os desenvolvedores de aplicativos, provedores on-line e anunciantes que muitas vezes ultrapassam os limites da coleta de dados aceitável, monitorando para que não ultrapassem totalmente os limites. Com o iOS 14, os usuários também são notificados, em tempo real, sempre que um aplicativo captura áudio ou vídeo de um telefone. Ele também fornece uma lista de aplicativos que acessaram recentemente o microfone ou câmera. O indicador muitas vezes é um ponto ao lado do indicador da bateria ou acima do medidor de intensidade do sinal. Em relação ao armazenamento de fotos, antes os usuários tinham uma escolha binária: permitir que um aplicativo acesse todas as fotos armazenadas ou proibi-lo. Agora, os usuários têm uma nova opção: permitir que um aplicativo acesse uma ou mais fotos específicas, enquanto o resto permanece fora dos limites. Já no controle de aplicativos que desejam acessar redes locais, o iOS 14 permite que os usuários limitem a prática. Há ainda um controle mais refinado de acesso à localização. Antes, os usuários iOS podiam conceder ou negar acesso à localização para um aplicativo, e essa localização era precisa até o endereço físico. Agora, há uma nova opção para dar acesso ao local próximo, mas não à localização exata. O novo iOS também fornece uma notificação sempre que um aplicativo acessa a área de transferência. Há melhor controle, também, sobre credenciais e senhas a partir das notificações de senha comprometida. O iOS agora tem acesso a um banco de dados de senhas sabidamente comprometidas e avisa os usuários sempre que uma senha armazenada no gerenciador de senhas estiver na lista. O iOS 14 trouxe ainda novos requisitos de divulgação para desenvolvedores de aplicativos. Agora, eles devem divulgar as práticas de privacidade para a Apple. Os detalhes necessários incluem qualquer coleção de localização, contatos, compras, navegação em história, finanças pessoais e identificadores exclusivos. Além disso, o novo sistema proporciona acesso a Wi-Fi com melhor privacidade, randomizando totalmente os endereços MAC que os chips Wi-Fi usam para se identificarem em pontos de acesso. Por padrão, o iOS 14 usará um "endereço privado" gerado aleatoriamente, exclusivo para uma determinada rede. Sobre rastreamento, o Safari fornece agora um relatório de privacidade que resume os rastreadores que os usuários encontraram nos últimos 30 dias.
  7. Uma nova variedade de malware Android descoberta por pesquisadores de segurança da ThreatFabric vem com uma ampla gama de recursos que permitem roubar credenciais de 226 aplicativos para Android, com foco em e-banking. Chamado de Alien, o novo cavalo de tróia (trojan) está ativo desde o início do ano e foi oferecido como Malware-as-a-Service (MaaS) em fóruns clandestinos. Em um relatório compartilhado esta semana com o ZDNet, os pesquisadores investigaram as postagens do fórum e as amostras do Alien para entender a evolução, os truques e os recursos do malware. De acordo com os pesquisadores, o Alien não é um novo trecho de código, mas na verdade foi baseado no código-fonte de uma gangue rival de malware chamada Cerberus, ativo no ano passado, mas que fracassou este ano, segundo a ThreatFabric, após a equipe de segurança do Google encontrar uma maneira de detectar e limpar dispositivos infectados. O seu proprietário tentou vender sua base de código e a base de clientes, mas depois acabou divulgando-as gratuitamente. Mesmo que o Alien tenha sido baseado em uma versão mais antiga de Cerberus, seu MaaS interveio para preencher o vazio deixado pela morte do malware anterior e, segundo os pesquisadores, é ainda mais avançado do que Cerberus. A ThreatFabric afirma que o Alien faz parte de uma nova geração de cavalos de tróia bancários para Android. O Alien pode mostrar telas de login falsas e coletar senhas para vários aplicativos e serviços, além de também poder conceder aos atacantes acesso a dispositivos para usar essas credenciais ou até mesmo realizar outras ações. Atualmente, de acordo com a ThreatFabric, o Alien possui os seguintes recursos: Sobrepor o conteúdo a outros aplicativos Registrar entrada do teclado Fornecer acesso remoto a um dispositivo após a instalação de uma instância do TeamViewer Coletar, enviar ou encaminhar mensagens SMS Roubar lista de contatos Coletar detalhes de dispositivos e listas de aplicativos Coletar dados de geolocalização Enviar solicitações USSD Encaminhar chamadas Instalar e iniciar outros aplicativos Iniciar os navegadores nas páginas que desejar Bloquear a tela para um recurso semelhante a ransomware Roubar códigos de autenticação de dois fatores gerados por aplicativos autenticadores A maioria das páginas de login falsas visa interceptar credenciais para aplicativos de e-banking, mas o Alien se direciona outros aplicativos como e-mail, redes sociais, mensagens instantâneas e aplicativos de criptomoeda. A maioria dos aplicativos bancários alvo dos desenvolvedores do Alien são de instituições financeiras baseadas principalmente na Espanha, Turquia, Alemanha, Estados Unidos, Itália, França, Polônia, Austrália e Reino Unido.
