?????? ???? ???????????? / Vida digital para pessoas Mon, 19 Aug 2024 10:07:20 +0000 pt-BR hourly 1 //wordpress.org/?v=6.6 //emiaow553.com/wp-content/blogs.dir/8/files/2020/12/cropped-gizmodo-logo-256-32x32.png ?????? ??????????????????? / 32 32 ??????? ???? ???????????? //emiaow553.com/samsung-esta-dando-ate-r-5-milhoes-para-quem-achar-bugs-e-falhas/ Mon, 19 Aug 2024 14:20:05 +0000 //emiaow553.com/?p=585543 Para concorrer às recompensas, é necessário se aproveitar de bugs para fazer ataques bem-sucedidos em dispositivos da Samsung

The post Samsung está dando até R$ 5 milhões para quem achar bugs e falhas appeared first on Giz Brasil.

]]>
A Samsung, assim como outras Big Techs, leva seu compromisso com segurança muito a sério. Sinal disso é que a empresa anunciou que está oferecendo até R$ 5 milhões para quem achar bugs e falhas em celulares e outros dispositivos com a marca da Samsung.

O programa, que recebe o nome de “ISVP (Important Scenario Vulnerability Program)”, oferece seu principal prêmio para quem descobrir execuções remotas de código (RCE) que explorem o sistema de segurança Knox Vault. Esse é um ambiente isolado utilizado para armazenar informações biométricas e chaves criptográficas nos dispositivos móveis da Samsung.

Para concorrer às recompensas, é necessário explorar bugs e vulnerabilidades e demonstrar um ataque bem-sucedido em dispositivos topo de linha da Samsung, como as séries Galaxy S e Z. Além disso, ela deve ser a última atualização de segurança disponível e sem interação do usuário.

Outras recompensas oferecidas pela Samsung

Além disso, para falhas de execução de código local no Knox Vault, a recompensa é de US$ 300 mil (R$ 1,6 milhão). No sistema operacional TEEGRIS, as recompensas são de até US$ 400 mil para RCE remoto. Já para ataque local o valor é de US$ 200 mil (R$ 2,1 milhões e R$ 1 milhão, respectivamente).

No Rich OS, o sistema operacional principal dos dispositivos Samsung, falhas locais podem valer US$ 150 mil, enquanto as remotas podem chegar a US$ 300 mil.

Smartphones Samsung terão versão exclusiva do Snapdragon 8 Gen 2

Sede da Samsung em Seul, capital da Coreia do Sul. Imagem: Babak Habibi/Unsplash/Reprodução

A extração completa de dados do usuário no primeiro desbloqueio do dispositivo pode render US$ 400 mil (R$ 2,1 milhões). Esse valor será reduzido pela metade se for após o primeiro desbloqueio.

Há também prêmios de US$ 100 mil para instalação remota de aplicativos de fontes não oficiais. E, US$ 60 mil se for pela Galaxy Store (R$ 548 mil e R$ 320 mil, respectivamente).

Para instalações locais, os valores são de US$ 50 mil e US$ 30 mil (R$ 270 mil e R$ 160 mil).

The post Samsung está dando até R$ 5 milhões para quem achar bugs e falhas appeared first on Giz Brasil.

]]>
??? ??? ????????????? //emiaow553.com/grupo-hacker-russo-acessa-e-mails-de-executivos-da-microsoft/ Mon, 22 Jan 2024 14:15:11 +0000 /?p=547535 Grupo russo conhecido pelo mega-ataque à SolarWinds é o principal suspeito por ataque mais recente à Microsoft

The post Grupo hacker russo acessa e-mails de executivos da Microsoft appeared first on Giz Brasil.

]]>
A Microsoft revelou que sofreu um ataque hacker no qual criminosos conseguiram acesso a algumas contas de e-mail — incluindo de alguns executivos sêniores da empresa. O grupo realizou a invasão no fim do ano passado, mas a big tech descobriu a ação somente no último dia 12.

Além de acesso a perfis de diretores, a gigante da tecnologia confirmou que os invasores tiveram acesso também a contas de e-mail de funcionários do departamento de cibersegurança, jurídico, entre outros. Acredita-se que os hackers buscavam informações sobre eles mesmos.

Por enquanto, a companhia não revelou se mais dados internos foram comprometidos, mas garantiu que não expôs dados de clientes. Além disso, informações sigilosas sobre pesquisa e desenvolvimento de inteligência artificial também não foram comprometidas.

Grupo hacker já é conhecido

A empresa atribui o ataque ao grupo russo conhecido como Midnight Blizzard (ou Nobelium). O grupo hacker já executou um dos ataques mais sofisticados já registrados nos últimos anos. 

Na ocasião, o ataque à ferramenta de gerenciamento de rede da SolarWinds, ocorrido em 2020, expôs cerca de 18 mil clientes. Na lista, estavam, por exemplo, empresas de tecnologia e agências de governos dos Estados Unidos. Estima-se que na ação, conhecida como um dos maiores ataques hackers da história, mais de mil engenheiros tenham atuado no processo.

Para hackear a Microsoft, o grupo utilizou uma técnica conhecida como “password spray”, que na prática é uma tentativa forçada de acessar uma lista de contas a partir de uma única senha.

Além disso, o ataque ocorreu pouco depois de a empresa anunciar seus planos de revisar o sistema de segurança após ataques à Azure, plataforma de serviços em nuvem de propriedade da Microsoft.

No ano passado, a Microsoft também foi alvo de um grupo chinês que conseguiu acessar contas de profissionais ligados ao governo dos EUA. Os executivos afetados atuavam em departamentos essenciais para o Estado norte-americano. O problema acabou resolvido. Entretanto, os criminosos tiveram cerca de dois meses para explorar uma vulnerabilidade que garantia acesso a contas de funcionários de alto escalão.

The post Grupo hacker russo acessa e-mails de executivos da Microsoft appeared first on Giz Brasil.

]]>
??? ?? ????????, ??? ? ??????? //emiaow553.com/hackers-iranianos-invadem-sistemas-no-brasil-pelo-microsoft-exchange/ Wed, 13 Sep 2023 21:29:10 +0000 /?p=518370 No Brasil os hackers iranianos atacaram Ministério da Saúde em setembro de 2021. Entenda como a tecnologia funciona

The post Hackers iranianos invadem sistemas no Brasil pelo Microsoft Exchange appeared first on Giz Brasil.

]]>
Pesquisadores da ESET revelaram na segunda-feira (11) uma agressiva campanha de ataques de hackers iranianos, que invadiram sistemas do Brasil e de outras nações.

Embora famosos por atacar organizações em Israel, Oriente Médio e EUA, os hackers do país persa agora preocupam o Brasil.

O grupo hacker responsável pelos ataques é conhecido pelos nomes ‘Ballistic Bobcat’ ou ‘Charming Kitten’ e explorou vulnerabilidades em 34 organizações entre março de 2021 e junho de 2022.

Em seu ataque mais recente, eles desenvolveram um novo backdoor (uma forma de acesso sem autorização a sistemas) chamado ‘Sponsor’. Com uma precisão assustadora, o novo programa backdoor explora vulnerabilidades em servidores do Microsoft Exchange — servidor de e-mails da Microsoft.

O ‘Sponsor’, foi criado em linguagem C++, invadindo os sistemas para extrair dados. O diferencial do backdoor é o uso de arquivos de configuração armazenados discretamente nos discos rígidos de um computador.

