codaqui / boletim-diario-seguranca

Receba notificações todos os dias as 10 da manhã, siga esse repositório.
7 stars 0 forks source link

Boletim Diário: 26/02/2024 #356

Closed github-actions[bot] closed 7 months ago

github-actions[bot] commented 7 months ago

:point_down:

github-actions[bot] commented 7 months ago

Boletim de Segurança

:arrow_right: Microsoft aumenta retenção de Logs para Agências Federais. A Microsoft ampliou as capacidades de registro gratuito para todas as agências federais dos EUA que utilizam o Microsoft Purview Audit, independentemente do nível de licença. Essa expansão ocorre mais de seis meses após uma campanha de espionagem cibernética vinculada à China, que visou cerca de duas dúzias de organizações, ter sido revelada. “A Microsoft ativará automaticamente os registros nas contas dos clientes e aumentará o período padrão de retenção de logs de 90 para 180 dias”, disse a Agência de Segurança Cibernética e Infraestrutura dos EUA (CISA). “Além disso, esses dados fornecerão nova telemetria para ajudar mais agências federais a atender aos requisitos de registro exigidos pelo Memorando M-21-31 do Escritório de Gestão e Orçamento.” Em julho de 2023, a Microsoft divulgou que um grupo de atividades de estado-nação baseado na China, conhecido como Storm-0558, obteve acesso não autorizado a aproximadamente 25 entidades nos EUA e na Europa, bem como a um pequeno número de contas individuais de consumidores relacionadas. “Storm-0558 opera com um alto grau de habilidade técnica e segurança operacional”, observou a empresa. “Os atores estão bem cientes do ambiente do alvo, políticas de registro, requisitos de autenticação, políticas e procedimentos.” A violação foi detectada por meio do uso de registros aprimorados no Microsoft Purview Audit, especificamente utilizando a ação de auditoria de caixa de correio MailItemsAccessed, que geralmente está disponível para assinantes Premium.

:arrow_right: FTC Multa Avast em $16,5 Milhões por Venda de Dados de Navegação. A Comissão Federal de Comércio dos EUA (FTC) impôs uma multa de 16,5 milhões de dólares à Avast, por acusações de que a empresa vendeu dados de navegação dos usuários para anunciantes após afirmar que seus produtos bloqueariam o rastreamento online. Além disso, a empresa foi proibida de vender ou licenciar qualquer dado de navegação na web para fins publicitários. Também terá que notificar os usuários cujos dados de navegação foram vendidos a terceiros sem o seu consentimento. A FTC, em sua queixa, afirmou que a Avast “coletou de forma injusta informações de navegação dos consumidores por meio das extensões de navegador da empresa e do software antivírus, armazenou-as indefinidamente e as vendeu sem aviso adequado e sem o consentimento do consumidor”. A empresa com sede no Reino Unido também foi acusada de enganar os usuários ao afirmar que o software bloquearia o rastreamento de terceiros e protegeria a privacidade dos usuários, mas falhou em informá-los de que venderia seus “dados de navegação detalhados e reidentificáveis” para mais de 100 terceiros por meio de sua subsidiária Jumpshot. Além disso, os compradores dos dados poderiam associar informações não pessoalmente identificáveis com as informações de navegação dos usuários da Avast, permitindo que outras empresas rastreassem e associassem usuários e seus históricos de navegação com outras informações que já possuíam.

:arrow_right: Nova onda de Phishing ameaça a segurança do setor de Petróleo e Gás. Segundo uma pesquisa recente na área de cibersegurança, está sendo monitorada uma campanha avançada que tem como alvo a indústria de Petróleo e Gás. Esta campanha se destaca por distribuir um tipo de malware de roubo de informações, conhecido como serviço de infostealer, que, apesar de pouco comum, é bastante avançado. Este novo e sofisticado ataque de phishing faz uso de um serviço de Malware-as-a-Service (MaaS) que foi atualizado recentemente, logo após a desativação de um dos grupos de ransomware mais ativos identificados por serviços de Ransomware-as-a-Service (RaaS). A campanha inicia com um e-mail de phishing que utiliza um relatório de incidente veicular como isca, incentivando as vítimas a clicarem em um link embutido. Este link explora um redirecionamento aberto em um domínio legítimo, com redirecionamentos múltiplos até que o usuário chegue a um arquivo PDF interativo hospedado em um domínio recém-registrado. O PDF contém uma imagem clicável que direciona para um repositório onde é possível baixar um arquivo ZIP. Dentro deste arquivo, encontra-se um executável do malware de roubo de informações. Quando a vítima interage com o executável, o malware é ativado e estabelece uma conexão com um servidor de comando e controle (C2) para coletar informações sensíveis, como credenciais e carteiras de criptomoedas.

Agradecimentos ao Thierre Madureira de Souza pela inspiração Automação desenvolvida por /Enderson Menezes/ e /Elias Júnior/ Aprenda a programar em Codaqui.dev Fonte: https://boletimsec.com.br/boletim-diario-ciberseguranca/