01 de janeiro de 2021

Em meio a bugs e malwares, usuários devem primeiro proteger o que está ao alcance. Em contrapartida, organizações podem ter motivos para investir pesado em cibersegurança em 2021.

partial view of woman typing on laptop at tabletop with smartphone and notebook
O que você vai ler hoje:

Quais notícias você vai ler hoje:

3 milhões de usuários devem desinstalar essas 28 extensões maliciosas do Chrome e do Microsoft Edge

Vinte e oito extensões para Google Chrome e Microsoft Edge podem conter malware e provavelmente deverão ser desinstaladas por mais de 3 milhões de usuários, descobriram pesquisadores de segurança da Avast Threat Intelligence no dia 17 de dezembro de 2020.

Dentre as extensões populares estão: Video Downloader para Facebook, Vimeo Video Downloader, DM for Instagram, Instagram Story Downloader e SoundCloud Music Downloader.

E, embora a Avast Threat Intelligence tenha começado a investigar a possível ameaça em novembro de 2020, ela parece ter passado despercebida por anos. As avaliações na Chrome Web Store trazem evidências que justificam essa suspeita, já que mencionam o sequestro de links desde dezembro de 2018, observaram os pesquisadores.

A Avast Threat Intelligence descobriu o malware depois de acompanhar a pesquisa do pesquisador tcheco Edvard Rejthar, que primeiro identificou a ameaça originada nas extensões do navegador de seu próprio sistema. Percebendo comportamentos fora do comum em seu computador, Rejthar saiu à procura das causas do problema complementos do navegador, que tendem a ser "a vulnerabilidade mais comum do computador de um usuário, além do phishing", escreveu ele.

Rejthar encontrou scripts maliciosos vindos de certas extensões de navegador. O malware entrou no sistema por meio do localStorage, o repositório geral de dados que os navegadores disponibilizam para sites e add-ons, relatou ele.

Clicar em links – quaisquer que sejam – também faz com que as extensões enviem informações ao servidor de controle do invasor, aparentemente criando um registro de todos os cliques de alguém. Esse registro é então enviado para sites de terceiros e pode ser usado para coletar informações pessoais de um usuário, incluindo data de nascimento, endereços de e-mail, informações do dispositivo, hora do primeiro login, hora do último login, nome do dispositivo, sistema operacional , navegador usado e endereço IP, diz a Avast.

Os pesquisadores presumiram que ou as extensões foram criadas deliberadamente com malware embutido, ou o ator da ameaça esperou que as extensões se tornassem populares e então lançou uma atualização maliciosa.

Avast disse que os pesquisadores relataram o problema ao Google e à Microsoft. Nenhuma das empresas respondeu imediatamente à solicitação de comentário sobre se eles estão cientes das extensões e planejam investigá-las e/ou removê-las.

A lista completa das extensões identificadas está aqui; algumas delas já foram derrubadas.

Fonte: ThreatPost

Ransomware pode comprometer camadas primárias de PCs, à medida que estratégias se voltam para firmware UEFI

Dois meses atrás, pesquisadores da empresa de segurança norte-americana AdvIntel descobriram que uma das plataformas de malware mais problemáticas da Internet, o Trickbot, tinha começado a testar uma estratégia bastante sinistra e preocupante: sondar chips de firmware UEFI dentro de PCs selecionados para ver se eles eram vulneráveis ​​a vulnerabilidades de firmware conhecidas.

Isso foi apenas um “reconhecimento de território” – o Trickbot não estava infectando o chip SPI no qual o firmware UEFI reside – mas a descoberta é significativa.

UEFI (Unified Extensible Firmware Interface) é um software de baixo nível usado para gerenciar o processo de inicialização em computadores pessoais, incluindo Macbooks, substituindo o antigo BIOS. Qualquer ameaça que seja capaz de comprometer um computador por meio dessa camada se tornaria poderosa em aspectos fundamentais, como se tornar invisível para todos os softwares de segurança convencionais.

Depois de pesquisar a descoberta com sua parceira de pesquisa, Eclypsium, a AdvIntel publicou recentemente uma análise da estratégia apelidada de “TrickBoot” (um trocadilho com o nome da plataforma), que sugere que a intrigante iniciativa pode ter a ver com um novo e iminente tipo de ataque de ransomware.