Assim, eles implantam o ‘Sponsor’ através de batches (arquivos em lote que automatizam tarefas), que se disfarçam como dados sem risco, contornando, assim, mecanismos de detecção de ameaças.

Os hackers iranianos invadiram 34 instituições, a maioria era de Israel, mas houve também ataques isolados no Brasil e nos Emirados Árabes Unidos.

Hackers criaram backdoor durante pandemia

No auge da pandemia, o Ballistic Bobcat mirava exclusivamente organizações com vínculo ao combate à Covid-19. Grandes instituições mundiais, como a Organização Mundial da Saúde e Gilead Pharmaceuticals, sofreram ataques.

O relatório da ESET não cita os ataques hackers que o Ministério da Saúde do Brasil sofreu em 2021, descartando o envolvimento de grupos iranianos.

Linha do tempo das invasões entre março de 2021 a junho de 2022. O Brasil foi uma das vítimas dos ataques que utilizaram a primeira versão do backdoor criado pelos hackers iranianos. Imagem: ESET/Divulgação

O ‘Ballistic Bobcat’ lançou o ‘Sponsor’ em setembro de 2021, mas a sua identificação ocorreu após uma análise de uma amostra de um sistema israelense comprometido em maio de 2022. Isso revelou a presença significativa do backdoor criado pelo grupo.

O relatório da ESET não divulgou os nomes das instituições, mas no Brasil os hackers iranianos atacaram uma empresa do ramo de saúde em setembro de 2021.  No entanto, possivelmente, o ataque dos hackers iranianos no Brasil foi ao Laborátorio Crsitália, que ocorreu no dia 15 de setembro de 2021.

Assine a newsletter do Giz Brasil

The post Hackers iranianos invadem sistemas no Brasil pelo Microsoft Exchange appeared first on Giz Brasil.

]]>
???? ???? 2024-2025? ??? ??? ?? //emiaow553.com/exercito-russo-usa-virus-do-android-para-invadir-celulares-de-ucranianos-diz-relatorio/ Mon, 04 Sep 2023 00:32:33 +0000 /?p=516276 Dados que o vírus extrai combinam informações do sistema, bem como de apps comerciais ou específicos do exército ucraniano

The post Exército russo usa vírus do Android para invadir celulares de ucranianos, diz relatório appeared first on Giz Brasil.

]]>
De acordo com um relatório publicado na última quinta-feira (31), a unidade de inteligência do exército russo está usando um vírus para invadir celulares Android de militares ucranianos.

O relatório é de autoria Centro Nacional de Cibersegurança do Reino Unido (NCSC), e tem a colaboração de órgãos americanos como o FBI, a Agência Nacional de Segurança (NSA) e a Agência de Cibersegurança e Infraestrutura (CISA). Também participaram do relatório o NCSC da Nova Zelândia, o Centro de Cibersegurança do Canadá e o Diretório de Sinais da Austrália (ASD).

O vírus que o exército russo utiliza contra os ucranianos é o “Infamous Chisel? que, segundo as agências de inteligência, serve para obter acesso remoto de dispositivos Android e roubar informações confidenciais.

“O Infamous Chisel é uma junção de elementos que permitem acesso contínuo a dispositivos Android infectados através da rede Tor. Assim, o vírus agrupa e extrai dados dos aparelhos invadidos? afirma o relatório.

As agências informam que os dados que o vírus extrai são uma combinação de informações do sistema dos dispositivos, bem como de aplicativos comerciais e de aplicativos específicos do exército ucraniano.

O acesso contínuo  do vírus ocorre pelo seu funcionamento, que substitui um componente “netd?do sistema do Android por uma versão maliciosa.

O vírus foi descoberto pelo serviço de segurança da Ucrânia no início de agosto. À época, as autoridades do país afirmaram que os militares ucranianos conseguiram impedir que o serviço de inteligência do exército russo acessasse informações confidenciais dos ucranianos.

Essas informações incluem “atividades das forças armadas, ações das Forças de Defesa e seus respectivos abastecimentos técnicos?

Rússia contesta versão ucraniana

O relatório de ontem (31/8) não informa como o vírus se instala nos aparelhos dos militares. Segundo a Ucrânia, militares russos capturaram tablets Android dos ucranianos no campo de batalha.

De acordo com órgãos ucranianos, o objetivo da Rússia era espalhar o malware e “aproveitar do acesso disponível para penetrar os sistemas militares? No entanto, não há evidências que comprovem essa tese, conforme o relatório das agências de segurança.

Por outro lado, o relatório afirma que o Infamous Chisel foi criado por um dos grupos hackers mais perigosos e avançados, o Sandworm. Esse grupo é responsável por alguns dos ataques hackers mais destrutivos da história.

Assine a newsletter do Giz Brasil

The post Exército russo usa vírus do Android para invadir celulares de ucranianos, diz relatório appeared first on Giz Brasil.

]]>
????????????,????????? //emiaow553.com/karma-china-e-acusada-de-hackear-e-mails-do-governo-dos-eua/ Fri, 14 Jul 2023 15:46:11 +0000 /?p=504503 Hackers chineses aproveitaram falha de segurança da Microsoft para invadir contas dos EUA. Hacking foi descoberto apenas um mês depois

The post Karma? China é acusada de hackear e-mails do governo dos EUA appeared first on Giz Brasil.

]]>
O jogo virou. Na última quarta-feira (12), a Microsoft revelou que hackers ligados ao governo da China obtiveram acesso a contas de emails de 25 organizações norte-americanas, incluindo dois órgãos do governo dos Estados Unidos. 

Segundo o documento, os EUA detectaram “rapidamente?uma brecha em contas do governo federal e preveniram que outras acontecessem. De acordo com Jake Sullivan, conselheiro de segurança nacional da Casa Branca, as “ameaças não colocaram em grande risco a segurança nacional”.

O Departamento de Comércio e Estado dos EUA disse ser uma das agências alvo dos ataques. A Secretária de Comércio, Gina Raimondo, e outros membros do departamento também foram hackeados, de acordo com o Washington Post.

Os hackers buscavam informações úteis para o governo da China e acessaram as contas de email um mês antes de agentes norte-americanos descobrirem e encerrar o acesso. A invasão, aliás, foi descoberta durante a viagem do Secretário de Estado dos EUA, Antony Blinken, à Pequim.

As autoridades dos EUA, quando descobriram a brecha, comunicaram imediatamente a Microsoft. O governo também exigiu que a empresa descobrisse a fonte e a vulnerabilidade no seu serviço de nuvem. 

Um oficial do FBI ressaltou que os hackers não obtiveram informações confidenciais do governo dos EUA. Além disso, conforme afirma o mesmo, não houve acesso além das caixas de entrada. 

Porém, diferentemente da Microsoft, o oficial do FBI afirmou que o governo dos EUA ainda não atribuiu o ataque a qualquer país ou grupo. O governo e a Microsoft divergem nas informações, pois enquanto a empresa atribui o ataque à China e revela o número de organizações, o governo norte-americano não informa o número de contas afetadas. 

Como aconteceu o ataque

A Microsoft informou, detalhadamente, em seu site, ter neutralizado um ataque de invasores baseados na ?a href="//emiaow553.com/rivalidade-ou-cooperacao-china-e-eua-serao-vizinhos-ao-pousar-na-lua/">China?que tinham como alvos agências governamentais no oeste europeu. Eles tinham o foco em espionagem e roubo de dados.

