Publicado em Deixe um comentário

SITES DE PIRATARIA MIRAM TORCEDORES DA COPA DO BRASIL COM MALWARE

Um novo alerta emitido pela Digital Citizens Alliance (DCA) está chamando a atenção de autoridades brasileiras e organizações de defesa do consumidor sobre os riscos de segurança cibernética associados ao uso de sites de pirataria digital para assistir às finais da Copa do Brasil de 2024. O relatório de outubro de 2024, intitulado “Offsides: como os criminosos estão explorando a Copa do Brasil para espalhar malware através de sites de pirataria”, foi resultado de uma investigação conjunta da DCA com a Unit 221B e a White Bullet Solutions. O estudo revelou que operadores de pirataria têm utilizado eventos de grande audiência, como a Copa do Brasil, para atrair internautas e infectar seus dispositivos.

O alerta destaca que muitos torcedores brasileiros, ao buscar meios “gratuitos” de assistir aos jogos finais, podem estar se expondo a riscos significativos. As plataformas de pirataria, especialmente quando acessadas por dispositivos móveis, são conhecidas por inundar os usuários com anúncios, que muitas vezes servem de isca para a instalação de malware. As investigações revelaram que essas propagandas, ao serem clicadas, podem introduzir vírus nos dispositivos, expondo os dados dos usuários e possibilitando atividades maliciosas, como mineração de criptomoedas sem o conhecimento do proprietário do aparelho.

Os analistas da Unit 221B e da White Bullet analisaram mais de 500 sites de pirataria voltados ao público brasileiro e identificaram um aumento na incidência de anúncios maliciosos, especialmente durante a transmissão das semifinais da Copa do Brasil. Durante os testes, os investigadores foram expostos a propagandas que simulavam mensagens de alerta de segurança, induzindo o usuário a instalar softwares que, na verdade, comprometiam a integridade de seus dispositivos.

O estudo enfatiza que esses ataques cibernéticos utilizam táticas diversas para enganar os espectadores, desde criar um senso de urgência com alertas falsos de vírus até exibir players de vídeo que pedem inscrições em serviços para continuar a transmissão. A Copa do Brasil se mostrou um ambiente propício para esses ataques, devido ao grande interesse dos brasileiros em acompanhar os jogos, o que aumenta as oportunidades para os operadores de pirataria disseminarem seus malwares.

Segundo os dados apresentados, os usuários que acessam sites de pirataria têm uma probabilidade cinco vezes maior de enfrentar problemas de segurança digital em comparação àqueles que evitam essas plataformas. A recomendação é que os consumidores busquem formas seguras e legítimas de acessar conteúdo digital, evitando cair em armadilhas que possam comprometer seus dados pessoais e a integridade de seus dispositivos.

Publicado em Deixe um comentário

MALWARE DISFARÇADO ROUBA CRIPTOMOEDAS DE USUÁRIOS

Em 10 de outubro, a empresa de segurança cibernética Doctor Web revelou a descoberta de um novo malware disfarçado de software legítimo, como programas de escritório, cheats de jogos e bots de negociação online. Este malware, focado na mineração e no roubo de criptomoedas, já infectou mais de 28.000 dispositivos, com a maioria das vítimas concentrada na Rússia, além de registros de casos em países como Bielorrússia, Uzbequistão, Cazaquistão, Ucrânia, Quirguistão e Turquia.

Apesar da disseminação significativa, os hackers obtiveram um valor relativamente baixo, cerca de US$ 6.000 em criptomoedas até o momento. No entanto, ainda não há clareza sobre os ganhos obtidos pelos criminosos com a mineração de criptomoedas realizada por meio dos dispositivos infectados. Segundo a Doctor Web, uma das principais formas de distribuição desse malware são links maliciosos em páginas falsas do GitHub e nas descrições de vídeos no YouTube, que levam os usuários a baixarem esses softwares comprometidos.

Uma vez instalado, o malware compromete os recursos de processamento dos dispositivos, redirecionando-os para minerar criptomoedas sem o conhecimento do usuário. Esse software malicioso, identificado como ‘Clipper’, também monitora as informações copiadas para a área de transferência, especialmente endereços de carteiras de criptomoedas, substituindo-os por endereços controlados pelos hackers. Dessa forma, pequenas transações em criptomoedas podem ser desviadas para os criminosos.

