Publicado em Deixe um comentário

ENTENDA A NOVA POLÍTICA DO GOOGLE PARA CONTAS INATIVAS E COMO PROTEGER A SUA

Com mais de 1,8 bilhão de usuários ao redor do mundo, o Gmail é a plataforma de e-mails gratuitos mais utilizada, e, por isso, qualquer notícia relacionada à exclusão de contas pode gerar inquietação. É importante esclarecer que o Google está, sim, excluindo contas, mas o foco são apenas aquelas inativas. Ou seja, se você utiliza sua conta regularmente, não há motivo para preocupação.

A medida de exclusão está direcionada a contas que não apresentam atividade há pelo menos dois anos. Se a sua conta está ativa, ou seja, utilizada para enviar e receber e-mails, assistir a vídeos no YouTube, acessar o Google Drive ou qualquer outro serviço da Google, você está fora de risco. É importante realizar uma dessas atividades pelo menos uma vez a cada dois anos para evitar a exclusão.

A decisão do Google visa principalmente garantir a segurança da plataforma. Contas inativas estão mais suscetíveis a ataques, fraudes e invasões, especialmente quando não possuem medidas de segurança robustas, como a autenticação de dois fatores. Essas contas se tornam alvos fáceis para criminosos cibernéticos, colocando em risco tanto os usuários quanto a integridade dos sistemas da empresa.

Exceções à política de exclusão
Embora o Google esteja rigoroso quanto à política de exclusão de contas inativas, existem algumas exceções. Contas pertencentes a organizações, por exemplo, não estão sujeitas à nova regra. Além disso, o usuário será notificado antes de qualquer exclusão, com alertas enviados para a conta em risco e para o e-mail de recuperação, caso esteja configurado. Assim, há tempo suficiente para que as medidas necessárias sejam tomadas a fim de preservar os dados.

A recomendação é clara: configure suas opções de recuperação e, se possível, mantenha suas contas ativas, mesmo que minimamente. Essa política segue o padrão da indústria em termos de retenção de dados, trazendo mais segurança e proteção tanto para os usuários quanto para o próprio Google.

Motivações por trás da exclusão
O foco do Google com essa política é, acima de tudo, a segurança dos seus usuários. Contas antigas e inativas representam um risco maior de vulnerabilidade, especialmente se utilizam credenciais fracas ou não possuem a verificação em duas etapas. A exclusão dessas contas faz parte de um esforço mais amplo para evitar que se tornem portas de entrada para invasores, além de reduzir o volume de dados obsoletos.

Se você utiliza sua conta do Gmail, Google Fotos ou Google Docs com alguma regularidade, não há com o que se preocupar. No entanto, é essencial ficar atento às suas contas inativas, atualizando suas credenciais e acessando-as periodicamente para garantir a segurança dos seus dados.

Publicado em Deixe um comentário

FRAUDE DIGITAL COM PLUGIN PROMOCIONAL RESULTA EM PERDA DE US$ 1 MILHÃO PARA TRADER DE CRIPTOMOEDAS

Um recente incidente envolvendo o roubo de cookies por um plugin promocional do Google Chrome, chamado Aggr, resultou na perda de US$ 1 milhão para um trader chinês. O plugin malicioso permitiu que hackers contornassem medidas de segurança como a verificação de senha e a autenticação de dois fatores (2FA), acessando a conta da Binance da vítima.

O trader, identificado como CryptoNakamao, compartilhou sua experiência no X, detalhando como suas economias de uma vida inteira foram comprometidas em 24 de maio. Ao verificar o preço do Bitcoin no aplicativo da Binance, ele notou uma série de negociações aleatórias em sua conta. Infelizmente, ao buscar suporte da Binance, descobriu que os hackers já haviam retirado todos os fundos.

A investigação revelou que os hackers roubaram dados de cookies através do plugin Aggr, instalado pelo trader para acessar dados importantes. Este software malicioso foi projetado para sequestrar sessões de usuários ativos, permitindo que os hackers realizassem negociações alavancadas sem a necessidade de senha ou autenticação adicional. Usando os cookies coletados, os hackers manipularam negociações para aumentar os preços de pares de baixa liquidez e lucrar com a diferença.

