No início de outubro, o Australian Signals Directorate's Australian Cyber Security Centre (ASD's ACSC) em parceria com a Cybersecurity and Infrastructure Security Agency (CISA) e diversas organizações internacionais, lançou o guia Principles of Operational Technology Cyber Security, disponível gratuitamente online e em PDF.
Este guia apresenta os "princípios para cibersegurança em tecnologia operacional (OT)" e fornece orientações importantes sobre boas práticas e como criar e manter um ambiente de tecnologia operacional (OT) seguro e protegido.
Os seis princípios que orientam a criação e manutenção de um ambiente de OT de infraestrutura crítica seguro e protegido são:
A segurança é primordial
O conhecimento do negócio é crucial
Os dados de OT são extremamente valiosos e precisam ser protegidos
Segmente e segregue OT de todas as outras redes
A cadeia de suprimentos deve ser segura
As pessoas são essenciais para a segurança cibernética de OT
Os seis princípios acima, descritos no guia, têm como objetivo auxiliar as organizações a identificar como as decisões de negócios podem impactar negativamente a segurança cibernética de OT e os riscos específicos associados a essas decisões. Filtrar decisões que impactam a segurança de OT aprimorará a tomada de decisão abrangente que promove a segurança e a continuidade dos negócios.
A CISA incentiva as organizações de infraestrutura crítica a revisar as melhores práticas e implementar ações recomendadas que podem ajudar a garantir que os controles adequados de segurança cibernética estejam em vigor para reduzir o risco residual nas decisões de OT.
Segue abaixo a minha tradicional lista que eu mantenho desde 2021, com as principais notícias sobre segurança e fraudes online que aconteceram no mês passado. As que eu considero mais relevantes incluem um pequeno resumo, de apenas um parágrafo. A proposta dessa série de posts é focar principalmente em notícias relacionadas a ameaças, ciber ataques, fraudes e golpes direcionadas a usuários finais no Brasil, ou alguns casos mais relevantes no mundo. Algumas dessas notícias, aquelas que eu considero mais importantes ou interessantes, estão acompanhadas por um pequeno resumo.
A Polícia Civil de Mogi das Cruzes investiga um esquema criminoso que movimentou R$ 8 bilhões por meio de um "banco do crime" e mais 19 empresas para apoiar candidaturas em cidades de São Paulo. Os valores eram movimentados por membros do PCC para financiar campanhas, segundo as investigações. A investigação, conduzida pela delegacia de Mogi das Cruzes, bloqueou movimentações financeiras suspeitas realizadas entre 20 empresas. Entre elas, está um banco, semelhante a uma fintech, com sede na cidade da Grande São Paulo. A instituição foi criada, segundo a polícia, por membros do PCC para lavar dinheiro e financiar candidaturas nas eleições. A instituição financeira, chamada 4TBank, oferece serviços para pessoas físicas.
Um relatório recente da Radware revelou um aumento significativo nos ataques de negação de serviço distribuído (DDoS) em 2024. Os dados mostram que esses ataques não apenas cresceram em número e volume, mas em alguns casos, duraram até 100 horas ao longo de seis dias. O relatório também identificou um aumento de 137% nos ataques DDoS no primeiro trimestre de 2024, em comparação com o trimestre anterior. Novos vetores de ataque, como HTTP/2 Rapid Reset e Continuation Floods, foram responsáveis por uma parte significativa desse aumento. Os criminosos cibernéticos estão utilizando cada vez mais infraestruturas de nuvem, como as fornecidas pelo Telegram, para lançar ataques, reduzindo a necessidade de comprometer dispositivos de Internet das Coisas (IoT). Os ataques DDoS foram particularmente direcionados a organizações na Europa, Oriente Médio e África (EMEA), impulsionados por conflitos regionais, eleições e pelos Jogos Olímpicos de Paris. Em 2024, hacktivistas reivindicaram entre 1.000 e 1.200 ataques mensais, com a Ucrânia sendo o principal alvo. Além disso, o volume médio de ataques na camada de rede cresceu 127% ano a ano, por organização, com as Américas sendo o principal alvo.