Este incidente ressalta a necessidade de redobrar a atenção ao baixar programas de fontes não verificadas e reforça a importância de medidas de segurança mais rígidas para proteger dados e ativos digitais.

Publicado em Deixe um comentário

ATAQUE DE RANSOMWARE À TOTVS REFORÇA IMPORTÂNCIA DE PROTOCOLOS DE SEGURANÇA

A Totvs, uma das principais empresas brasileiras de software, foi alvo de um ataque de ransomware, conforme confirmado pela própria companhia. O incidente foi reivindicado pelo grupo BlackByte, que alega ter comprometido dados da empresa e apresentou supostas amostras em fóruns online. No entanto, a extensão total do impacto ainda não pôde ser verificada.

Apesar do ataque, a Totvs conseguiu manter suas operações em funcionamento. Em comunicado oficial, a empresa destacou que, graças a uma resposta rápida e eficiente, seguindo seus protocolos de segurança previamente estabelecidos, conseguiu garantir a continuidade dos serviços prestados.

Demonstrando seu compromisso com a transparência e a responsabilidade, a Totvs reforçou que a segurança das informações é uma prioridade máxima. A empresa segue monitorando seus sistemas de forma rigorosa para prevenir possíveis novas ameaças, reafirmando seu comprometimento com a proteção dos dados de seus clientes, colaboradores e parceiros.

O incidente ilustra mais uma vez a relevância da adoção de protocolos de segurança robustos em face das crescentes ameaças cibernéticas. A Totvs segue alerta, reforçando que a resposta rápida e a resiliência de suas operações foram essenciais para mitigar os efeitos do ataque.

Publicado em Deixe um comentário

INCIDENTE DE SEGURANÇA NO SEI COMPROMETE PROCESSOS ADMINISTRATIVOS DE NOVE MINISTÉRIOS

A Polícia Federal e a Agência Brasileira de Inteligência (ABIN) foram mobilizadas devido a suspeitas de um ataque cibernético ao Sistema Eletrônico de Informações (SEI) do Governo Federal, que atende a nove ministérios.

O Ministério da Gestão e da Inovação em Serviços Públicos confirmou a ocorrência de um incidente de segurança, possivelmente um ataque hacker, que afetou tanto o SEI quanto o Processo Eletrônico Nacional.

Essas plataformas são cruciais para a tramitação de processos administrativos em nove ministérios e dois órgãos públicos, incluindo o Ministério da Fazenda, o Ministério do Planejamento e Orçamento, e o Ministério da Previdência Social.

Apesar da gravidade do incidente, os serviços oferecidos aos cidadãos por meio da plataforma gov.br não foram afetados. O SEI permanece fora do ar, mas até o momento, não há indícios de perda de dados.

De acordo com o Ministério da Gestão e Inovação, as equipes de tecnologia da informação estão trabalhando intensivamente para restabelecer os serviços o mais rápido possível.

Publicado em Deixe um comentário

FALHA EM ATUALIZAÇÃO DA CROWDSTRIKE CAUSA INTERRUPÇÃO GLOBAL EM SISTEMAS DE TECNOLOGIA

Recentemente, uma interrupção global em sistemas de tecnologia foi atribuída a uma falha na empresa de segurança cibernética CrowdStrike. O problema teve origem em uma atualização do seu renomado produto, o CrowdStrike Falcon. Descrito no site da empresa como uma plataforma que oferece “indicadores de ataque em tempo real, detecção hiperprecisa e proteção automatizada”, o Falcon é amplamente utilizado para combater ameaças à segurança cibernética.

A CrowdStrike, fundada em 2011, fornece o Falcon a grandes corporações e entidades governamentais, incluindo bancos globais, empresas de saúde e energia. Após as primeiras manifestações de instabilidade, o problema de TI responsável pela interrupção global foi identificado e uma correção foi rapidamente implementada.

A falha foi causada por um defeito em uma atualização de conteúdo do software que afetou sistemas operacionais Microsoft Windows. Ele esclareceu que a empresa está “trabalhando ativamente com os clientes” afetados e garantiu que não se tratou de um incidente de segurança ou ataque cibernético.

Clientes foram orientados, em comunicado visto pela CNN, a reiniciar seus computadores e adotar outras medidas, caso continuassem enfrentando problemas técnicos.