A gigante da tecnologia afirmou que os hackers, os quais batizaram de Storm-0558, acessaram os servidores no último dia 15 de maio, usando tokens de autenticação forjados para acessar as contas. 

Para acessar esses e-mails, os hackers usaram uma conta da Microsoft que tinha uma chave de assinatura. No entanto, os hackers só poderiam ter criado a chave através do uso de uma chave mais poderosa controlada pela Microsoft. Portanto, é possível que os serviços da empresa tenham sido hackeados ou suas informações foram vazadas por algum funcionário. 

As autoridades americanas afirmam investigar como essas chaves saíram do controle da Microsoft. Embora a big tech tenha eliminado completamente a ameaça, ainda há questões sem respostas. 

Os russos, além dos chineses, foram responsáveis por um outro incidente, na última terça-feira (11). Segundo a Microsoft, eles espionavam e cometiam crimes financeiros graças a uma vulnerabilidade na suíte Office.

Karma na era pós-Snowden

O Karma atingiu os EUA após as revelações de Edward Snowden, que tentou refúgio primeiramente na China.

Imagem: Belinkat/Flickr

O governo dos EUA é o principal agente de espionagem cibernética internacional, conforme revelado em 2013 por Edward Snowden, um ex-consultor da NSA (Agência de Segurança Nacional Americana). Documentos confidenciais vazados mostraram que os Estados Unidos monitoram bilhões de pessoas ao redor do planeta, incluindo membros de governos de países aliados, como o Brasil, por exemplo.

Dez anos depois, a lei do karma — no clássico “tudo que vai, volta” — se materializa com o governo dos EUA sendo um alvo visado por agências de espionagem de outros países, sobretudo, da China e Rússia. Aliás, o Departamento de Estado é o que mais sofre com a ciberguerra.

Essas invasões recentes fazem os governos aumenteram a pressão sobre empresas de computação em nuvem e de softwares para que se responsabilizem por essas falhas de segurança. Essa postura é uma parte essencial da Estratégia Nacional de Cibersegurança dos EUA. O governo norte-americano teme uma evolução ainda maior das invasões por parte dos chineses e russos.

A Microsoft, por sua vez, também sofre um karma instantâneo. Além de contribuir com a espionagem do governo americano, ela só se responsabilizou apenas sob pressão. Isso faz seus serviços perderem a confiança de governos.

Assine a newsletter do Giz Brasil

The post Karma? China é acusada de hackear e-mails do governo dos EUA appeared first on Giz Brasil.

]]>
??? ??? ????????????? //emiaow553.com/1o-caso-na-historia-hackers-assumem-controle-de-satelite-da-esa/ Sun, 30 Apr 2023 13:02:51 +0000 /?p=486319 Durante testes, hackers conseguiram modificar imagens e adicionar códigos maliciosos ao sistema do satélite

The post 1º caso na história: hackers assumem controle de satélite da ESA appeared first on Giz Brasil.

]]>
Uma equipe formada por hackers éticos conseguiu invadir e assumir o controle de um satélite da ESA (Agência Espacial Europeia). Os pesquisadores acessaram os sistemas de comunicação, captação de imagens e, até mesmo, a manobrabilidade — ou seja, o controle do satélite.

A invasão fazia parte de um desafio lançado pela própria agência espacial, durante a 3ª edição do CYSAT, uma conferência europeia voltada para debater a cibersegurança na indústria espacial. O objetivo foi identificar vulnerabilidades em satélites e demonstrar que elas poderiam ser aproveitadas por hackers mal-intencionados.

O alvo foi o pequeno satélite OPS-SAT, lançado em órbita da Terra, em 2019. O hackeamento envolveu uma equipe de segurança cibernética da empresa multinacional de tecnologia Thales.

A ESA explica que manteve controle sobre o satélite durante o teste. Porém, os pesquisadores da Thales contornaram as credenciais de acesso dos sistemas de posicionamento global do satélite, de controle de atitude e sua câmera a bordo.

Eles também demonstraram ser possível introduzir novos códigos maliciosos no sistema. Os hackers conseguiram comprometer os dados enviados à Terra, modificando imagens, alterando áreas geográficas fotografadas e ocultando a detecção dessa invasão.

A demonstração foi descrita como o primeiro exercício ético de hacking de um satélite da história.

“Com o crescente número de aplicações militares e civis que dependem de sistemas de satélite hoje, a indústria espacial precisa levar em consideração a segurança cibernética em todas as fases do ciclo de vida do satélite, desde o projeto inicial até o desenvolvimento e manutenção dos sistemas? disse Pierre-Yves Jolivet, vice-presidente de soluções cibernéticas da Thales, em comunicado.

Os riscos de um satélite hackeado

O controle de satélites por hackers tem se tornado uma preocupação crescente entre governos e empresas espaciais.

O acesso não autorizado pode causar sérios danos ao satélite ou levar à perda de controle sobre ele. Agentes poderiam adulterar imagens captadas, acessar dados confidenciais ou mesmo derrubar um satélite.

Segundo um relatório vazado pelo Financial Times, a CIA (Agência de Inteligência dos EUA) acredita que a China está desenvolvendo maneiras de assumir o controle de satélites estrangeiros. O documento aponta que os chineses poderiam imitar sinais enviados do solo para o satélite em órbita, permitindo assumir o controle dos seus sistemas.

No mês passado, a Bloomberg revelou que a Rússia teria conseguido hackear sistemas de internet via satélite da empresa Viasat. Inclusive, durante a Guerra na Ucrânia, internautas têm descrito grandes interrupções nesses tipos de serviço, o que acende o alerta sobre as possíveis vulnerabilidades em satélites comerciais e governamentais.

The post 1º caso na história: hackers assumem controle de satélite da ESA appeared first on Giz Brasil.

]]>
?????? ??????????????????? //emiaow553.com/roubo-e-vazamento-de-dados-lideram-ciberataques-no-brasil-aponta-ibm/ Wed, 01 Mar 2023 18:33:43 +0000 /?p=471513 Relatório anual da IBM indica que o Brasil sofreu 67% dos incidentes ocorridos na América Latina. Veja mais

The post Roubo e vazamento de dados lideram ciberataques no Brasil, aponta IBM appeared first on Giz Brasil.

]]>
A IBM Security ?braço da IBM dedicado à cibersegurança ?divulgou um novo relatório que aponta que o roubo de dados liderou os ciberataques no Brasil.

O documento ?a href="//www.ibm.com/reports/threat-intelligence" target="_blank" rel="noopener">X-Force Threat Intelligence Index 2023?  que acompanha tendências e padrões de ataques virtuais, revelou que o varejo brasileiro é o setor mais extorquido por hackers.

A América Latina, e principalmente no Brasil, tem se tornado um importante alvo para ataques virtuais de cibercriminosos. Apesar de representar apenas 12% dos ataques, a região já é a quarta mais atacada do mundo ?com destaque para países como Colômbia, México, Peru e Chile.

No caso específico do Brasil, ele foi responsável por 67% dos casos na região atendidos pela equipe de segurança da IBM. Em 2022, os dados foram os ativos preferidos pelos hackers. As ações mais comuns no país foram o roubo de dados (32% do total), vazamento de dados (22%) e destruição de dados (22%).

