Jump to content

Search the Community

Showing results for tags 'vazamento'.

  • Search By Tags

    Type tags separated by commas.
  • Search By Author

Content Type


Forums

  • Supporter area
    • Tools of the Trade
    • Finance transparency
  • MBConf
    • MBConf v1
    • MBConf v2
    • MBConf v3
  • Mente Binária
    • General
    • Computer Architecture
    • Certifications
    • Quantum computing
    • Cryptography
    • Challenges and CTF
    • Hardware Hacking
    • Electronics
    • Conferences
    • Forensics
    • Games
    • Data privacy and laws
    • Code breaking
    • Networking
    • Pentest
    • Speak to us!
    • Software releases
  • Career
    • Study and profession
    • Jobs
  • Reverse Engineering
    • General
    • Malware Analysis
    • Firmware
    • Linux and UNIX-like
    • Windows
  • Programming
    • Assembly
    • C/C++
    • Python
    • Other languages
  • Operating Systems
    • GNU/Linux and UNIX-like
    • Windows
  • Segurança na Internet's Discussão

Categories

  • Crackmes
  • Documentation
  • Debuggers
  • PE tools
  • Books
  • Util
  • Packers
  • Unpackers
  • Virtual Machines

Find results in...

Find results that contain...


Date Created

  • Start

    End


Last Updated

  • Start

    End


Filter by number of...