O perfil oficial do McDonald’s no Instagram foi invadido no final do último mês e começou a promover uma criptomoeda inexistente para seu público de mais de 5 milhões de seguidores. Essa atividade fraudulenta levou ao desvio de US$ 700 mil, o que na cotação daquele dia correspondia a aproximadamente R$ 3,9 milhões. Durante o ataque cibernético, a criptomoeda fictícia foi nomeada Grimace, numa referência ao personagem roxo das campanhas publicitárias do fast-food.
A Federal Trade Commission (FTC) propõe uma multa de 2,95 milhões de dólares à Verkada, fornecedora de câmeras de segurança, por múltiplas falhas de segurança que permitiram a hackers acessar transmissões ao vivo de 150.000 câmeras conectadas à internet. Muitas dessas câmeras estavam localizadas em ambientes sensíveis, como clínicas de saúde feminina, hospitais psiquiátricos, prisões e escolas.
Usuários de smartphones no Brasil são alvos de uma nova campanha de malware que introduz um novo trojan bancário para Android chamado Rocinante. "Essa família de malware é capaz de realizar keylogging usando o Accessibility Service, além de conseguir roubar PII (Informação Pessoal Identificável) das vítimas usando telas de phishing que se passam por diferentes bancos," segundo a ThreatFabric. Por fim, pode usar todas essas informações exfiltradas para realizar a tomada de controle do dispositivo (Device Takeover - DTO), aproveitando os privilégios do serviço de acessibilidade para alcançar acesso remoto completo no dispositivo infectado. Alguns dos principais alvos do malware incluem instituições financeiras como Itaú Shop, Santander, com os apps falsos se passando por Bradesco Prime e Correios Celular, entre outros - Livelo Pontos (com.resgatelivelo.cash), Correios Recarga (com.correiosrecarga.android), Bratesco Prine (com.resgatelivelo.cash), Módulo de Segurança (com.viberotion1414.app). A análise do código-fonte do malware revelou que o Rocinante é internamente chamado pelos operadores de Pegasus (ou PegasusSpy).
Pesquisa do Comitê Gestor da Internet no Brasil (cgi.br) mostra que subiu a proporção de empresas brasileiras que mantêm armazenados dados biométricos de seus funcionários ou clientes, como impressões digitais e reconhecimento facial. A proporção aumentou de 24%, em 2021, para 30%, em 2023. Segundo o levantamento, cresceu também a quantidade de empresas que mantêm dados de saúde de funcionários ou clientes, 24% para 26%, no período de 2021 a 2023. A mesma pesquisa aponta que 60% dos brasileiros ficam preocupados em fornecer dados biométricos. Segundo o levantamento, 32% dos usuários com 16 anos ou mais relataram ficar “muito preocupados” e outros 28% “preocupados” diante da necessidade de fornecer esse tipo de dado – juntas, as proporções alcançam 60%. O estudo mostra que os usuários ficam mais apreensivos em fornecer dados biométricos para instituições financeiras (37% “muito preocupados” e 36% “preocupados”), órgãos de governo (35% e 38%) e transporte público (34% e 37%).
O crime organizado fatura com os crimes digitais pelo menos R$ 190 bilhões por ano no Brasil. O montante é 40% maior que os gastos anuais de União, estados e municípios com segurança pública, da ordem de R$ 138 bilhões. Os dados foram revelados em pesquisa inédita feita pelo Datafolha, encomendada pelo Fórum Brasileiro de Segurança Pública (FBSP ) em parceria com o jornal Folha de S.Paulo. O levantamento levou em conta 13 tipos de crimes virtuais, além de furtos e roubos de celulares, considerados a porta de entrada desses delitos.
O Ministério Público de Minas Gerais (MPMG), por meio do Grupo de Atuação Especial de Combate aos Crimes Cibernéticos (Gaeciber), com apoio da Polícia Militar e da Polícia Civil de Minas Gerais, realizou a prisão em flagrante de um funcionário de agência bancária de Belo Horizonte, responsável pela subtração de quantias substanciais de contas de clientes, com o emprego de uma fraude cibernética. O homem instalou ilegalmente um dispositivo eletrônico na agência bancária, que permitia que seus comparsas acessassem remotamente a rede de computadores do banco e transferissem valores das contas dos clientes, como se fossem operações realizadas pelos bancários autorizados.