O software de segurança cibernética da CrowdStrike, utilizado por diversas empresas da Fortune 500, é projetado para detectar e bloquear ameaças de hackers. Para isso, requer acesso profundo ao sistema operacional dos computadores. A recente falha foi atribuída à maneira inadequada como a atualização de código interagiu com o sistema Windows, levando os computadores a travarem.

A CrowdStrike ganhou notoriedade por investigar o ataque russo aos computadores do Comitê Nacional Democrata durante as eleições de 2016 nos EUA. No entanto, a empresa, avaliada em bilhões, atua globalmente, oferecendo tanto soluções de software quanto serviços de investigação de grandes ataques cibernéticos.

Publicado em Deixe um comentário

GRUPOS DE RANSOMWARE EXPÕEM DADOS SENSÍVEIS DE PACIENTES EM CONSULTÓRIOS MÉDICOS

Um grupo de cibercriminosos recentemente chamou a atenção ao invadir sistemas de consultórios de cirurgia plástica no Rio Grande do Sul e no Paraná, bem como de uma clínica de saúde sexual masculina em Minas Gerais. Utilizando a deep web para divulgar seus feitos, o grupo, denominado Qiulong, revelou estar em posse de imagens íntimas e dados financeiros dos pacientes.

A partir de sexta-feira passada, a página da deep web onde o grupo opera foi descoberta, mostrando atualizações até a última quarta-feira. Esses criminosos virtuais têm ameaçado divulgar esses dados sensíveis amplamente, incluindo redes sociais, a menos que um resgate seja pago.

As clínicas atingidas estão enfrentando a delicada situação de ter seus dados sequestrados via ransomware, um tipo de ataque que criptografa dados vitais e exige pagamento para sua liberação. Um dos consultórios afetados negou que as fotos vazadas sejam de seus clientes, embora confirme o ataque de ransomware. Enquanto isso, um segundo consultório confirmou ter sido atacado, mas optou por não dar detalhes. Ambos registraram boletins de ocorrência.

Os cibercriminosos afirmam ter em seu poder aproximadamente 64 gigabytes de informações, que incluem não apenas fotos, mas também dados pessoais, bancários e de comunicações entre médicos e pacientes. Além disso, reivindicam acesso às senhas de médicos em diversos serviços online.

A natureza deste incidente reforça a necessidade urgente de medidas robustas de segurança cibernética nos setores de saúde, especialmente para proteger informações sensíveis dos pacientes.

Um grupo de cibercriminosos recentemente chamou a atenção ao invadir sistemas de consultórios de cirurgia plástica no Rio Grande do Sul e no Paraná, bem como de uma clínica de saúde sexual masculina em Minas Gerais. Utilizando a deep web para divulgar seus feitos, o grupo, denominado Qiulong, revelou estar em posse de imagens íntimas e dados financeiros dos pacientes.

A partir de sexta-feira passada, a página da deep web onde o grupo opera foi descoberta, mostrando atualizações até a última quarta-feira. Esses criminosos virtuais têm ameaçado divulgar esses dados sensíveis amplamente, incluindo redes sociais, a menos que um resgate seja pago.

As clínicas atingidas estão enfrentando a delicada situação de ter seus dados sequestrados via ransomware, um tipo de ataque que criptografa dados vitais e exige pagamento para sua liberação. Um dos consultórios afetados negou que as fotos vazadas sejam de seus clientes, embora confirme o ataque de ransomware. Enquanto isso, um segundo consultório confirmou ter sido atacado, mas optou por não dar detalhes. Ambos registraram boletins de ocorrência.

Os cibercriminosos afirmam ter em seu poder aproximadamente 64 gigabytes de informações, que incluem não apenas fotos, mas também dados pessoais, bancários e de comunicações entre médicos e pacientes. Além disso, reivindicam acesso às senhas de médicos em diversos serviços online.

A natureza deste incidente reforça a necessidade urgente de medidas robustas de segurança cibernética nos setores de saúde, especialmente para proteger informações sensíveis dos pacientes.

