Arquivos de tag para “I-News”

SAS-2019: notícias de cibersegurança diretamente do lado sombrio

Olá, pessoal.

Hoje, trouxe para vocês uma nova atualização de notícias de cibersegurança do lado sombrio, desta vez, dedicada às apresentações do nosso anual Security Analyst Summit que ocorreu mês passado em Cingapura.

Uma das principais características de toda a  SAS são as apresentações dos especialistas. Ao contrário de outras conferências geopoliticamente corretas, os analistas compartilham suas descobertas sobre quaisquer ameaças cibernéticas, não importando de onde elas vêm, assim, ano após ano, seguem esse princípio. Afinal, os malwares continuam sendo malwares e os usuários precisam ser protegidos contra ameaças, independentemente das intenções de seus criadores. Você se lembra do efeito bumerangue?

E se qualquer meio de comunicação mente abertamente sobre nossos princípios e motivações, assim seja. Mas melhor que deixá-los saber que ao agir desse modo, eles não só vão contra aos nossos princípios, nós gostamos de dar o exemplo e isso demonstra a nossa liderança na resolução de operações de ciberespionagem. Além disso, eles devem saber que não planejamos mudar nossa posição em detrimento dos usuários.

Com isso em mente, deixo aqui as conversas mais interessantes, incríveis e aterrorizantes que ocorreram na SAS.

1. TajMahal

No ano passado, descobrimos um ataque a uma organização diplomática na Ásia Central. Obviamente, cibercriminosos com um alvo desse porte,  não deve surpreender ninguém. Os sistemas de informação de embaixadas, consulados e missões diplomáticas sempre atraíram o interesse de outros estados e de suas agências de espionagem ou, de qualquer pessoa com os conhecimentos e recursos financeiros necessários. Sim, todos nós lemos romances de espionagem, mas com certeza você não leu isso em nenhum livro. Os golpitas construíram um autêntico “TajMahal”, uma plataforma APT com um grande número de plugins usados (nunca vimos o uso de tantos  em uma única plataforma APT até hoje) para todos os cenários de ataque usando várias ferramentas.

O mecanismo consiste em duas partes: Tóquio, a principal backdoor, que também é necessária para completar a função de envio do último programa malicioso, e Yokohama, que possui funcionalidades diferentes, como roubar cookies, interceptar documentos da fila de impressão, registrar chamadas VoIP ( incluindo WhatsApp e FaceTime), tire screenshots e muito mais. A operação TajMahal está ativa há pelo menos 5 anos e sua complexidade pode sugerir que ela foi desenvolvida com mais de um objetivo em mente; para descobrir toda essa estratégia, tivemos que cavar um pouco mais.

Você pode encontrar todas as informações sobre esta APT aqui.

Leia em:SAS-2019: notícias de cibersegurança diretamente do lado sombrio

O melhor do mundo da cibersegurança em 2018

Queridos, leitores! Deixo aqui para vocês a última edição de notícias do mundo da cibersegurançade 2018. Todos os anos, mais ou menos nessa época, sinto vontade de fazer uma retrospectiva e um resumo despretensiosos para que vejamos o Ano Novo com bons olhos. J Assim, hoje vamos falar sobre as notícias mais polêmicas, bobas, engraçadas e esquisitas do mundo da TI e cibersegurança que apareceram nas nossas telas em 2018.

Primeiro, falaremos sobre profissionalismo na mídia – você sabe, coisas como objetividade, jornalismo investigativo e verificação de fatos. Ou, para ser mais exato, a falta de todas essas coisas.

