Giro de cibernotícias até do lado sombrio

Olá a todos!

Vamos ao próximo boletim períodico/ ocasional de cibernotícias: algumas histórias mais interessantes, recentes e até absurdas.

Hack financiado pelo Estado

Acredita-se que o governo japonês planeja hackear 200 milhões de dispositivos IoT de seus cidadãos. Isso não é ficção científica; aparentemente é real. Na verdade, é como os japoneses estão se preparando para os Jogos Olímpicos de Tóquio de 2020 – tudo dentro da lei, claro, já que é obra do governo. Então, os dispositivos da população serão hackeados por um dos métodos preferidos dos cibercriminosos: por meio de dicionários padrão de senhas. Se um aparelho é encontrado com senha fraca, os burocratas irão colocá-lo em uma lista de dispositivos inseguros. Essa relação será entregue para provedores de serviço de internet que terão de informar aos clientes, que por sua vez terão de alterar a senha. O objetivo é um teste de resiliência para as Olimpíadas, avaliando se a proteção dos dispositivos IoT no país é segura o suficiente, e tentar prevenir seu uso em ataques à infraestrutura Olímpica. O método utilizado, pode ser facilmente discutido, mas o fato que as autoridades estão fazendo algo concreto de forma preventiva é certamente algo bom. Não esqueçamos que as Olimpíadas já foram alvo dos cibercriminosos antes – e não tão longe do Japão.

¡Oops!

Um hacker de 18 anos, Linus Henze, publicou um vídeo ressaltando uma vulnerabilidade grave no MacOS – especialmente no programa Keychain, que armazena e protege as senhas dos usuários. O jovem usou uma 0-day para desenvolver seu próprio app que verifica completamente os conteúdos do keychain.

Curiosamente, Henze não planeja compartilhar sua pesquisa, nem o aplicativo com a gigante da tecnologia, já que a Apple não possui programa de caça aos bugs. O que deixa a empresa com duas opções: negociar com o expert (o que seria algo sem precedentes na Apple), ou considerar remediar o problema por si só – o que pode ou não acontecer, claro.

Nesse meio tempo, queridos leitores, não é necessário temer pela segurança de suas senhas! Já que existem gerenciadores de senhas multiplataformas. E pesquisadores – existem empresas de softwares que possuem programas de caça aos bugs.

Nem a autenticação de dois fatores está a salvo

Contas de banco esvaziadas por cibercriminosos estão em alta. Um dos exemplos recentes, envolvia o Metro Bank do Reino Unido. E o método usado pelos golpistas envolve interceptar mensagens enviadas para o celular do dono da conta em função da autenticação de dois fatores (2FA). Veja bem, a 2FA é funcionalidade ótima: trata-se de uma camada adicional de segurança e tudo, então, por que não? Os SMSs não são uma forma muito segura de transferir dados. Por exemplo, vulnerabilidades podem ser exploradas por meio do protocolo SS7, usado por operadores de telecom no mundo para coordenar como direcionam mensagens de texto e chamadas. Se cibercriminosos conseguem acessar a rede móvel de um operador, serão capazes de redirecionar os SMSs e ligações. Primeiro, precisa saber o login e senha do banco, mas isso é fácil, basta espiar seu teclado, mandar táticas phishing ou usar Trojan bancários.

Uma vez dentro dos bancos online, os criminosos enviam uma requisição de transferência e interceptam a mensagem do banco com o código de uso único. O código é digitado, e a instituição financeira transfere o montante solicitado, já que ambas senhas e o código foram inseridos corretamente. E aos criminosos restam dar risada.

Então o que você pode fazer para evitar tudo isso? Preparamos algumas dicas:

  • Nunca conte seu login ou senha – mesmo para um colaborador de banco, mas você provavelmente já sabe essa: os bancos nos lembram disso sempre que podem.
  • Proteja seus dispositivos do malware com um aplicativo de antivírus. Tem um que eu conheço muito bem… mas não – escolha o que você quiser.

Ciberespionagem para diplomatas estrangeiros no Irã

Nossos pesquisadores descobriram recentemente diversas tentativas de infecção em missões diplomáticas estrangeiras no Irã co um malware de ciberespionagem. A backdoor está associada, em tese, com o grupo de hackers conhecido como Chafer, que por acaso fala persa, provavelmente responsáveis pela vigilância de indivíduos do Oriente Médio em outras ocasiões. Dessa vez, os cibercriminosos usaram uma versão melhorada do software Remexi, detectada pela primeira vez em 2015 quando foi usado ilegalmente por pessoas e organizações da região. O aparato de vigilância para Windows consegue extrair o que foi digitado, tirar prints da tela, e roubar dados de navegação como cookies e histórico.

Muitos dos malwares “caseiros” usados na região – às vezes em combinação com utilidades em domínio público. Mas quem está por trás desses ataques em particular? O fato do malware ser local tornou a identificação mais difícil; pode ser qualquer um: iranianos, ou não-iranianos tentando desviar a atenção. Essas distrações estão em alta também.

“Bem, na verdade… um leão marinho comeu meu pendrive, senhor.”

Na Nova Zelândia, um veterinário encontrou um leão marinho claramente doente na praia. Como qualquer pessoa dedicada a sua profissão, ele levou… uma amostra do cocô do bicho para análise. Ele esperava encontrar algum parasita ou vírus, mas para sua surpresa, deu de cara com um… pendrive. Depois de muita desinfecção (espero eu), o veterinário inseriu o dispositivo em um computador (não faça isso em casa crianças, mas esse é um caso especial). E adivinha? Encontrou diversas fotos dos cenários maravilhosos da Nova Zelândia! Agora o veterinário e seus colegas buscam os donos do dispositivo USB – por meio do seguinte vídeo. Familiar para alguém?

LEIA COMENTÁRIOS 0
Deixe um comentário.