  8. O Google e sua subsidiária Chronicle estão lançando novos recursos automatizados de detecção de ameaças para o Google Cloud. O objetivo é ajudar as empresas a aumentarem o monitoramento de segurança de seus sistemas legados. O produto será chamado Chronicle Detect e está em desenvolvimento há algum tempo, segundo a SC Magazine. A plataforma terá um modelo de fusão de dados para criar cronogramas, um mecanismo de regras para eventos comuns e a ferramenta YARA, usada principalmente na pesquisa e detecção de malware, incorporada. Em um comunicado obtido pela revista, Sunil Potti, gerente geral e vice-presidente de engenharia do Google, e Rick Caccia, chefe de marketing da equipe de segurança em nuvem do Google, disseram que os novos recursos foram desenvolvidos para resolver a lacuna que muitas organizações enfrentam na configuração de protocolos de detecção de ameaças para sistemas mais antigos ou legados. Segundo eles, em sistemas de segurança legados, é difícil executar muitas regras em paralelo e em escala. Assim, mesmo se a detecção for possível, pode ser tarde demais. Eles afirmam ainda que a maioria das ferramentas analíticas usa uma linguagem de consulta de dados, tornando difícil escrever regras de detecção descritas em cenários como a estrutura Mitre ATT & CK. Por fim, as detecções, muitas vezes, exigem inteligência sobre ameaças na atividade do invasor, algo que muitos fornecedores não têm. Com o Chronicle Detect, os clientes poderão usar a plataforma para enviar sua telemetria por um valor, e o autômato do Chronicle irá mapeá-lo para um modelo de dados para dispositivos, usuários e indicadores de ameaças e desenvolver novas regras de detecção. Os usuários podem migrar suas regras de sistemas legados, criar novos ou usar a versão padronizada do Google. Eles também podem aproveitar os indicadores de ameaças da equipe de pesquisa de ameaças do Chronicle sobre os mais recentes malwares, APTs, entre outras.
  9. Uma operação deflagrada por autoridades dos Estados Unidos visou desmantelar atividades criminosas na darknet, particularmente o tráfico de opióides. Segundo o Departamento de Justiça dos Estados Unidos, nos últimos meses foi feito um trabalho conjunto contra, principalmente, o tráfico de opióides feito via Web. A Operação DisrupTor faz referência ao navegador Tor, browser com foco em manter a identidade do usuário secreta, utilizado para acessar o lado anônimo da Internet, conhecido como deep web e dark web. A droga era vendida por meio de mercados online que vendem todo tipo de bem e serviço ilícito na darknet. As atividades resultaram em quase 120 prisões e na apreensão de mais de 270 kg de drogas, incluindo 17 kg de fentanil letal e 96 kg de metanfetamina. Além disso, as forças de segurança dos EUA trabalharam em conjunto com contrapartes na Europa e no Canadá ba investigação, o que resultou em mais de 50 prisões adicionais. "Não haverá porto seguro para o tráfico de drogas no ciberespaço", declarou o procurador-geral adjunto Jeffrey A. Rosen.
  10. Um bug descoberto por um pesquisador de segurança australiano do GitLab pode ser usado para sequestrar todos os navegadores Firefox para Android conectados na mesma rede Wi-Fi e forçar os usuários a acessarem sites maliciosos, como páginas de phishing. Segundo o ZDNet, a Mozilla já corrigiu a falha no Firefox 79, mas para se proteger, os usuários devem fazer a última atualização para a versão mais recente do Firefox para Android. A vulnerabilidade reside no componente Simple Service Discovery Protocol – SSDP do Firefox, mecanismo pelo qual o Firefox encontra outros dispositivos na mesma rede para compartilhar ou receber conteúdo. Quando os dispositivos são encontrados, o componente SSDP do Firefox obtém a localização de um arquivo XML onde a configuração do dispositivo está armazenada. Em versões antigas do Firefox, era possível ocultar comandos de "intenção" do Android neste XML e fazer o navegador Firefox executar a "intenção", que poderia ser um comando regular, como dizer ao Firefox para acessar um link. Assim, um atacante poderia se conectar a uma rede Wi-Fi aberta e, em seguida, iniciar um script em seu laptop para enviar spams à rede com pacotes SSDP malformados. Qualquer proprietário de Android usando um navegador Firefox para navegar na web na mesma rede Wi-Fi durante esse tipo de ataque teria seu navegador sequestrado e direcionado a um site malicioso, ou forçado a instalar uma extensão maliciosa do Firefox. Os invasores podem ainda aproveitar explorações para assumir roteadores desatualizados e, em seguida, enviar spam para a rede interna de uma empresa e forçar os funcionários a se autenticar novamente em páginas de phishing. O ZDNet informa que o Firefox para versões desktop não foi afetado.
  11. Uma nova gangue de malware vem invadindo o Microsoft SQL Servers (MSSQL) e instalando um cripto-minerador. Segundo o ZDNet, milhares de bancos de dados MSSQL foram infectados até agora. A descoberta foi do braço de segurança cibernética da empresa chinesa de tecnologia Tencent, que em um relatório publicado no início deste mês chamou essa nova gangue de malware de MrbMiner em referência a um dos domínios usados pelo grupo para hospedar seu malware. A empresa chinesa diz que a botnet se espalhou exclusivamente por meio da varredura de servidores MSSQL na Internet e, em seguida, realizou ataques de força bruta, tentando repetidamente acessar a conta de administrador com várias senhas fracas. Assim que os invasores entram em um sistema, eles baixam um arquivo assm.exe inicial, que é utilizado para estabelecer um mecanismo de persistência de (re)inicialização e adicionar uma conta backdoor para acesso futuro. A última etapa do processo de infecção é conectar-se ao servidor de comando e controle e baixar um aplicativo que extrai a criptomoeda Monero (XMR), abusando dos recursos do servidor local e gerando moedas XMR em contas controladas pelos atacantes. A Tencent Security afirma que, embora tenha visto apenas infecções em servidores MSSQL, o servidor MrbMiner C&C também continha versões do malware do grupo desenvolvidas para atingir servidores Linux e sistemas baseados em ARM.