Malware capaz de gravar ou apagar o firmware UEFI seria uma revolução nas regras do jogo, ainda mais se associado a ataques de ransomware, a principal ameaça de 2020.

Se, de fato, um ataque afetasse o firmware, seria necessária, provavelmente, a substituição de toda a placa-mãe dos PCs afetados. Desencadeada contra, possivelmente, milhares de máquinas, ou mesmo alguns dispositivos-chave da infraestrutura corporativa, essa tática poderia rapidamente levar a maioria das organizações ao caos.

Fonte: Forbes

Uso de dados pessoais: a grande sacada das fintechs

Pesquisadores do Fundo Monetário Internacional (FMI), o credor mundial para nações em tempos de crise financeira, moveram uma pesquisa para responder à dúvida na cabeça de todos – desde usuários às principais organizações do mundo: “por que as fintechs surgiram e ganharam tanta relevância na última década, se com os bancos tradicionais ocorria justamente o contrário?”.

Na análise, pesquisadores associados descrevem como smartphones, pesquisa online e mídia social ajudaram a impulsionar a inovação financeira por meio do uso de dados não-financeiros, como o tipo de navegador do usuário, o dispositivo que está sendo usado, o histórico de pesquisas online de uma pessoa e suas compras.

"A fintech resolve um grande dilema do mercado financeiro acessando vários dados não-financeiros, como o tipo de navegador e hardware usado para acessar a internet e o histórico de pesquisas e compras online. Uma vez alimentados por inteligência artificial e machine learning, esses dados alternativos geram fontes superiores aos métodos tradicionais de avaliação de crédito e podem promover a inclusão financeira, por exemplo, permitindo mais crédito para trabalhadores informais, ou famílias e empresas em áreas rurais", disse a publicação que detalha a pesquisa feita pela equipe do FMI.

De acordo com o FMI, existem 1,7 bilhão de adultos sem banco no mundo – recorte populacional que apenas reforça a relevância das fintechs e justifica a rápida penetração dessas organizações no dia a dia da população mundial.

Mas o uso de informações alternativas para avaliar a disponibilidade de crédito não é uma técnica nova. O FMI está apenas interessado na evolução do mercado fora dos bancos tradicionais e suas implicações políticas.

Afinal, empresas como Facebook e Amazon passaram a conhecer a vida financeira de seus clientes mais do que os bancos. É preciso ficar de olho para entender que implicações as novas condições impostas por esse mercado podem ter – sobretudo em se tratando de segurança e privacidade.

Fonte: IMF e ZDNet

Bug do Contact Form 7 pode comprometer significativamente sites de WordPress, dando acesso a cibercriminosos

Um patch para o popular plugin de formulários para WordPress – Contact Form 7 – foi lançado na quinta-feira (17).

Ele corrige um bug crítico que permite a um usuário não-autenticado assumir o controle, ou possivelmente sequestrar todo o servidor que o hospeda, de um site que executa o plugin. O patch vem na forma de uma atualização da versão 5.3.2 do Contact Form 7.

A vulnerabilidade crítica (CVE-2020-35489) é classificada como um bug de upload de arquivo irrestrito, de acordo com a Astra Security Research, que encontrou a falha na quarta-feira (16).

O pesquisador creditado por identificar a falha, Jinson Varghese, escreveu que a vulnerabilidade permite a um usuário não-autenticado contornar qualquer restrição de tipo de arquivo de formulário no Formulário de Contato 7 e carregar um binário executável em um site que tenha plugin na versão 5.3.1 ou anterior instalado e ativo.

Em seguida, o invasor pode realizar uma série de ações prejudiciais, como desfigurar o site ou redirecionar os visitantes para um site de terceiros, na tentativa de enganá-los para que forneçam informações financeiras e pessoais.

Além de assumir o controle do site, o invasor também poderia comandar o servidor que hospeda o site se não houver uma conteinerização usada para segregar o site no servidor que hospeda a instância do WordPress, de acordo com os pesquisadores.

Para se proteger, basta instalar a versão mais atualizada do plugin, disponível aqui.

** Fonte: ZDNet

Compugraf

Especialista em segurança de dados e certificada por parceiros reconhecidos mundialmente, a Compugraf está pronta para proteger sua empresa na era digital.

O que procura?