codaqui / boletim-diario-seguranca

Receba notificações todos os dias as 10 da manhã, siga esse repositório.
8 stars 0 forks source link

Boletim Diário: 21/02/2023 #103

Closed github-actions[bot] closed 1 year ago

github-actions[bot] commented 1 year ago

:point_down:

github-actions[bot] commented 1 year ago

Boletim de Segurança

:arrow_right: Nova variante do Mirai visa vulnerabilidades em dispositivos IoT. Uma nova variante do botnet Mirai apelidada de V3G4 foi identificada por pesquisadores. O malware explora 13 vulnerabilidades em vários servidores e dispositivos IoT e usa ataques de força bruta para se propagar ainda mais pela rede. Uma vez comprometidos, os cibercriminosos aproveitam os dispositivos como parte de sua rede botnet e os usam para lançar ataques DDoS ou realizar outras atividades maliciosas. Os invasores podem se propagar pela rede para atingir mais dispositivos. Para isso, eles usam ataques de força bruta ou visam outras vulnerabilidades para espalhar ainda mais a infecção. Após a exploração bem-sucedida, o malware executa os utilitários wget e curl para baixar e executar os utilitarios do bot Mirai. Para proteger os dispositivos IoT contra o V3G4 e outros malwares botnet, os especialistas recomendam seguir as melhores práticas, como manter o software e o firmware atualizados, usar senhas fortes e desabilitar serviços e protocolos que não estão em uso. Além disso, a segmentação de rede pode ajudar a conter o malware, evitando o impacto generalizado da infecção.

:arrow_right: Samsung apresenta novo recurso para proteger usuários de ataques. A Samsung anunciou um novo recurso chamado Message Guard, que vem com salvaguardas para proteger os usuários contra malware e spyware por meio do que é conhecido como ataques de clique zero. A solução protege preventivamente os dispositivos dos usuários, limitando a exposição a ameaças invisíveis disfarçadas de anexos de imagem. O recurso de segurança, disponível no Samsung Messages e no Google Messages, está atualmente limitado à série Samsung Galaxy S23, com planos de expandi-lo para outros smartphones e tablets Galaxy ainda este ano que rodam em One UI 5.1 ou superior. Ataques de clique zero são ataques altamente direcionados e sofisticados que exploram falhas de zero day no software para acionar a execução de código malicioso sem exigir nenhuma interação do usuário. Ao contrário dos métodos tradicionais de exploração remota de um dispositivo em que os invasores contam com táticas de phishing para induzir um usuário a clicar em um link malicioso ou abrir um arquivo não autorizado, esses ataques contornam totalmente a necessidade de engenharia social e fornecem um ponto de entrada ao adversário.

:arrow_right: Correios revelam exposição de CPFs e telefones de usuários cadastrados. Usuários cadastrados nos sistemas dos Correios foram informados neste domingo (19), sobre uma exposição de dados nas plataformas da empresa. De acordo com o comunicado oficial, CPFs e números de telefones podem ter sido comprometidos após um acesso indevido que atingiu cerca de 5% da base de utilizadores dos serviços digitais. O alerta foi enviado por SMS no início da tarde do domingo, trazendo link para um comunicado completo da estatal. De acordo com ela, dados cadastrais e credenciais não foram acessados como parte desse incidente cibernético, mas ainda assim, a recomendação para proteção é a atualização de senhas usadas em aplicativos e sites da empresa. Enquanto os detalhes divulgados sobre o incidente ainda são escassos, os Correios afirmam ter informado o incidente à Agência Nacional de Proteção de Dados (ANPD) assim que detectado. Além disso, implementaram novas medidas de segurança para garantir a privacidade dos dados dos usuários. A recomendação é de atenção quanto a tentativas de golpe ou contatos que usem o nome dos Correios, estejam eles associados ou não a este incidente.

Agradecimentos ao Thierre Madureira de Souza pela inspiração Automação desenvolvida por /Enderson Menezes/ e /Elias Júnior/ Aprenda a programar em Codaqui.dev Fonte: https://boletimsec.com.br/boletim-diario-ciberseguranca/