MenuLog: falha expõe dados de mais de 1 milhão de usuários

De acordo com o MAIL ONLINE, uma falha no sistema MENULOG (busca de restaurantes e de entregas para refeições) foi descoberta por uma ex-funcionária que, acessando o sistema com seu logon (que até deveria estar inativo!), teve acesso aos dados de 1,1 milhão de usuários - incluindo políticos, polícia, celebridades. Este tipo de falha faz a alegria de hackers especializados em "furto de identidade", já que propicia uma série de atividades de crédito (compras, emissões de cartões, clonagem e 2a via de cartões existentes, etc.), expondo as vítimas a um sem-número de transtornos. E obviamente (e se fosse o caso), a empresa MENULOG a uma avalanche de processos de reembolso, além dos custos referen

Brasil e EUA estão sob ataque de poderoso malware

Pesquisadores da Symantec descobriram um novo Trojan backdoor sendo usado em ataques contra empresas localizadas principalmente em Taiwan, mas também contra organizações no Brasil e nos Estados Unidos. Apelidado Backdoor.Dripion pela Symantec, o malware é custom-built (criado para um fim específico) e foi criado principalmente para roubar informações de uma série de ataques direcionados, dizem os pesquisadores. Além disso, a Symantec descobriu que os operadores do Trojan disfarçam suas atividades por meio de nomes de domínio "mascarado" como sites de empresas antivírus para o seus servidores de Comando & Controle (C&C). Acredita-se que Dripion esteja ligado a uma organização envolvida em cam

Cisco Firepower: descoberta grave vulnerabilidade.

A Cisco lançou atualizações de software para consertar uma vulnerabilidade de elevada gravidade, que permite que atacantes remotos ignorarem (bypass) a detecção de malware e recurso de bloqueio no Sistema de Software Firepower. A vulnerabilidade, indicada como CVE-2016-1345 , é causada pela validação de entrada indevida de campos em cabeçalhos HTTP. Um atacante remoto não-autenticado pode explorar a falha para ignorar a detecção de arquivos maliciosos e recursos de bloqueio enviando uma solicitação HTTP especialmente criada para o sistema-alvo. De acordo com a Cisco, a exploração bem sucedida desta vulnerabilidade permite que o malware possa passar através do sistema sem ser detectado. O pro

Petya: novo ransomware codifica o disco ao invés dos arquivos

Um novo malware apelidado Petya está se espalhando e mudando a ameaça de ransomware para além das atividades de criptografia simples de arquivos. A nova família de ransomware parece ser o primeiro de seu tipo para criptografar discos rígidos inteiros, um comportamento incomum em comparação com a de outras famílias de malware, tais como Locky, CryptoWall ou TeslaCrypt (que criptografam arquivos individuais). No entanto, semelhante a outros ransomwares, o novo aplicativo malicioso ainda solicita que os usuários paguem um resgate para recuperar o acesso aos seus arquivos. Pesquisadores da G-Data SecurityLabs, que descobriram a nova ameaça, explicam que o ransomware Petya parece estar voltado pr

Verizon sofre ataque: 1,5 milhão contatos vazados

Vou resumir abaixo o artigo da Infosecurity Magazine, dando conta que a Verizon tece seu portal invadido e dados-de-contato de 1,5 milhão de clientes está agora sendo vendido na Dark Web. Realmente irônico, como aponta a reportagem. A Verizon Enterprise Solutions sofreu o roubo de 1,5 milhões de contatos dos clientes, inclusive para algumas das principais empresas da Fortune 500. A informação de cliente foi encontrado à venda em um fórum cibercrime subterrâneo, com um preço de USD 100,000.00. O pesquisador independente de segurança Brian Krebs atravessou a informação na Dark Web. Ele disse que, enquanto partes interessadas poderiam comprar todo o pacote, o vendedor também se ofereceu para ve

Mac e iPhones novamente vulneráveis

Mais uma vulnerabilidade 0-Day foi descoberta no OSX da Apple, colocando em risco todos os dispositivos que usam este sistema (detalhes em CVE-2016-1757). Desta vez, a falha permite que hackers possam ultrapassar o mais novo recurso de proteção do 'El Captain' (SIP - System Integrity Protection), que foi projetado para impedir que software malicioso pudesse alterar arquivos e pastas protegidas no Mac. O objetivo da SIP é restringir a conta ROOT de dispositivos OS-X e limitar as ações que um usuário com este privilégio pode executar, em partes protegidas do sistema, em um esforço para reduzir a chance de código malicioso seqüestrar um dispositivo ou a realizar o escalonamento de privilégios (

Quem quebrou o iPhone para o FBI?

Um dos "mistérios" mais quentes do momento é sobre a identidade do "terceiro" que se ofereceu para abrir o iPhone para o FBI - com sucesso. E este mistério foi agora revelado: é a empresa israelense CELLEBRITE, a mesma que desenvolve softwares que são utilizados para investigações no Brasil - os chamados "softwares de investigação forense"; como mostrado no Fantástico há meses atrás. Obviamente que a CELLEBRITE não confirma a notícia - mas também não a desmente. A CELLEBRITE, uma subsidiária da SUN Corp., possui mais de 500 funcionários e escritórios em Israel, EUA, Alemanha e Reino Unido; estes três últimos bastante conhecidos pelos acordos de cooperação em espionagem desde o fim da 2a Gran

EO12333 - Como a NSA espiona países.

