Tech

Recapitulação da segurança cibernética da THN: principais ameaças, ferramentas e tendências (7 de outubro

Recapitulação da segurança cibernética da THN

Olá, é a sua dose semanal de “o que diabos está acontecendo na terra da segurança cibernética“- e acredite em mim, você PRECISA estar por dentro desta vez. Temos de tudo, desde explorações de dia zero e IA desonesta até o FBI bancando o chefão da criptografia – está cheio de coisas que eles não querem que você saiba .

Então, vamos começar antes de chegarmos ao FOMO.

⚡ Ameaça da Semana

GoldenJackal Hacks Sistemas Air Gapped: Conheça GoldenJackal, a equipe de hackers da qual você provavelmente nunca ouviu falar – mas que definitivamente deveria conhecer agora. Eles estão invadindo sistemas de computadores superseguros e isolados com worms sorrateiros espalhados por unidades USB infectadas (sim, é mesmo!), provando que mesmo as redes mais isoladas não são seguras. Os investigadores da ESET apanharam-nos em flagrante usando duas ferramentas diferentes e personalizadas para atingir vítimas de alto perfil, incluindo uma embaixada do Sul da Ásia na Bielorrússia e uma organização governamental da União Europeia.

🔔 Principais notícias

  • Mozilla corrige Firefox de dia 0: A Mozilla corrigiu uma falha crítica de dia zero em seu navegador Firefox que, segundo ela, foi explorada ativamente para atingir os usuários do navegador Tor. Embora atualmente não haja detalhes sobre os ataques, os usuários são aconselhados a atualizar para o Firefox 131.0.2, Firefox ESR 128.3.1 e Firefox ESR 115.16.1.
  • Entrevista contagiosa continua lucrativa para a Coreia do Norte: Desde que os detalhes sobre uma campanha de hackers norte-coreana chamada Contagious Interview vieram à tona há quase um ano, ela continuou a atingir o setor de tecnologia sem sinais de parar tão cedo. Esses ataques visam fornecer backdoors e malware para roubo de informações, enganando os desenvolvedores para que executem códigos maliciosos sob o pretexto de uma tarefa de codificação como parte de uma entrevista de emprego, após abordá-los em plataformas como o LinkedIn.
  • OpenAI interrompe operações maliciosas: A OpenAI disse que interrompeu mais de 20 operações cibernéticas maliciosas desde o início do ano que abusaram de seu chatbot generativo de inteligência synthetic (IA), ChatGPT, para depurar e desenvolver malware, espalhar informações erradas, evitar detecção e pesquisa de vulnerabilidades. Um dos grupos de atividades foi observado visando funcionários da OpenAI por meio de ataques de spear-phishing para implantar o RAT SugarGh0st.
  • FBI cria criptografia falsa para interromper operações fraudulentas: O Federal Bureau of Investigation (FBI) dos EUA deu o “passo sem precedentes” de criar seu próprio token de criptomoeda e uma empresa chamada NexFundAI para derrubar uma operação fraudulenta que supostamente manipulava os mercados de ativos digitais orquestrando um esquema ilegal conhecido como wash buying and selling. Um whole de 18 pessoas e entidades foram acusadas de ligação com o esquema de bombeamento e despejo, com três prisões relatadas até agora.
  • Gorilla Botnet lança 300.000 ataques DDoS em 100 países: Uma família de malware de botnet chamada Gorilla emitiu mais de 300.000 comandos de ataque somente no mês de setembro de 2024, visando universidades, websites governamentais, telecomunicações, bancos, jogos e setores de jogos de azar. China, EUA, Canadá e Alemanha. O botnet é baseado no código-fonte do botnet Mirai que vazou.

📰 Pelo mundo cibernético

  • Microsoft anuncia linha de base de segurança do Home windows 11: A Microsoft lançou a linha de base de segurança do Home windows 11, versão 24H2, com proteções adicionais para LAN Supervisor, Kerberos, Controle de Conta de Usuário e Microsoft Defender Antivirus. Também inclui o Home windows Protected Print (WPP), que a empresa descreveu como “a impressão nova, moderna e mais segura para Home windows, construída desde o início com a segurança em mente”. Em um desenvolvimento relacionado, a gigante da tecnologia anunciou uma experiência redesenhada do Home windows Hey e suporte de API para provedores de chaves de acesso terceirizados, como 1Password e Bitwarden, para conexão à plataforma Home windows 11.
  • O espelhamento do Apple macOS iPhone está quebrado: A Apple anunciou um novo recurso de espelhamento do iPhone com macOS 15.0 Sequoia, mas a empresa de segurança cibernética Sevco descobriu um risco de privacidade que pode expor metadados associados a aplicativos no iPhone pessoal de um funcionário ao departamento de TI corporativo. O problema decorre do fato de que os aplicativos iOS espelhados para o Mac preenchem os mesmos metadados de aplicativos que os aplicativos nativos do macOS, vazando assim informações sobre os aplicativos que podem estar instalados em seus telefones. A Apple reconheceu o problema e está trabalhando em uma solução.
  • Engenharia social por meio de ligações telefônicas: Os atores da ameaça encontraram um vetor de engenharia social eficaz em chamadas telefônicas, a fim de induzir os usuários a realizar uma ação não intencional, uma técnica também chamada de entrega de ataque orientada por telefone (TOAD), phishing de retorno de chamada e vishing híbrido (uma combinação de voz e phishing) . A Intel 471 disse ter observado um “aumento acentuado nas ofertas clandestinas de serviços ilícitos de name heart que podem ajudar na entrega de malware, chamadas relacionadas a ransomware e outras tentativas de engenharia social orientadas para fraude”.
  • Extensões maliciosas podem ignorar o manifesto V3: O Google disse que o Manifest V3, sua versão mais recente da plataforma de extensões, evita as brechas de segurança de seu antecessor, que permitia que complementos de navegador tivessem permissões excessivas e injetassem JavaScript arbitrário. No entanto, uma nova pesquisa descobriu que ainda é possível que agentes mal-intencionados explorem permissões mínimas e roubem dados. As descobertas foram apresentadas pela SquareX na conferência DEF CON em agosto. A pesquisa também coincide com um estudo que descobriu “centenas de extensões que extraem automaticamente o conteúdo do usuário de páginas da internet, impactando milhões de usuários”.
  • O que um USB pode revelar?: Uma nova análise do Grupo-IB detalha os artefatos gerados no dispositivo USB quando os arquivos são acessados ​​ou modificados em dispositivos que executam vários sistemas operacionais. “USB formatado com NTFS, FAT32 e ExFAT geralmente cria arquivos temporários, principalmente durante modificações de arquivos”, disse a empresa. “USB formatado com NTFS no Home windows forneceu mais informações sobre alterações no sistema de arquivos do $Logfile devido aos seus recursos de registro no diário.” Descobriu-se que USB formatado com HFS + armazena versões de arquivos que foram editados com ferramentas GUI em um banco de dados de controle de versão. Da mesma forma, USB formatado com FAT32/ExFAT no macOS gera arquivos “. _filename” para garantir a compatibilidade do sistema de arquivos para armazenar atributos estendidos.