No ano passado, os ataques de phishing e coleta de credenciais foram os mais comuns. Serviços remotos externos foram responsáveis por 33% dos incidentes de segurança no Brasil.

Por outro lado, o número de ações que visam roubar informações de cartões de crédito caiu 52% em todo mundo, indicando que os hackers estão mais interessados em informações pessoais que podem ser vendidas a um preço mais alto na dark web ?parte da internet que não é rastreada por mecanismos de busca e que requer softwares especiais para acessar.

O risco do e-mail nos ciberataques

A IBM afirma que o e-mail ainda é um perigoso vetor de ataque — estratégia que cresceu drasticamente em 2022. As tentativas onde um invasor se faz passar por alguém e usa conversas de e-mail para praticar crimes dobraram no mundo todo. Na América Latina, o sequestro de e-mails representa 11% dos ataques.

Na prática, os hackers atacam os setores, empresas e regiões mais vulneráveis. Em seguida, utilizam-se de extorsão e pressão psicológica para forçar as vítimas a pagar pelo resgate dos dados. Ao todo, 27% dos ataques foram relacionados à extorsão.

Contrariando tendências globais, o varejo brasileiro se tornou o setor mais atacado em 2022, com 31% dos casos. Os setores financeiros, seguros e energia foram os segundos mais visados, todos com 19% dos casos.

Sequestros de dados do tipo ransomware, que andavam na motada, caíram 4% a nível global no ano passado em relação ao ano anterior. Esse número foi 12% só no Brasil.

A redução é explicada pela maior taxa de sucesso na detecção e prevenção de ataques de ransomware. Contudo, o estudo mostra que os hackers estão inovando, com o tempo médio para concluir este tipo de ataque diminuindo de dois meses para menos de quatro dias.

Já a implementação de backdoors ?brechas de segurança que permitem o acesso remoto a sistemas ?surgiu como a segunda ação dos invasores no ano passado no Brasil. O documento X-Force diz que agentes vendem acessos de backdoor existentes na dark web por até US$ 10 mil.

The post Roubo e vazamento de dados lideram ciberataques no Brasil, aponta IBM appeared first on Giz Brasil.

]]>
??? ??? ??????- ??? ??? ??? //emiaow553.com/falha-de-seguranca-no-google-chrome-afetou-25-bilhoes-de-usuarios/ Wed, 18 Jan 2023 00:05:46 +0000 /?p=461849 Bug no Chrome permitia roubo de arquivos e carteiras criptomoedas. Falha ainda é um risco para quem está com o navegador desatualizado

The post Falha de segurança no Google Chrome afetou 2,5 bilhões de usuários appeared first on Giz Brasil.

]]>
Uma falha de segurança no Chrome tornou vulnerável os dados de mais de 2,5 bilhões de usuários pelo mundo. Segundo a empresa de segurança Imperva Red, o bug, que já foi corrigido, permitia o roubo de arquivos confidenciais — como carteiras de criptomoedas ou credenciais de acesso a serviços em nuvem.

A falha, apelidada CVE-2022-3656, também afetou outros navegadores baseados no Chromium, como Opera e Microsoft Edge. Ela foi descoberta após uma revisão de segurança na maneira como o navegador interage com o sistema de arquivos. Principalmente em como ele processa os “links simbólicos??um tipo de arquivo que aponta para outro arquivo ou diretório.

Um link simbólico permite que o sistema operacional trate o arquivo ou diretório vinculado como se estivesse no local do link simbólico. Ele é útil para criar atalhos, redirecionar caminhos de arquivos ou organizar arquivos de maneira mais flexível.

A Imperva descobriu que os navegadores não estavam verificando corretamente se o link simbólico apontava para um local que não deveria ser acessível, o que abria uma brecha para o roubo de arquivos confidenciais.

Na prática, um hacker poderia criar um site falso que oferece um novo serviço de carteira criptográfica. O invasor poderia induzir o usuário a criar uma nova carteira e que ele fizesse o download de um arquivo compactado contendo um link simbólico para um arquivo ou pasta no computador que contém chaves de carteiras ou credenciais.

Geralmentea, crteiras criptográficas e outros serviços exigem que os usuários baixem chaves de “recuperação?para acessar suas contas. Essas chaves servem como backup caso o usuário perca o acesso à sua conta por qualquer motivo. Com isso, um hacker poderia contornar as restrições para operar arquivos não autorizados.

O navegador conta com medidas de segurança que pedem a confirmação do usuário se ele tentar fazer o upload de muitos arquivos de uma só vez. Porém, durante os testes, a empresa notou que isso não acontecia em arquivos ou pastas únicos, com os mesmos sendo tratados de maneira diferente, sem que o usuário fosse avisado.

O Google classificou o problema como gravidade média, liberando atualizações de segurança para as versões 107 e 108 do navegador. Esses patches foram disponibilizados a partir de outubro e novembro do ano passado, respectivamente.

Para quem ainda utiliza versões antigas do Chrome, a recomendação é que seja feita a atualização do navegador. Atualmente, a versão 109 do navegador do Google já está disponível para download.

The post Falha de segurança no Google Chrome afetou 2,5 bilhões de usuários appeared first on Giz Brasil.

]]>
???? ??? ???????? //emiaow553.com/hackers-acham-bugs-que-permitem-controlar-carros-conectados-remotamente/ Tue, 10 Jan 2023 23:44:21 +0000 /?p=460387 Carros conectados entram na mira de hackers. Vulnerabilidades permitem ligar veículos, acionar freios ou mesmo alterar propriedade dos carros

The post Hackers acham bugs que permitem controlar carros conectados remotamente appeared first on Giz Brasil.

]]>
Um grupo de hackers éticos descobriu que carros fabricados nos últimos cinco anos por diferentes montadoras contam com uma série de vulnerabilidades de segurança — que poderiam ser exploradas por criminosos.

Essas falhas  estão presentes nas interfaces de programação de aplicativos das quais as montadoras dependem para que a tecnologia dentro dos veículos funcione. Usando as brechas, hackers poderiam fazer funções como buzinar, piscar luzes, ligar, travar ou mesmo controlar veículos de forma totalmente remota.

Em um post publicado em seu blog pessoal, o engenheiro de segurança Sam Curry listou vulnerabilidades críticas em sistemas telemáticos de cerca de 15 montadoras. A lista inclui grandes marcas como Honda, Mercedes-Benz, BMW, Ford, Toyota, entre outras.

Em carros da Hyundai, por exemplo, foi descoberto que seria possível acionar e parar o funcionamento do motor usando apenas o endereço de e-mail da vítima. Na Honda e Nissan seria possível bloquear e destravar o veículo remotamente. Já na Kia, hackers poderiam ter acesso às câmeras do carro, tendo, inclusive, acesso a imagens ao vivo.

Alguns sistemas também possuem brechas que permitem o acesso a dados dos motoristas, roubar o carro ?ao alterar no sistema a propriedade do veículo ? ou mesmo incluir na plataforma a informação que ele é “roubado?

Esse problema tende a aumentar conforme as fabricantes passam a oferecer mais softwares e aplicativos para os motoristas. Muitos desses recursos são desenvolvidos por terceiros, o que acaba abrindo mais brechas de segurança, com um único aplicativo tendo dezenas de interfaces diferentes. Embora as montadoras tenham melhorado a segurança cibernética nos carros, ainda há muito a ser feito.

