2023-03-17
Fraudes com pagamentos instantâneos, como o Pix, afetaram 22% dos brasileiros: Uma pesquisa da empresa analítica FICO revelou que 22% dos brasileiros já foram vítimas de fraudes e golpes com pagamentos em tempo real, como o Pix. Dos entrevistados, 97% já usaram essa modalidade de pagamento, principalmente para enviar dinheiro para outras pessoas (88%) e negócios (74%). A rapidez e a facilidade são os principais motivos para o uso. As perdas entre os usuários que sofreram golpes vão de R$ 250 a mais de R$ 5 mil. A maioria (79%) recomenda a implementação de melhores sistemas de detecção de fraudes para ajudar a evitar esses crimes.
Leia mais...
2023-03-17
Campanha #desligueotelefone alerta sobre os golpes que acontecem em ambiente virtual: O Procon Paraná lançou a campanha #desligueotelefone como um alerta sobre golpes em ambiente virtual, incentivando as pessoas a desconectarem as chamadas de desconhecidos para evitar fraudes e não passar informações sensíveis a criminosos. A iniciativa é da Secretaria estadual da Justiça e Cidadania e orienta os consumidores a desligarem o telefone sempre que receberem ligações de alguém se passando por gerente ou funcionário de banco para evitar cair em golpes e informar dados confidenciais. A campanha pode ser adotada em todo o país.
Leia mais...
2023-03-17
As vulnerabilidades antigas e não corrigidas representam a maior ameaça para as empresas: O Brasil lidera o ranking global de dados expostos indevidamente, de acordo com o Relatório do Cenário de Ameaças de 2022 da empresa de segurança Tenable. Ao longo do ano, foram analisados 1.335 incidentes, nos quais foram expostos 257 terabytes de dados, sendo que 112 TB foram apenas no Brasil. A maioria dos ataques utilizou vulnerabilidades já conhecidas e documentadas, para as quais já havia correção. Ransomware segue como a principal ameaça no mercado, com 52% dos ciberataques registrados no Brasil envolvendo o malware. A administração pública foi o principal alvo, seguida pelo varejo e o setor financeiro e de seguros.
Leia mais...
2023-03-17
O Brasil é o quinto país mais afetado pela nova contaminação do malware Emotet: O Brasil é o quinto país mais atingido por uma nova campanha de contaminações pelo Emotet, um malware que agora se espalha a partir de documentos manipulados do Microsoft Office, enviados por e-mail e disfarçados de arquivos legítimos direcionados a empresas e organizações. Essa é a primeira vez que os criminosos que enviam o Emotet usam uma técnica conhecida como file pumping. O método consiste na inserção de bytes maliciosos em arquivos legítimos, nesse caso, os da suíte de aplicativos da Microsoft, como forma de escapar da detecção por softwares de segurança.
Leia mais...
2023-03-17
Gangue ransomware BianLian muda o foco para extorsão de dados puros: O grupo de ransomware BianLian mudou seu foco de criptografar arquivos para somente exfiltrar dados encontrados em redes comprometidas e usá-los para extorsão. A ameaça está listando vítimas em seu portal de extorsão em forma mascarada, dando a elas cerca de dez dias para pagar o resgate. A principal diferença nos ataques recentes é que o BianLian tenta monetizar seus ataques sem criptografar os arquivos das vítimas, em vez disso, agora depende exclusivamente de ameaçar vazar os dados roubados. O grupo promete que, depois de pago, não vazará os dados roubados ou revelará que a organização foi violada. A maioria das vítimas (71%) é composta por empresas baseadas nos EUA.
Leia mais...
PUB
Proteja sua empresa contra hackers através de um Pentest: Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas.
Leia mais...
2023-03-17
O malware FakeCalls para Android retorna com novas formas de se esconder em telefones: O malware Android "FakeCalls" está circulando novamente na Coreia do Sul, imitando chamadas telefônicas de mais de 20 organizações financeiras e tentando enganar os banqueiros para que revelem seus dados de cartão de crédito. O malware usa aplicativos bancários falsos que se passam por grandes instituições financeiras na Coreia, e a primeira etapa do ataque é a instalação do malware no dispositivo da vítima. O FakeCalls pode capturar transmissões de áudio e vídeo ao vivo do dispositivo comprometido e implementou várias técnicas de evasão para evitar a detecção. A vishing (phishing de voz) é um problema que custou às vítimas no país US$ 600 milhões em 2020.
Leia mais...
2023-03-17
Google encontra 18 vulnerabilidades de dia zero em chipsets Samsung Exynos: A equipe de bug-huntintg de zero-day do Google, Project Zero, descobriu e relatou 18 vulnerabilidades zero-day nos chipsets Exynos da Samsung usados em dispositivos móveis, vestíveis e carros. Quatro dessas vulnerabilidades são as mais graves e permitem a execução remota de código da internet para a baseband. Os ataques podem ser realizados sem interação do usuário, com a única informação necessária sendo o número de telefone da vítima. A Samsung já forneceu atualizações de segurança para correção dessas vulnerabilidades, mas até que os patches estejam disponíveis, os usuários podem desativar o Wi-Fi calling e o VoLTE para remover o vetor de ataque.