Joined

  • Start

    End


Group


GitHub


Twitter


LinkedIn


Website

Found 9 results

  1. Organizações estão perdendo milhões de dólares em receita a cada ano devido ao vazamento de códigos de infraestrutura, credenciais e tokens. Um relatório da 1Password aponta que o gerenciamento deficiente desses segredos está tornando mais fácil para os invasores encontrarem seu caminho e, depois que eles entram, ter recompensas grandes. As empresas que experimentaram vazamento de segredos, resultando em prejuízos financeiros, perderam em média US$ 1,2 milhão em receita, diz o estudo. O levantamento feito com 500 empresas de TI e DevOps sobre como lidam com os segredos que alimentam sua infraestrutura digital diz ainda que quatro em cada cinco empresas não estão gerenciando bem seus segredos, o que as deixa vulneráveis a ataques. Por conta disso, 60% das empresas pesquisadas experimentaram vazamento de segredos de algum tipo. Além disso, mais de três em cada quatro funcionários de TI e DevOps ainda têm acesso aos segredos de infraestrutura de seu antigo empregador. A falta de foco na segurança é uma decorrência do aumento do ritmo de entrega de software e a busca por cronogramas acelerados, diz o estudo, o que faz com que os desenvolvedores geralmente sejam forçados a escolher entre velocidade e segurança, deixando os segredos de infraestrutura, como tokens de API, chaves SSH e certificados privados em arquivos de configuração ou próximos ao código-fonte para fácil acesso. Quanto mais fácil for para os desenvolvedores acessar esses segredos, mais fácil será também para os invasores acessá-los. Cerca de 80% das empresas pesquisadas admitem não gerenciar bem seus segredos, e 52% dos funcionários de TI e DevOps admitem que a explosão dos aplicativos em nuvem tornou o gerenciamento de segredos mais difícil. Na falta de uma solução ou estrutura de gerenciamento de segredos dedicada, eles precisam lidar com os segredos de maneira aleatória e ad hoc, gastando cerca de 25 minutos por dia apenas no gerenciamento de segredos a um custo coletivo de US$ 8,5 bilhões por ano.
  2. Em abril, um arquivo contendo dados supostamente retirados de 500 milhões de perfis do LinkedIn foi colocado à venda em um fórum de hackers popular. Agora uma nova publicação com 700 milhões de registros da rede foi encontrada por pesquisadores da PrivacySharks. O anúncio dos dados colocados à venda foi postado em 22 de junho, incluindo uma amostra de 1 milhão de registros como "prova". A PrivacySharks examinou a amostra grátis e viu que os registros incluem nomes completos, gênero, endereços de e-mail, números de telefone e informações do setor de empresas. Não está claro qual é a origem dos dados, mas o ThreatPost indica que a coleta de perfis públicos é uma fonte provável, pois esse foi o motor por trás da coleção dos 500 milhões de registros do LinkedIn que foram colocados à venda em abril. O LinkedIn afirmou ao ThreatPost que nenhuma violação de suas redes ocorreu desta vez. "Embora ainda estejamos investigando esse problema, nossa análise inicial indica que o conjunto de dados inclui informações extraídas do LinkedIn, bem como informações obtidas de outras fontes", diz o comunicado da empresa. "Isso não foi uma violação de dados do LinkedIn e nossa investigação determinou que nenhum dado privado de membro do LinkedIn foi exposto".
  3. Um arquivo contendo dados supostamente retirados de 500 milhões de perfis do LinkedIn foi colocado à venda em um fórum de hackers popular, segundo informa o CyberNews. Os arquivos vazados contêm informações sobre os usuários da rede social cujos dados foram supostamente copiados pelo atacante, incluindo seus nomes completos, endereços de e-mail, números de telefone, informações sobre o local de trabalho e mais. Os dados estão sendo vendidos por cerca de US$ 2 em créditos no fórum, e o ator da ameaça parece estar leiloando o banco de dados de usuários por pelo menos uma soma de 4 dígitos, provavelmente em bitcoin. O autor da postagem afirma que os dados foram copiados do LinkedIn, o que foi confirmado pela equipe do CyberNews após análise das amostras fornecidas no fórum de hackers. Os arquivos vazados parecem conter apenas informações de perfil do LinkedIn, não sendo encontrado nenhum dado profundamente sensível, como detalhes de cartão de crédito ou documentos legais na amostra postada pelo ator da ameaça. Não está claro, contudo, se o ator da ameaça está vendendo perfis atualizados do LinkedIn ou se os dados foram obtidos ou agregados de uma violação anterior sofrida pela rede social ou por outras empresas. Uma declaração do LinkedIn afirma que os dados para venda não foram adquiridos como resultado de uma violação de dados, sendo na verdade uma agregação de dados de vários sites e empresas. O CyberNews disponibilizou um verificador de vazamento de dados pessoais com mais de 780 mil endereços de e-mail associados a esse vazamento. Acesse aqui.
  4. Um fórum destinado a informações de roubo e troca de cartões de crédito chamado Carding Mafia foi hackeado, expondo quase 300 mil contas de usuários, de acordo com o serviço de notificação de violação de dados Have I Been Pwned. Segundo a Vice, a violação de dados supostamente expôs os endereços de e-mail, endereços IP, nomes de usuário e senhas com hash de 297.744 usuários. No fórum do Carding Mafia e em seu canal público Telegram não há sinal de que seus usuários tenham sido notificados sobre o vazamento. A Vice destaca que o fórum tem mais de 500 mil usuários, de acordo com as próprias estatísticas do fórum. O fundador do Have I Been Pwned disse à reportagem que conseguiu confirmar que o banco de dados hackeado é legítimo, e que nele havia endereços de e-mail Mailinator, um serviço que permite a qualquer pessoa criar endereços de e-mail descartáveis. Ele conseguiu validar os endereços do fórum usando o recurso Esqueci minha senha. A Vice aponta ainda que em outro fórum um usuário estava anunciando os dados supostamente roubados do Carding Mafia em janeiro deste ano.
  5. Um usuário de um fórum cibercriminoso de baixo nível está vendendo acesso a um banco de dados de números de telefone pertencentes a 500 milhões de usuários do Facebook. Segundo a Vice, os dados têm vários anos, mas ainda assim representam um risco de segurança cibernética e privacidade para quem teve os números expostos. O Facebook informou que os dados são referentes a uma vulnerabilidade que a empresa corrigiu em agosto de 2019. Os números vazados podem ser pesquisados por meio de um bot automatizado do Telegram, permitindo que usuários insiram um número de telefone para receber o ID do usuário correspondente no Facebook ou vice-versa. Os resultados iniciais do bot são restringidos, mas os usuários podem comprar créditos para revelar o número de telefone completo. Os preços que chegam a US$ 5 mil por 10 mil créditos. O bot afirma conter informações sobre usuários do Facebook dos EUA, Canadá, Reino Unido, Austrália e 15 outros países. O Facebook alega que os dados continham IDs do Facebook que foram criados antes da correção da vulnerabilidade . A rede social disse que também testou o próprio bot com dados mais recentes, alegando que o bot não retornou nenhum resultado.