Um muito interessante - e relevante - documento, compartilhado por Eduardo Izycki, detalhando como a NSA opera na vigilância e interceptação em massa, sob a égide de uma diretriz que remonta à Era Reagan. Vale muito a pena a leitura por pessoas preocupadas e conscientes sobre invasão da privacidade. Acesse o link abaixo: https://www.linkedin.com/pulse/overseas-surveillance-interconnected-world-eduardo-izycki

Buhtrap: furto de 1.8 bilhões de Rublos em 6 meses

De acordo com relatório da empresa Group-IB (uma empresa russa) emitido na última quinta-feira, o grupo BUHTRAP (hackers russos) furtou, durante 6 meses, o equivalente a 1.8 bilhões de Rublos ou algo como USD 25 milhões, de 13 Bancos neste país. A forma utilizada - email phishing - é a mesma utilizada por grupos em todo o mundo, quando falsas mensagens são enviadas a correntistas ou funcionários, permitindo que se "plantem" programas do tipo malware que, uma vez instalados, comprometem a organização ou pessoas através do download e instalação de outros módulos de controle e/ou espionagem. Neste ataque específico, o ataque substituiu ordens de pagamento legítimas no AWS-CBC (Automated Worksta

ProtonMail anuncia que abrirá ao público global

Vejo este tipo de anúncio com certa reserva: 1- Num momento que o terrorismo se dissemina em todo o mundo, pipocam, à luz dos Governos, iniciativas de criptografia - a maioria gratuita - para proteger todos, indiscriminadamente. 2- Todas as iniciativas focam os aparelhos móveis, curiosamente, os mais usados por terroristas. 3- Todas utilizam algoritmos "certificados" e/ou amplamente conhecidos por Governos. Alguns até sob suspeita de estarem vulnerabilizados. o que me faz pensar: O que exatamente está por trás destas iniciativas e que nem mesmo os fabricantes e produtores sabem? E quando se espera "uma grita geral" de todos os Governos, que possuem LEIS para impedir isso (sem NENHUM esforço,

Matemáticos descobrem algo muito interessante em números-primos

Matemáticos descobriram um padrão surpreendente na expressão de números primos, revelando um "viés" previamente desconhecida para os pesquisadores. Números-primos são principalmente utilizados na criptografia assimétrica (chaves públicas/privadas) e, como você deve lembrar, são números que só pode ser divididos por um ou por si mesmo: 2, 3, 5, 7, 11, 13, 17, etc.). Sua aparição na lista de chamada de todos os inteiros não pode ser previsto, e nenhuma fórmula mágica existe para saber quando um número primo vai escolher, de repente, fazer uma aparição. É uma questão em aberto quanto à possibilidade ou não se existe "um padrão" nesta ocorrência (um número ser ou não primo), mas a maioria dos ma

Facebook, Google, WhatsApp: aumentar o poder da criptografia - vaporware

O The Guardian revela que os grandes - Facebook, Google, Snapchat e WhatsApp - planejam aumentar o uso e eficiência da criptografia em seus produtos, da mesma forma que a Apple vem anunciando, em sua briga com o FBI. Este tipo de ação vem publicamente suportar as ações da Apple na questão de San Bernardino - a imposição do FBI e Justiça norte-americana em decriptografar informações num determinado iPhone de um criminoso. De acordo com The Guardian: WhatsApp irá codificar as mensagens de voz, como já faz com as mensagens de texto. Snapchat já está trabalhando em um sistema de mensagens seguras. Google já está explorando outros usos para o projeto de criptografia de seus emails, em curso. Twit

Staminus atacado: dados da Ku-Kux-Klan vazam na internet

Um provedor de hospedagem de internet com sede na Califórnia chamada Staminus Communications, especializada em proteger os clientes contra ataques do tráfego chamado de "negação de serviço distribuído" (DDoS - Distributed Denial of Service) ataques foi tirado do ar por um coletivo de hackers conhecido como "FTA". Nas primeiras 24 horas de interrupções, os dados internos da empresa sensíveis da Staminus começaram a aparecer na internet, incluindo credenciais de clientes, tickets de suporte e números de cartão de crédito. O vazamento, uma vez publicado na íntegra na rede Tor, supostamente contém mais de US 15GB de dados roubados, tanto da Staminus quanto de um site anti-DDoS chamado Intreppid

Locky: você ainda vai ouvir falar dele...