Assine a newsletter do Giz Brasil

The post Hackers acham bugs que permitem controlar carros conectados remotamente appeared first on Giz Brasil.

]]>
? ?? ???? 2024-2025? ??? ??? ?? //emiaow553.com/novo-vazamento-expoe-e-mails-200-milhoes-usuarios-twitter/ Fri, 06 Jan 2023 16:53:53 +0000 /?p=459760 Após falha de segurança no Twitter, hackers vendem dados em um fórum online por apenas R$ 10. Empresa é investigada nos EUA e Europa

The post Novo vazamento expõe e-mails de 200 milhões de usuários do Twitter appeared first on Giz Brasil.

]]>
Um grupo de hackers vazou um conjunto de dados contendo 200 milhões de endereços de e-mail de usuários no Twitter. Esses dados são provenientes de um incidente de segurança ocorrido na rede social no ano de 2021.

Por mais que a vulnerabilidade já tenha sido corrigida pelo Twitter em janeiro do ano passado, esses dados vêm circulando nos últimos meses em fóruns hackers e mercados de crimes cibernéticos. Na época da correção do bug, a empresa alegou que “não tinha evidências que sugerissem que alguém havia se aproveitado da vulnerabilidade?

Segundo o site BleepingComputer, os e-mails faziam parte de um outro conjunto contendo 400 milhões de endereços, vazado em novembro passado. A nova base parece ter sido reduzida, limpando os e-mails duplicados e caindo para um total de 221.608.279 endereços, disponíveis em um arquivo compactado de 59 GB.

Entre os dados, é possível ter acesso a endereços de e-mail, usuário, nomes de exibição, contagem de seguidores e datas de criação da conta. A BleepingComputer diz que “confirmou a validade de muitos dos endereços de e-mail listados no vazamento?e que o banco de dados estava sendo vendido em um fórum por apenas 2 dólares (ou cerca de R$ 10).

Para Alon Gal, cofundador da empresa israelense de segurança cibernética Hudson Rock, este vazamento é significativo. Apesar de não conter a senha dos usuários, o vazamento permite aos hackers cometer crimes virtuais ou promover ataques de phishing para roubo de outros dados.

Conforme lembrou o The Verge, este novo incidente é apenas um entre as várias violações de segurança cibernética que o Twitter enfrenta. Inclusive, a rede social está sendo investigada por essas falhas pela Comissão Federal do Comércio dos EUA e pela União Europeia.

Vale lembrar que, em agosto do ano passado, o ex-chefe de segurança do Twitter, Peiter Zatko, fez a denúncia de que a empresa estava encobrindo “deficiências flagrantes?em seus sistemas de segurança cibernética.

The post Novo vazamento expõe e-mails de 200 milhões de usuários do Twitter appeared first on Giz Brasil.

]]>
?????? ??? ?? ??? ??? ???? 10?? ????????,??????,???? //emiaow553.com/cruz-vermelha-pede-ajuda-a-ti-mundial-para-combater-ataques-hackers/ Fri, 04 Nov 2022 21:17:05 +0000 /?p=448238 Organização quer criar “emblema digital?para proteger operações médicas e humanitárias de danos causados por hackers

The post Cruz Vermelha pede ajuda à TI mundial para combater ataques hackers appeared first on Giz Brasil.

]]>
O Comitê Internacional da Cruz Vermelha (CICV), com sede em Genebra, publicou um apelo para que especialistas em TI (Tecnologia da Informação) de todo o mundo ajudem a criar um tipo de “emblema digital?para proteger a organização de ataques de hackers.

Desde a sua fundação, há mais de 150 anos, a Cruz Vermelha utiliza um emblema único e internacionalmente conhecido. Ele serve para sinalizar e proteger equipes e instalações dedicadas à assistência humanitária e médica, principalmente durante conflitos armados.

Agora, a CICV quer ter o mesmo nível de proteção no ambiente online, evitando que danos causados por hackers coloquem em risco as operações humanitárias. O emblema digital sinalizaria de forma mais fácil que tanto os sistemas informatizados, bem como os dados contidos neles, estão protegidos pelo Direito Internacional Humanitário.

A organização solicitou ajuda de especialistas em TI de vários campos, como médico, humanitário, militar e de segurança. “Nosso mandato de proteger a vida e a dignidade das vítimas de conflitos armados exige que entendamos como essas operações podem causar danos. O emblema digital é um passo concreto para proteger a infraestrutura médica essencial e o CICV no mundo digital”, disse o diretor-geral do CICV, Robert Mardini.

Até o momento, a Cruz Vermelha sugeriu três opções de “emblema digital?

  • Um emblema baseado em DNS, que usaria um rótulo especial para vincular o emblema digital a um determinado domínio, como um hospital, por exemplo.
  • Um emblema baseado em IP, que incorporaria semântica a endereços IP para identificar ativos digitais protegidos e mensagens protegidas que atravessam uma rede.
  • Um sistema ADEM (sigla em inglês para emblema digital autenticado) que usaria cadeias de certificados para indicar proteção.

A CICV afirma que já está trabalhando com centros tecnológicos, empresas e governos para implantar o sistema de cibersegurança e proteger a organização daquilo que chamou de “névoa da guerra digital? Além disso, foi criado um intercâmbio entre os Estados membros para que eles concordem e passem a usar esse futuro emblema digital.

The post Cruz Vermelha pede ajuda à TI mundial para combater ataques hackers appeared first on Giz Brasil.

]]>
????? ???? //emiaow553.com/dona-da-shein-e-multada-por-nao-avisar-usuarios-sobre-violacao-de-dados/ Mon, 17 Oct 2022 14:53:45 +0000 /?p=444525 Vazamento de dados de 39 milhões de clientes da Shein teria acontecido depois de um ataque cibernético em 2018

The post Dona da Shein é multada por não avisar usuários sobre violação de dados appeared first on Giz Brasil.

]]>
A Procuradoria-geral de Nova York multou a empresa Zoetop, dona da loja online Shein, em US$ 1,9 milhão (R$ 10 milhões no câmbio atual). Em despacho, o órgão diz que a companhia chinesa não foi eficaz em combater uma violação de dados dos seus clientes. 

O incidente teria acontecido em 2018 depois de um ataque cibernético. Uma rede de cartões de crédito encontrou dados de mais de 39 milhões de clientes dos sites Shein e Romwe à venda em fóruns online. Entre eles, havia 375 mil moradores do estado de Nova York.

A Procuradoria-geral autua a Zoetop por “informações enganosas?e por não informar os usuários prejudicados. A companhia chinesa afirmou que apenas 6,42 milhões de usuários perderam dados e que entraria em contato com todos que tiveram suas contas afetadas ?o que não aconteceu. 

Além disso, a dona da Shein só informou uma pequena parcela das contas comprometidas e “sequer alertou?os demais usuários do roubo de seus dados, disse a investigação dos EUA. 

Desde então, a Zoetop garantiu que intensificou suas medidas de segurança. “Desde a violação de dados, que ocorreu em 2018, tomamos medidas significativas para fortalecer ainda mais nossa postura de segurança cibernética e permanecemos vigilantes? disse a Shein em comunicado. 