Em 5 de setembro, provamos que o mês do cachorro louco foi embora mas as loucuras continuam ao ver o bloqueio do X e constantes ataques de retaliação contra a ANATEL no Brasil. Passamos pela agenda Cyber do Bimestre (eventos), problemas com a Zyxel, D-Link, Cisco, VMware e outros fornecedores que insistem em ser famosos, situações de des-Inteligência Artificial, phishing sendo aplicado sem planejamento correto e por fim, pesquisador que vai acabar atrás das grades por colocar dados coletados nas mãos erradas.
Moradores da Tijuca, na Zona Norte do Rio de Janeiro, denunciam um golpe no aluguel de bicicletas do sistema Bike Rio. Eles afirmam que criminosos estão colocando um QR Code por cima do que existe, e a bicicleta liberada não é a que o usuário quer usar, mas outra, que fica em posse do criminoso por tempo indeterminado.
Em seu novo reporte semestral, a SonicWall informa que o cenário de ameaças por Ransomware se tornou mais crítico na América Latina, com um crescimento de 51% dos ataques direcionados à região. Essa expansão vai no sentido contrário a outras regiões do mundo que conseguiram forçar uma redução dessa taxa – na Europa, Oriente Médio e Ásia (EMEA), por exemplo, esses ataques ocorreram 49% menos no apanhado de seis meses. A pesquisa também aponta que a Colômbia e o Brasil se tornaram, respectivamente, o terceiro e o quarto países que mais são alvos de criptojacking no mundo.
Relatório da Kaspersky "Incident response analyst report 2023" aponta que ciberataques longos – que precisam de mais de um mês para serem descobertos – representaram 21,85% do total em 2023, aumento de quase 6% comparado a 2022. Fornecedores e parceiros (por meio de ataques de cadeira do suprimento) foram um dos principais vetores iniciais de infecção explorados pelos cibercriminosos.
O hacker que se autodenomina @azaelx64 publicou no Twitter posts indicando que ele e seu grupo foram os responsáveis pelas instabilidades nas aplicações do portal gov,br. Ele e outros quatro membros do grupo (indicados como @nel00d, @AnonGTReloaded, @AnonymousVene10 e @IlasanKurosaki) teriam feito ataques de negação de serviço que deixaram vários sites do governo sem acesso para os usuários. O Serpro informou à mídia que está investigando o assunto. O hacker publicou em sua conta uma tela do site check-host.net mostrando uma lista de 13 solicitações em vermelho (não respondidas) pelos servidores no endereço www.gov.br. Ficaram fora do ar as páginas do Palácio do Planalto e dos ministérios de Desenvolvimento, Indústria e Comércio, Justiça, Relações Exteriores, Direitos Humanos, Meio Ambiente, Desenvolvimento Regional, Agricultura, Minas e Energia, Transporte, além do site da Anatel – Agência Nacional de Telecomunicações. Um post da mesma conta também indicou a ocorrência de um ataque de negação de serviço contra as aplicações do Banco Central do Brasil no endereço www3.bcb.gov.br. Pouco antes do horário desse post, o site Downdetector começou a exibir registros de falha nos serviços web do BC.
A gigante da segurança cibernética Fortinet confirmou que sofreu uma violação de dados depois que um agente de ameaça alegou ter roubado 440 GB de arquivos da empresa. Um agente de ameaça postou em um fórum de hackers que havia roubado 440 GB de dados da instância do Azure Sharepoint da Fortinet. O agente de ameaça então compartilhou credenciais para um suposto bucket S3 onde os dados roubados são armazenados para que outras pessoas também baixem os dados.
O grupo cibercriminoso Hunters International publicou um post em sua conta do X/Twitter dizendo que roubou mais de 5,2 milhões de arquivos pertencentes à filial de Londres do Banco Industrial e Comercial da China (ICBC), controlado pelo estado chinês. Os criminosos estabeleceram o prazo até 13 de Setembro para o cumprimento de suas exigências, caso contrário todas as informações roubadas serão publicadas. Segundo eles, foram roubados 6,6 TB de dados bancários. O grupo Hunters, que opera um modelo de ransomware como serviço (RaaS), foi detectado pela primeira vez em outubro do ano passado. Desde então, o grupo ganhou rapidamente força no mundo do crime cibernético e afirma ter hackeado mais de 134 organizações neste ano. As suas vítimas são empresas de vários países, menos da Rússia.