Publicado em Deixe um comentário

POLÍCIA FEDERAL CESSA EMISSÃO DE PASSAPORTES PARA INVESTIGAR INVASÃO

Na última quinta-feira (18/04), a Polícia Federal (PF) suspendeu o agendamento para emissão de passaportes, um movimento de cautela após um incidente de segurança cibernética detectado no início da semana nos sistemas da instituição. A suspensão é uma medida preventiva enquanto a PF investiga a extensão e origem do ataque cibernético, cujos detalhes ainda são incertos.

Os sistemas serão restaurados e o serviço de agendamento será retomado apenas após a PF assegurar a completa segurança e integridade dos dados. A corporação emitiu uma orientação para aqueles que já efetuaram seu agendamento, garantindo que poderão prosseguir com a emissão dos documentos conforme previsto. Contudo, a PF aconselha que indivíduos sem viagens iminentes aguardem a normalização dos serviços antes de procederem com novos agendamentos.

Para casos urgentes, onde a emissão do passaporte é impreterível nos próximos dias, a PF solicitou que os requerentes enviem por e-mail documentos comprovando a urgência da viagem para as unidades emissoras de passaportes. Esta medida busca minimizar o impacto sobre aqueles cujas necessidades são mais prementes, enquanto a instituição trabalha para restabelecer a normalidade operacional o mais rapidamente possível.

Publicado em Deixe um comentário

A JORNADA DA BIBLIOTECA BRITÂNICA NA ERA DA SEGURANÇA CIBERNÉTICA

Após um grave ataque cibernético que resultou na indisponibilidade de um vasto acervo de mais de 170 milhões de itens em outubro do ano passado, uma das mais renomadas bibliotecas do mundo, localizada no Reino Unido, iniciou o processo de restauração do seu catálogo principal. Este catálogo inclui uma coleção extraordinária de 36 milhões de registros, abrangendo livros impressos raros, mapas, diários e partituras musicais. Segundo informações de um prestigiado jornal britânico, a restauração completa destes registros pode levar até o final do ano. O diretor executivo da biblioteca expressou em um blog que a recuperação total dos serviços será um processo gradual.

Durante este período de recuperação, os leitores terão acesso à maioria das principais coleções especiais da biblioteca, incluindo arquivos e manuscritos. Contudo, até que a restauração do serviço digital seja concluída, será necessário realizar visitas presenciais para consultar versões offline dos catálogos especializados.

Desde o ataque, a biblioteca tem funcionado apenas para visitação e como espaço de leitura, com os materiais necessitando ser trazidos pelos próprios visitantes. Seu catálogo é uma ferramenta essencial para pesquisadores ao redor do mundo. De acordo com um outro renomado jornal financeiro britânico, a reconstrução de seus serviços digitais deverá custar cerca de 7 milhões de libras, o que representa uma parcela significativa das reservas da instituição.

O ataque foi perpetrado por um conhecido grupo de hackers especializado em ransomware, um tipo de software nocivo usado para bloquear dados de computadores. Este grupo também se envolveu no roubo e venda de dados de funcionários e da própria biblioteca na dark web. Ainda segundo o jornal financeiro, a biblioteca optou por não pagar o resgate exigido, que era de cerca de 600.000 libras.

Este incidente destaca a vulnerabilidade das instituições culturais em um mundo cada vez mais digitalizado e as complexidades envolvidas na proteção de acervos digitais e físicos contra ameaças cibernéticas. A restauração e fortalecimento dos sistemas digitais dessa biblioteca não são apenas passos essenciais para a sua própria recuperação, mas também servem como um lembrete crítico da importância de investir em segurança cibernética para preservar o patrimônio cultural global.

Publicado em Deixe um comentário

ATAQUE CIBERNÉTICO PARALISA OPERAÇÕES EM SEGURADORA DE TÍTULO IMOBILIÁRIO

A recente onda de ataques cibernéticos atingiu a First American Financial Corporation, uma das principais empresas de seguros de título nos EUA. A companhia, fundada em 1889 e conhecida por seus serviços financeiros e de liquidação em transações imobiliárias, teve que desativar parte de sua infraestrutura de TI como medida de segurança após o incidente.

Em um pronunciamento oficial divulgado em um site especialmente criado para tratar deste assunto, a First American confirmou o ocorrido, descrevendo-o como um “incidente de cibersegurança”. A empresa, que registrou um faturamento de $7,6 bilhões no último ano e emprega mais de 21.000 pessoas, é uma referência no setor de seguros de título, com sede na Califórnia.