A empresa afirmou que cooperará totalmente com a Procuradoria-geral de Nova York e que está “satisfeita por resolver o assunto?

Crescimento exponencial 

De 2018 para cá, a Shein se tornou uma das principais plataformas de comércio eletrônico do mundo ?em especial nos EUA e no Brasil. Entre abril e junho, os downloads do app superaram os da Amazon pela primeira vez. 

Em fevereiro, a companhia chinesa transferiu seus principais ativos para Cingapura, depois de crescer em vendas durante a pandemia. Em 2021, a Shein vendeu US$ 16 bilhões, bem acima dos US$ 10 bilhões em receita de 2020. 

Seu diferencial, além dos preços, é a rapidez com que desenvolve as coleções. Enquanto a Zara, outra fast fashion, demora em média três semanas para confeccionar uma nova peça, a Shein leva de cinco a sete dias. Isso faz com que a Shein consiga produzir até 30 mil novos designs por semana. A Zara, por sua vez, produz 50 mil produtos por ano. 

Por causa disso, a empresa é alvo constante de críticas, que vão desde plágio de peças de outras marcas até exploração de mão de obra em condições insalubres ?o que a Shein nega. 

Avaliada em US$ 100 bilhões, a companhia espera estrear com uma oferta pública inicial nos EUA em 2024, segundo reportagem de julho da Bloomberg

Assine a newsletter do Giz Brasil

The post Dona da Shein é multada por não avisar usuários sobre violação de dados appeared first on Giz Brasil.

]]>
????????????,????????? //emiaow553.com/ataques-ciberneticos-no-brasil-cresceram-122-em-julho/ Thu, 13 Oct 2022 18:31:49 +0000 /?p=444044 Ação de cibercriminosos no Brasil supera o índice registrado na América Latina; região teve aumento de 62% na comparação com julho de 2021

The post Ataques cibernéticos no Brasil cresceram 122% em julho appeared first on Giz Brasil.

]]>
Um levantamento do monitor Checkpoint Research apontou que a média de ataques cibernéticos semanais saltou 122% em julho no Brasil. O índice supera a média da América Latina, que registrou aumento de 62% no período. 

Pelo menos uma em cada 23 organizações latino-americanas enfrentou ataques semanais. No mundo, as ofensivas cibernéticas afetaram uma organização em cada 40 ?um aumento de 59% na comparação com o mesmo período de 2021. 

Depois do Brasil, o país que mais sofreu com o aumento de ciberataques foi a França, com um aumento de 69% na comparação com julho de 2021. 

O relatório também apontou que organizações das áreas de Pesquisa e Educação são as mais visadas por hackers. A média chegou a quase 2 mil ataques contra entidades do setor por semana ?mais que o dobro de ciberataques semanais enviados a outras áreas. 

Até agora, ransomwares são a principal ameaça, disse o monitor. Trata-se de um “sequestro de dados? o ataque rouba ou criptografa dados e, depois, exige um pagamento para liberar as informações. 

Nesse caso, países da América Latina estão entre os mais visados. “Os agentes de ransomware aumentaram para o nível de estado-nação, mirando em todos os países entre a Costa Rica e Peru? diz um relatório semestral. “O enorme potencial de ganho financeiro significa que o ransomware vai durar muito tempo e só vai piorar? 

Assine a newsletter do Giz Brasil

The post Ataques cibernéticos no Brasil cresceram 122% em julho appeared first on Giz Brasil.

]]>
?? ?? ??? Archives??? ??- ??? ??? //emiaow553.com/disparam-casos-de-ataques-de-ransomware-contra-o-linux/ Wed, 05 Oct 2022 17:28:33 +0000 /?p=442581 Novo relatório aponta crescimento de 75% nos ataques hackers nos últimos meses. Somente no 1º semestre deste ano, foram identificadas 63 bilhões de ofensivas

The post Disparam casos de ataques de ransomware contra o Linux appeared first on Giz Brasil.

]]>
O Linux está sob ataque. Um novo relatório apontou um aumento de 75% no número de ataques de ransomware contra o sistema operacional nos últimos meses.

A informação é da empresa de cibersegurança Trend Micro, que afirma ter conseguido bloquear 63 bilhões de ameaças contra servidores Linux somente no primeiro semestre deste ano. No mesmo período de 2021, o número de ofensivas bloqueadas foi de 40 bilhões — uma variação de 52%.

O ransomware é um tipo de ataque malware que visa roubar ou criptografar dados e, em seguida, exigir um pagamento para que eles sejam liberados. É uma espécie de “sequestro de dados?  feito por hackers a partir da exploração de vulnerabilidades de sistemas e softwares.

De acordo com a Trend Micro, os grupos de ransomware estão surgindo o tempo todo, e o Linux tem se tornado um alvo preferencial desses grupos. A empresa diz que muitos dos serviços de cloud computing usam plataformas baseadas no Linux. Isso sugere um aumento de ataques do tipo nos próximos anos, conforme esses serviços se tornam mais populares.

A empresa diz que, no primeiro semestre deste ano, o grupo hacker Black Basta conseguiu desferir ataques contra 50 organizações em apenas dois meses. Segundo especialistas, muito além das grandes empresas, os pequenos negócios também estão se tornando alvos preferenciais desses grupos.

“?por isso que é essencial que as organizações melhorem no mapeamento, compreensão e proteção de sua superfície de ataque digital em expansão? recomenda a Trend Micro.

Como você leu aqui no Giz, um caso notório de ataque de ransomware acontece no Brasil em dezembro de 2021, quando hackers acessaram os servidores do Ministério da Saúde e causaram uma falha no aplicativo Conecte SUS. O ataque foi feito pelo grupo hacker Lapsus$, que, apesar de prisões recentes de integrantes, ainda tem feito novas vítimas.

The post Disparam casos de ataques de ransomware contra o Linux appeared first on Giz Brasil.

]]>
???? ??? ????? ???? ???????????? //emiaow553.com/descuido-permitiu-vazamento-de-dados-de-1-bilhao-de-chineses/ Mon, 11 Jul 2022 14:01:50 +0000 /?p=428822 Violação é considerada a maior da história já registrada. Governo chinês usa censura para encobrir vazamento de dados

The post Descuido permitiu vazamento de dados de 1 bilhão de chineses appeared first on Giz Brasil.

]]>
Na última semana, um hacker anunciou que conseguiu roubar os dados de 1 bilhão de chineses ?incluindo informações sobre nomes, telefones e endereços ? disponíveis em um banco de dados da polícia de Xangai. O vazamento é considerado o maior da história já registrado.

O mais intrigante desse enorme vazamento é que os dados da polícia podiam ser acessados pela internet, sem qualquer senha. De acordo com o Wall Street Journal, os dados estavam disponíveis livremente entre os meses de abril de 2021 e junho deste ano, antes de serem apagados pelo hacker.

Embora os 23 terabytes de dados pessoais devessem estar ocultos, havia um endereço backdoor que qualquer pessoa poderia usar para acessar o banco de dados. Aparentemente, o vazamento ocorreu após um desenvolvedor publicar por engano as credenciais do banco de dados em um blog de tecnologia, como visto no tuíte abaixo.

Governo chinês censura vazamento de dados

Após a violação dos dados, o hacker ?que usa o nome “ChinaDan??pediu em um fórum a quantia de 10 bitcoins (cerca de R$ 1,1 bilhão) para devolver as informações pessoais. Após verificação, a amostra de dados com 750 mil entradas divulgada pelo hacker se mostrou genuína.

