2023-03-15
Vírus bancário é o principal responsável pelos ataques cibernéticos no Brasil, de acordo com um ranking divulgado:

O Brasil continua enfrentando um grande problema de roubo de credenciais bancárias por meio de malware, de acordo com o Índice Global de Ameaças da Check Point Research. O Qbot, um cavalo de Troia sofisticado, lidera a lista nacional pelo terceiro mês consecutivo, com altos índices de impacto nas organizações brasileiras. Enquanto isso, a Ucrânia, que sofreu uma invasão russa, continua sendo um alvo popular para cibercriminosos, com ataques de phishing que se passam pela Ukrtelecom JSC. Os setores mais visados por hackers no Brasil em fevereiro foram o governo/militar, saúde e utilidades.

Leia mais...
2023-03-15
Uma operação derrubou mais de 250 sites de streaming pirata no Brasil:

O Ministério da Justiça bloqueou mais de 250 páginas que compartilhavam conteúdo pirata via streaming, como parte da quinta fase da 'Operação 404'. A ação visa acabar com serviços que violam direitos autorais no país e incluiu sites piratas de streaming e jogos, aplicativos de música e canais de mensagem usados para divulgar músicas inéditas. A operação já derrubou mais de 1.500 sites. Todas as páginas serão "apagadas" dos sites de busca e perfis cadastrados nas redes sociais também serão desativados. Vale lembrar que compartilhar conteúdo protegido é crime que gera multa e até quatro anos de prisão.

Leia mais...
2023-03-15
A Abin utilizou uma ferramenta de monitoramento sem um protocolo oficial:

A Agência Brasileira de Inteligência (Abin) monitorou secretamente a localização de cidadãos em todo o país durante os três primeiros anos do governo Bolsonaro, utilizando o software israelense FirstMile. A ferramenta permitia o monitoramento de até 10 mil celulares a cada 12 meses, sem qualquer protocolo oficial. A utilização do software gerou questionamentos internos e relatos de utilização até mesmo em funcionários da agência, e pode violar o direito à privacidade. O software foi adquirido ainda no governo Michel Temer, por R$ 5,7 milhões, com dispensa de licitação.

Leia mais...
2023-03-15
No Brasil, é criado um total de 15 sites falsos em nome de lojas todos os dias, em média, de acordo com informações divulgadas no Dia do Consumidor:

Cibercriminosos estão criando cerca de 15 sites falsos por dia para se passarem por lojas e realizar fraudes na venda de produtos, obtendo dados pessoais, financeiros e de cartões de crédito. A temporada de descontos do Dia do Consumidor, que acontece em 15 de março, está sendo visada pelos criminosos digitais, que vendem layouts de páginas falsas em fóruns, grupos de mensageiros instantâneos e até mesmo em vídeos no YouTube. A modalidade de pagamento preferida é o Pix, e os golpistas oferecem preços abaixo do mercado para produtos nessa modalidade.

Leia mais...
2023-03-15
No Brasil, um terço dos ataques utilizam malware para roubar dados:

Mais de um terço dos ataques cibernéticos no Brasil envolve o uso de malware para roubo de dados, com o trojan bancário Qbot liderando a lista das ameaças mais presentes no país pelo terceiro mês consecutivo. O setor governamental e militar brasileiro foi o mais atingido em fevereiro, seguido pelo de saúde e empresas de serviços essenciais. O malware Anubis ganhou destaque por acompanhar centenas de aplicativos maliciosos publicados na loja Google Play, parte de uma campanha de grande escala para roubo de dados, espionagem e ransomware.

Leia mais...
PUB

Hardware Hacking: Aprenda a criar dispositivos incríveis com o especialista Júlio Della Flora. Tenha acesso a aulas prática que te ensinarão o que há de mais moderno em gadgets de hacking e pentest. Se prepare para o mercado de pentest físico e de sistemas embarcados através da certificação SYH2.

Leia mais...
2023-03-15
SAP lança atualizações de segurança corrigindo cinco vulnerabilidades críticas:

A SAP lançou atualizações de segurança para 19 vulnerabilidades, cinco delas classificadas como críticas. As falhas corrigidas afetam muitos produtos, mas as vulnerabilidades críticas afetam a plataforma de inteligência empresarial SAP Business Objects e o SAP NetWeaver. As vulnerabilidades corrigidas incluem um problema de injeção de código, divulgação de informações e manipulação de dados, além de problemas de travessia de diretório e execução de comando. A SAP é o maior fornecedor de ERP do mundo e é comumente usada por grandes organizações, tornando-se um excelente alvo para ameaças cibernéticas.