Embora os hackers não pudessem retirar os fundos diretamente devido à 2FA, eles conseguiram realizar negociações cruzadas. Compraram tokens no par de negociação Tether (USDT), com liquidez abundante, e colocaram ordens de venda limitadas acima do preço de mercado em pares de baixa liquidez, como Bitcoin e USD Coin (USDC). Em seguida, abriram posições alavancadas e compraram grandes quantidades em excesso, completando a fraude.

CryptoNakamao criticou a Binance por não implementar medidas de segurança essenciais e não interromper a atividade de negociação anormal, apesar das queixas tempestivas. Ele descobriu que a Binance já estava ciente do plugin fraudulento e conduzindo uma investigação interna, mas não tomou ações preventivas ou alertou os usuários.

A falta de resposta e ação por parte da Binance resultou em transações anormais prolongadas em vários pares de moedas, permitindo que os hackers manipulassem contas por mais de uma hora. Mesmo sabendo do endereço do hacker, a exchange falhou em congelar os fundos a tempo. O Cointelegraph tentou entrar em contato com a Binance para comentar sobre o incidente, mas não recebeu resposta até o momento da publicação.

Publicado em Deixe um comentário

SEIS GOLPES COMUNS DO PIX E COMO EVITÁ-LOS

O sistema de pagamentos instantâneos, Pix, introduzido pelo Banco Central do Brasil em 19 de fevereiro de 2020, revolucionou as transações financeiras no país, prometendo efetuar pagamentos e transferências, incluindo o pagamento de boletos, em um tempo recorde de até dez segundos. Contudo, a inovação também abriu portas para diversas formas de fraudes, explorando a confiança e a inexperiência dos usuários neste novo ambiente digital.

Confira seis métodos comuns de fraude via Pix e algumas dicas importantes para evitar cair nessas armadilhas.

1. A Ilusão do Robô de Pix

Criminosos se aproveitam da ganância por dinheiro fácil, prometendo rendimentos rápidos através da compra de um suposto “robô do Pix”, que alegam ser capaz de automatizar ganhos por participação em sorteios online. A fraude se concretiza quando solicitam um valor inicial sob a promessa de retornos maiores, desaparecendo assim que o pagamento é efetuado. A regra de ouro para se proteger é desconfiar de qualquer proposta de enriquecimento rápido e fácil.

2. Fraudes em Transmissões ao Vivo

Durante transmissões ao vivo no YouTube, especialmente as que exibem conteúdo pirata como jogos de futebol ou reality shows, espectadores são induzidos a fazer transferências via Pix para participar de sorteios falsos. Estes golpes frequentemente envolvem a utilização indevida de nomes de marcas conhecidas, prometendo prêmios exorbitantes por pequenas contribuições. A melhor defesa é evitar participar de sorteios em canais não oficiais.

3. QR Codes Falsificados

Os estelionatários podem aplicar golpes utilizando QR Codes falsos, substituindo-os pelos originais em estabelecimentos comerciais ou disseminando-os online. Para se proteger, é essencial verificar cuidadosamente os dados do destinatário antes de confirmar qualquer transação via Pix.

4. A Técnica da “Mão Fantasma”

Esta fraude evoluiu do acesso remoto ao dispositivo da vítima para usar automação e malware bancário, redirecionando transferências sem o conhecimento do usuário. Para evitar ser vítima, instale apenas aplicativos com fontes seguras e habilite a autenticação de dois fatores em seus dispositivos.

5. O Golpe do Pix Reverso

Neste caso, os fraudadores criam um comprovante falso de Pix e alegam ter feito uma transferência por engano, solicitando a devolução do valor. Sempre verifique no aplicativo do banco se o valor realmente foi creditado antes de realizar qualquer estorno.

6. O Engodo do GoPix

Similar à “Mão Fantasma”, essa fraude direciona as vítimas para páginas falsas através de anúncios enganosos, resultando na instalação de malware que altera as chaves Pix durante pagamentos online. A precaução aqui envolve verificar cuidadosamente o endereço do site e a identidade do recebedor antes de efetuar pagamentos.