Segundo o site Fortune, o governo chinês está se esforçando para censurar as notícias sobre os vazamentos, para que as vítimas não saibam que seus dados foram expostos. Na principal rede social chinesa, a Weibo, termos como “vazamento de dados” e “vazamento de registros de 1 bilhão de cidadãos” foram bloqueados.

A violação de dados acontece após o governo de Pequim prometer melhorar a proteção da privacidade dos cidadãos chineses, a partir da aprovação de novas leis locais. Conforme apontou a Reuters, a China também instruiu as empresas de tecnologia do país a garantir um armazenamento das informações mais seguro após reclamações públicas sobre má gestão e uso indevido de dados.

The post Descuido permitiu vazamento de dados de 1 bilhão de chineses appeared first on Giz Brasil.

]]>
? ?? ????? ??? - ??? ?? //emiaow553.com/hackers-chineses-buscam-nova-vulnerabilidade-no-microsoft-office/ Fri, 03 Jun 2022 18:59:48 +0000 /?p=423826 Hackers ligados ao governo chinês estariam explorando vulnerabilidades do Microsoft Office para atingir a comunidade tibetana. Entenda

The post Hackers chineses buscam nova vulnerabilidade no Microsoft Office appeared first on Giz Brasil.

]]>
Segundo a empresa de segurança Proofpoint, um grupo de hackers ligados ao governo da China está explorando uma vulnerabilidade do Microsoft Office.

No Twitter, a empresa divulgou que o grupo, intitulado TA413, estava atacando a vulnerabilidade, chamada “Follina”, a partir de documentos do Word — que supostamente seriam enviados pela Administração Central do Tibet. O órgão funciona de forma exilada em Dharamsala, na Índia. Tudo porque, desde 1950, o Tibete vive tensões com a China por questionar o domínio do governo chinês.

O grupo hacker em questão já foi investigado por ações que tinham como alvo a comunidade de exilados tibetanos. Como aponta o The Verge, em 2019, um relatório publicado pelo Citizen Lab documentou ações contra figuras tibetanas envolvendo exploração de brechas do Android e links enviados pelo WhatApp.

A vulnerabilidade de segurança do Word começou a ganhar mais atenção em 27 de maio, quando um grupo de pesquisa de segurança conhecido como Nao Sec foi ao Twitter para discutir um alerta enviado ao serviço VirusTotal, que analisa a ação de malwares.

O tuíte de Nao Sec acusou que o tal código malicioso estaria sendo entregue via documentos do Microsoft Word. Esses códigos foram usados ​​para executar comandos por meio do PowerShell, uma poderosa ferramenta de administração de sistema para Windows.

A Microsoft reconheceu a vulnerabilidade, chamada pela empresa de CVE-2022-30190. O “Follina” está presente nas versões do Office 2013, 2016, 2019 e 2021, Office ProPlus e Office 365.

The post Hackers chineses buscam nova vulnerabilidade no Microsoft Office appeared first on Giz Brasil.

]]>
???? ???? ???? ??? ?? //emiaow553.com/iphones-sao-vulneraveis-a-ataques-de-malware-mesmo-desligados/ Sat, 28 May 2022 17:06:32 +0000 /?p=422521 Alerta foi feito por pesquisadores da Alemanha: vulnerabilidade nos iPhones poderia ser explorada por malwares de espionagem, como o Pegasus

The post iPhones são vulneráveis a ataques de malware mesmo desligados appeared first on Giz Brasil.

]]>
Pesquisadores da Universidade Técnica de Darmstadt, na Alemanha, descobriram ser possível executar um firmware malicioso em iPhones mesmo quando eles estão desligados.

Muita gente não sabe, mas o iPhone não fica totalmente desligado após o usuário arrastar o controle deslizante para desligar o aparelho.

Alguns chips continuam a funcionar em um baixo nível de energia por cerca de 24 horas para garantir que o dispositivo possa ser localizado em caso de roubo ou perda, além do usuário poder utilizar cartões de crédito armazenados.

Esse recurso é diferente do modo de baixo consumo de energia do iOS, que conserva a vida útil da bateria.

O chip Bluetooth, por exemplo, é o responsável por garantir que o sistema de busca do aparelho (o “Find My iPhone? funcione. Porém, ele não tem um mecanismo para assinar digitalmente ou criptografar o firmware que é executado.

Aproveitando-se desta vulnerabilidade, os pesquisadores alemães conseguiram identificar a possibilidade de execução de um malware que permite aos invasores rastrear a localização do telefone ou rodar recursos quando os iPhones estão desligados.

Funcionalidade versus vulnerabilidade

Segundo a Wired, essa é uma das primeiras pesquisas a estudar o risco potencial de chips de smartphones funcionando no modo de baixo consumo de energia. Inclusive, o site ressalta que a vulnerabilidade poderia ser utilizada com o malware Pegasus, usado rotineiramente para espionagem.

Além disso, seria possível infectar chips, caso hackers descubram falhas de segurança que são suscetíveis a explorações remotas. Essas infecções de firmware são extremamente difíceis de detectar, pois exigem experiência e equipamentos caros.

Um vídeo (em inglês) foi divulgado em que apresenta uma visão geral de algumas maneiras que um ataque hacker poderia funcionar em um iPhone desligado:

De acordo com os pesquisadores, a Apple revisou o artigo (disponível no ArXiv) antes de ser publicado, mas a empresa não forneceu nenhum feedback sobre o conteúdo, assim como também não respondeu a um pedido de comentários pela Wired.

“Os fabricantes estão adicionando recursos o tempo todo e, com cada novo recurso, surge uma nova superfície de ataque? alerta John Loucaides, vice-presidente sênior de estratégia da empresa de segurança de firmware Eclypsium.

The post iPhones são vulneráveis a ataques de malware mesmo desligados appeared first on Giz Brasil.

]]>
??? ?? ?? Archives??????? //emiaow553.com/tse-testa-ataques-hackers-as-urnas-eletronicas-veja-os-tipos-de-investidas/ Thu, 12 May 2022 20:06:29 +0000 /?p=420851 Urnas eletrônicas funcionam sem conexão a redes de computador ou internet. Entenda as possíveis brechas que criminosos podem tentar explorar - e por que o risco de fraude é considerado mínimo

The post TSE testa ataques hackers às urnas eletrônicas: veja os tipos de investidas appeared first on Giz Brasil.

]]>
O Tribunal Superior Eleitoral (TSE) está promovendo nesta semana a segunda fase de testes controlados para avaliar a segurança das urnas eletrônicas.

Durante o chamado “Teste Público de Segurança do Sistema Eletrônico de Votação? ou TPS, são feitas simulações de ataques hackers por peritos da Polícia Federal (PF). O objetivo é verificar se existem vulnerabilidades no sistema que poderiam comprometer as eleições deste ano.

Em novembro do ano passado, durante a primeira fase do TPS, aconteceram 29 planos diferentes de ataques, feitos por 26 investigadores. Segundo o TSE, nenhum desses planos demonstrou ter potencial para modificar votos ou a possibilidade de ocorrer fraudes nas eleições, com 24 desses ataques sendo considerados malsucedidos. Porém, cinco deles encontraram “achados?que foram listados como sugestões para aperfeiçoar o sistema.