A Fidelity National Financial, também impactada pelo incidente, relatou que o problema foi controlado em 26 de novembro, mas a restauração completa das operações comerciais ainda estava em andamento. Revelaram também que os atacantes conseguiram acesso a algumas credenciais após invadir seus sistemas.

A responsabilidade pelo ataque, ocorrido em 22 de novembro, foi reivindicada pelo grupo de ransomware ALPHV/BlackCat, embora a Fidelity National Financial não tenha oficialmente confirmado os responsáveis. Este incidente ressalta a crescente preocupação com a segurança cibernética em grandes corporações, especialmente naquelas que lidam com grandes volumes de dados sensíveis.

Publicado em Deixe um comentário

SENHA FRACA? DESCUBRA COMO ISSO AFETOU MILHÕES NA CRISE DA ORANGE ESPANHA

A Orange Espanha, uma das principais operadoras de telecomunicações do país, enfrentou um significativo contratempo na última quarta-feira (3) devido a um sofisticado ataque cibernético. Este incidente, caracterizado pelo desvio de rotas de internet, foi viabilizado por uma falha de segurança surpreendentemente simples: a utilização de uma senha básica, “ripeadmin”, para um sistema crítico.

O incidente foi um exemplo clássico de sequestro de BGP (Border Gateway Protocol), uma técnica maliciosa onde o tráfego de internet é desviado através de anúncios falsos de prefixos de IP. Isso geralmente exige acesso a um roteador estratégico que conecta diferentes sistemas autônomos, típicos de provedores de internet e operadoras de telecomunicações.

A brecha de segurança ocorreu quando um indivíduo, identificado apenas como “Snow”, conseguiu acessar a conta da Orange Espanha no RIPE NCC, a autoridade responsável pela coordenação dos registros de internet na Europa, Oriente Médio e partes da Ásia Central. Para efeito de comparação, na América Latina e Caribe, o órgão equivalente é o LACNIC.

Com esse acesso não autorizado, Snow alterou as rotas de internet da Orange Espanha ao criar novas ROAs (Route Origin Authorizations), que são basicamente certificados que designam quais sistemas autônomos ou IPs estão autorizados a transmitir dados globalmente. A situação foi temporariamente controlada, mas não sem consequências.

A manipulação de Snow resultou na emissão de ROAs não relacionadas à Orange Espanha. Isso ativou um mecanismo de proteção do BGP chamado RPKI (Resource Public Key Infrastructure), que alertou provedores de backbone para rejeitar esses novos anúncios. Contudo, essa medida, em vez de proteger, acabou funcionando inadvertidamente como um ataque DDoS (Distributed Denial of Service) contra a rede da operadora, causando uma redução significativa no tráfego e instabilidade para os usuários.

A empresa de segurança cibernética Hudson Rock sugeriu que a senha pode ter sido comprometida através de malware. Curiosamente, o email e a senha usados no sistema do RIPE NCC foram encontrados em uma lista de credenciais vazadas, uma prática comum entre cibercriminosos para coletar informações.

Snow, por outro lado, alegou ter descoberto as credenciais por acaso, enquanto procurava dados de bots em vazamentos públicos. A hacker chegou a zombar da situação em uma publicação no X (antigo Twitter), oferecendo-se sarcasticamente para “corrigir” a segurança da conta da Orange Espanha.

Em resposta ao incidente, a RIPE NCC iniciou uma investigação e restabeleceu o controle da conta para a Orange Espanha, além de recomendar enfaticamente a todos os seus membros a adoção de autenticação de dois fatores como medida de segurança adicional. Este evento serve como um lembrete crucial da importância de práticas robustas de segurança cibernética em um mundo cada vez mais interconectado.

Publicado em Deixe um comentário

UM ALERTA SOBRE A SEGURANÇA DE INFORMAÇÕES GENÉTICAS

A recente violação de segurança na empresa de testes genéticos 23andMe representa um marco preocupante na proteção de dados pessoais. O ataque cibernético, que comprometeu informações sensíveis de aproximadamente 14 mil clientes, destaca a vulnerabilidade dos dados pessoais no ambiente digital, especialmente quando se trata de informações genéticas.