  6. Bancos de dados de usuário do Nitro PDF e do Pixlr foram expostos por cibercriminosos. Endereços de e-mail, nomes e senhas de mais de 77 milhões de registros de usuários do serviço Nitro PDF foram submetidos ao vazamento, enquanto 1,9 milhão de registros de usuários do Pixlr também vazaram, contendo informações que poderiam ser usadas para realizar ataques direcionados de phishing e preenchimento de credenciais. Segundo o BleepingComputer, um cibercriminoso que afirma ser parte do ShinyHunters vazou os bancos de dados gratuitamente em um fórum de hackers. O banco de dados de 14 Gb do Nitro PDF foi adicionado ao serviço Have I Been Pwned, que permite aos usuários verificar se suas informações também foram comprometidas nesta violação de dados e vazadas na Internet. Os usuários do serviço são fortemente aconselhados a alterar suas senhas para uma senha forte e exclusiva. Já o suposto banco de dados do Pixlr vazado pelo ShinyHunters contém 1.921.141 registros de usuários que consistem em endereços de e-mail, nomes de login, senhas com hash SHA-512, país do usuário, se ele se inscreveu no boletim informativo e outras informações internas. Também é altamente recomendável que todos os usuários do Pixlr alterem imediatamente suas senhas no site por precaução, usando uma senha única e forte que não seja usada em nenhum outro site.
  7. Quase um milhão de contas comprometidas que fornecem acesso interno a empresas de videogame estão à venda em fóruns da dark web. Segundo o ZDNet, a empresa de segurança cibernética Kela examinou fóruns clandestinos e encontrou um ecossistema baseado na compra e venda de acesso à rede inicial para empresas de jogos, bem como quase um milhão de contas comprometidas de funcionários de empresas de jogos e de clientes à venda. As credenciais comprometidas à venda incluem nomes de usuário e senhas para todos os tipos de recursos de negócios usados por funcionários em empresas de jogos, incluindo painéis de administração, VPNs, ambientes de desenvolvedor, recursos voltados para o cliente e mais. Os pesquisadores dizem ainda que 500 mil credenciais vazadas estão disponíveis gratuitamente como resultado de violações de dados anteriores. Isso inclui o que a empresa descreveu como "endereços de e-mail de alto perfil, como funcionários seniores e endereços de e-mail que geralmente são um canal significativo na empresa", incluindo finanças, RH e suporte de TI. Com esse tipo de informação em mãos, os invasores cibernéticos podem obter acesso à rede mais ampla das empresas. Para evitar que as empresas de jogos online tenham credenciais roubadas ou sejam vítimas de outros ataques cibernéticos, é recomendado que implementem senhas exclusivas para os funcionários, de modo que eles não usem as mesmas senhas em dois lugares, o que significa que se eles forem identificados em outra violação, a senha não funcionará com sua conta corporativa. Também é recomendado que as organizações apliquem políticas de autenticação multifatorial em toda a empresa. Assim, se os cibercriminosos obtiverem acesso às credenciais de login corporativas, será muito mais difícil para eles obterem acesso à rede e se movimentarem por ela.
  8. Uma investigação de seis meses pela CybelAngel descobriu que dados confidenciais de pacientes estão desprotegidos. Conforme foi divulgado pela empresa, são mais de 45 milhões de arquivos de imagem únicos em dispositivos de armazenamento conectados desprotegidos, vinculados a hospitais e centros médicos de 67 países. As ferramentas da CybelAngel escanearam aproximadamente 4,3 bilhões de endereços IP para descobrir as imagens, que foram deixadas expostas em mais de 2.140 servidores sem segurança. Os analistas descobriram que milhões de imagens confidenciais, incluindo informações pessoais de saúde, estavam disponíveis sem criptografia e sem proteção por senha. A maior preocupação sobre um vazamento desses dados é que atacantes podem violar a privacidade das pessoas vendendo os dados na dark web, segundo os pesquisadores, além de usar as imagens e os dados para chantagear os pacientes ou fraudar o sistema médico, criando ainda “clínicas fantasmas” e “pacientes fantasmas” para cometer fraudes. “O fato de não termos usado nenhuma ferramenta de hacking em nossa pesquisa destaca a facilidade com que fomos capazes de descobrir e acessar esses arquivos”, disse David Sygula, Analista Sênior de Segurança Cibernética da CybelAngel e autor do relatório. “Esta é uma descoberta preocupante e prova que processos de segurança mais rigorosos devem ser implementados para proteger como os dados médicos confidenciais são compartilhados e armazenados por profissionais de saúde. Um equilíbrio entre segurança e acessibilidade é fundamental para evitar que vazamentos se tornem uma grande violação de dados”, complementa.
  9. Um banco de dados com 380 milhões de registros, incluindo informações de login e outros dados pessoais, está disponível para cibercriminosos que estão utilizando essas informações para tentar invadir contas do Spotify. Segundo o BleepingComputer, esses registros listados no banco de dados permitiram que os invasores violassem de 300 mil a 350 mil contas da plataforma. Durante anos, usuários reclamaram que suas contas do Spotify foram invadidas depois que as senhas foram alteradas. A queixa era que novas listas de reprodução apareciam em seus perfis ou que suas contas familiares tinham estranhos de outros países adicionados. Um novo relatório detalha como o banco de dados contendo mais de 380 milhões de registros é usado ativamente para invadir contas do Spotify. Um ataque comum usado para invadir contas ocorre quando os cibercriminosos usam grandes coleções de combinações de nome de usuário/senha que vazaram em violações de segurança anteriores para obter acesso a contas de usuário em outras plataformas online. Segundo o BleepingComputer, o VPNMentor lançou um relatório sobre um banco de dados exposto na Internet que continha 300 milhões de combinações de nome de usuário e senha usadas nesse tipo de ataque contra o Spotify. Cada registro contém um nome de login (endereço de e-mail), uma senha e se as credenciais podem acessar uma conta Spotify com sucesso. Não se sabe, contudo, como os 300 milhões de registros foram coletados. Vale lembrar que o Spotify não oferece 2FA (Segundo Fator de Autenticação), o que deixa seus usuários mais suscetíveis a ataques como este, que envolvem força bruta. Uma dica para usuários para evitar esse tipo de ataque é não repetir senhas em plataformas e serviços e não utilizar senhas baseadas em informações pessoais, pois isso deixa a conta mais suscetível a esse tipo de ataque.
×
×
  • Create New...