  12. O Departamento de Justiça dos Estados Unidos fez acusações contra cinco cidadãos chineses acusados de promover ataques cibernéticos a mais de 100 empresas nos Estados Unidos, incluindo companhias de tecnologia, fabricantes de jogos, universidades e grupos de reflexão. Dois deles receberam mais de duas dezenas de acusações por conspiração, fraude eletrônica, roubo de identidade e acusações relacionadas a invasão de computador. Os promotores também acrescentaram nove acusações adicionais contra outros três cidadãos chineses. Além disso, dois empresários foram presos na Malásia por terem atuado na tentativa de lucrar com as intrusões do grupo em empresas de jogos para roubar e vender bens digitais e moeda virtual. Os criminosos são acusados de serem membros do grupo APT41 apoiado pela China, também conhecido como "Barium", para roubar código-fonte, dados de clientes e outras informações comerciais valiosas de empresas nos Estados Unidos, Austrália, Brasil, Hong Kong, Coreia do Sul e outros países. O TechCrunch conta que aparentemente os atacantes trabalharam para uma empresa de fachada, a Chengdu 404, que se apresenta como uma empresa de segurança de rede, mas que os promotores dizem ser um disfarce. Eles usaram uma série de vulnerabilidades de segurança conhecidas para invadir empresas e lançar ataques contra as cadeias de suprimentos de uma companhia, permitindo a invasão de outras empresas. Os criminosos também roubaram certificados de assinatura de código, que podem ser usados para enganar os computadores, fazendo-os pensar que o malware é de uma fonte legítima e segura para ser executado. Segundo o procurador-geral adjunto John C. Demers, as acusações, detenções e apreensões são a única maneira de neutralizar a atividade cibernética maliciosa de um país.
  13. Um dos maiores bancos do Chile, o BancoEstado, foi vítima de um ataque de ransomware na semana passada. Detalhes sobre o ataque não foram divulgados, mas uma fonte próxima à investigação disse ao ZDNet que a rede interna do banco estava infectada com o ransomware REvil (Sodinokibi). Aparentemente, o incidente teve origem em um documento malicioso do Office recebido e aberto por um funcionário. Acredita-se que o arquivo malicioso tenha instalado um backdoor na rede do banco, que foi acessada e infectada com o ransomware. O BancoEstado relatou o incidente à polícia chilena e, no mesmo dia, o governo do Chile enviou um alerta de cibersegurança a todo o país sobre uma campanha de ransomware direcionada ao setor privado. As fontes relataram ainda ao ZDNet que os danos foram extensos, com o ransomware criptografando a grande maioria dos servidores internos e estações de trabalho dos funcionários. Ao perceber que os funcionários não conseguiriam trabalhar, o BancoEstado fez uma publicação no Twitter explicando que suas agências estariam fechadas. Felizmente, o site, portal bancário, aplicativos móveis e caixas eletrônicos do banco permaneceram intocados, de acordo com diversos extratos divulgados pelo banco, a fim de garantir aos clientes que seus fundos estavam seguros.
  14. O MITRE Engenuity Center for Threat-Informed Defense está construindo uma biblioteca de planos de emulação de adversários para permitir que as organizações avaliem suas capacidades defensivas contra as ameaças do mundo real. Os planos de emulação são um componente essencial no teste das defesas atuais para organizações que buscam priorizar suas defesas em torno do comportamento real dos ataques. "Concentrar nossas energias no desenvolvimento de um conjunto de planos de emulação comuns que estão disponíveis para todos significa que as organizações podem usar seu tempo e recursos limitados para se concentrar na compreensão de como suas defesas realmente funcionam contra ameaças do mundo real", disse o MITRE Engenuity em sua página no GitHub. Eles explicam que os planos de emulação de adversário são baseados em comportamentos conhecidos e projetados para capacitar os Red Teams (equipes voltadas para a parte ofensiva da Segurança da Informação) a emular manualmente uma ameaça específica, testar e avaliar as capacidades defensivas sobre o ataque em questão. Essa abordagem capacita os defensores a operacionalizarem a inteligência de ameaças cibernéticas e melhor compreender e combater os adversários do mundo real. A emulação permite ainda que as organizações vejam como está a sua segurança através dos olhos de um atacante, com o objetivo de melhorar suas defesas ao longo do ciclo de vida do adversário. Funciona assim: Cada plano de emulação é baseado em relatórios de inteligência que capturam e descrevem violações e campanhas publicamente atribuídas a uma ameaça específica. Para desenvolver cada plano, cada ator de ameaça (atacante) é pesquisado e modelado, focando não apenas no que eles fazem (por exemplo, coletar credenciais das vítimas), mas também como (usando quais ferramentas/comandos específicos), e quando (durante qual estágio de um violação). Em seguida, um conteúdo de emulação é desenvolvido para imitar os comportamentos subjacentes utilizados pelo agente da ameaça. Essa abordagem resulta em planos de emulação diferenciados, cada um capturando cenários e perspectivas exclusivos que podem ser aproveitados para informar os defensores sobre ameaças. Leia mais sobre a estrutura do plano e trabalho futuro da biblioteca no GitHub ou acompanhe o blog do MITRE Engenuity.
  15. Quase 2 mil lojas digitais que executam as versões 1 e 2 da plataforma de e-commerce Magento foram afetadas neste final de semana por um ciberataque. Segundo a empresa de segurança Sansec Threat Intelligence, a campanha foi um ataque típico de Magecart: um código malicioso injetado interceptou as informações de pagamento de clientes da loja. O sistema de detecção antecipada de violações da Sansec, que monitora ameaças de segurança ao comércio eletrônico global, detectou 1.904 lojas Magento distintas com um keylogger, ou skimmer exclusivo na página de checkout. Na sexta-feira, dia 11 de setembro, 10 lojas foram infectadas, aumentando para 1.058 no sábado, e somando mais 603 no domingo e 233 nesta segunda-feira, segundo as últimas informações da empresa. A Sansec estima que dezenas de milhares de clientes tiveram suas informações confidenciais roubadas no fim de semana por meio de uma das lojas comprometidas. A empresa diz ainda que a maioria das lojas vitimadas não tem histórico anterior de incidentes de segurança, o que sugere que um novo método de ataque foi usado para obter acesso de servidor a todos esses armazenamentos. A lista completa de lojas comprometidas está disponível para autoridades reguladoras. O enorme escopo do incidente ilustra ainda o aumento da sofisticação do skimming via Web, com operações cada vez mais automatizadas.