A 23andMe, conhecida por seus serviços de análise de DNA, enfrentou uma invasão significativa em seu banco de dados. Os invasores conseguiram não apenas acessar dados básicos dos clientes, mas também detalhes mais profundos sobre sua ascendência. Esta violação impactou um número substancial de usuários, com a porta-voz da empresa, Katie Watson, confirmando que cerca de 5,5 milhões de pessoas vinculadas ao recurso DNA Relatives foram afetadas. Este recurso permite que os clientes compartilhem seus dados genéticos com outros, muitas vezes membros da família, aumentando a gravidade do incidente.

Os dados comprometidos incluem nomes, anos de nascimento, status de relacionamento, percentuais de DNA compartilhado, relatórios de ancestralidade e localizações autodeclaradas. Adicionalmente, informações de perfil genealógico de aproximadamente 1,4 milhão de outros usuários que optaram pelo DNA Relatives também foram expostas. Este incidente afeta quase a metade dos sete milhões de clientes da 23andMe, ressaltando a escala do vazamento.

O ataque começou a ganhar atenção em outubro, quando um hacker alegou ter adquirido informações genéticas de clientes da 23andMe e tentou vendê-las online. A empresa atribuiu a vulnerabilidade à prática comum de reutilização de senhas pelos clientes, que facilitou ataques de força bruta nas contas. O recurso DNA Relatives, ao conectar usuários com seus parentes, exacerbou o impacto da invasão, permitindo que os hackers acessassem dados não apenas do titular da conta, mas também de seus parentes.

No momento, a 23andMe está concentrada em mitigar as consequências desta brecha de segurança e em fortalecer seus protocolos para prevenir futuras violações. Este incidente serve como um lembrete crítico sobre a importância da segurança cibernética, especialmente em um campo tão delicado quanto o dos testes genéticos, e coloca em cheque a confiança dos clientes nestes serviços.

Publicado em Deixe um comentário

CORA, A FINTECH PARA PMES, RESISTE A ATAQUE DE HACKERS E REFORÇA SEGURANÇA

A fintech Cora, uma instituição bancária digital especializada em atender pequenas e médias empresas, recentemente enfrentou um incidente de segurança. A empresa se tornou alvo de um ataque cibernético, no qual hackers conseguiram acessar as contas de 38 correntistas, resultando em um prejuízo total de R$ 600 mil.

De acordo com informações obtidas pelo Pipeline, um e-mail do CEO e fundador da Cora, Igor Senra, revelou detalhes do incidente. Senra classificou as ações dos hackers como um “ataque de força bruta”. No decorrer desse ataque, os invasores conseguiram efetuar logins em cerca de 100 contas, sendo que transações efetivas ocorreram em 38 delas. Vale destacar que esse número representa apenas 0,003% da base de clientes da fintech, a qual abrange aproximadamente 1 milhão de usuários.

Senra, no e-mail datado de 6 de outubro, assegurou que a Cora se comprometeria a reembolsar todos os clientes afetados, utilizando recursos próprios da fintech. No entanto, até o dia 14, um cliente da Cora relatou ao Pipeline que ainda não havia recebido o reembolso. A empresa posteriormente reafirmou, em 16 de outubro, que todos os clientes afetados haviam sido ressarcidos.

No comunicado, o CEO enfatizou que os dados dos clientes não foram comprometidos, o que foi um dos fatores determinantes para a avaliação da empresa, que considerou o incidente de segurança como tendo baixa relevância. Essa análise levou em conta a proporção de usuários afetados e a resolução dos problemas de segurança envolvendo o sistema de transferências financeiras Pix.

A Cora anunciou ainda que, após o incidente, tomou diversas medidas para reforçar seus controles internos, incluindo a implementação de etapas adicionais de validação e a inclusão de um novo parceiro fundamental no fluxo de autenticação.

A empresa enfatizou a importância de os usuários serem extremamente cautelosos ao compartilhar seus dados e ao realizar transações bancárias. Ela lembrou que o Banco Central recomenda que as senhas utilizadas em bancos e instituições financeiras sejam únicas e exclusivas para cada instituição.

Vale destacar que a Cora conta com acionistas renomados, como Kaszek Ventures, Tiger Global, Tencent, Greenoak, QED Investors e Ribbit Capital. No ano anterior, a fintech reportou um prejuízo de R$ 131,7 milhões.