“A inexistência, pelo segundo ano consecutivo, de ataques relevantes à urna demonstra a maturidade dos mecanismos de segurança existentes no equipamento? afirmou na época Rodrigo Coimbra, chefe da Seção de Voto Informatizado da Corte.

O TSE também já havia promovido em outubro a abertura dos códigos-fonte dos sistemas eleitorais, para que partidos políticos e instituições públicas e privadas fizessem as inspeções e auditorias que desejassem.

Como são realizados os testes nas urnas eletrônicas

Na primeira fase do TPS, foram realizados diferentes tipos de ataques, entre elas, tentativas de alteração do software da urna, mudança do resultado da eleição ou violação do sigilo do voto. Porém, as barreiras de segurança das urnas se mostraram ?a href="//www.tse.jus.br/imprensa/noticias-tse/2021/Dezembro/tps-2021-maioria-dos-planos-de-ataque-nao-tem-sucesso-em-superar-barreiras-de-seguranca" target="_blank" rel="noopener">fortes e efetivas?para esses tipos de ataques, disse o TSE.

Como apontou a Folha de S. Paulo, os investigadores tentaram, por exemplo, acoplar um dispositivo para capturar o áudio que é oferecido aos deficientes visuais por fones de ouvido. A ideia era tentar identificar a sequência de votação na urna ou a ordem dos eleitores de uma determinada seção. Porém, a PF afirmou que a execução desse tipo de fraude seria difícil, tendo inclusive que envolver os mesários. Além disso, seria preciso habilitar diversos eleitores com o recurso de áudio, algo que seria registrado e ativaria alertas de segurança.

Durante o teste desta semana, os investigadores dos cinco planos de ataques bem-sucedidos do ano passado foram convidados para conferir as melhorias e soluções implementadas nos últimos meses pelos técnicos da Secretaria de Tecnologia da Informação do TSE. Segundo o órgão, esses cinco ataques são repetidos e tem como alvo principal os sistemas de transmissão e recepção dos resultados.

Os testes seguirão até a próxima sexta-feira (30). Um relatório sobre o TPS deve ser apresentado no final deste mês.

Vale lembrar que a urna eletrônica funciona sem conexão a redes de computadores ou internet. O sistema foi implantado em 1996, com o TSE fazendo outros testes de ataques hackers em anos anteriores, como em 2009, 2012, 2016, 2017 e 2019.

The post TSE testa ataques hackers às urnas eletrônicas: veja os tipos de investidas appeared first on Giz Brasil.

]]>
?????? ???? ???????????? //emiaow553.com/apos-ataque-do-lapsus-microsoft-paga-ate-us-26-mil-por-bug-descoberto/ Wed, 20 Apr 2022 12:21:43 +0000 /?p=417564 Recompensa aumentou! Microsoft elevou o bônus até 30% caso alguém encontre vulnerabilidades em sistemas da empresa

The post Após ataque do Lapsus, Microsoft paga até US$ 26 mil por bug descoberto appeared first on Giz Brasil.

]]>
A Microsoft anunciou que está aumentando as recompensas em dinheiro que são pagas para aqueles que detectarem vulnerabilidades graves em softwares e serviços da empresa, como o Microsoft 365, por exemplo. Os valores partem de US$ 500 (ou R$ 2,3 mil) e podem chegar a US$ 26 mil dólares (ou R$ 121 mil) por bug.

Na prática, a empresa fundada por Bill Gates elevou os pagamentos entre 15% e 30%. Porém, a Microsoft afirma que é possível que prêmios mais altos sejam pagos a depender da gravidade ou impacto da vulnerabilidade.

Entre as maiores recompensas pagas estão aquelas relacionadas a casos de execução remota de códigos, com aumento de 30% no bônus. Já os vazamentos não autorizados de dados as recompensas subiram 20%, enquanto vulnerabilidades que podem ser aproveitadas em ataques o incremento foi de apenas 15%.

Microsoft busca especialistas

O objetivo é atrair pesquisadores de segurança para vasculhar e identificar vulnerabilidades que não tenham sido relatadas anteriormente ou conhecidas pela empresa. Para ser elegível à recompensa é preciso informar por escrito ou em formato de vídeo o problema identificado, incluindo etapas claras, concisas e reproduzíveis.

“Esses novos prêmios de recompensa fazem parte de nossos esforços contínuos de parceria com a comunidade de pesquisa de segurança como parte da abordagem holística da Microsoft para se defender contra ameaças à segurança? disse a Microsoft em comunicado.

Vale lembrar que há cerca de um mês a Microsoft foi alvo de um ataque hacker do grupo Lapsus. No episódio, noticiado aqui no Gizmodo, foram roubados cerca de 37GB de dados, contendo 90% do código-fonte do serviço Bing Maps e 45% do buscador Bing.

The post Após ataque do Lapsus, Microsoft paga até US$ 26 mil por bug descoberto appeared first on Giz Brasil.

]]>
?? ?????? ??????? 2024??? ??? ?? //emiaow553.com/operacao-internacional-da-europol-derruba-mercado-hacker-de-venda-de-dados/ Tue, 12 Apr 2022 16:46:20 +0000 /?p=416829 Europol derrubou o RaidForums, um dos maiores fóruns hacker do mundo, com mais de meio milhão de usuários

The post Operação internacional da Europol derruba mercado hacker de venda de dados appeared first on Giz Brasil.

]]>
A União Europeia retirou do ar um dos maiores fóruns hacker do mundo. A operação internacional foi coordenada pelo Centro Europeu de Cibercrime da Europol e contou com a participação do FBI, além de autoridades policiais do Reino Unido, Suécia, Portugal, Alemanha e Romênia.

Batizado “RaidForums? ele funcionava como um mercado ilegal de venda de bancos de dados vazados de várias empresas americanas. Segundo a agência europeia, eles comercializavam milhões de dados de cartões de crédito, números de contas bancárias, além de nomes de usuários e senhas para acesso de contas online. Esses conjuntos de dados foram obtidos de ataques hackers e outros vazamentos feitos nos últimos anos.

Lançado em 2015, o fórum reunia uma comunidade de mais de meio milhão de usuários. Além da infraestrutura apreendida, a operação TOURNIQUET prendeu o administrador do fórum hacker e dois cúmplices do negócio ilegal.

Luta contra o movimento hacker

De acordo com a Europol, a retirada do fórum do ar era planejada há cerca de um ano. Nos últimos meses, a força-tarefa internacional identificou os principais alvos e estabeleceu estratégias coordenadas para colocar em prática a fase final de investigação.

A operação envolveu identificar além do administrador do fórum, as pessoas responsáveis por lavar o dinheiro, os hackers responsáveis por roubar os dados, além dos compradores dessas informações vazadas.

“A interrupção sempre foi uma técnica fundamental na operação contra os agentes de ameaças online. Portanto, direcionar os fóruns que hospedam grandes quantidades de dados roubados mantém os criminosos em alerta? afirmou Edvardas Šileris, chefe do Centro Europeu de Crimes Cibernéticos da Europol. “A Europol continuará a trabalhar com os seus parceiros internacionais para tornar o cibercrime mais difícil ?e mais arriscado ?de cometer? conclui ele.

The post Operação internacional da Europol derruba mercado hacker de venda de dados appeared first on Giz Brasil.

]]>