Vulnerabilidades MikroTik – Atualizações

Vulnerabilidades MikroTik – Atualizações

ATUALIZAÇÃO: Vulnerabilidades MikroTik.

 

Aumentou para quase 20% o número de roteadores Mikrotik capturados numa botnet formada para a mineração da criptomoeda Monero, recentemente descoberta pela Trustwave. E até este domingo (05/08), o número de roteadores Mikrotik a serviço da botnet no mundo inteiro subiu de 72.187 para 85.499, ou seja, 92 dispositivos por hora.

Curiosamente, a maior parte dos dispositivos contaminados está instalada no Brasil, com um total de 81.140 hoje contra 71.011 no dia 31/07, data da descoberta. Um dos roteadores capturados atende o servidor web de um hospital, cuja identidade não foi revelada pelo pesquisador da Trustwave.

Em detalhes: A botnet está contaminada com o malware Coinhive, responsável pela escravização de dispositivos, visando utilizá-los na mineração da criptomoeda Monero. Até este último update, ainda não se sabe quem está por trás desta botnet. A única certeza, é que ela tem o objetivo de favorecer esta atividade de mineração, que consome recursos de computação e também energia elétrica.

A lógica dos criminosos, é de que quanto mais máquinas fazendo mineração, maiores as probabilidades de lucro para quem controla a rede.



Cadastre-se em nossa Newsletter

Você sabe quais são os dez tipos de phishing mais comuns?

Você sabe quais são os dez tipos de phishing mais comuns?

Conheça quais são os dez tipos de phishing mais comuns e entenda porque eles nunca saem de moda.

 

O phishing é e continuará sendo um dos principais vetores de ataque para roubo e sequestro de dados. Isso se deve porque sua estratégia de criação é rápida e permite não só o emprego de técnicas sofisticadas de cibercrime, como também pode “surfar” na onda de eventos políticos, sociais e etc.

Empresas e usuários estão cada vez mais na mira dos atacantes. E para as organizações, é necessário acompanhar a evolução das tecnologias de proteção contra o cibercrime. Já os usuários, devem ficar atentos pois qualquer descuido, pode ser crucial para o sucesso destes criminosos. Conheça abaixo os dez tipos de phishing mais comuns:

Falsos e-mails ou mensagens

O tipo mais comum. Quer um exemplo prático? O usuário recebe uma mensagem dizendo que seus dados precisam ser atualizados, pois a conta bancária pode ser desativada, e muitas pessoas acabam caindo pois os hackers enviam e-mails que parecem ser de empresas reais, como bancos. Sua ação principal é fazer com que o usuário clique em um link, este que leva a um endereço fraudulento. Veja abaixo um tipo de golpe aplicado pelo WhatsApp.

Foto: Thássius Veloso/TechTudo.

Phishing do Dropbox

Possui uma conta no Dropbox? Preste atenção pois seu armazenamento de arquivos importantes e particulares por lá pode ser comprometido, pois os criminosos usam falsos endereços que parecem vir do serviço de storage, que o levará a fazer login em um site fraudulento.

Ataque aos arquivos do Google Docs

Não só usuários comuns, mas também empresas passaram a armazenar documentos importantes no Google Drive. E isso tem feito com que os cibercriminosos também mirem esta plataforma.
O plano é basicamente o mesmo do phishing do Dropbox: um falso e-mail que parece ser da equipe do Google pede para que o usuário clique em um link falso.

Empresa grande? O prêmio e o peixe são ainda maiores!

Quando o assunto é atingir corporações, os criminosos visam atacar com phishing primeiro aqueles que ocupam os cargos mais altos. E quando conseguem ter acesso a esses e-mails, logo várias mensagens são espalhadas, solicitando arquivos importantes aos colaboradores, que respondem prontamente aos seus superiores. E em questão de minutos, boom!! Os atacantes já conseguiram acessar informações confidenciais da empresa, e além do roubo de dados, podem acontecer perdas financeiras.

Phishing por ransomware

O ransomware está em alta, e com forte tendência em se consolidar como um dos mais poderosos vetores de ataque atualmente. Com variantes muito mais danosas que o trivial “sequestro” de dados, alguns atacantes podem até destruir remotamente partes da infraestrutura, caso o cliente se negue a pagar o resgate.

No ransomware, o usuário também recebe um link fraudulento mas, em vez de ser redirecionado a um site falso, ele acaba instalando um malware no computador. O objetivo não é exatamente roubar apenas as informações, mas também tornar todos os dispositivos  infectados, indisponíveis para uso. E para ter acesso a todos seus arquivos novamente, é preciso pagar por um resgate aos criminosos.

Confira um divertido vídeo sobre ransomware, com oferecimento de nosso parceiro WatchGuard:

 

Pharming

Uma variante muito perigosa de phishing, pois ele ataca o servidor DNS, principalmente de empresas. O ataque pode ser ou com a instalação de um cavalo de troia em algum computador host ou diretamente na rede. A partir daí, qualquer endereço de site, mesmo que pareça confiável, pode levar a páginas fraudulentas sem que o usuário desconfie. Assim, os hackers conseguem coletar informações de várias pessoas ao mesmo tempo.

 

Bitcoins

Com as criptomoedas em alta, os cibercriminosos logo perceberam que seria um interessante meio de aplicação de golpes por phishing. Os hackers têm utilizado truques como sites disfarçados de serviços de câmbio ou e-mails com oportunidade de compra que são tentadoras, mas totalmente falsas.

Spear Phishing

Esse tipo de golpe visa atingir um número menor de pessoas, mas a chance de sucesso termina sendo maior. São enviadas a poucas pessoas mensagens personalizadas, com informações bem convincentes, como nome, sobrenome e outros dados, que levam o usuário a acreditar que está recebendo um e-mail legítimo de alguém familiar. Os golpistas podem até falsificar endereços de sites conhecidos, o que dificulta perceber que está se caindo em um golpe.