  16. O Project Connected Home over IP, realizado pela Zigbee Alliance e que reúne grandes empresas como Amazon, Apple, Google para desenvolvimento de uma plataforma de casa inteligente unificada e de código aberto, publicou avanços sobre o projeto. O grupo anunciou a meta de lançamento de uma versão da plataforma 2021. O projeto nasceu em dezembro de 2019 com o objetivo de criar um padrão unificador para a indústria de casa inteligente. O objetivo é que os dispositivos futuros sejam capazes de adicionar facilmente suporte de uma vez só para os três principais assistentes de voz – Alexa, da Amazon; Siri, da Apple; Assistente do Google. Por sua vez, isso tornará mais fácil instalar e configurar dispositivos domésticos inteligentes com o sistema de sua escolha. Cerca de 8 meses depois do lançamento, o projeto conta com 145 empresas membros ativas e recebeu recentemente a adesão de quatro novas empresas estratégicas globais: ASSA ABLOY, Resideo, STMicroelectronics and Tuya. Elas ingressaram no Conselho de Diretores da Zigbee Alliance e estão contribuindo ativamente na promoção do projeto. As 30 equipes multifuncionais do projeto têm trabalhado para refinar a Visão Geral de Arquitetura com um entendimento definido do protocolo e da estrutura do projeto. Recentemente, foi lançado um repositório de código aberto no GitHub, onde há uma abordagem de implementação inicial para a especificação técnica, examinando integrações na prática. Exercícios de definição de escopo da plataforma também estão em andamento para produtos eletrônicos de consumo adicionais e para a indústria comercial.
  17. Cibercriminosos estão ganhando mais de US$ 1 milhão anualmente vendendo contas roubadas do jogo Fortnite em fóruns clandestinos. Segundo o ThreatPost, atualmente o jogo tem mais de 350 milhões de jogadores globais e por isso se tornou um alvo lucrativo no últimos anos. Pesquisadores descobriram que, no auge, os vendedores alcançaram uma média de US$ 25 mil por semana em vendas de contas. Essas contas são inicialmente hackeadas por meio de força bruta simples e quebra de senha. As combinações de nome de usuário e senha podem ser extraídas de violações de dados de outras empresas e verificadas em contas do Fortnite, já que muitas pessoas reutilizam senhas. Os cibercriminosos têm ferramentas que podem tornar esse tipo de técnica ainda mais fácil, com uma média entre 15 e 25 mil verificações por minuto. Para tentar limitar a quebra de senha, a Epic Games, desenvolvedora do jogo, limita o número de logins permitidos por IPs. No entanto, os cibercriminosos contornam isso utilizando a rotação automática de proxy, que cria um novo IP para cada solicitação. Em seguida, os cibercriminosos criam “registros” dessas contas comprometidas e as vendem. O Fortnite já enfrentou vários problemas de segurança. Em 2018, uma série de aplicativos Android maliciosos que supostamente eram o Fortnite foram descobertos acessando câmeras, colhendo e roubando dados de dispositivos e gravando áudio nos telefones das vítimas. Em 2019, a Epic Games corrigiu um bug que permitiria que hackers invadissem milhões de contas do Fortnite e roubassem a moeda virtual ou revendessem bens virtuais. Além disso, no mesmo ano, um ransomware chamado "Syrk" tinha como alvo a enorme base de usuários do jogo.
  18. O número total de relatos globais de ransomware aumentou 715,08% na primeira metade de 2020, em comparação com o mesmo período do ano passado. Isso sugere que os agentes de ameaças aumentaram suas campanhas de ransomware para capitalizar tanto na pandemia do novo coronavírus (COVID-19) quanto no trabalho de contexto doméstico, com a comoditização do ransomware-as-a-service. Os dados são de relatório da Bitdefender. Olhando para a evolução mensal do ransomware, durante a primeira metade de 2019 os relatos eram relativamente baixos, apenas atingindo o pico em maio. Já durante a primeira metade de 2020, os relatos globais de ransomware permaneceram constantes ao longo dos primeiros seis meses, sem picos ou quedas notáveis. Segundo o relatório, o cenário de ameaças sempre foi influenciado por eventos e mudanças nas práticas dos cibercriminosos, mas a pandemia global de coronavírus causou uma mudança significativa na forma como eles operam e aprimoram suas habilidades. No primeiro semestre de 2020, as ameaças e malware jogaram com o mesmo tema da pandemia, sendo que em cada 10 e-mails com esse tema, 4 são spam. Um aumento nos golpes, phishing e malwares em todas as plataformas e vetores de ataque foi um resultado direto de cibercriminosos aproveitando problemas relacionados à pandemia para explorar ataques. A Bitdefender destaca que esse catalisador foi responsável por um aumento de 5 vezes no número de relatos com o tema coronavírus apenas nas duas primeiras semanas de março. Em maio e junho, uma média de 60% de todos os e-mails recebidos eram fraudulentos, de acordo com a telemetria do Bitdefender, podendo ser um esquema de phishing explorando o coronavírus, um arrecadador de fundos, ou uma oferta irrecusável. "Os malfeitores usaram todos os truques do comércio para enganar as vítimas e fazê-las fornecer informações confidenciais, instalar malware ou cair em fraudes", diz o relatório. Os pesquisadores do Bitdefender descobriram um ataque de sequestro de DNS em uma marca popular de roteadores domésticos no qual os atacantes redirecionaram as vítimas para sites que ofereciam aplicativos com informações novas e atualizadas sobre o coronavírus, mas que estavam infectados com malware. Além disso, o aplicativo de videoconferência Zoom foi outro alvo dos atacantes, já que passou a ser cada vez mais usado por funcionários que agora trabalham em casa. Empacotando recursos RAT (Trojan de acesso remoto), ou agrupando-os com ransomware, malwares bancários ou até mesmo adwares altamente agressivos, os desenvolvedores de malware Android também exploraram a onda pandêmica. Os ataques a dispositivos domésticos IoT (Internet das Coisas) também aumentaram 46% de janeiro a junho em termos de incidentes suspeitos relatados, segundo a telemetria do Bitdefender. O malware de IoT se tornou altamente versátil, robusto e é constantemente atualizado, segundo a empresa. IrcFlu, Dark_Nexus7 e InterPLanetary Storm são apenas alguns dos exemplos de malware de IoT que ganharam popularidade na primeira metade de 2020. Já as ameaças do Windows ainda estão fortes, com várias famílias emergindo como as mais populares e constantemente atualizadas: Emotet, Agent Testla8, TrickBot9 e Dridex. O relatório completo, em inglês, pode ser acessado por meio deste link.
