codaqui / boletim-diario-seguranca

Receba notificações todos os dias as 10 da manhã, siga esse repositório.
8 stars 0 forks source link

Boletim Diário: 26/02/2023 #108

Closed github-actions[bot] closed 1 year ago

github-actions[bot] commented 1 year ago

:point_down:

github-actions[bot] commented 1 year ago

Boletim de Segurança

:arrow_right: Brechas no Google Play store permitem que aplicativos forneçam informações enganosas ou totalmente falsas. Um estudo, conduzido pela Mozilla Foundation como parte de sua iniciativa *Privacy Not Included, comparou as políticas de privacidade e os rótulos dos 20 aplicativos pagos mais populares e dos 20 aplicativos gratuitos mais populares no mercado de aplicativos. Segundo a pesquisa, aproximadamente 80% dos aplicativos analisados, os rótulos eram falsos ou enganosos com base em discrepâncias entre as políticas de privacidade dos aplicativos e as informações que os aplicativos relataram no formulário de segurança de dados do Google. “Os aplicativos não são auto relatados com precisão suficiente para dar ao público qualquer garantia significativa sobre a segurança e a privacidade de seus dados”, disse a Mozilla, acrescentando que os consumidores estão sendo levados a acreditar que esses aplicativos estão fazendo um trabalho melhor protegendo sua privacidade. Vale ressaltar aqui que os aplicativos podem ser isentos de divulgar o compartilhamento de dados, desde que tenham obtido o consentimento dos usuários, se os dados estiverem sendo compartilhados com o provedor de serviços de um desenvolvedor ou se os dados forem totalmente anônimos.

:arrow_right: Cibercriminosos exploram falhas de segurança em produtos Zoho ManageEngine. Vários atores de ameaças foram observados armando de forma oportunista uma vulnerabilidade de segurança crítica agora corrigida que afeta vários produtos Zoho ManageEngine desde 20 de janeiro de 2023. Rastreada como CVE-2022-47966 (pontuação CVSS: 9,8), a falha de execução remota de código permite uma aquisição completa dos sistemas suscetíveis por invasores não autenticados. 24 produtos diferentes, incluindo Access Manager Plus, ADManager Plus, ADSelfService Plus, Password Manager Pro, Remote Access Plus e Remote Monitoring and Management (RMM), são afetados pelo problema. A maioria das vítimas do ataque está localizada na Austrália, Canadá, Itália, México, Holanda, Nigéria, Ucrânia, Reino Unido e Estados Unidos. Os invasores não precisam procurar novas explorações ou novas técnicas quando sabem que muitas organizações são vulneráveis a explorações mais antigas devido, em parte, à falta de gerenciamento adequado de patches e gerenciamento de riscos.

:arrow_right: Malware Wiper avança, com alta de 53% em 3 meses. Pesquisadores da Fortinet analisaram recentemente os dados de ataque do segundo semestre de 2022 e observaram um aumento surpreendente de 53% no uso de limpadores de disco por agentes de ameaças entre o terceiro e o quarto trimestres do ano. A trajetória sugere que não haverá desaceleração tão cedo, disse o fornecedor de segurança. Grupos de ameaças persistentes avançadas (APT) baseados na Rússia estão trabalhando em apoio aos objetivos militares do país na Ucrânia e foram responsáveis por grande parte do aumento inicial no uso de limpadores e atividades contínuas no ano passado. No entanto, os dados da Fortinet mostram que outros, incluindo cibercriminosos com motivação financeira, grupos hacktivistas e outros indivíduos também alimentaram o aumento, especialmente no final de 2022. O relatório destaca várias famílias de limpadores que considera apresentar uma grande ameaça para as organizações com base no uso de agentes de ameaças no ano passado. Entre os maiores deles está o HermeticWiper, um limpador que apaga e sobrescreve o registro mestre de inicialização de um sistema comprometido. O limpador apareceu pela primeira vez em ataques contra organizações ucranianas em 2021. A Fortinet disse que observou um aumento significativo na atividade no ano passado envolvendo o HermeticWiper em novembro, que se tornou ainda mais pronunciado em dezembro.

Agradecimentos ao Thierre Madureira de Souza pela inspiração Automação desenvolvida por /Enderson Menezes/ e /Elias Júnior/ Aprenda a programar em Codaqui.dev Fonte: https://boletimsec.com.br/boletim-diario-ciberseguranca/