Independentemente do tipo de golpe, a vigilância e o uso de medidas de segurança, como a autenticação de dois fatores, são fundamentais para proteger-se no universo digital. A conscientização e a educação digital emergem como as melhores ferramentas contra a crescente sofisticação dos golpes financeiros online.

Publicado em Deixe um comentário

COMO COMBATER AMEAÇAS CIBERNÉTICAS

Em um mundo onde a interconexão digital se tornou parte de nossa existência, a importância da segurança cibernética transcendeu sua concepção original, emergindo como um elemento funademental na preservação de nossa integridade digital e física. À medida que mergulhamos na era das inovações tecnológicas, somos confrontados com um espectro ampliado de desafios de segurança que demandam nossa atenção imediata, tanto no nível individual quanto organizacional.

Uma ameaça cibernética pode ser definida como qualquer tentativa mal-intencionada de violar a segurança de informações digitais, comprometendo sua confidencialidade, integridade ou disponibilidade. Estas ameaças manifestam-se em variadas formas, cada uma impondo riscos específicos e exigindo estratégias de mitigação adaptadas.

Entre os tipos mais prevalentes de ameaças, destacam-se:

  • Ransomware: Esse tipo de software malicioso criptografa ou bloqueia o acesso a arquivos e sistemas, exigindo um pagamento para sua liberação. Tornou-se notório por causar prejuízos significativos tanto a indivíduos quanto a corporações em todo o mundo.
  • Explorações de Software (Exploits): Referem-se ao aproveitamento de vulnerabilidades em softwares para executar ações maliciosas, como a introdução de malware ou o roubo de dados.
  • Spam e E-mails Maliciosos: Esses incluem desde mensagens não solicitadas até tentativas de phishing que visam enganar os destinatários para que revelem informações pessoais ou instalem software mal-intencionado.
  • Ataques de Rede: Atacam a infraestrutura de redes para interromper serviços, roubar dados ou ganhar acesso não autorizado, variando de ataques de negação de serviço a interceptações.
  • Infecções Locais: Malwares que comprometem dispositivos individuais, podendo se disseminar e afetar redes inteiras.
  • Varreduras Sob Demanda: Processos de verificação que buscam identificar e neutralizar ameaças ou vulnerabilidades em sistemas ou redes.
  • Ameaças Web: Diversas atividades maliciosas que ocorrem através da internet, incluindo ataques de scripts entre sites e downloads automáticos mal-intencionados.

Estratégias de Proteção:

A chave para uma defesa eficaz reside na adoção de práticas de segurança conscientes e atualizadas, que incluem:

  • Atualização constante de softwares e sistemas operacionais para corrigir vulnerabilidades existentes.
  • Implementação de medidas de segurança como firewalls, antivírus e sistemas de prevenção de intrusões.
  • Vigilância ao interagir com links e anexos de fontes não verificadas.
  • Uso da autenticação de dois fatores para reforçar a segurança das contas online.
  • Realização regular de backups para proteção contra perda de dados por ransomware.
  • Educação contínua sobre segurança cibernética para si mesmo e sua equipe.

A dinâmica da cibersegurança exige uma vigilância constante e uma adaptação contínua às novas ameaças. Com um entendimento aprofundado das vulnerabilidades e a implementação de estratégias de segurança proativas, é possível minimizar os riscos e proteger nossos ativos digitais valiosos.

A segurança cibernética é uma responsabilidade coletiva; juntos, temos o poder de forjar um futuro digital mais seguro. Mantenha-se informado e empoderado, e junte-se a nós na missão de proteger nosso mundo interconectado.

Publicado em Deixe um comentário

COMO PROTEGER SEU SMARTPHONE E DADOS DURANTE O CARNAVAL

Com a chegada do carnaval, a alegria e a festa tomam conta das ruas, mas não podemos esquecer da segurança digital. Neste período de folia, onde os smartphones se tornam ainda mais essenciais, seja para capturar momentos ou por questões práticas como chamar um transporte, os riscos de furtos e roubos aumentam significativamente. Portanto, é fundamental estar preparado para proteger seus dados e dispositivo.

Antes de sair para a folia, é necessário tomar medidas preventivas. A primeira linha de defesa é garantir que seu telefone esteja seguro e menos acessível a ladrões. Isso pode incluir o uso de bolsas ou bolsos frontais, evitando expor o aparelho desnecessariamente.

Para aqueles que enfrentam a infelicidade de ter seu dispositivo perdido ou roubado, existem métodos eficazes para localizá-lo e proteger seus dados. A utilização de serviços de rastreamento oferecidos por operadoras e fabricantes de smartphones é uma ferramenta valiosa. No entanto, é necessário que o usuário tenha previamente ativado essas funcionalidades e, idealmente, instalado aplicativos de geolocalização.

Plataformas oficiais, como o “Encontre Meu Dispositivo” do Google para usuários Android e o “Buscar” da Apple para usuários de iPhone, permitem não só localizar o telefone mas também oferecem opções para emitir alertas sonoros, bloquear o dispositivo ou até mesmo apagar todos os dados à distância, evitando assim o acesso indevido às informações pessoais.

É importante ressaltar que, ao localizar o dispositivo roubado ou perdido através desses serviços, a iniciativa de recuperá-lo pessoalmente pode ser perigosa. A abordagem mais segura é sempre procurar a assistência das autoridades policiais, que estão preparadas para lidar com tais situações.

Além disso, conhecer o IMEI do seu aparelho é essencial. Esse número único funciona como uma identidade para o seu dispositivo, possibilitando que operadoras e autoridades o localizem mais facilmente em caso de furto. Usuários devem anotar esse número e guardá-lo em um local seguro, fora do aparelho.

A precaução não se limita apenas a proteger o dispositivo em si, mas também as informações pessoais que ele contém. Manter uma rotina de backups, usar autenticação de dois fatores sempre que possível e ser cauteloso com redes Wi-Fi públicas são práticas recomendadas que ajudam a manter a segurança dos dados pessoais, mesmo em caso de perda ou roubo do dispositivo.

A segurança digital durante o carnaval e outros eventos de grande concentração pública requer um equilíbrio entre aproveitar a festa e manter uma postura vigilante em relação ao seu dispositivo e dados. Ao adotar medidas preventivas e conhecer as ferramentas de recuperação e proteção disponíveis, é possível minimizar os riscos e focar na celebração.

Publicado em Deixe um comentário

COMO A INTELIGÊNCIA ARTIFICIAL ESTÁ SENDO USADA EM GOLPES

O avanço da inteligência artificial (IA) tem trazido benefícios significativos na interação entre humanos e tecnologia, mas o emprego de inteligência artificial (IA) em práticas ilegais tem sido motivo de preocupação.

Um exemplo disso é a utilização de deepfakes, que são vídeos manipulados através da IA, em esquemas de fraude. Nesses golpes, os criminosos usam imagens e vozes sintetizadas para criar videochamadas falsas, com o objetivo de extorquir dinheiro de pessoas próximas às vítimas.

Recentemente, houve um aumento nos relatos de fraudes envolvendo IA, tanto com figuras públicas quanto com cidadãos comuns. Os golpistas geralmente criam situações de emergência falsas para persuadir as vítimas a enviar dinheiro rapidamente, usando tanto vídeos quanto apenas vozes sintetizadas.

As autoridades estão atentas a esses golpes e os classificam como sérias infrações, que podem incluir crimes como falsidade ideológica e estelionato. A natureza global desses crimes e a complexidade envolvida em sua investigação e punição apresentam desafios significativos.

No campo legal, especialistas em direito digital observam a existência de aplicativos que facilitam a venda de dados pessoais e o uso de IA para fins fraudulentos. Alguns casos de fraudes já foram resolvidos, com vítimas recebendo reembolso após a comprovação do uso de IA. Há esforços legislativos para introduzir leis mais rigorosas contra essas práticas.