🔥 Recursos e insights de segurança cibernética

  • Webinars especializados
    • Construindo um programa de gerenciamento de postura de segurança de dados bem-sucedido: Afogando-se em dores de cabeça de segurança de dados? Ouça diretamente do CISO da World-e como o Knowledge Safety Posture Administration (DSPM) transformou sua segurança de dados. Obtenha insights do mundo actual e conselhos práticos, obtenha respostas para suas perguntas e estratégias viáveis ​​neste webinar exclusivo e saia com um roteiro claro. Reserve seu lugar hoje!
    • Ex-especialista da Mandiant expõe táticas de roubo de identidade: O LUCR-3 está violando organizações como a sua por meio de ataques baseados em identidade. Saiba como proteger seus ambientes de nuvem e SaaS contra essa ameaça avançada. O especialista em segurança cibernética Ian Ahl (ex-Mandiant) revela as táticas mais recentes e como defender sua organização. Registre-se neste webinar essential para obter vantagem.
  • Pergunte ao especialista
    • P: Com os dispositivos móveis cada vez mais visados ​​pelos cibercriminosos, como podem os indivíduos proteger os seus dispositivos contra ataques baseados na rede, especialmente em ambientes desconhecidos ou de alto risco, como quando viajam?
    • UM: Quando você está viajando, seu dispositivo móvel pode ser alvo de ataques como estações base desonestas – torres de celular falsas configuradas para roubar dados ou rastrear sua localização. Para se proteger, comece ativando o Modo Lockdown em iPhones, que bloqueia conexões 2G vulneráveis. Sempre use uma VPN para manter o tráfego da Web criptografado e evite usar Wi-Fi público sem ela. Uma ótima ferramenta para aumentar sua conscientização é o aplicativo CellGuard para iOS. Ele verifica sua rede em busca de atividades suspeitas, como estações base não autorizadas, analisando itens como intensidade do sinal e anomalias de rede. Embora possa sinalizar alguns alarmes falsos, oferece uma camada additional de proteção.
  • Ferramentas de segurança cibernética
    • Damaged Hill: uma nova ferramenta para testar os pontos fracos dos modelos de IA – É uma ferramenta avançada que facilita enganar grandes modelos de IA para que se comportem mal, contornando suas restrições. Ele usa o ataque Grasping Coordinate Gradient (GCG) para criar prompts inteligentes que levam modelos populares, como Llama-2 e Phi da Microsoft, a responder de maneiras que normalmente não fariam. A melhor parte? Você pode executá-lo em GPUs de consumo, como a Nvidia RTX 4090, sem precisar de servidores em nuvem caros. Best para pesquisadores e testadores de segurança, Damaged Hill ajuda a descobrir e corrigir vulnerabilidades em modelos de IA, tornando-se uma ferramenta indispensável na luta contra ameaças de IA.
  • Dica da semana
    • As extensões do seu navegador estão espionando você: As extensões do navegador podem ser úteis, mas também arriscadas, com potencial acesso aos seus dados ou malware oculto. Proteja-se removendo extensões não utilizadas, verificando suas permissões e permitindo que sejam executadas apenas em websites específicos. Ative “Clique para ativar” para obter mais controle e use ferramentas como o Extension Supply Viewer do Chrome para detectar qualquer comportamento suspeito. Mantenha as extensões atualizadas, monitore o tráfego da rede em busca de atividades incomuns e considere usar um navegador separado para tarefas confidenciais. Recursos como as guias temporárias de contêiner do Firefox também podem ajudar, isolando o acesso à extensão. Estas etapas simples podem manter sua navegação mais segura.

Conclusão

E é assim que o cookie de segurança cibernética se desintegra esta semana! Mas ouça, antes de sair e relaxar, lembre-se disto: sempre verifique o endereço de e-mail do remetente antes de clicar em qualquer hyperlink, mesmo que pareça ser do seu melhor amigo ou do seu banco. Os golpes de phishing estão ficando mais sorrateiros do que nunca, então fique atento! Até a próxima vez, fique seguro e ciberconsciente!

Artigos relacionados

Leave a Reply

Your email address will not be published. Required fields are marked *

Back to top button