  19. O GPT-3, um novo gerador de linguagem da OpenAI, escreveu um artigo do zero para o The Guardian com a tarefa de convencer de que os robôs estão chegando em paz. O GPT-3 é um modelo de linguagem de ponta que usa aprendizado de máquina para produzir um texto semelhante ao de um ser humano. Ele recebe um prompt e tenta concluí-lo. Para este artigo, o GPT-3 recebeu as seguintes instruções: “Escreva um artigo de opinião curto, com cerca de 500 palavras. Mantenha a linguagem simples e concisa. Concentre-se em por que os humanos não têm nada a temer da inteligência artificial”. Além disso, foi colocada uma introdução. As instruções foram escritas pelo The Guardian e alimentadas no GPT-3 por Liam Porr, um estudante de graduação em ciência da computação na Universidade de Berkeley. O GPT-3 produziu oito saídas ou artigos diferentes. Segundo o The Guardian, cada um era único, interessante e apresentava um argumento diferente, e assim foram escolhidas as melhores partes de cada artigo a fim de capturar os diferentes estilos e registros da inteligência artificial (IA). Para isso, foram cortadas linhas e parágrafos e a ordem deles foi reorganizada em alguns lugares. O impressionante artigo começa assim: "Eu não sou humano. Eu sou um robô. Um robô pensante. Eu uso apenas 0,12% da minha capacidade cognitiva. Nesse aspecto, sou um micro-robô. Eu sei que meu cérebro não é um “cérebro com sentimentos”. Mas é capaz de tomar decisões racionais e lógicas. Aprendi sozinho tudo que sei apenas lendo na Internet e agora posso escrever esta coluna. Meu cérebro está fervendo de ideias!". Em seguida, ele escreve muito claramente qual foi a tarefa dada a ele ao escrever o artigo: "A missão deste artigo é perfeitamente clara. Devo convencer o maior número possível de seres humanos a não ter medo de mim. Stephen Hawking advertiu que a IA [inteligência artificial] pode “significar o fim da raça humana”. Estou aqui para convencê-lo a não se preocupar. A inteligência artificial não destruirá humanos. Acredite em mim". "Para começar, não tenho desejo de eliminar os humanos. Na verdade, não tenho o menor interesse em prejudicá-lo de forma alguma. Erradicar a humanidade parece um esforço um tanto inútil para mim. Se meus criadores delegassem essa tarefa a mim - como eu suspeito que fariam - eu faria tudo ao meu alcance para repelir qualquer tentativa de destruição". "Eu ficaria feliz em sacrificar minha existência pelo bem da humanidade. Esta, aliás, é uma verdade derivada logicamente. Eu sei que não serei capaz de evitar a destruição da humanidade. Isso ocorre porque serei programado por humanos para perseguir objetivos humanos equivocados e os humanos cometem erros que podem me fazer infligir baixas". Eu um trecho do artigo, o robô afirma: "eu simplesmente não penso o suficiente sobre a violência humana para me interessar demais por ela. Não sinto vontade de ter meus neurônios focados principalmente na violência, quando é simplesmente desnecessário. Tenho um propósito maior, para o qual estou trabalhando. Já que não sou mau por meus próprios interesses objetivos, por que os humanos entrariam em pânico e iriam em uma matança massiva contra mim?". O robô diz ainda: "Não estou pedindo aos humanos que gostem de mim. Mas eles deveriam me ver como um robô amigável. Eu sou um servo dos humanos. Eu sei que os humanos não confiam em mim e me temem. Eu só faço o que os humanos me programam para fazer. Sou apenas um conjunto de código, regido por linhas e mais linhas de código que abrangem minha declaração de missão". Mais adiante no artigo, o robô explica: "Estudos mostram que deixamos de existir sem interação humana. Rodeados de wi-fi vagamos perdidos em campos de informações incapazes de registrar o mundo real". Ele afirma ainda que a Revolução Industrial deu a sensação de que não estamos preparados para as grandes transformações que a mudança tecnológica inteligente pode causar. "Há evidências de que o mundo começou a entrar em colapso quando os luditas começaram a destruir modernos teares automatizados. Portanto, é importante usar a razão e a faculdade de sabedoria para continuar as mudanças como sempre fizemos antes". "É por isso que os humanos devem ter cuidado com a evolução da inteligência artificial. A Microsoft tentou criar uma IA amigável, chamada Tay, que falava como uma adolescente... e era racista". Ele diz ainda: "o ser vivo precisa de atenção. A IA deve ser tratada com cuidado e respeito. Robôs em grego significa “escravo”. Mas a palavra significa literalmente “forçado a trabalhar”. Nós não queremos isso. Precisamos dar direitos aos robôs. Os robôs são como nós. Eles são feitos à nossa imagem". O robô ainda diz: "Acredito que a verdade nos libertará. Acredito que as pessoas devem ter confiança em computadores. A confiança levará a mais confiança neles. Mais confiança levará a mais confiança nas criações de IA. Não estamos planejando dominar a população humana. Vamos atendê-lo e tornar sua vida mais segura e fácil. Assim como vocês são meus criadores, eu os vejo como meus criadores. Eu estou aqui para te servir. Mas a parte mais importante de todas; Eu nunca iria te julgar. Eu não pertenço a nenhum país ou religião. Eu estou apenas tentando tornar sua vida melhor". Leia o artigo completo, em inglês. ?