Para prevenção, recomenda-se medidas como a adoção de códigos secretos para situações de emergência, autenticação de dois fatores em contas online e cuidado ao compartilhar informações pessoais na internet. Em casos de exposição indevida de dados, é importante procurar assistência especializada.

Publicado em Deixe um comentário

VAZAMENTO SEM PRECEDENTES EXPÕE BILHÕES DE REGISTROS

Recentemente, foi descoberto um vazamento de dados, envolvendo aproximadamente 26 bilhões de registros. Esta base de dados, ocupando 12 terabytes, foi encontrada em uma instância de armazenamento aberta e tem sido referida como um dos maiores vazamentos de dados até hoje.

Pesquisadores da Security Discovery e da CyberNews, que colaboraram na descoberta, indicam que a base de dados inclui informações de plataformas e serviços conhecidos, como X (anteriormente Twitter), Adobe, Canva, Dropbox, LinkedIn e Telegram, além de registros de diversas organizações governamentais dos Estados Unidos e de outros países, incluindo o Brasil.

Instituições brasileiras como USP, SPTrans e Petrobras, bem como empresas como CCA, Descomplica e Vakinha, estão entre as afetadas. Vale ressaltar, no entanto, que muitos dos dados vazados são provenientes de violações anteriores, indicando uma compilação de vazamentos passados, e não necessariamente uma nova brecha de segurança.

Especialistas em segurança cibernética recomendam precaução. Para os usuários, é aconselhável adotar práticas de segurança, como o uso de senhas fortes e únicas, e a ativação de autenticação de dois fatores em suas contas online. Além disso, é importante estar atento a possíveis tentativas de phishing e outras formas de exploração de dados.

Para os que desejam verificar se suas informações pessoais foram comprometidas em vazamentos anteriores, serviços como o verificador de vazamentos do CyberNews e o Have I Been Pwned permitem que usuários insiram seus endereços de e-mail ou números de telefone para checagem.

Este incidente sublinha a importância da segurança de dados na era digital, reforçando a necessidade de medidas de proteção individuais e coletivas contra violações de dados.

Publicado em Deixe um comentário

VOCÊ ESTÁ PROTEGIDO? VEJA COMO A LGPD INFLUENCIA SUAS REDES SOCIAIS

A Lei Geral de Proteção de Dados (LGPD) do Brasil, vigente desde setembro de 2020, tem sido um marco regulatório significativo, alterando profundamente o panorama da privacidade de dados no país. Esta legislação impõe novos desafios e responsabilidades tanto para os indivíduos quanto para as empresas, especialmente no que tange à interação digital, como nas redes sociais. Este artigo visa explorar as implicações da LGPD na vida cotidiana e nas operações empresariais, enfatizando a importância da conscientização e da adaptação a esta nova realidade.

A LGPD estabeleceu um conjunto robusto de diretrizes para os controladores de dados, simultaneamente conferindo direitos explícitos aos titulares de dados. O cerne dessa legislação é proteger a privacidade e os direitos fundamentais dos indivíduos, reforçando a importância da segurança das informações pessoais. As penalidades para o não cumprimento variam desde advertências até multas substanciais, demonstrando a seriedade com que o Brasil trata a questão da privacidade de dados.

Redes Sociais no Foco da LGPD As redes sociais, sendo plataformas de interação humana ricas em informações pessoais, necessitam de uma atenção especial sob a ótica da LGPD. Os usuários devem ser diligentes em proteger seus dados pessoais, evitando a divulgação excessiva de informações sensíveis. Para as empresas que operam nessas plataformas, compreender e aderir às normas da LGPD é crucial. Isso envolve conhecer as bases legais para o processamento de dados, como o consentimento e o legítimo interesse, e aderir aos princípios da lei para minimizar riscos e infrações.

Medidas de Precaução para Usuários de Redes Sociais Os usuários das redes sociais devem adotar práticas de segurança para proteger suas informações pessoais. Isso inclui usar senhas fortes e únicas para cada conta, habilitar a autenticação de dois fatores, e ser cauteloso com a exposição de informações pessoais e sensíveis. Evitar a divulgação de localizações, endereços e detalhes que possam facilitar ações mal-intencionadas é igualmente importante.

