Closed github-actions[bot] closed 1 year ago
:arrow_right: Sites falsos do FlipperZero prometem dispositivos gratuitos. O Flipper Zero é uma ferramenta portátil multifuncional utilizada em testes de cibersegurança por pesquisadores e entusiastas. A ferramenta permite que os pesquisadores testem dispositivos de hardware, suportando emulação de RFID, clonagem de chave de acesso digital, comunicações de rádio, NFC, infravermelho, Bluetooth e muito mais. Desde o seu lançamento, pesquisadores de segurança vêm demonstrando as capacidades do dispositivo, despertando o interesse de hackers e pesquisadores. Com base no incrível sucesso do produto, não é surpreendente observar que golpistas estão tentando se aproveitar da popularidade da marca, para enganar os consumidores. Na semana passada, pesquisadores identificaram um site que promovia dispositivos Flipper Zero gratuitos, simplesmente preenchendo uma oferta. O site imitava o site legítimo da Flipper Zero, inclusive usando a declaração de direitos autorais da marca. No entanto, quase todos os outros links na página levavam a ofertas hospedadas em uma plataforma conhecida por hospedar golpes de notificação de navegador, extensões de pesquisa suspeitas, pesquisas e sites afiliados estranhos. Embora os visitantes possam até receber o dispositivo após completar uma oferta, um pesquisador de segurança informou que muitas das ofertas desses sites são falsas e são usadas apenas para coletar informações pessoais, como nomes, endereços e e-mails, para uso em golpes de phishing e outras campanhas maliciosas.
:arrow_right: Google premia pesquisadores em mais de US$ 60.000 por vulnerabilidades corrigidas. A atualização do navegador resolve três falhas de alta gravidade no mecanismo V8 JavaScript e WebAssembly que renderam aos pesquisadores de segurança mais de US$ 60.000 em recompensas por bugs, observa o Google em seu comunicado. A gigante da Internet diz que distribuiu $43.000 em recompensas a um pesquisador de segurança chamado ‘Jerry’, que relatou dois desses problemas V8, rastreados como CVE-2023-4068 e CVE-2023-4070. Uma recompensa de bug de $21.000 foi concedida a Man Yue Mo, do GitHub Security Lab, por relatar o bug rastreado como CVE-2023-4069. A atualização mais recente do Chrome resolve outras seis vulnerabilidades de alta gravidade. Com base nas recompensas de bugs pagos, o mais grave deles é o CVE-2023-4071, um bug de estouro de buffer de heap no Visuals. A versão mais recente do Chrome está sendo lançada atualmente como versão 115.0.5790.170 para Mac e Linux e como versões 115.0.5790.170/.171 para Windows.
:arrow_right: Aplicativos maliciosos usam técnica para contornar os scanners da Google Play Store. Os agentes de ameaças estão aproveitando uma técnica chamada controle de versão para evitar as detecções de malware da Google Play Store e direcionar os usuários do Android. Embora o controle de versão não seja um fenômeno novo, é bem difícil de detectar. Nesse método, um desenvolvedor lança uma versão inicial de um aplicativo na Play Store que passa nas verificações de pré-publicação do Google, mas é posteriormente atualizado com um componente de malware. Isso é obtido enviando uma atualização de um servidor controlado pelo invasor para fornecer código malicioso no dispositivo do usuário final usando um método chamado carregamento dinâmico de código (DCL), transformando efetivamente o aplicativo em um backdoor. No início de maio, um aplicativo de gravação de tela chamado “iRecorder – Screen Recorder” permaneceu indetectável por quase um ano depois de ter sido carregado pela primeira vez na Play Store antes que alterações maliciosas fossem introduzidas para espionar seus usuários. Outro exemplo de malware que usa o método DCL é o SharkBot, que repetidamente apareceu na Play Store disfarçado de aplicativos utilitários e de segurança. Para mitigar quaisquer riscos potenciais, é recomendável que os usuários do Android se atenham a fontes confiáveis para baixar aplicativos e ativem o Google Play Protect para receber notificações quando um aplicativo potencialmente prejudicial (PHA) for encontrado no dispositivo.
Agradecimentos ao Thierre Madureira de Souza pela inspiração
Automação desenvolvida por /Enderson Menezes/ e /Elias Júnior/
Aprenda a programar em Codaqui.dev
Fonte: https://boletimsec.com.br/boletim-diario-ciberseguranca/
:point_down: