codaqui / boletim-diario-seguranca

Receba notificações todos os dias as 10 da manhã, siga esse repositório.
8 stars 0 forks source link

Boletim Diário: 12/01/2023 #67

Closed github-actions[bot] closed 1 year ago

github-actions[bot] commented 1 year ago

:point_down:

github-actions[bot] commented 1 year ago

Boletim de Segurança

:arrow_right: Cibercriminosos criaram mais de 130 mil contas falsas para minerar criptomoedas. Um estudo realizado pela Unit 42, o braço de pesquisas da Palo Alto Network, aponta que hackers criaram ao menos 130 mil contas falsas em plataformas para minerar criptomoedas, usando o poder computacional dos serviços de nuvem desses sites sem o devido pagamento. A prática é conhecida como “freejacking” e, segundo o estudo, gera “muito trabalho para empresários e profissionais responsáveis pela segurança dos dados das empresas”. As plataformas de nuvem mais atingidas pelos hackers são GitHub, Heroku e Togglebox. “A disponibilidade desses serviços relacionados à nuvem facilita ameaças, porque eles não precisam manter sua própria infraestrutura para implantar suas aplicações para os ataques”, observa a Palo Alto Networks. As contas teriam sido criadas pelo Automated Libra. Segundo o estudo, os hackers do grupo aproveitam os períodos de teste ou serviços gratuitos para usar a capacidade computacional dos serviços de nuvem na mineração de criptomoedas, sem o devido retorno financeiro a essas plataformas. Segundo o estudo, as contas falsas criadas para realizar a mineração de criptomoedas foram abertas nas plataformas usando cartões de crédito roubados ou falsificados, o que contorna a cobrança posterior.

:arrow_right: Microsoft faz alerta sobre quatro famílias de ransomware para MacOs. A Microsoft liberou nesta semana um relatório detalhando o comportamento de quatro famílias de ransomware, que atuam contra o sistema operacional macOS. O estudo com informações sobre os métodos de infecção e comprometimento de arquivos, que sao usados pelo malware para estabelecer persistência nos computadores e usar recursos legítimos para realizar as tarefas de criptografia de arquivos. No holofote estão os ransomwares KeRanger, FileCoder, MacRansom e EvilQuest. As pragas são conhecidas e já atuam há alguns anos contra usuários finais e também corporativos, mas o funcionamento delas nem sempre é amplamente divulgado devido à baixa penetração de ataques contra o macOS. Para a Microsoft, entretanto, o relatório também demonstra o alto nível das ferramentas e a superfície de ataque ampla utilizada pelos cibercriminosos. Todos os ransomwares analisados, com exceção do FileCoder, são capazes de detectar se estão rodando em uma máquina virtual, interrompendo o funcionamento e apagando seus rastros caso detectem sinais assim, de forma a manter as amostras protegidas de análise. Apesar da variação de métodos, os quatro ransomwares sempre chegam aos sistemas a partir do download de softwares comprometidos. Além disso, algumas campanhas de infecção também aconteceram através de droppers, com o vírus sendo baixado a partir de outro malware, focado na intrusão inicial e com uso posterior de novas ferramentas de ataque.

:arrow_right: Aplicativos de montadoras de carros possuem falhas graves de segurança. Os aplicativos de 16 marcas de carros com alcance mundial tinham falhas graves de segurança que poderiam permitir a um atacante o acesso a dados dos donos dos veículos e até determinado controle sobre eles. As falhas também foram encontradas em três tecnologias automotivas, o que poderia ampliar ainda mais o alcance destas explorações caso elas não tivessem sido corrigidas. As vulnerabilidades foram encontradas nos apps de marcas como Ford, Honda, Nissan, Hyundai, Kia, Toyota, BMW, Mercedes-Benz, Porsche, Land Rover, Jaguar, Rolls Royce, Ferrari, Infiniti, Acura e Genesis. Em múltiplos casos, era possível realizar tarefas como abrir e trancar portas, manipular sistemas internos de entretenimento e consultar dados de diagnóstico, além de gerar riscos envolvendo a ativação ou desligamento do motor contra a vontade do condutor. Alguns dos aplicativos possibilitavam que, a partir das aberturas nas APIs, até mesmo câmeras frontais e traseiras fossem acessadas, abrindo ainda mais vias de comprometimento dos donos dos carros, atingindo diretamente a privacidade deles, além de permitir o acompanhamento remoto. A recomendação é que os proprietários de veículos, de qualquer montadora, mantenham seus aplicativos e sistemas sempre atualizados.

Agradecimentos ao Thierre Madureira de Souza pela inspiração Automação desenvolvida por /Enderson Menezes/ e /Elias Júnior/ Aprenda a programar em Codaqui.dev Fonte: https://boletimsec.com.br/boletim-diario-ciberseguranca/