Leia mais...
2023-03-15
Rubrik confirma roubo de dados no ataque zero-day do GoAnywhere:

A empresa de segurança cibernética Rubrik confirmou que seus dados foram roubados usando uma vulnerabilidade zero-day na plataforma de transferência de arquivos segura Fortra GoAnywhere. O ataque foi realizado pelo grupo de ransomware Clop, que afirmou ter invadido 130 organizações para roubar dados ao longo de dez dias. A vulnerabilidade foi corrigida pela Fortra em fevereiro, mas a Clop continuou a explorá-la. A Rubrik declarou que o ataque foi contido em um ambiente de teste de TI não produtivo e que nenhum dado do cliente foi afetado.

Leia mais...
2023-03-15
Microsoft corrige vulnerabilidade do Outlook usada por hackers russos desde abril de 2022:

A Microsoft corrigiu uma vulnerabilidade de dia zero no Outlook ( CVE-2023-23397 ) explorada por um grupo de hackers ligado ao serviço de inteligência militar da Rússia GRU para atacar organizações europeias. A vulnerabilidade foi explorada para roubar credenciais NTLM e mudar as permissões das pastas da caixa de correio do Outlook, permitindo a exfiltração de e-mails de contas específicas. A Microsoft recomenda a aplicação imediata do patch ou a adição de usuários ao grupo de usuários protegidos no Active Directory e o bloqueio do SMB (TCP porta 445) como uma mitigação temporária. A vulnerabilidade afeta todas as versões suportadas do Outlook para Windows.

Leia mais...
2023-03-15
Microsoft corrige a vulnerabilidade zero-day do Windows explorada em ataques de ransomware:

A Microsoft corrigiu outra vulnerabilidade zero-day usada por atacantes para contornar o serviço anti-malware baseado em nuvem Windows SmartScreen e implantar cargas úteis do ransomware Magniber sem levantar bandeiras vermelhas. Os atacantes estavam usando arquivos MSI maliciosos assinados com uma assinatura Authenticode especialmente criada para explorar essa vulnerabilidade de bypass de recursos de segurança. A vulnerabilidade foi descoberta pelo Google Threat Analysis Group (TAG), que a informou à Microsoft em 15 de fevereiro. Os arquivos maliciosos foram baixados mais de 100.000 vezes desde janeiro de 2023, com mais de 80% dos usuários na Europa.

Leia mais...
2023-03-15
FBI alerta para o aumento de esquemas de investimento em criptomoedas de "abate de porcos":

O FBI emitiu um alerta sobre o aumento de esquemas de investimento em criptomoedas que visam os americanos, causando mais de US$ 2 bilhões em criptomoedas perdidas para cibercriminosos no ano passado. Os fraudadores abordam as vítimas por meio de plataformas de namoro, aplicativos de mensagens ou mídias sociais, criando confiança e apresentando um esquema de investimento que eventualmente permitirá esvaziar as carteiras cripto das vítimas. Esses golpes se tornaram cada vez mais sofisticados, usando manipulação psicológica para atrair mais vítimas a se separarem de seu dinheiro.

Leia mais...
PUB

Já viu o Cyberpunk Guide?: Imagine voltar ao tempo dos e-zines e poder desfrutar de uma boa revista contendo as últimas novidades, mas na pegada hacking old school.
Acesse gratuitamente o Cyberpunk Guide e fique por dentro dos mais modernos dispositivos usados pelos hackers.

Leia mais...
2023-03-15
Cibercriminosos do YoroTrooper atacam organizações de energia da CEI e embaixadas da União Europeia:

O grupo de ameaças cibernéticas YoroTrooper tem promovido campanhas de espionagem cibernética desde pelo menos junho de 2022, visando governos e organizações de energia em países da Comunidade dos Estados Independentes (CEI). Segundo a Cisco Talos, o grupo comprometeu contas de uma agência crítica da União Europeia envolvida em saúde, da Organização Mundial da Propriedade Intelectual (OMPI) e de várias embaixadas europeias. As ferramentas do YoroTrooper incluem uma combinação de ladrões de informações de commodities e personalizados, cavalos de Troia de acesso remoto e malwares baseados em Python. A infecção ocorre por meio de e-mails de phishing contendo anexos LNK maliciosos e documentos PDF.