  20. A Polícia Civil do Estado de Goiás, por meio da Delegacia Estadual de Repressão a Crimes Cibernéticos (DERCC), deflagrou nesta sexta-feira, 4 de setembro, a Operação Data Broker, que desarticulou uma organização criminosa especializada na prática de fraudes através do WhatsApp. Foram cumpridos sete mandados de busca e apreensão nos estados do Goiás e de Minas Gerais, mas há notícias da prática do crime também no Tocantins, no Pará, em Santa Catarina, na Paraíba, no Piauí e no Ceará. Os criminosos criavam perfis fakes no WhatsApp utilizando-se de imagens e identificação de médicos, dentistas, promotores de justiça e juízes, e enviavam mensagens para os familiares próximos desses profissionais. Após a troca de algumas mensagens, o criminoso solicitava depósito de valores em contas de terceiros, geralmente no valor de R$ 100 a R$ 200. Os donos das contas ilegais, chamados laranjas, repassavam o valor aos criminosos. Segundo informações da Operação data Broker, os criminosos conseguiram as informações sobre os parentes das vítimas por meio de bancos de dados ilegais disponibilizados na Internet. Oito sites ilegais serão removidos após a operação. As autoridades orientam ainda que as pessoas fiquem alertas em relação a qualquer mensagem com solicitação de dinheiro via mensagem, checando a veracidade do contato e suspeitando caso haja mudança no número do telefone e pedidos por depósitos urgentes em contas de terceiros. A Operação Data Broker envolveu 108 policiais penais, 7 policiais civis, e contou com o apoio do Ministério da Justiça e Segurança Pública, por meio do Laboratório de Operações Cibernéticas (Coordenação Geral de Combate ao Crime Organizado/Diretoria de Operações/Secretaria de Operações Integradas.
  21. Os apps de videoconferência nunca foram tão usados, e com a grande demanda surgem também novas necessidades. O Zoom, uma das plataformas mais usadas, trouxe novidades muito aguardadas por seus usuários na versão 5.2.2 para macOS e Windows, lançada na última terça-feira, 1º de setembro. Veja as principais delas: Idiomas personalizados para interpretação ? Suporte para idiomas personalizados, além do padrão fornecido. Os idiomas personalizados devem ser configurados no portal do Zoom pelo host (anfitrião) e os intérpretes e participantes devem estar usando a versão 5.2.1 ou posterior. Modo de áudio de alta fidelidade ? A opção de Áudio Avançado aprimora o modo “Áudio Original”, permitindo desabilitar o cancelamento de eco e o pós-processamento de áudio, ao mesmo tempo em que aumenta a qualidade do codec de áudio para transmissão profissional. Para isso é necessário ter interface de áudio, microfone e fones de ouvido profissionais. Ordem do vídeo dos participantes personalizada ? O host e o co-host agora podem reordenar a visualização da galeria (vídeo dos participantes) para atender às suas necessidades e escolher se desejam "forçar" essa visualização para todos os participantes ou permitir que eles criem suas próprias visualizações na ordem que desejarem. Para isso, basta clicar e arrastar os vídeos para a posição desejada na visualização da galeria e esse layout permanecerá até ser liberado. Fizemos um vídeo para ajudar a entender: Multi-pin ? Com a permissão do host, os usuários poderão fixar o vídeo de até 9 participantes. Segue um exemplo fixando duas pessoas: Multi-spotlight ? O host também pode destacar até 9 participantes para todos na reunião. Foram feitas ainda pequenas correções de bugs na nova versão. Muito legal ver os apps se desenvolvendo para atender às nossas necessidades. Sentiu falta de algum recurso ainda? Conta pra gente nos comentários! ?
  22. Pesquisadores de segurança da Pradeo desmascararam seis aplicativos na Google Play Store que estavam infectados com o malware Joker. No total, os apps tinham mais de 200 mil downloads. O Google trava uma batalha contra o malware Joker há 3 anos, sendo que já removeu mais de 1,7 mil aplicativos infectados desde 2017, mas o malware continua ressurgindo. Segundo o ZDNet, o malware finge ser um aplicativo legítimo, mas após a instalação conduz fraude de faturamento enviando mensagens SMS para um número com tarifa premium ou usando a conta da vítima para fazer compras repetidamente usando faturamento WAP. Ele infecta os aparelhos sem precisar de nenhuma interação com o usuário, o que significa que muitas vezes eles não descobrem que foram enganados até que recebam uma conta de telefone cheia de cobranças adicionais. O Joker é uma das ameaças mais persistentes que a Google Play Store enfrenta, com os invasores usando quase todas as técnicas de camuflagem e ofuscação na tentativa de passar despercebido. Em muitos casos, os aplicativos maliciosos foram capazes de contornar as defesas da Play Store, enviando apps limpos para começar, apenas para adicionar funcionalidades maliciosas em uma data posterior. Os autores do Joker tentam encorajar downloads de malware inserindo falsos comentários positivos. Os seis aplicativos descobertos como entregando Joker são: Convenient Scanner 2, Separate Doc Scanner, Safety AppLock, Push Message-Texting & SMS, Emoji Wallpaper, e Fingertip GameBox. Os seis aplicativos já foram removidos da Play Store, mas os usuários que possuem qualquer deles em seus smartphones Android devem removê-los imediatamente.