Muita gente hoje conhece o CryptoWall, um ransomware que infecta mais de 80% dos ataques deste tipo em todo o mundo - softwares que codificam arquivos e pedem um resgate para que o usuário decodifique-os. Mas poucos conhecem o Locky, um dos mais recentes malwares deste tipo. Lançado no começo de Fevereiro de 2016, ao longo de um período de duas semanas (entre 17 de fevereiro e 2 de março), Locky cresceu ao ponto de tornar-se uma verdadeira ameaça para os usuários em todo o mundo, tendo potencial para disseminação superior ao CryptoWall. Locky já atinge hoje 16,47% do total de 18,6 milhões de infecções ransomware - considerando apenas 3 familias deste tipo: CryptoWall, Locky e TestaCrypt - re

O mais avançado malware para Android

Já fui fã do Google em épocas remotas. Mas hoje a vejo como uma Dark-Force, na medida que na ânsia de espelhar seus tentáculos pelo mundo e em todas as áreas da computação, acaba por distribuir sistemas e programas que sabidamente são frágeis, do ponto de vista da segurança. A penetração do Android, por si só, justitificaria um "task force" proporcional ao volume de dinheiro que o Alphabet possui (a empresa-mãe do Google), definitivamente construindo um sistema operacional à prova de malware. Mas parece que a segurança dos usuários não é a prioridade DE FATO da Alphabet, apesar de tanto marketing gerado com este conceito. O objetivo é lucro e poder - pelo menos em minha visão pessoal. Pesqui

NSA: explorando lixo digital dos Militares

Quem tem mais de 30 anos provavelmente se lembrará do refrão de marketing "não basta ser pai, tem que participar..." . Pois bem, uso isso como uma analogia: não basta criptografar, tem que saber descartar o original. Desde o lançamento, CIFRA EXTREMA possui uma rotina de destruição de dados que excede - e muito - a conformidade sugerida pelas normas DoD 5220-22M e NIST SP800-88. Esta rotina garante que todos os dados criptografados tenham seus originais automaticamente destruídos ou ainda, permite que o usuário destrua arquivos à escolher (veja video de funcionamento aqui). Em várias apresentações, percebo que o pessoal, técnicos e não-técnicos, não entende exatamente a função deste feature.

RSA: quebrando a criptografia matematicamente

Sempre afirmo que criptografia de chave pública/privada (PKI) já não responde à segurança necessária no século XXI. Existem algumas formas de ataque que, impraticáveis nos meados de 1970, hoje se mostram perfeitamente factíveis - motivo pelo qual vemos tantos ataques aos ambientes protegidos por esta criptografia. Um outro tipo de ataque foi descrito pelo Prof. WIlliam Buchanan, demonstrando um conceito que pode ter como analogia as fórmulas "integral x derivada", onde se demonstra que a matemática é um ciência exata de mão-dupla - numa análise simples, podemos derivar uma fórmula desconhecida através de seu resultado. Neste caso descrito pelo Prof.Buchanan, o que é feito é um ataque conhec

Smartwatches: vulneráveis por backdoors?

Quando muito se fala sobre IoT, vemos que algo básico como um simples "smartwatch" pode esconder vulnerabilidades sérias que comprometem indivíduos e empresas. A descoberta foi apresentada na conferência BSides San Francisco e, claro, o dispositivo vestível representa uma séria ameaça à privacidade dos usuários. Estou falando do SmartWatch U8. O smartwatch U8 era oferecido no eBay por 15,99 Euros e os compradores baixavam o aplicativo de emparelhamento de dados através de um endereço-IP, informado num papel que vem com o dispositivo. Aplicativos para "emparelhamento de dados" servem para fazer o dispositivo trocar dados com um notebook ou um desktop, de forma a se construir um backup de 2

RSA Conference: software para crachá permite invasão por senha

É muita ingenuidade acreditar que uma conferência de segurança de informações não seja do interesse das agências de Inteligência e espionagem de todo o mundo. Mais ainda, acreditar que empresas norte-americanas, submetidas todas às mesmas leis regionais, não sejam obrigadas a fornecer detalhes ou acessos que possam, de alguma forma, serem colocadas unilateralmente pelo Governo como "de interesse à Segurança Nacional", obrigando-as a, no mínimo, fornecer acessos privilegiados à CIA, NSA, FBI e/ou qualquer de seus componentes. Portanto, não vejo como uma coincidência um aplicativo utilizado para emissão de crachás e estatística de visitas em stands , baixado na Google Play, tenha seu "fabrican

BanLoader: Trojan brasileiro multiplataforma

Ainda vejo muitos Gestores de Alto Nível (C-Level Managers) brasileiros indicando que não precisam de soluções de criptografia em suas empresas pois o risco não compensa a despesa. Este tipo de atitude - que só vemos no Brasil, basicamente - reflete o desconhecimento e a letargia com que as empresas brasileiras reagem ao que o mundo inteiro está atento e correndo: privacidade e segurança, até por uma questão de compliance e Governança. E falar em privacidade e segurança da informação não pode ser traduzido como despesa, mas como investimento. Despesa terão quando os dados vazados começarem a render gastos em indenizações e os necessários e inevitáveis custos publicitários para recuperação de

Destaques
Posts Recentes
Arquivo
Busca por Tags
Siga-nos
  • LinkedIn Social Icon

Copyright © 2014-2017 Big Blue Serviços Ltda  - Todos os Direitos Reservados                                                                          Arte/Criação: OASYS