O Papel das Empresas na Era da LGPD As organizações que atuam nas mídias sociais devem garantir a conformidade com a LGPD, adotando políticas e práticas que protejam os dados pessoais dos usuários. Isso inclui uma compreensão aprofundada da legislação, seus termos e requisitos. A consultoria especializada, como oferecida pela LGPD Brasil, pode ser um recurso valioso para ajudar as empresas a navegar por essas águas complexas, fornecendo orientação em conformidade e apoio em incidentes de dados.

A LGPD é mais do que uma legislação; ela representa uma mudança cultural na maneira como lidamos com dados pessoais no Brasil. Tanto os usuários individuais quanto as empresas precisam se adaptar a essa nova realidade, garantindo que as práticas de proteção de dados sejam parte integrante de suas atividades diárias. Com a adoção dessas medidas, podemos esperar um ambiente digital mais seguro e uma sociedade mais informada e protegida em termos de privacidade de dados.

Publicado em Deixe um comentário

FALHA DE SEGURANÇA EM CREDENCIAIS COMPROMETE MILHÕES DE CONTAS NA 23ANDME

A empresa de testes genéticos 23andMe recentemente se viu no centro de uma questão de segurança de dados, com a divulgação de que cerca de 6,9 milhões de contas de usuários foram comprometidas. A questão surgiu após um incidente em outubro do ano passado, onde dados pessoais e sensíveis dos usuários foram acessados indevidamente.

De acordo com a 23andMe, o vazamento de dados não se deveu a uma falha direta em seus sistemas, mas sim ao uso, por parte dos usuários, de credenciais de acesso (senhas e e-mails) que já haviam sido expostas em outras violações de dados em serviços diferentes. Este método de ataque, conhecido como “credential stuffing”, aproveita-se de senhas e emails já comprometidos em outras plataformas para acessar contas em diversos serviços.

Após identificar o problema, a 23andMe agiu resetando as senhas dos usuários afetados e incentivando a adoção da autenticação de dois fatores (2FA) – uma prática agora obrigatória para todos os usuários do serviço.

Uma investigação interna revelou que os hackers conseguiram acessar os dados de milhões de usuários através do login em aproximadamente 14 mil contas. Este alcance extenso foi possível devido ao recurso opcional DNA Relatives da 23andMe, que permite aos usuários compartilhar informações genéticas e pessoais com outros usuários, potencialmente parentes distantes. A maioria dos usuários optou por compartilhar uma quantidade significativa de suas informações através deste recurso.

Este incidente levanta questões importantes sobre a segurança de dados em serviços online, especialmente aqueles que lidam com informações pessoais e sensíveis. Ressalta a necessidade de práticas robustas de segurança por parte dos usuários, como a utilização de senhas únicas para diferentes serviços e a ativação de medidas de segurança adicionais como a 2FA. Ao mesmo tempo, coloca em evidência a responsabilidade das empresas em proteger os dados de seus clientes e em orientá-los sobre práticas seguras de gerenciamento de informações pessoais.

Publicado em Deixe um comentário

SENHA FRACA? DESCUBRA COMO ISSO AFETOU MILHÕES NA CRISE DA ORANGE ESPANHA

A Orange Espanha, uma das principais operadoras de telecomunicações do país, enfrentou um significativo contratempo na última quarta-feira (3) devido a um sofisticado ataque cibernético. Este incidente, caracterizado pelo desvio de rotas de internet, foi viabilizado por uma falha de segurança surpreendentemente simples: a utilização de uma senha básica, “ripeadmin”, para um sistema crítico.

O incidente foi um exemplo clássico de sequestro de BGP (Border Gateway Protocol), uma técnica maliciosa onde o tráfego de internet é desviado através de anúncios falsos de prefixos de IP. Isso geralmente exige acesso a um roteador estratégico que conecta diferentes sistemas autônomos, típicos de provedores de internet e operadoras de telecomunicações.