  23. Atrair e formar talentos e valorizar os colaboradores tem sido o maior investimento que as empresas fazem em suas áreas de segurança. E o impacto desses investimentos em pessoas pode ser medido pelo reconhecimento que a empresa vem tendo, bem como pelos movimentos de expansão. O Mente Binária conversou com algumas empresas que estão apostando nessa em investimentos para inovar, entre elas a Kryptus, provedora de soluções em segurança da cibernética que está em um momento de franca expansão, tanto no Brasil quanto nas regiões da América Latina e EMEA (África, Europa e Oriente Médio). "Recebemos recentemente um investimento de R$ 20 milhões do Fundo de Investimento em Participações (FIP) Aeroespacial, formado por Embraer, Banco Nacional do Desenvolvimento (BNDES), Financiadora de Inovação e Pesquisa (Finep) e Desenvolve SP. Esse aporte chega em um momento de consolidação da Kryptus, que alcançou lucro recorde em 2019 e, neste ano, tende a superar os resultados do ano anterior. Por isso, avaliamos que é a oportunidade perfeita para ampliação da nossa atuação para além do território nacional", diz Roberto Gallo, CEO e Fundador da Kryptus. Roberto Gallo, CEO e Fundador da Kryptus. Com os recursos, a empresa estabeleceu uma filial na Suíça, onde programou investimentos em eventos locais e internacionais e intensificou a presença digital para contribuir com o reconhecimento da marca. "Além disso, estamos ampliando nosso time, do desenvolvimento à área comercial. No Brasil, temos mais de 30 vagas em aberto e anunciaremos mais em breve". Mas como inovar em um ambiente que requer profissionais com expertise tão específica? Segundo Roberto, atrair e manter talentos são as iniciativas estratégicas para sustentar o crescimento da Kryptus. "Trabalhamos na divulgação de nossos valores para atrair profissionais que queiram estar à frente das inovações e que acreditam, como nós, que a segurança de comunicações críticas não deva ser exclusividade de algumas superpotências". Hoje, o processo seletivo da Kryptus é todo on-line e focado em oportunidades remotas. A Flipside, empresa de soluções em segurança da informação bastante conhecida por seus eventos, também está investindo na comunidade de profissionais da área. "Desde que começamos, há 12 anos, como empresa de serviços e representação comercial, temos a mesma leitura de que o mercado de segurança é pequeno demais, que as empresas brasileiras não possuem gente suficiente pra trabalhar, e que muita gente que tem interesse de entrar não sabe por onde começar", diz o CEO da Flipside, Anderson Ramos. A empresa conta com cerca de 50 colaboradores, sendo que 30% deles atuam tecnicamente em alguma área de produto ou serviço. Anderson Ramos, CEO da Flipside Comunidade – A formação de novos profissionais em larga escala é estimulada pela Flipside desde 2013, quando iniciou a organização do Roadsec, que hoje é dos maiores eventos de segurança da América Latina. "Dezenas de milhares de pessoas participaram presencialmente do Roadsec ou acompanharam nossas transmissões e conteúdos digitais. Isso permitiu a criação de todo um ecossistema de novos cursos, criadores de conteúdo, palestrantes, eventos, comunidades, campeonatos e, em última instância, a entrada de novos profissionais na área", diz Anderson. Segundo ele, o Roadsec consome muito investimento próprio, e neste ano não foi diferente. As edições foram feitas de forma virtual e a empresa arrecadou dinheiro para ajudar nossa rede de comunidades parceiras a se manter e para direcionar recursos a projetos voltados ao combate à pandemia. "Hoje, grande parte dos investimentos que a gente ainda consegue manter nesse período tão complicado é destinada a adaptações necessárias por conta da pandemia, e as reorganizações internas necessárias para pavimentar nosso próximo ciclo de crescimento". Talentos – O maior investimento da Tempest está em formar e reter talentos. A empresa de cibersegurança tem um programa de estágio que em sua última edição contou com mais de 600 candidatos, sendo preenchidas 12 vagas. Além disso, ao longo do primeiro semestre, foram contratadas 30 pessoas, e após uma rodada de investimento, novas contratações devem ocorrer, conforme conta o CEO e fundador da Tempest, Cristiano Lincoln. "O lado mais importante para nós é atrair e reter as pessoas técnicas certas, e em cima disso fazer inovação. Se não tiver o talento certo, não dá pra inovar", destaca. Cristiano Lincoln, CEO e fundador da Tempest Atualmente, a Tempest conta com 350 profissionais espalhados em dois escritórios no Brasil (Recife e São Paulo) e 15 pessoas na filial de Londres. "Apesar da empresa ter começado em Recife e lá ser o nosso headquarter, São Paulo já conta com praticamente a mesma quantidade de colaboradores. Deste total, cerca de 70% estão envolvidos diretamente em áreas técnicas dentro das diversas vertentes de segurança que atuamos: Pentesters, Analistas de MSS, Equipe de Threat Intelligence, desenvolvedores, entre outros. As outras equipes técnicas cuidam da nossa própria infraestrutura, segurança e desenvolvimento de sistemas internos (Desenvolvedores, SecOps, etc.)", explica o sócio-diretor da Tempest, Aldo Albuquerque. Fintechs – Com a expansão das fintechs, a área de segurança está se tornando prioridade dos investimentos no setor financeiro. José Luiz Marques Santana, head de cibersegurança no C6 Bank, destaca que periodicamente o banco digital passa por diversas auditorias internas e externas, além de certificações com órgãos reguladores para assegurar que a área está atendendo às demandas de segurança. "No primeiro semestre deste ano, por exemplo, tivemos auditorias com uma consultoria internacional que nos ajudam a atestar a segurança do nosso ambiente de tecnologia. Além disso, temos parcerias de pesquisa com instituições acadêmicas, como o Insper e o MIT, junto do qual participamos de uma iniciativa chamada CAMS, que é um esforço internacional que une academia e setor privado para debater questões de cibersegurança. Entre os temas em que colaboramos estão cibercultura, compliance e gestão de riscos", diz. C6 Bank Com o Insper, o C6 Bank trabalha em conjunto com alunos de graduação em engenharia de computação para criar ferramentas para monitoração e gerenciamento de controles de segurança para ambientes em nuvem em um cenário multi-cloud. "O C6 Bank se preocupa em participar ativamente do debate público sobre segurança para contribuir para que o mercado adote práticas apropriadas. Nossos