Smishing SMS

O alvo aqui são exclusivamente os celulares. O smishing é um tipo de phishing que chega por mensagens de texto supostamente enviadas por empresas conhecidas que oferecem prêmios que não existem. Como das outras formas de golpe, a pessoa clica em algum link malicioso e é induzida a digitar dados pessoais, incluindo número do cartão de crédito.

“Vishing” ou Voice Phishing?

Aqui, mais uma vez, o telefone, móvel ou fixo, é a forma usada para atacar as vítimas, Os criminosos criam uma mensagem automática e fazem repetidas ligações para vários números diferentes. Mais uma vez, sob o pretexto de serem empresas (e principalmente bancos), persuadem as pessoas a digitarem ou informarem dados pessoais.

Fonte: techtudo.


Cadastre-se em nossa Newsletter

VPNFilter – Atualizações e comunicados do Ministério Público.

VPNFilter – Atualizações e comunicados do Ministério Público.

Em comunicado, Ministério Público reforça pedido para que todos brasileiros reiniciem os seus roteadores.

 

Há oito meses, o Ministério Público do Distrito Federal e Territórios (MPDFT), em parceria com a Polícia Civil do Distrito Federal (PCDF), vem investigando fraudes cometidas com o uso de roteadores infectados.

Em comunicado, o departamento de comunicação do MPDFT, informa.

A Comissão de Proteção dos Dados Pessoais do Ministério Público do DF e Territórios (MPDFT) alerta que os roteadores domésticos e de home office estão sob risco de infecção pelo malware VPNFilter. Para ajudar a combater o vírus, todos os proprietários brasileiros devem reiniciar os aparelhos para interromper temporariamente o vírus e ajudar na identificação potencial de roteadores infectados.

O MPDFT recomenda, ainda, a desativação das configurações de gerenciamento remoto e o uso de senhas fortes. Também é importante atualizar o software (firmware) do roteador. Os aparelhos infectados podem coletar dados pessoais, bloquear o tráfego de internet e direcionar os usuários para sites falsos de instituições bancárias e de e-commerce. O objetivo é cometer fraudes.”

Acesse aqui maiores informações sobre o procedimento de investigação criminal do MPDFT.

Fonte: Ministério Público do Distrito Federal e Territórios.


Cadastre-se em nossa Newsletter

COMUNICADO: Vulnerabilidade processadores Intel

COMUNICADO: Vulnerabilidade processadores Intel

Prezados clientes,

 

Como é de amplo conhecimento, foram identificadas e divulgadas duas vulnerabilidades que afetam processadores da marca Intel. Tais vulnerabilidades, permitem a execução de um processo malicioso em máquinas onde o produto esteja instalado, permitindo o acesso aos dados outro processo e do sistema operacional.

Dentro de nosso portfólio, possuímos parceiros de tecnologia que contam com processadores Intel em seus produtos, nos cabendo detalhar este tema no quesito Segurança da Informação. Informamos que estamos atentos desde o início destas notícias e pontuamos que até o momento, nenhum produto comercializado foi afetado.

Um exemplo disso, são os appliances WatchGuard, os quais não permitem a execução de processos alheios ao seu sistema operacional (Fireware OS), blindando qualquer tentativa e possibilidade de dano ao cliente/usuário. Tais vulnerabilidades causariam maior dano em sistemas tradicionais como estações e servidores e não em soluções como appliances dedicados.

Reiteramos que continuamos atentos ao tema, nos colocando à disposição para quaisquer esclarecimentos que porventura houverem.

 

Atenciosamente,

Gantech Information Safety


Cadastre-se em nossa Newsletter

Previsões de Segurança da Informação 2018 – Capítulo 7

Previsões de Segurança da Informação 2018 – Capítulo 7

Estarão as urnas eletrônicas e sistemas de votação na mira dos atacantes?

 

Parece que os hackers estão escalando novas estratégias em sua sessão de planejamento. Depois de procurar vulnerabilidades e explorações em criptografia , comunicação sem fio , cyber seguradoras , IoT e autenticação multifatorial , eles estão fazendo um último esforço para submergir a sociedade em um caos político total, pirateando máquinas e sistemas eleitorais.

Dada a pesquisa divulgada no DefCon 2017, em torno de vulnerabilidades em máquinas de votação obtidas no eBay, o lançamento de um ataque direcionado nessas plataformas parece ser inevitável. Talvez até, eles decidam em vez disso, impactar eleições com uso de métodos menos diretos que poderiam ser tão eficazes quanto.

Continue acompanhando nossa cobertura, pois em breve voltaremos com mais previsões para Segurança da Informação em 2018.


Cadastre-se em nossa Newsletter

Você viu? Sistema da previdência é invadido por hackers.

Você viu? Sistema da previdência é invadido por hackers.

 

Em ato claramente político, um grupo de hackers invadiu no último dia 11/12 o site da Previdência Social, em protesto à reforma proposta pelo governo para sanar as contas desta instituição.

Ameaçando vazar dados de cidadão brasileiros, cadastrados no sistema CADPREV, os atacantes buscam fazer pressão contra a reforma da previdência que vem sendo promovida pelo governo do presidente Michel Temer, com seus aliados e o PMDB. E em declaração dada, o grupo ressalta que “a reforma não considera a realidade do trabalhador brasileiro, e o seu objetivo é satisfazer o mercado dando garantias aos bancos, um sistema que sempre penaliza os trabalhadores quando se vê ameaçado.”

Ainda como aviso, o grupo postou a seguinte imagem:

Fonte: Tecmundo

 


Cadastre-se em nossa Newsletter