Leia mais...
2023-03-17
Ataques zero-day à Fortinet estão ligados a hackers chineses suspeitos: Um grupo suspeito de hackers da China foi vinculado a uma série de ataques contra organizações governamentais, explorando uma vulnerabilidade zero-day da Fortinet (
CVE-2022-41328
) para implantar malware. A falha de segurança permitiu que os criminosos virtuais implantassem payloads de malware executando códigos ou comandos não autorizados em dispositivos de firewall FortiGate não corrigidos. Os ataques ocorreram em meados de 2022 e foram atribuídos ao grupo UNC3886 rastreado pela Mandiant. As vítimas incluíram o DIB, governo, telecomunicações e tecnologia.
Leia mais...
2023-03-17
Adobe Acrobat Sign foi utilizado para espalhar malware de roubo de informações Redline: Cibercriminosos estão utilizando o serviço de assinatura de documentos Adobe Acrobat Sign para distribuir malwares de roubo de informações. A estratégia é enviar e-mails maliciosos que parecem proceder da empresa de software, para burlar as proteções de segurança e enganar os destinatários. A técnica de abusar de serviços legítimos não é nova e inclui outros casos recentes, como a utilização de faturas do PayPal, comentários do Google Docs e mais. Os pesquisadores da Avast alertam sobre a eficácia da técnica em burlar camadas de segurança e enganar as vítimas.
Leia mais...
2023-03-17
O ransomware baseado em Conti 'MeowCorp' recebe um descriptografador gratuito: Um novo utilitário de descriptografia pode ajudar centenas de vítimas do ransomware Conti modificado a recuperar seus arquivos gratuitamente. A ferramenta funciona com dados criptografados com uma variante do ransomware que emergiu após o vazamento do código-fonte do Conti no ano passado. Os pesquisadores da Kaspersky encontraram o vazamento em um fórum onde os atores ameaçadores divulgaram um cache de 258 chaves privadas de uma versão modificada do ransomware Conti. A variante foi usada em ataques contra várias organizações públicas e privadas ao longo do último ano por um grupo de ransomware que alguns pesquisadores rastreiam como MeowCorp.
Leia mais...
PUB
Não compre curso de Pentest: Em 14 de janeiro a Solyd irá revolucionar a forma como pentest e hacking deve ser ensinado. Se inscreva para ser o primeiro a saber das novidades.
Leia mais...
2023-03-17
Suporte da Microsoft 'crackeia' o Windows para o cliente após falha na ativação: Um engenheiro de suporte da Microsoft usou uma "crack" não oficial para ativar o Windows 10 de um cliente depois que uma cópia genuína do sistema operacional não foi ativada normalmente. O suporte da Microsoft geralmente envolve o cliente inserindo uma chave do produto de 25 caracteres quando solicitado ou entrando em sua conta da Microsoft para aplicar uma licença digital. No entanto, os métodos oficiais podem falhar, e o uso de "cracks" e chaves de produto roubadas é ilegal e pode representar riscos à segurança. Um porta-voz da Microsoft disse que a técnica descrita pelo cliente está contra a política da empresa.
Leia mais...
2023-03-17
Golpe de telefone que usa o 'quote tweet' do Twitter mira clientes bancários: Uma nova fraude no Twitter está visando clientes bancários, e usa a função de "quote-tweet" para enganar as vítimas. A fraude visa usuários que marcam suas contas bancárias em seus tweets, como quando fazem uma reclamação ou solicitam assistência. Em vez de receberem uma resposta de suas contas bancárias, os usuários recebem uma resposta de um golpista, que os induz a ligar para um número de telefone de "suporte". A simplicidade e o direcionamento específico da fraude a tornam convincente para usuários incautos.
Leia mais...
2023-03-17
Ataque cibernético sobre a Latitude resultou em roubo de dados em dois provedores de serviços: A Latitude Financial Services, um dos maiores provedores de empréstimos pessoais da Austrália, sofreu um ciberataque que resultou no vazamento de dados de mais de 225.000 clientes. Os invasores roubaram as credenciais de login de um funcionário da empresa e acessaram dois fornecedores de serviços para roubar os dados dos clientes. A Latitude fornece serviços financeiros para consumidores, incluindo crédito não bancário, cartões de crédito, empréstimos pessoais e seguros pessoais, além de oferecer esquemas de "compre agora, pague depois" para varejistas australianos.
Leia mais...
