27 de abril de 2021
ciberataques

Quando, de fato, deixamos de correr riscos de segurança? Muitas vezes, corrigir as vulnerabilidades não basta – é o que mostram alguns dos recentes casos de vazamento de dados e de alocação de recursos em segurança.

[sc name="featured"]

O que você vai ler hoje:

[sc name="campanha_anpd"]

Dados de 553 milhões de usuários do Facebook podem ser explorados por criminosos

Foram postados online dados de 553 milhões de usuários do Facebook, incluindo número de telefone, IDs de login, nome completo e data de nascimento.

Após confirmar a violação, o Facebook disse que os dados foram coletados em 2019 e que a empresa executou medidas de correção em agosto daquele ano. Porém, os dados continuam vulneráveis, visto que informações do tipo não são passíveis de alteração pelo usuário – logo, não têm “data de validade”, como seria o caso de senhas ou usernames, por exemplo.

Isso significa que as informações pessoais continuam sendo uma mina de ouro para cibercriminosos, uma vez que podem ser usadas para ataques de engenharia social e combinadas a crimes cibernéticos relacionados à pandemia, como phishing.

Os dados foram acessados por meio de um bot do Telegram, o que mostra que, apesar das medidas corretivas do Facebook, as informações continuam passíveis de serem exploradas por agentes mal-intencionados.

[sc name="feature_video_mar_2021"]

Gamers são alvo de campanhas de malware

Mods e cheats para jogos online estão sendo transformados em campanhas de malware, alertam pesquisadores.

A onda de ataque está focada em comprometer os sistemas de jogadores e modders. O vetor de ataque inicial começa com malvertising – anúncios que levam a sites maliciosos ou downloads – ou com vídeos de instruções do YouTube focados em modding de jogos, que, então, redirecionam a conteúdos maliciosos.

Isso porque existe um mercado vibrante para cheats e mods, especialmente agora que os jogos online são uma indústria que gera milhões de dólares ao redor do mundo – e que vem sendo impulsionada com o surgimento de campeonatos de e-Sports.

No afã de se tornar um profissional, ou de se destacar em determinados games, usuários podem se sujeitar a arquivos duvidosos, com o objetivo de instalar malware em seus dispositivos.

O ataque é relativamente simples: depois que um mod ou cheat malicioso é baixado e instalado, um código é injetado paulatinamente em um processo que visa contornar ferramentas básicas de antivírus e algoritmos de detecção.

Uma que vez que ultrapassa essas barreiras, o malware pode então ser executado e evoluir para ameaças ainda mais comprometedoras, como roubo de informações ou sequestro de dados.

Os pesquisadores recomendam estar especialmente atento a todo tipo de arquivo ou site que não pareça confiável, e só baixar arquivos de fontes conhecidas, validadas por outros usuários.

[sc name="newsletter"]

Leia também

Mais de 80% das empresas ao redor do mundo sofreram pelo menos um ataque de firmware

Ataques contra firmware crescem vertiginosamente, rompendo com as defesas cibernéticas de muitas organizações, revela uma pesquisa recente da Microsoft.

O relatório mostra que mais de 80% das empresas ao redor do mundo sofreram pelo menos um ataque de firmware nos últimos dois anos – mas apenas 29% dos orçamentos de segurança são voltados para a proteção de firmware.

O firmware se tornou foco de ciberataques porque é a área onde informações confidenciais, como credenciais de acesso e chaves de criptografia, são armazenadas na memória do dispositivo, explicou a Microsoft. E a visibilidade desse risco é um problema constante nas empresas: 21% dos tomadores de decisão admitiram que seus dados de firmware não são monitorados hoje.

“Muitos dispositivos no mercado hoje não oferecem visibilidade nessa camada para garantir que os invasores não tenham comprometido um dispositivo antes do processo de inicialização ou em um período de execução abaixo do kernel”, revela a análise. “E os cibercriminosos perceberam isso.”

Por outro lado, a pesquisa descobriu que apenas 36% das empresas investiram em criptografia de memória baseada em hardware – e menos da metade (46%) estão investindo em proteções de kernel baseadas em hardware.

A pesquisa também descobriu que as equipes de segurança estão mais focadas na detecção e resposta a incidentes do que na prevenção de ataques de firmware, com apenas 39% do tempo das equipes de segurança sendo gasto com firmware.

E, de modo geral, isso se deve à falta de automação. Os entrevistados pela pesquisa disseram que estão gastando 41% de seu tempo em patches de firmware que poderiam ser automatizados, e 71% disseram que a equipe gasta muito tempo no trabalho que deveria ser automatizado.

Além disso, 82% disseram não ter tempo suficiente para trabalho estratégico, como prevenção contra ameaças sofisticadas.

A boa notícia é que uma consciência cada vez maior do risco corrido está levando a maior disposição para se investir em proteções mais assertivas.

A pesquisa revela, por exemplo, que 89% das empresas do setor regulamentado se sentiam dispostas e capazes de investir em soluções de segurança avançadas diversas. No entanto, é preciso que essa disposição se traduza em maior alocação de recursos, de fato; só assim poderemos observar mudanças significativas nesse cenário.

Compugraf

Especialista em segurança de dados e certificada por parceiros reconhecidos mundialmente, a Compugraf está pronta para proteger sua empresa na era digital.

O que procura?