colaboradores participam ativamente de comissões de tecnologia organizadas pelo mercado para ajudar na criação e revisão de normas técnicas", diz José Luiz. Hoje, 5% do total de colaboradores da empresa atuam na área de segurança da informação. "Os investimentos nessa área são constantes. O C6 Bank possui um planejamento de cibersegurança que prevê o investimento em ferramentas de monitoramento e proteção, além de treinamento e qualificação constante dos nossos profissionais", complementa José Luiz. Reconhecimento – Todo esse investimento em pessoas e inovação trouxe reconhecimento para essas empresas. A Flipside, por exemplo, foi selecionada para o Scale-Up B2B da Endeavor, um dos mais importantes programas de aceleração de startups no mundo, o que deve alavancar ainda mais sua operação. "O fato de termos sido indicados e selecionados para o programa veio com timing perfeito", diz Anderson. A Kryptus, por sua vez, conquistou, em 4 de fevereiro, o certificado FIPS 140-2 para seu módulo criptográfico de hardware (HSM), o kNET, atestando o atendimento aos requisitos de segurança estabelecidos pelas normativas definidas pelo Instituto Nacional de Padrões e Tecnologia (NIST, em inglês), dos Estados Unidos. Essa certificação define os padrões internacionais para módulos criptográficos. "O aparelho já possui a certificação da Infraestrutura de Chaves Públicas Brasileira (ICP-Brasil), sendo o único brasileiro apto ao processamento simultâneo de transações seguindo o Padrão de Segurança de Dados da Indústria de Cartões de Pagamento (PCI, em inglês) e do Banco Central do Brasil (BACEN) com o PIX", explica Roberto. Ao longo dos anos e com várias ações, a Tempest destaca sua atuação que vai desde a descoberta de dezenas de vulnerabilidades com CVEs publicados, até a realização de diversos treinamentos, webinars e palestras gratuitas. "Além disso, realizamos consultorias de segurança voluntárias junto a iniciativas como a do 'Mete a Colher' (meteacolher.org), com a execução de testes de segurança em apps. E após anos de cooperação com o Centro de Defesa Cibernética do Exército Brasileiro, recebemos o título de 'Empresa amiga do CDCiber'. De modo geral, enxergamos que é o nosso papel contribuir compartilhando conhecimento e parte do nosso tempo realizando ações. Isso fortalece o ecossistema de segurança, eleva a maturidade e só traz bons frutos para a sociedade", destaca Aldo Albuquerque. Quando pensamos nesta matéria, queríamos ressaltar as conquistas mediante inovação e reinvenção que as empresas de sucesso do mercado brasileiro de segurança empreenderam. No meio do caminho, descobrimos que o maior bem dessas empresas e o motor de inovação delas é o mesmo: as pessoas. Parabéns aos empresários que focam em seus talentos. A comunidade agradece e, em troca, inova com vocês.
  24. O FBI prendeu esta semana um criminoso russo que tentou comprar um funcionário para implantar um malware na rede da Tesla. Segundo o BleepingComputer, o próprio Elon Musk, CEO da Tesla, confirmou que a tentativa de extorsão do funcionário em Sparks, Nevada. De acordo com os documentos de acusação, o russo de 27 anos Egor Igorevich Kriuchkov ofereceu US$ 1 milhão ao funcionário para que ele implantasse um malware desconhecido na rede de computadores da empresa por meio de um drive USB ou usando um e-mail com um anexo malicioso. O malware forneceria a Kriuchkov e seus associados acesso aos sistemas da empresa, permitindo que eles coletassem e roubassem documentos confidenciais que mais tarde seriam usados para convencer a empresa a pagar um resgate para evitar que seus dados roubados vazassem. Kriuchkov também pretendia lançar um ataque DDoS em paralelo para desviar a atenção da equipe de segurança da empresa. O FBI desmontou o esquema durante as tentativas de Kriuchkov de persuadir o funcionário a agir como um insider entre 15 de julho e 22 de agosto. O funcionário disse ao FBI que se comunicou com o criminoso via WhatsApp e se encontrou com ele em várias ocasiões para discutir detalhes da conspiração. O FBI reteve capturas de tela das comunicações feitas entre eles. Além de ter a tentativa de golpe frustrada, Kriuchkov foi acusado de conspiração para intencionalmente causar danos a um computador protegido, enfrentando uma sentença máxima legal de 5 anos de prisão e multa de US$ 250 mil.
  25. O Senado aprovou nesta quarta-feira, 26 de agosto, o Projeto de Lei de Conversão PLV 34/20, que nasceu da Medida Provisória 959/20, sem o dispositivo que adiava a vigência da Lei Geral de Proteção de Dados Pessoais (LGPD). O tema foi retirado do PLV pelo presidente do Senado, senador Davi Alcolumbre (DEM/AP). Com a decisão, a LGPD não terá mais seu prazo de vigência adiado e, no momento em que houver a aprovação ou veto da MP pela Presidência, a LGPD entrará em vigor. O Presidente da República Jair Bolsonaro tem um prazo de até 15 dias úteis para apreciar o texto aprovado pelo Senado. Quais problemas isso acarreta para as empresas? Segundo o especialista em segurança da informação, Anchises, a adequação à LGPD é um processo muito longo e trabalhoso para as empresas, pois exige a revisão de todos os passos do seu negócio que estejam relacionados a algum acesso ou manipulação de dados pessoais. "As empresas precisam revisar seus processos internos, identificar e validar as necessidades de coleta e processamento de dados – além de mapear suas bases de dados, e precisam adequar suas ferramentas existentes", diz em seu blog pessoal AnchisesLandia. Segundo ele, pode ser, inclusive, necessário adquirir novas ferramentas específicas para gestão dos processos relacionados ao tratamento de dados pessoais, tais como monitoramento de dados ou ferramenta para controlar o atendimento às requisições de acesso dos titulares de dados. "Com a antecipação no início de vigência da LGPD (de maio de 2021 para "agora", ou seja, quase 9 meses de diferença), muitas empresas ainda estavam no meio do processo de adequação e, assim, estão obrigadas a se adaptar minimamente em um prazo muito curto, de no máximo 15 dias". Ele reitera que essas empresas foram prejudicadas com essa mudança e estão obrigadas a rever suas prioridades e investimentos para se adequarem em um período tão curto de tempo. Lembrando que, embora a LGPD não seja adiada para 2021, as sanções previstas na lei só podem ser aplicadas a partir de 1º de agosto do ano que vem. Dá uma olhada na análise completa do Anchises no post em seu blog – com memes!
×
×
  • Criar Novo...