Em outubro, a Bloomberg Businessweek publicou uma “investigação” com uma chamada bastante sensacionalista e realizada por um ‘jornalista’ reconhecido. A primeira parte da chamada diz tudo – The Big Hack (O Grande Hack, em português). A história se baseia em informações de fontes anônimas (surpresa!) e alega que bugs são implantados nos hardwares fabricados pela Super Micro. E que aparentemente isso acontece há muitos anos. Os chips foram supostamente encontrados por equipes da Apple e da Amazon, e as autoridades dos Estados Unidos investigam o caso desde 2015. Então, começa a parte interessante…

A Amazon negou qualquer conhecimento dos bugs, enquanto Tim Cook da Apple afirmou que as declarações eram mentirosas e pediu que o artigo fosse retratado. A Super Micro declarou que nunca recebeu qualquer queixa ou questões de consumidores vindas das autoridades (Tudo isso parece bem familiar!). Dentro de 24 horas da publicação, as ações da Super Micro despencaram 60%. A empresa contratou uma terceirizada para conduzir uma investigação que não encontrou nenhuma evidência que suportasse as alegações dos jornalistas. A Bloomberg parece não ter qualquer pressa em pedir desculpas, embora tenha designado outro jornalista para fazer mais pesquisas.

Leia em:O melhor do mundo da cibersegurança em 2018

Photostream do Flickr

Instagram

Cibercontos do lado sombrio – e do luminoso também

Olá, pessoal.

Hoje, tenho algumas novidades fresquinhas e surpreendentes sobre cibersegurança para vocês. As primeiras são histórias preocupantes sobre ameaças provenientes de um pequeno dispositivo onipresente, que muitas pessoas simplesmente não conseguem largar nem por um minuto – inclusive na cama e no banheiro. As últimas são histórias positivas e animadoras – sobre a ascensão das mulheres em TI. Ok, vamos mergulhar nas preocupantes primeiro…

Não se junte ao clube de vítimas do Asacub

Hoje em dia, as pessoas tendem a confiar em seus (confiáveis?) smartphones para fazer qualquer coisa – transações bancárias, guardar documentos pessoais e profissionais importantes, trocar mensagens (muitas vezes com detalhes muito íntimos), e muito mais. Mas, ei, você já sabe perfeitamente de tudo isso, e pode até ser uma das pessoas nesse ou naquele caso; e se for – você realmente precisa ler esse texto atentamente…

No final de agosto, foi detectado um aumento acentuado na proliferação do Trojan para Android Asacub, que explora aquela fraqueza peculiarmente humana chamada curiosidade. Ele envia uma mensagem de texto com algo como: ‘Olá João: Você deveria ter vergonha de si mesmo! [link]’, ou ‘João – você recebeu uma mensagem MMS de Pedro: [link]’. Então João coça a cabeça, não consegue pensar em outra coisa o dia todo, imagina o que aparece na fotografia, clica no link, e (voluntariamente!) baixa um programa… que então acessa sorrateiramente toda sua lista de contatos e começa a enviar mensagens parecidas para todos os seus amigos.

Mas esse malware habilidoso não para por aí. Também pode, por exemplo, ler textos recebidos e enviar o conteúdo para os hackers que o lançaram, ou enviar mensagens com um determinado texto para um determinado número. E essa funcionalidade para interceptar e enviar mensagens permite que os autores do Trojan consigam, dentre outras coisas, transferir dinheiro da conta bancária da vítima caso seu cartão esteja digitalmente conectado ao número de telefone. E como se isso não fosse suficientemente ruim – há um bônus para a vítima: uma conta gigantesca da sua operadora de celular por ter enviado todas aquelas mensagens para sua lista de contatos.

Então como você pode se proteger contra esse malware mobile assustador? Algumas dicas:

  • Não clique em links suspeitos;
  • Confira atentamente quais as permissões de acesso solicitadas pelo programa baixado (por exemplo, microfone, câmera, serviços de localização…);
  • E por último e o mais importante: o passo mais simples – instale uma solução de segurança confiável em seu smartphone Android.

Android? Hummm. Posso ouvir todos os suspiros de alívio neste momento: ‘Ainda bem que eu tenho um iPhone!’!.

Não tão rápido, fãs da Apple. Aqui estão alguns links para vocês também (não se preocupem: podem clicar nestes – prometo!):

 

Leia em:Cibercontos do lado sombrio – e do luminoso também

Insira seu endereço de e-mail para se inscrever no blog