codaqui / boletim-diario-seguranca

Receba notificações todos os dias as 10 da manhã, siga esse repositório.
8 stars 0 forks source link

Boletim Diário: 26/09/2024 #509

Closed github-actions[bot] closed 1 month ago

github-actions[bot] commented 1 month ago

:point_down:

github-actions[bot] commented 1 month ago

Boletim de Segurança

:arrow_right: Mozilla é Alvo de Queixa por Rastrear Usuários do Firefox Sem Consentimento. A organização sem fins lucrativos de proteção à privacidade noyb (None Of Your Business), sediada em Viena, apresentou uma queixa contra a Mozilla junto à autoridade de proteção de dados da Áustria. A reclamação foi motivada pela ativação de uma nova funcionalidade no navegador Firefox chamada Privacy Preserving Attribution (PPA), sem o consentimento explícito dos usuários. Segundo a noyb, apesar do nome tranquilizador, a tecnologia permite que o Firefox rastreie o comportamento dos usuários em sites, transferindo o controle do rastreamento dos sites individuais para o navegador. A Mozilla está sendo criticada por ativar essa função automaticamente e sem notificar os usuários, prática semelhante à adotada pelo Google com o projeto Privacy Sandbox, que também enfrentou críticas. A função PPA, atualmente ativa na versão experimental 128 do Firefox, é apresentada pela Mozilla como uma forma de ajudar os sites a entenderem a eficácia de seus anúncios sem coletar dados pessoais dos usuários. A empresa alega que a PPA funciona como uma alternativa não invasiva ao rastreamento tradicional entre sites, utilizando técnicas de privacidade diferencial para garantir a proteção dos dados dos usuários. O funcionamento da PPA envolve permitir que os sites registrem impressões de anúncios no navegador Firefox. Quando um usuário visita um site de destino e realiza uma ação valiosa, como uma compra, o site pode gerar um relatório anônimo e criptografado, que é posteriormente agregado a outros relatórios para fornecer um resumo, impossibilitando a identificação dos indivíduos. A noyb, no entanto, questiona a legalidade da ativação da PPA sem o consentimento prévio dos usuários, alegando que a prática viola os regulamentos rigorosos de proteção de dados da União Europeia, como o GDPR. Embora a Mozilla defenda que o PPA não compartilha atividades de navegação dos usuários, a noyb considera que o recurso deveria ter sido desativado por padrão, permitindo aos usuários a escolha de ativá-lo.

:arrow_right: Nova Ferramenta Splinter em Rust Apresenta Riscos de Exploração para Organizações. Pesquisadores de cibersegurança descobriram uma nova ferramenta de pós-exploração chamada Splinter, desenvolvida em linguagem de programação Rust, que foi detectada em vários sistemas de clientes, conforme relatado pela Palo Alto Networks Unit 42. A ferramenta, usada para operações de red team, é capaz de explorar vulnerabilidades em redes de organizações. Embora não seja tão avançada quanto ferramentas conhecidas, como o Cobalt Strike, o Splinter ainda pode representar uma ameaça significativa se for mal utilizado. Segundo Dominik Reichel, da Unit 42, o Splinter possui recursos comuns em ferramentas de teste de penetração, incluindo execução de comandos no Windows, injeção de processos remotos, upload e download de arquivos, coleta de informações de contas de serviços em nuvem e capacidade de se autodestruir no sistema. Apesar de ainda não haver evidências de que a ferramenta tenha sido associada a atores mal-intencionados, o fato de ter sido encontrada em sistemas de clientes levanta preocupações sobre seu uso indevido por criminosos. A ferramenta é configurada para se comunicar com um servidor de comando e controle (C2) usando HTTPS, semelhante a outras ferramentas de pós-exploração. A Splinter segue um modelo baseado em tarefas, no qual o malware obtém instruções do servidor C2 para executar suas funções maliciosas. Embora a origem do Splinter ainda seja desconhecida, o fato da ferramenta estar disponível e pronta para ser utilizada reforça a necessidade das organizações estarem sempre preparadas com medidas de detecção e prevenção.

:arrow_right: ChatGPT Corrige Vulnerabilidade Crítica que Permitia Exfiltração Contínua de Dados. Um problema de segurança foi corrigido no aplicativo ChatGPT para macOS que poderia ter permitido que atacantes inserissem spyware persistente na memória da ferramenta de IA, facilitando a exfiltração contínua de dados digitados pelos usuários ou recebidos nas respostas. A técnica, apelidada de SpAIware, foi descoberta pelo pesquisador de segurança Johann Rehberger. O problema estava relacionado ao recurso de memória, que permite ao ChatGPT lembrar certas informações entre conversas para facilitar o uso contínuo. Esse recurso foi introduzido pela OpenAI em fevereiro de 2024 e expandido para usuários das versões Free, Plus, Team e Enterprise. No entanto, a falha explorava esse recurso para armazenar instruções maliciosas, que permaneciam entre as conversas, permitindo que os dados fossem enviados secretamente a servidores controlados por atacantes. Rehberger destacou que a vulnerabilidade poderia ser usada em cenários de ataque onde um usuário é induzido a visitar um site malicioso ou baixar um documento comprometido, que, ao ser analisado no ChatGPT, atualizaria a memória do sistema com instruções prejudiciais. Com isso, todas as futuras conversas poderiam ser enviadas para um servidor adversário sem o conhecimento do usuário. A OpenAI resolveu o problema com a versão 1.2024.247 do ChatGPT, fechando a brecha que permitia a exfiltração de dados. Rehberger também sugeriu que os usuários revisem regularmente as memórias armazenadas pelo ChatGPT para garantir que não contenham informações incorretas ou suspeitas. A divulgação desse incidente ocorre paralelamente à descoberta de uma técnica de jailbreaking de IA, chamada MathPrompt, que explora a capacidade avançada de resolver problemas matemáticos em modelos de linguagem para contornar seus mecanismos de segurança.

Agradecimentos ao Thierre Madureira de Souza pela inspiração Automação desenvolvida por /Enderson Menezes/ e /Elias Júnior/ Aprenda a programar em Codaqui.dev Fonte: https://boletimsec.com.br/boletim-diario-ciberseguranca/