12 de julho de 2021

Ataques ao redor do mundo se tornam cada vez mais ousados, atiçando tensões geopolíticas.

O que você vai ler hoje:

3,3 milhões de clientes da Volkswagen têm seus dados expostos online

Uma violação de dados massiva afetou mais de 3,3 milhões de clientes da Volkswagen, alertou a empresa em comunicado oficial, recentemente. A maioria dos indivíduos afetados são proprietários ou interessados no modelo Audi e estão localizados no Canadá e nos Estados Unidos.

A notícia foi divulgada no dia 11 de junho, em nota onde a montadora revela que uma compilação de dados, usados ​​para fins de vendas e marketing entre 2014 e 2019, foi exposta online e ficou desprotegida em algum momento entre agosto de 2019 e maio de 2021. O cronograma exato não foi estabelecido pela empresa.

No dia 10 de março, tanto a Audi quanto a Volkswagen foram alertadas de que “um terceiro não-autorizado” poderia ter acessado essas informações expostas. A Volkswagen diz que nomes e sobrenomes, endereços pessoais e/ou comerciais, e-mails e números de telefone podem ter sido expostos na violação, juntamente com informações sobre veículos comprados e alugados, como números de identificação, marcas, modelos, ano de fabricação e cores.

A Reuters relata que os órgãos de regulação foram informados de que a maioria dos registros está relacionada apenas a números de telefone e endereços de e-mail; no entanto, cerca de 90.000 clientes e potenciais clientes nos EUA podem ter dados de elegibilidade de compra e aluguel comprometidos, como dados de carteira de motorista, datas de nascimento, números de conta bancária e dados de identificação fiscal.

Os indivíduos cujos dados confidenciais foram expostos terão a possibilidade de fazer monitoramento de crédito gratuito por meio de um código de inscrição, oferecido pela Volkswagen. A empresa ainda diz que qualquer pessoa notificada, mas que não receba esse código, não teve informações consideradas confidenciais comprometidas, mas deve ficar alerta para e-mails de phishing ou spam.

Por fim, a Volkswagen afirma que especialistas externos em segurança cibernética foram chamados para investigar o incidente e que as autoridades pertinentes de ambos os países afetados foram devidamente notificadas.

Grupo de criminosos usa técnicas de SEO para atrair mais vítimas para sites maliciosos

Um grupo de cibercriminosos, responsáveis pelo malware conhecido como SolarMarker, está usando documentos em PDF trabalhados com palavras-chave para otimização de mecanismos de busca (SEO), a fim de levar potenciais vítimas a baixar o malware em um site malicioso que se apresenta como uma janela do Google Drive. Eles usam as palavras-chave para aparecer em posições de relevância nas buscas do Google e forjar legitimidade.

De acordo com a Microsoft, o SolarMarker é um malware backdoor que rouba dados e credenciais dos navegadores. Os invasores hospedavam páginas no Google Sites para gerar iscas de downloads maliciosos. Os sites ofereciam downloads gratuitos de documentos diversos e frequentemente eram bem classificados nos resultados de pesquisa – uma técnica antiga, chamada de “envenenamento de SEO”. Além disso, a Microsoft descobriu que os criminosos aderiram ao Amazon Web Services (AWS) e ao serviço de criação de websites Strikingly, além do Google Sites, para parecerem legítimos.

“Quando baixados e abertos, os PDFs infectados solicitam que os usuários baixem um arquivo .doc ou uma versão .pdf das informações desejadas. Os usuários que clicam nos links são redirecionados por uma série de sites, com URLs como .site, .tk e .ga“, disseram os pesquisadores.

Após vários redirecionamentos, os usuários chegam a um site controlado pelo grupo, que imita o Google Drive, e são solicitados a baixar o arquivo infectado. Uma vez no dispositivo, o malware pode roubar uma série de informações relevantes do usuário, bem como abrir as portas para ameaças ainda mais graves.

Ataque a fornecedor de empresa de serviços nucleares preocupa os Estados Unidos

Em maio deste ano, a Sol Oriens, uma empresa terceirizada do Departamento de Energia dos EUA (DOE), que trabalha com armas nucleares junto à Administração de Segurança Nuclear Nacional (NNSA), foi atingida por um ataque cibernético que, segundo especialistas, partiu da gangue de ransomware-as-a-service REvil.