Segundo o relatório semestral da Trend Micro., nos primeiros seis meses de 2024 foram bloqueadas, em todo o mundo, 76 bilhões de ameaças. O Brasil figurou na lista dos 5 países mais alvejados em dois momentos: em abril, quando ocupou a quinta posição, e em junho, mês em que foi a segunda nação mais atacada por ransomware, concentrando 16,7% das tentativas, atrás apenas dos Estados Unidos (31%). Ao todo, foram registrados no período pouco mais de 5 milhões de ataques ransomware, com a maior incidência em janeiro, quando a Trend Micro bloqueou 1 milhão 268 mil casos. O LockBit liderou a lista de famílias de ransomware, com os maiores registros de arquivos neste primeiro semestre do ano.
Em 12 de setembro, iniciamos com a agenda Cyber, passamos pela Microsoft e o aumento de problemas cobertos pelo Tuesday Patches além da mudanças chegando... D-Link, Cisco, novos golpes de Sextorsão, homem preso por criar bandas com IA e depois fazer bots para ganhar $$$, gerenciador de password falso com Python (armadilha) e nova armadilha de criminosos usando o OnlyFan falso para roubar passwords.
A União Internacional de Telecomunicações (UIT) publicou ontem (12/9/24) a quinta edição do Índice Global de Segurança Cibernética 2024 (Global Cybersecurity Index – GCIv5), assinalando a continuidade do avanço brasileiro no desenvolvimento das suas capacidades nesse setor. Na edição de 2018, o Brasil foi classificado como o sexto país na Américas, em 2021 como terceiro e nesta edição, o segundo país mais comprometido com a Agenda Global de Segurança Cibernética da UIT que leva em consideração as capacidades desenvolvidas em relação a 1) medidas legais; 2) medidas técnicas e procedimentais; 3) estruturas organizacionais (governança); 4) capacitação e conscientização; e 5) cooperação internacional.
A explosão de aparelhos de mensagem do tipo pager usados pelo grupo armado Hezbollah, no Líbano, deixou ao menos nove pessoas mortas e milhares de feridos na terça-feira 17/9, segundo o Ministério da Saúde do país. O Hezbollah afirmou que oito membros do grupo foram mortos nos ataques. Além deles, morreu também uma menina em meio às ocorrências. O Líbano e o Hezbollah, grupo que também atua como um partido político, responsabilizaram Israel pela explosão dos aparelhos. As explosões teriam acontecido em diversos lugares, incluindo ruas, supermercados e barbearias. Vídeos e fotos compartilhados nas redes sociais mostram homens feridos sentados ou deitados no chão, e outros sendo transportados para hospitais. Imagens de câmeras de segurança não verificadas mostram explosões em lojas.
A Polícia Civil, por meio da 3ª Delegacia de Polícia de Canoas, com apoio da Polícia de São Paulo, deflagrou a Operação Linha Cruzada., uma operação interestadual contra os crimes de estelionato praticados por meio eletrônico e associação criminosa. Nessa 3ª fase da operação, estão sendo cumpridas 16 medidas judiciais, em três cidades do Estado de São Paulo. Segundo a Delegada Luciane Bertoletti, essa fase é o desfecho de mais de um ano de investigação que apurou novo esquema do golpe praticado por criminosos paulistas contra vítima gaúcha. Nessa investigação, os criminosos conseguiram desviar mais de R$ 200.000,00 da vítima, através de compras no cartão de crédito, pix e transferências. Objetos de valor foram entregues em diversos endereços de São Paulo. Todo o valor angariado foi recuperado e devolvido à vítima.
Falamos sobre os pagers explosivos que invalidaram integrantes do Hezbolah, mais problemas com a IVANTI, FBI acalma votantes nos USA, Microsoft acaba com o WSUS (plataforma seguirá sem atualizações) e novos servers serão corrigidos "on the fly". Ucrânia bane Telegram, TFL de Londres faz recadastro de todos os funcionários, Espanha abre imigração para pessoas de cibersegurança em 8 cidades do interior, QRCode sendo usado como isca de ataques e muito mais!
