codaqui / boletim-diario-seguranca

Receba notificações todos os dias as 10 da manhã, siga esse repositório.
8 stars 0 forks source link

Boletim Diário: 28/05/2023 #140

Closed github-actions[bot] closed 1 year ago

github-actions[bot] commented 1 year ago

:point_down:

github-actions[bot] commented 1 year ago

Boletim de Segurança

:arrow_right: Grupos de cibercriminosos brasileiros atacam bancos no exterior. A operação começou no início deste ano, mas a maior parte dos ataques ocorreu no mês passado. A campanha em andamento foi apelidada de Operação Magalenha e inicialmente contou com provedores de serviços em nuvem como DigitalOcean e Dropbox, mas como essas empresas reforçaram suas regras sobre como seus serviços são usados, a operação migrou para o provedor de hospedagem TimeWeb da Rússia. O ecossistema de malware brasileiro está chamando a atenção da indústria de cibersegurança há quase uma década, quando grupos de cibercriminosos cada vez mais sofisticados do Brasil realizaram operações em conjunto com desenvolvedores de malware baseados no exterior, inclusive na Europa Oriental e na Rússia. A Operação Magalenha ilustra a natureza persistente do crime cibernético brasileiro e a evolução da ameaça representada por seus atores. Esses grupos demonstram uma capacidade consistente de atualizar seu arsenal e táticas de malware, permitindo que permaneçam cada vez mais eficazes em suas campanhas.

:arrow_right: Zyxel lança patches de segurança críticos para produtos de firewall e VPN. A Zyxel lançou atualizações de software para corrigir duas falhas críticas de segurança que afetam alguns produtos de firewall e VPN que podem ser usados de forma abusiva por invasores remotos para obter a execução do código. Ambas as falhas CVE-2023-33009 e CVE-2023-33010, são vulnerabilidades de estouro de buffer e são classificadas como 9,8 de 10 no sistema de pontuação CVSS. O comunicado vem menos de um mês depois que a Zyxel enviou correções para outra falha crítica de segurança em seus dispositivos de firewall que poderia ser explorada para obter a execução remota de código nos sistemas afetados.

:arrow_right: Serviço gratuito SuperVPN expõe 360 milhões de registros de usuários. O banco de dados exposto continha impressionantes 360.308.817 registros, totalizando 133 GB de tamanho. Esses registros incluíam uma ampla gama de informações confidenciais, incluindo endereços de e-mail de usuários, endereços IP originais, dados de geolocalização e registros de uso do servidor. Além disso, a violação revelou chaves secretas, números exclusivos de ID do usuário do aplicativo e números UUID, que podem ser utilizados para identificar mais informações úteis. Outras informações encontradas no banco de dados abrangem modelos de telefone ou dispositivo, sistemas operacionais, tipos de conexão com a Internet e versões de aplicativos VPN. Além disso, solicitações de reembolso e detalhes de contas pagas também estavam presentes na violação. Embora o SuperVPN afirme que não armazena logs de usuários, os dados vazados mostram o contrário e contradizem a política da empresa. Com as crescentes preocupações com a privacidade e segurança online, a demanda por serviços VPN disparou nos últimos anos. Consequentemente, o mercado testemunhou um aumento significativo no número de aplicativos VPN disponíveis para os usuários. Não é a primeira vez que o SuperVPN é acusado de vazar dados pessoais de seus usuários desavisados.

Agradecimentos ao Thierre Madureira de Souza pela inspiração Automação desenvolvida por /Enderson Menezes/ e /Elias Júnior/ Aprenda a programar em Codaqui.dev Fonte: https://boletimsec.com.br/boletim-diario-ciberseguranca/