28 de dezembro de 2020

Educação infantil e serviços essenciais são alvos lucrativos para cibercriminosos. Vulnerabilidades em maquininhas de cartão poderiam abrir caminhos para ataques.

maquininhas de cartão, nfc
Close up of unrecognizable woman paying via smart watch in local bakery, copy space

O que você vai ler hoje:

Facebook bane agentes de ameaças de sua plataforma

O Facebook baniu de sua plataforma várias contas e páginas que eram usadas para lançar ataques de phishing e malware por dois grupos cibercriminosos: APT32, no Vietnã, e um grupo de ameaça não-identificado, com base em Bangladesh.

Em comunicado oficial, a gigante das redes sociais disse que aniquilou a capacidade de ambos os grupos usarem sua infraestrutura para abusar de sua plataforma, distribuir malware e hackear outras contas. Uma análise por grupos de segurança alega que os dois grupos não tinham conexão entre si e miravam os usuários do Facebook utilizando táticas “muito diferentes”.

“A operação do Vietnã se concentrou principalmente em espalhar malware para seus alvos, enquanto a operação de Bangladesh se concentrou em comprometer contas em plataformas e coordenar ações para remover contas e páginas do Facebook”.

O Facebook também informou que o APT32 explorou sua plataforma para atingir ativistas de direitos humanos vietnamitas, bem como vários governos estrangeiros (incluindo os do Laos e Camboja), organizações não-governamentais, agências de notícias e uma série de empresas.

Para isso, o grupo criou páginas e contas do Facebook, atingindo seguidores específicos com ataques de phishing e malware. Aqui, o APT23 usou várias técnicas de engenharia social, muitas vezes usando iscas românticas ou se passando por ativistas ou entidades de negócios para parecer mais legítimo.

Enquanto isso, os autores da ameaça baseados em Bangladesh visavam ativistas locais, jornalistas e minorias religiosas para comprometer suas contas no Facebook. O Facebook alegou ter encontrado links nesta atividade para duas organizações sem fins lucrativos em Bangladesh: Don’s Team (também conhecida como Defense of Nation) e a Crime Research and Analysis Foundation (CRAF).

A empresa alegou que os grupos colaboraram para denunciar usuários do Facebook por violações fictícias de seus Padrões da Comunidade – como suposta falsificação de identidade, violação de propriedade intelectual, nudez e terrorismo. Além disso, os grupos supostamente hackearam contas de usuários e páginas do Facebook e as usaram para seus próprios fins operacionais, inclusive para amplificar seu conteúdo.

“Em pelo menos uma ocasião, depois que a conta de um administrador da página foi comprometida, eles removeram os administradores restantes para assumir e desativar a página”, disse o Facebook.

A rede de Mark Zuckerberg – que removeu a infraestrutura usada por invasores, no passado, por abusar de sua plataforma – alertou que os invasores por trás dessas operações são “adversários persistentes” e espera-se que suas táticas continuem evoluindo.

Vulnerabilidades em maquininhas de cartão poderiam possibilitar roubo de informações financeiras

Vulnerabilidades de segurança em terminais de ponto de venda (PoS) poderiam ter permitido que criminosos cibernéticos roubassem detalhes de cartão de crédito, clonassem terminais e cometessem outras formas de fraudes financeiras às custas de compradores e varejistas.

As vulnerabilidades nas maquininhas de cartão da Verifone e da Ingenico – que são usadas ​​em milhões de lojas ao redor do mundo – foram detalhadas pelo pesquisador independente Aleksei Stennikov e por Timur Yunusov, chefe de pesquisa de segurança ofensiva do Cyber ​​R&D Lab, durante uma apresentação da Black Hat Europe 2020.

Uma das principais vulnerabilidades em ambas as marcas é o uso de senhas-padrão que podem fornecer aos invasores acesso a um menu de serviços e a capacidade de manipular ou alterar o código nas máquinas para executar comandos maliciosos.

Os pesquisadores dizem que esses problemas de segurança existem há pelo menos 10 anos, enquanto alguns existem de uma forma ou de outra por até 20 anos – embora os últimos estejam principalmente em elementos legados do dispositivo, que não são mais usados.

Além disso, os invasores podem obter acesso aos dispositivos para manipulá-los de duas maneiras. Eles são capazes de obter acesso físico ao terminal PoS ou obter acesso remotamente e, em seguida, executar comandos de código arbitrário, buffer overflows e outras técnicas comuns. que podem fornecer aos invasores uma elevação de privilégios, bem como a capacidade de controlar o dispositivo e roubar os dados que passam por ele.

O acesso remoto é possível se um invasor obtiver acesso à rede por meio de phishing ou outro tipo de ataque e, a seguir, se mover livremente pela rede até o terminal PoS.

Afinal, a maquininha de cartão é um computador e, se estiver conectada à rede e à Internet, os invasores podem tentar obter acesso e manipulá-la como qualquer outra máquina desprotegida.

Os meios de pagamento no mundo e o Pix no Brasil. Como ele vai afetar a sua empresa?