Leia mais...
2023-03-15
Primeira operação de cripto-mineração Dero é vista visando o Kubernetes:

Pesquisadores da CrowdStrike descobriram a primeira operação de cripto-mineração da moeda Dero, que tem como alvo infraestruturas vulneráveis de orquestração de contêineres Kubernetes. Os ataques começam com a varredura de clusters Kubernetes expostos e vulneráveis, seguida pela implantação de um DaemonSet chamado "proxy-api", que permite aos invasores utilizar os recursos de todos os nós do cluster simultaneamente para minerar Dero. A campanha parece ser 100% motivada financeiramente, com nenhum sinal de intenção dos invasores de se mover lateralmente, causar mais danos ou roubar dados.

Leia mais...
2023-03-14
Ataque cibernético em larga escala sequestra sites do leste asiático para redirecionamento de conteúdo adulto:

Uma operação cibernética maliciosa tem sequestrado milhares de sites voltados para o público asiático para redirecionar visitantes para conteúdo adulto desde o início de setembro de 2022. A campanha em andamento envolve a injeção de código JavaScript malicioso em sites hackeados, muitas vezes conectando-se ao servidor web de destino usando credenciais FTP legítimas que o agente de ameaças obteve anteriormente por um método desconhecido. A identidade do agente de ameaças é desconhecida até o momento, e embora seus objetivos precisos ainda não tenham sido identificados, é suspeito que o objetivo seja realizar fraudes publicitárias e manipulação de SEO, ou alternativamente, direcionar tráfego inorgânico para esses sites.

Leia mais...
2023-03-14
A Microsoft alerta sobre o uso em grande escala de kits de phishing para enviar milhões de emails diariamente:

Um kit de phishing de código aberto, chamado AiTM, está sendo usado por criminosos cibernéticos para orquestrar ataques em grande escala e contornar proteções de autenticação de múltiplos fatores. A Microsoft está rastreando o autor do kit, identificado como DEV-1101, que criou vários kits de phishing que podem ser comprados ou alugados por outros criminosos, diminuindo o esforço e os recursos necessários para lançar uma campanha de phishing. O kit da DEV-1101 é capaz de criar páginas de phishing imitando o Microsoft Office e Outlook, gerenciar campanhas de dispositivos móveis e usar verificações CAPTCHA para evitar a detecção. Desde sua estreia em maio de 2022, o kit passou por várias melhorias, incluindo a capacidade de gerenciar servidores executando o kit por meio de um bot do Telegram. A Microsoft detectou inúmeras campanhas de phishing de alto volume que utilizam a ferramenta.

Leia mais...
2023-03-14
Malware KamiKakaBot usado nos mais recentes ataques do APT Dark Pink contra alvos do Sudeste Asiático:

O grupo de ameaças persistentes avançadas Dark Pink, também conhecido como Saaiwc, foi ligado a um novo conjunto de ataques a entidades governamentais e militares em países do sudeste asiático com um malware chamado KamiKakaBot. O grupo é suspeito de ser de origem da Ásia-Pacífico e está ativo desde pelo menos meados de 2021, com um ritmo aumentado observado em 2022. As informações coletadas são posteriormente exfiltradas para um bot do Telegram como um arquivo ZIP. O grupo usa serviços web legítimos como servidor de comando e controle, como o Telegram.

Leia mais...
PUB

Aprenda hacking e pentest na prática com esse curso gratuito: Passe por todas as principais fases de um pentest, utilizando cenários, domínios e técnicas reais utilizados no dia a dia de um hacker ético. Conte ainda com certificado e suporte, tudo 100% gratuito.

Leia mais...
2023-03-14
Pesquisadores descobrem mais de uma dúzia de falhas de segurança no interfone inteligente Akuvox E11:

Mais de uma dúzia de falhas de segurança foram descobertas no interfone inteligente Akuvox E11, fabricado pela empresa chinesa Akuvox. As vulnerabilidades permitem que os invasores executem códigos remotamente para ativar e controlar a câmera e o microfone do dispositivo, roubar vídeos e imagens ou obter uma posição na rede. As descobertas levaram a Agência de Segurança Cibernética e Infraestrutura dos EUA a emitir um aviso de Sistemas de Controle Industrial, alertando que a exploração bem-sucedida dessas vulnerabilidades poderia resultar na perda de informações sensíveis, acesso não autorizado e controle administrativo completo para um atacante.