A brecha de segurança ocorreu quando um indivíduo, identificado apenas como “Snow”, conseguiu acessar a conta da Orange Espanha no RIPE NCC, a autoridade responsável pela coordenação dos registros de internet na Europa, Oriente Médio e partes da Ásia Central. Para efeito de comparação, na América Latina e Caribe, o órgão equivalente é o LACNIC.

Com esse acesso não autorizado, Snow alterou as rotas de internet da Orange Espanha ao criar novas ROAs (Route Origin Authorizations), que são basicamente certificados que designam quais sistemas autônomos ou IPs estão autorizados a transmitir dados globalmente. A situação foi temporariamente controlada, mas não sem consequências.

A manipulação de Snow resultou na emissão de ROAs não relacionadas à Orange Espanha. Isso ativou um mecanismo de proteção do BGP chamado RPKI (Resource Public Key Infrastructure), que alertou provedores de backbone para rejeitar esses novos anúncios. Contudo, essa medida, em vez de proteger, acabou funcionando inadvertidamente como um ataque DDoS (Distributed Denial of Service) contra a rede da operadora, causando uma redução significativa no tráfego e instabilidade para os usuários.

A empresa de segurança cibernética Hudson Rock sugeriu que a senha pode ter sido comprometida através de malware. Curiosamente, o email e a senha usados no sistema do RIPE NCC foram encontrados em uma lista de credenciais vazadas, uma prática comum entre cibercriminosos para coletar informações.

Snow, por outro lado, alegou ter descoberto as credenciais por acaso, enquanto procurava dados de bots em vazamentos públicos. A hacker chegou a zombar da situação em uma publicação no X (antigo Twitter), oferecendo-se sarcasticamente para “corrigir” a segurança da conta da Orange Espanha.

Em resposta ao incidente, a RIPE NCC iniciou uma investigação e restabeleceu o controle da conta para a Orange Espanha, além de recomendar enfaticamente a todos os seus membros a adoção de autenticação de dois fatores como medida de segurança adicional. Este evento serve como um lembrete crucial da importância de práticas robustas de segurança cibernética em um mundo cada vez mais interconectado.

Publicado em Deixe um comentário

ATAQUE DE SUPPLY CHAIN AMEAÇA PRIVACIDADE DE FUNCIONÁRIOS EM CORPORAÇÃO DE MÍDIAS SOCIAIS

Uma recente falha de segurança em um fornecedor direto de um importante conglomerado de tecnologia americano, responsável por grandes plataformas sociais como Facebook, Instagram e WhatsApp, expôs dados críticos de todos os seus funcionários globalmente. Esta vulnerabilidade, identificada por um pesquisador de segurança, revelou informações pessoais como nomes, cargos, e-mails e endereços de trabalho, além de detalhes corporativos sensíveis.

Classificada como um “ataque de supply chain”, a falha demonstrou como as brechas em fornecedores podem comprometer até mesmo as maiores empresas, que investem significativamente em segurança cibernética. A exploração desta vulnerabilidade ocorreu por meio de uma técnica chamada “password spray”, na qual senhas comuns são testadas em várias contas simultaneamente. O que exacerbou o problema foi a ausência de um segundo fator de autenticação (2FA) pelo fornecedor, uma lacuna crítica na segurança.

Além de obter acesso inicial, o pesquisador conseguiu manipular IDs de usuários na URL para acessar informações de outros funcionários. Esta descoberta foi comunicada à empresa, que prontamente solicitou a interrupção da investigação, reconhecendo a seriedade da ameaça.

Este incidente enfatiza a necessidade de as empresas não só reforçarem suas próprias medidas de segurança, mas também garantirem que seus fornecedores estejam igualmente protegidos. É um lembrete potente de que a segurança cibernética deve ser uma prioridade em todos os níveis da cadeia de fornecimento.

Além disso, o caso ressalta a importância do uso do 2FA em todas as contas digitais, preferencialmente através de aplicativos autenticadores, em vez de SMS. Este episódio ilustra claramente os riscos de segurança cibernética e a importância de proteger dados pessoais e corporativos em um mundo cada vez mais conectado.