Em aviso oficial, a empresa notifica:

“Em maio de 2021, tomamos conhecimento de um incidente de segurança cibernética que afetou nosso ambiente de rede. A investigação está em andamento, mas recentemente determinamos que um indivíduo não-autorizado extraiu determinados documentos de nossos sistemas. Esses documentos estão atualmente sob revisão e estamos trabalhando com uma empresa forense de tecnologia terceirizada para determinar o escopo dos dados que podem estar envolvidos no incidente. Não temos nenhuma indicação atual de que este incidente envolve informações classificadas de clientes ou informações críticas relacionadas à segurança. Assim que a investigação for concluída, temos o compromisso de notificar as pessoas e entidades cujas informações possam ter sido afetadas.”

Mas, pelo menos por enquanto, os dados parecem benignos: eles supostamente mostram o que alguns pesquisadores descreveram como uma planilha da folha de pagamento da empresa, datando de setembro de 2020 e contendo nomes de funcionários, números de previdência social e dados de pagamento. Há também um registro de contratos da empresa e parte de um memorando que descreve os planos de treinamento de trabalhadores.

Sendo assim, se a REvil – ou qualquer gangue que se mostre responsável pelo ataque – colocou as mãos em informações confidenciais sobre armas nucleares, ainda não foi descoberto.

A REvil é conhecida tanto por ataques audaciosos às maiores organizações do mundo quanto por resgates astronômicos pelos seus ataques. Em abril, a gangue pressionou a Apple poucas horas antes do lançamento de seu novo produto, exigindo uma taxa de extorsão excepcional de 50 milhões de dólares. O ataque original foi lançado contra a Quanta, uma fabricante de eletrônicos da Global Fortune 500, que tem a Apple entre seus clientes e que era contratada para montar produtos da gigante da tecnologia, como o Apple Watch, Macbook Air e Pro e o ThinkPad.

Não seria nenhuma surpresa o grupo estar por trás de um ataque potencialmente apocalíptico, portanto. Contudo, muitas outras gangues têm utilizado ransomware-as-a-service como parte de seus escopos de ataque – o que poderia inclusive funcionar como uma cortina de fumaça para REvil -, por isso, investigações mais aprofundadas precisarão ser feitas para detectar o culpado e, claro, prevenir eventuais novos ataques.

Maior ataque da história à indústria aérea compromete 4,5 milhões de passageiros ao redor do mundo

Um ataque homérico à SITA, provedor global de TI para 90% da indústria aérea mundial, vem lentamente se posicionando como o maior ataque à cadeia de suprimentos da história na indústria de transportes aéreos.

A SITA anunciou o ataque em março deste ano. Logo depois, a Singapore Airlines e a Malaysia Airlines foram as primeiras companhias aéreas a divulgar que os dados pessoais de seus clientes haviam sido expostos.

De lá para cá, a enorme violação de dados já afetou 4,5 milhões de passageiros e está sendo atribuída a um grupo de hackers apoiado pelo governo chinês, chamado APT41. Analistas de segurança estão alertando as companhias aéreas para tentar localizar qualquer vestígio da campanha escondido em suas redes.

O grupo APT41 é conhecido por realizar atividades de espionagem cibernética financiadas pelo Estado Chinês, bem como por crimes cibernéticos financeiros ao redor do mundo. O Departamento de Justiça dos Estados Unidos alegou, no ano passado, que o grupo “facilitou o roubo de código-fonte, certificados de assinatura de código de software, dados de contas de clientes e informações comerciais valiosas”, o que por sua vez “facilitou outros esquemas criminais, incluindo ransomware e criptojacking” em mais de 100 empresas nos Estados Unidos e no exterior, iincluindo empresas de desenvolvimento de software, fabricantes de hardware de computador, provedores de telecomunicação, organizações sem fins lucrativos, universidades, políticos e ativistas.

No entanto, o culpado ainda não foi confirmado e as investigações continuam ao redor do mundo para detectar o epicentro deste que caminha para se tornar um dos maiores ataques à cadeia de suprimentos de que se tem registro até hoje.

Quer manter sua empresa protegida contra ransomware e outras ameaças à segurança? Conheça as soluções da Compugraf e saiba como podemos te ajudar!

Compugraf

Especialista em segurança de dados e certificada por parceiros reconhecidos mundialmente, a Compugraf está pronta para proteger sua empresa na era digital.

O que procura?