O Pix traz uma grande novidade para os meios de pagamento no Brasil, isso quer dizer que as empresas podem se beneficiar com o uso dele.

Mas tem mais coisa em jogo, pois agora as empresas também precisam estar em conformidade com a LGPD.

E por fim, já está em discussão a aplicação do conceito de Open Banking no Brasil.

O que isso tudo significa para as empresas brasileiras? Confira nosso guia mais recente e desvende todas as novidades tecnológicas envolvendo o setor financeiro.

pix
i

Ataques cibernéticos no setor de educação infantil estão aumentaram significativamente, alerta FBI

Ataques cibernéticos no setor de educação infantil estão aumentando de forma alarmante nos Estados Unidos.

Em um alerta conjunto do FBI e da Agência de Segurança de Infraestrutura e Segurança Cibernética (CISA), as autoridades disseram que os dados do Centro de Análise e Compartilhamento de Informações Multiestaduais (MS-ISAC) mostram que, em agosto e setembro, 57% dos incidentes de ransomware relatados ao MS-ISAC envolveu escolas de ensino fundamental, em comparação com apenas 28% de todos os incidentes de ransomware relatados de janeiro a julho.

Mas o ransomware não é o único problema – a CISA e o FBI disseram que malwares de trojan, ataques de negação de serviço distribuído (DDoS), phishing e roubo de credenciais, bem como o hacking de contas, comprometimento de rede e muito mais estão em alta desde o início do ano escolar.

“Seja como garantia para ataques de ransomware ou para vender na dark web, os cibercriminosos podem tentar explorar o ambiente rico em dados que são as escolas e serviços de tecnologia educacional (edtech)”, dizem os órgãos de segurança.

“A necessidade de as escolas fazerem uma transição rápida para o ensino à distância provavelmente contribuiu para as lacunas de segurança cibernética, deixando-as vulneráveis ​​a ataques. Além disso, as instituições de ensino que terceirizaram suas ferramentas de ensino à distância podem ter perdido a visibilidade das medidas de proteção de dados – tornando-se alvos lucrativos para os cibercriminosos.”

As cinco variantes de ransomware mais comuns identificadas em incidentes direcionados às escolas neste ano são Ryuk, Maze, Nefilim, AKO e Sodinokibi / REvil.

A engenharia social em geral também está em ascensão no setor edtech, e mira alunos, pais, professores, colaboradores de TI ou outros indivíduos envolvidos no ensino à distância. Os esforços incluem phishing de informações pessoais ou de contas bancárias, links maliciosos para baixar malware e técnicas de spoofing de domínio, em que os invasores registram domínios da web semelhantes a sites legítimos. Aqui, eles esperam que um usuário clique por engano e acesse um site sem notar mudanças sutis nas URLs do site.

Além disso, ataques como DDoS e bombardeio de Zoom também estão se tornando mais frequentes, de acordo com o alerta.

“Os cibercriminosos provavelmente veem as escolas como alvos de oportunidade, e esses tipos de ataques devem continuar até o ano letivo de 2021. Essas questões serão particularmente desafiadoras para escolas que enfrentam limitações de recursos; portanto, a liderança educacional, o pessoal de tecnologia da informação e o pessoal de segurança precisarão equilibrar esse risco ao determinar seus investimentos em segurança cibernética.”

Setores de serviços essenciais são a principal vítima de ataques. O que fazer a respeito

Governos e provedores de serviços essenciais observaram uma enxurrada de ataques de ransomware no setor de saúde ao longo deste ano.

Em 16 de novembro de 2020, a Americold, uma das maiores cadeias de armazéns frigoríficos dos EUA, tornou-se a vítima mais recente de um ataque coordenado de ransomware. O ataque afetou as comunicações, o inventário e as operações da Americold, o que é particularmente preocupante, já que as instalações frigoríficas serão essenciais para a implementação das vacinas contra o COVID-19.

Enquanto o governo trabalha para combater os riscos abrangentes de segurança cibernética para a infraestrutura crítica, o resultado é que, cada vez mais, as decisões de segurança cibernética se tornam decisões de negócio. As empresas não podem esperar para investir somente depois de um grande incidente de segurança.

Mesmo que seu orçamento e gastos com segurança cibernética sejam baixos, é recomendado designar líderes em sua organização que sejam responsáveis ​​por estar a par tanto de suas próprias redes e endpoints quanto do cenário global de ameaças.

Considere caminhos para compartilhar informações, mesmo com concorrentes, sobre ameaças, desafios e tendências semelhantes. Conscientização é a chave.

Os meios de pagamento no mundo: O Pix vai gerar oportunidades para sua empresa?

Toda novidade tecnológica desperta dúvidas em relação a sua aplicação em uma organização, além de todas as preocupações envolvendo segurança e privacidade.

Por isso, conte com nossa equipe de especialistas para te ajudar nessa jornada.

Compugraf

Especialista em segurança de dados e certificada por parceiros reconhecidos mundialmente, a Compugraf está pronta para proteger sua empresa na era digital.

O que procura?