2023-03-17
Microsoft fornece script para corrigir falha de bypass do BitLocker no WinRE: A Microsoft lançou um script PowerShell (KB5025175) para simplificar o processo de correção de vulnerabilidades do BitLocker no Windows Recovery Environment (WinRE). A
CVE-2022-41099
permite que invasores que tenham acesso físico aos dispositivos acessem dados criptografados em ataques de baixa complexidade. O script ajuda a aplicar as atualizações de segurança em sistemas que executam o Windows 10 2004 e posterior, incluindo o Windows 11. Os pacotes de atualização específicos para a versão do sistema operacional e a arquitetura do processador devem ser baixados do Microsoft Update Catalog. O script não requer reinicialização após a execução.
Leia mais...
2023-03-16
A CISA alerta sobre a vulnerabilidade do Adobe ColdFusion explorada como um zero-day: A agência de segurança cibernética americana, CISA, adicionou uma vulnerabilidade crítica que afeta as versões 2021 e 2018 do Adobe ColdFusion a seu catálogo de bugs de segurança explorados. A falha de execução de código arbitrário (
CVE-2023-26360
) pode ser abusada remotamente por atacantes não autenticados em ataques de baixa complexidade que não requerem interação do usuário. A Adobe corrigiu a vulnerabilidade do servidor de aplicativos em ColdFusion 2018 Update 16 e ColdFusion 2021 Update 6 e disse que ela foi explorada em ataques como um zero-day. Administradores são aconselhados a instalar as atualizações de segurança o mais rápido possível.
Leia mais...
2023-03-16
O Mozilla Firefox agora possui controles integrados do Firefox Relay: O Mozilla Firefox agora integrou o Firefox Relay diretamente no navegador, oferecendo aos usuários uma maneira mais fácil e conveniente de proteger seus endereços de e-mail de spammers e rastreadores. O Firefox Relay é um sistema gratuito de proteção de e-mail que permite que os usuários criem aliases de e-mail que encaminham mensagens para seus endereços reais, mantendo a privacidade e o anonimato. Agora, sempre que um usuário navegar em um site que solicitar a criação de uma conta, o Firefox Relay oferecerá a opção de gerar uma nova máscara de e-mail ou usar uma existente.
Leia mais...
2023-03-16
O provedor de cuidados de saúde ILS alerta 4,2 milhões de pessoas sobre violação de dados: A Independent Living Systems (ILS), provedora de soluções de cuidados gerenciados em saúde baseada em Miami, sofreu um vazamento de dados que expôs informações pessoais de 4.226.508 indivíduos. O número de indivíduos impactados torna este o maior vazamento de dados no setor de saúde divulgado este ano. A ILS afirmou que um invasor não autorizado obteve acesso a determinados sistemas ILS entre 30 de junho e 5 de julho de 2022, tendo potencialmente acessado informações pessoais de pacientes, incluindo nome completo, número do Seguro Social, informações médicas e de seguro saúde. A ILS afirmou que concluiu sua revisão interna em 17 de janeiro de 2023.
Leia mais...
2023-03-16
FBI: Ransomware afetou 860 organizações de infraestrutura crítica em 2022: Pelo menos 860 organizações de infraestrutura crítica foram alvo de ataques de ransomware no ano passado, de acordo com o relatório de crimes na internet de 2022 do FBI. No entanto, o número real pode ser maior, já que o relatório só inclui ataques relatados ao Centro de Denúncias de Crimes na Internet. O relatório também destacou a importância de não pagar resgates, já que isso não garante a recuperação de arquivos e pode encorajar futuros ataques. O FBI pediu que as vítimas denunciem incidentes de ransomware ao centro, que fornece informações cruciais para rastrear os invasores e prevenir ataques futuros.
Leia mais...
2023-03-16
O ransomware LockBit reivindica ataque à Essendant, mas a empresa afirma "interrupção da rede": A distribuidora atacadista de produtos de escritório Essendant sofreu um ataque cibernético do ransomware LockBit, que causou uma "interrupção significativa" e contínua em suas operações. A empresa não mencionou o ataque cibernético em atualizações anteriores, mas confirmou a "interrupção" que impediu que os clientes realizassem pedidos online e contatassem o serviço de atendimento ao cliente. Desde a publicação do relatório, a empresa confirmou que está em processo de limpar seus sistemas e que a recuperação está próxima da conclusão. A LockBit já atacou outras empresas, incluindo a Royal Mail e a Dish Network.
Leia mais...
2023-03-16
NordVPN torna seus clientes e bibliotecas VPN para Linux de código aberto: A Nord Security divulgou o código-fonte de seu cliente NordVPN para Linux e bibliotecas de rede associadas, com o objetivo de ser mais transparente e aliviar as preocupações dos usuários com segurança e privacidade. A empresa também tornou gratuito o recurso de túnel privado NordVPN MeshNet para todos os usuários que instalarem o software, mesmo que não tenham uma assinatura paga. A NordVPN liberou o código-fonte de suas aplicações Linux e duas bibliotecas - Libtelio e Libdrop - no GitHub da Nord Security.
Leia mais...