Leia mais...
2023-03-14
Aviso: Tutoriais em vídeo gerados por inteligência artificial no YouTube estão espalhando malware Infostealer:

Ameaçadores estão usando vídeos do YouTube gerados por inteligência artificial (IA) para espalhar malwares como o Raccoon, RedLine e Vidar. Os vídeos atraem usuários fingindo ser tutoriais de como baixar versões quebradas de softwares como Photoshop, Premiere Pro, Autodesk 3ds Max, AutoCAD e outros produtos. Os links são frequentemente obfuscados usando encurtadores de URL como Bitly e Cuttly, ou alternativamente hospedados em MediaFire, Google Drive, Discord, GitHub e Telegra.ph do Telegram. Os ataques também podem usar vazamentos de dados e engenharia social para sequestrar contas legítimas do YouTube e promover o malware.

Leia mais...
2023-03-14
Aplicativo Vault: saiba como crianças podem contornar o controle no celular:

Os aplicativos de cofre estão sendo cada vez mais usados por crianças e jovens para esconder aplicativos proibidos pelos pais, como TikTok ou navegadores para acessar conteúdo adulto. Esses aplicativos podem esconder malwares e representar risco para menores de idade. É importante que os pais permaneçam atentos e conheçam as tendências e ferramentas antigas usadas por seus filhos no uso de dispositivos móveis. Para detectar se esse recurso está instalado no celular, pode-se verificar quanto espaço estão ocupando no dispositivo móvel. Os pais também devem estabelecer limites de tempo e bloquear o acesso a conteúdos impróprios.

Leia mais...
2023-03-14
No Dia do Consumidor, criminosos estão se aproveitando da data para aplicar golpes na internet:

Com o Dia do Consumidor, na próxima quarta-feira (15), criminosos estão vendendo layouts de páginas falsas de e-commerces e instituições financeiras, além de pagarem por anúncios em mecanismos de pesquisa para atrair mais vítimas. De acordo com a consultoria de cibersegurança Redbel Security, a incidência no número de ataques phishing aumenta nesse período. Os sites falsos, que geralmente são bem semelhantes aos originais, dão a impressão de serem legítimos, levando as vítimas a colocarem seus dados pessoais como login, senhas e detalhes do cartão de créditos nas páginas falsas.

Leia mais...
2023-03-14
Extensão do Chrome Fake ChatGPT sequestra contas do Facebook para publicidade maliciosa:

Uma extensão falsa do ChatGPT para o Chrome foi descoberta com a capacidade de sequestrar contas do Facebook e criar contas de administrador falsas. A extensão, que prometia acesso rápido ao serviço ChatGPT, foi retirada pelo Google da Chrome Web Store em 9 de março, após ter atraído 2.000 instalações por dia desde 3 de março. O software malicioso usa duas aplicações falsas do Facebook para manter o acesso e o controle das contas de suas vítimas. Contas de empresas no Facebook são sequestradas para anunciar o malware, que assim se espalha ainda mais.

Leia mais...
PUB

Curso gratuito de Python: O curso Python Básico da Solyd oferece uma rápida aproximação à linguagem Python com diversos projetos práticos. Indo do zero absoluto até a construção de suas primeiras ferramentas. Tenha também suporte e certificado gratuitos.

Leia mais...

CVEs em destaque

CVE-2024-23466 9.6
CVE-2024-23475 9.6
CVE-2024-28074 9.6
CVE-2024-23470 9.6
CVE-2024-23467 9.6
CVE-2024-23469 9.6
CVE-2024-23465 8.3
CVE-2024-23472 9.6
CVE-2024-23471 9.6
CVE-2024-20401 9.8
1

...

161

162

163 164 165

CVEs em destaque

CVE-2024-23466 9.6
CVE-2024-23475 9.6
CVE-2024-28074 9.6
CVE-2024-23470 9.6
CVE-2024-23467 9.6
CVE-2024-23469 9.6
CVE-2024-23465 8.3
CVE-2024-23472 9.6
CVE-2024-23471 9.6
CVE-2024-20401 9.8