codaqui / boletim-diario-seguranca

Receba notificações todos os dias as 10 da manhã, siga esse repositório.
8 stars 0 forks source link

Boletim Diário: 20/05/2023 #132

Closed github-actions[bot] closed 1 year ago

github-actions[bot] commented 1 year ago

:point_down:

github-actions[bot] commented 1 year ago

Boletim de Segurança

:arrow_right: Cibercriminosos utilizam ChatGPT e Midjourney para enganar usuários. Anúncios maliciosos do Google para serviços de IA generativos, como ChatGPT e Midjourney, estão sendo usados para direcionar usuários a sites maliciosos como parte de uma campanha projetada para fornecer o malware RedLine Stealer. Ambos os serviços de IA são extremamente populares, mas carecem de aplicativos autônomos ou seja, os usuários interagem com o ChatGPT por meio de sua interface web, enquanto o Midjourney usa o Discord. Esse vácuo foi explorado por agentes de ameaças que procuram levar os buscadores de aplicativos de IA e páginas Web que promovem aplicativos falsos aos usuários. O malware de carregamento é propagado por meio de downloads drive-by, onde os usuários que pesquisam determinadas palavras-chave nos mecanismos de pesquisa exibem anúncios falsos que, quando clicados, os redirecionam para páginas de destino desonestas que hospedam malware.

:arrow_right: Apple emite patches de emergência para 3 novas vulnerabilidades de Zero Day. A Apple lançou na quinta-feira atualizações de segurança para iOS, iPadOS, macOS, tvOS, watchOS e o navegador Safari para corrigir três novas falhas de Zero Day que, segundo ela, estão sendo exploradas ativamente. Atualmente, não há especificações técnicas adicionais sobre as falhas, a natureza dos ataques ou a identidade dos agentes de ameaças que podem explorá-las. Dito isso, essas falhas têm sido historicamente aproveitadas como parte de invasões altamente direcionadas para implantar spyware mercenário nos dispositivos de dissidentes, jornalistas e ativistas de direitos humanos, entre outros. Até agora, a Apple corrigiu um total de seis dias zero explorados ativamente desde o início de 2023. No início de fevereiro, a empresa corrigiu uma falha do WebKit ( CVE-2023-23529 ) que poderia levar à execução remota de código.

:arrow_right: Sindicato do cibercrime infectou mais de 8,9 milhões de dispositivos Android em todo o mundo. O agente de ameaça conhecido como Lemon Group, está aproveitando milhões de smartphones Android pré-infectados em todo o mundo para realizar suas operações maliciosas, apresentando riscos significativos à cadeia de suprimentos. A infecção transforma esses dispositivos em proxies móveis, ferramentas para roubar e vender mensagens SMS, mídias sociais e contas de mensagens online e monetização por meio de anúncios e cliques fraudulentos. As infecções estão espalhadas globalmente em mais de 180 países, com mais de 50 marcas de dispositivos móveis comprometidos por uma cepa de malware chamada Guerilla. O malware foi documentado pela Sophos em 2018, quando descobriu 15 aplicativos carregados na Play Store que continham funcionalidades para se envolver em fraudes de cliques e atuar como backdoor. Os pesquisadores não revelaram o modus operandi exato de como os dispositivos são infectados com o firmware trojanizado contendo Guerilla, como são vendidos no mercado e quais marcas são afetadas.  

Agradecimentos ao Thierre Madureira de Souza pela inspiração Automação desenvolvida por /Enderson Menezes/ e /Elias Júnior/ Aprenda a programar em Codaqui.dev Fonte: https://boletimsec.com.br/boletim-diario-ciberseguranca/