Milhares de sistemas de medidores automáticos de tanques de combustível (automatic tank gauge, ou ATG) usados em postos de gasolina, usinas de energia, aeroportos, bases militares e outras instalações de infraestrutura crítica estão expostos à internet e usam protocolos legados inseguros além de interfaces de gerenciamento vulneráveis, de acordo com pesquisadores da BitSight Technologies. Os pesquisadores da BitSight encontraram 11 vulnerabilidades críticas e de alta gravidade em seis modelos ATG de cinco fabricantes diferentes, representando os modelos mais comumente encontrados expostos à internet. As falhas incluíam, entre outras, injeção de comando no sistema operacional, credenciais inseridas no código, cross-site scripting e SQL injection, por exemplo. A maioria das falhas pode permitir que invasores obtenham privilégios de administrador na interface de gerenciamento ou no sistema operacional, permitindo que eles desabilitem temporariamente ou causem danos físicos aos sistemas e seus dispositivos periféricos, como válvulas, bombas, sistemas de ventilação e sirenes.
A IBM publicou seu relatório anual Cost of a Data Breach, revelando que o custo médio por violação de dados em 2024, no Brasil, é de R$ 6,75 milhões. As empresas de Saúde e Serviços experimentaram as violações mais caras entre os setores no Brasil, com custos médios de R$ 10,46 milhões e R$ 8,82 milhões, respectivamente. Os ataques de phishing foram o vetor de ataque inicial mais comum, representando 16% de incidentes e custando uma média de R$ 7,75 milhões por violação.
Autoridades na Irlanda multaram a Meta em US$ 101 milhões por armazenar centenas de milhões de senhas de usuários em texto simples e torná-las amplamente disponíveis para funcionários da empresa. A Meta divulgou o lapso no início de 2019. A empresa disse que aplicativos para conexão a várias redes sociais de propriedade da Meta registraram senhas de usuários em texto simples e as armazenaram em um banco de dados que foi pesquisado por cerca de 2.000 engenheiros da empresa, que coletivamente consultaram a base mais de 9 milhões de vezes. O erro foi encontrado durante uma revisão de segurança de rotina das práticas internas de armazenamento de dados de rede da empresa.
Um em cada três ataques de negação de serviços em todo o mundo tem o setor de serviços financeiros como alvo, segundo levantamento presente no relatório ‘State of the Internet’, da Akamai. De acordo com os dados, 34% dos golpes DDoS registrados entre janeiro e junho de 2024 atingiram o mercado financeiro, com quase três mil incidentes registrados. O total é quase o dobro do segundo colocado, o setor de games, alvo dos cibercriminosos em 18% dos ataques, pouco mais de 1,5 mil ocorrências. As corporações de alta tecnologia ficaram na terceira colocação, com 15%.
Uma pesquisa feita pelo DataSenado em parceria com a Nexus revelou que 24% dos brasileiros perderam dinheiro após terem sido vítimas de golpes digitais nos últimos 12 meses - quase um em cada quatro brasileiros. Os principais golpes incluem a clonagem de cartão, invasão de conta bancária e fraude na internet. O estudo aponta, ainda, que a maioria dos alvos (51%) ganha até dois salários mínimos, enquanto 35% recebem de dois a seis salários e 14% têm renda superior a seis salários.
O Banco Central do Brasil publicou mais uma notificação alertando para vazamento de dados relacionados a chaves Pix. Dessa vez, 53.383 chaves foram afetadas, e estavam sob a guarda e responsabilidade da startup Qesh. Apenas dados cadastrais foram expostos pelo incidente: nome do usuário, CPF, instituição de relacionamento, número da conta e agência bancária.
Recebemos o professor da Federal de Uberlândia, Kill Park, e falamos sobre o vazamento da Deloitte, o Phishing As A Service do Argentino preso, ataques à carros da Kia embasados na placa, banimento de comunicação de carros chineses em território dos Estados Unidos, afrouxada da Telegram pós cadeia, NIST muda regras de senhas, Auto-Desinstalação da Kaspersky, e o aviso da CISA sobre ataques a infra estrutura crítica em massa.
Gostaram da lista? Se esqueci de citar alguma notícia relevante, comente aqui no Blog.
Veja também o vídeo sobre os incidentes do mês de Setembro de 2024 produzido pela CECyber, com o professor Almir Alves. Neste mês, ele destacou que o Mossad realizou uma operação interceptando e modificando dispositivos eletrônicos do Hezbollah, em uma ação comparada a um ataque "Man-in-the-Middle", a Operação "Mercado de Dados" em que a Polícia Federal prendeu hackers e funcionários do INSS envolvidos na venda de dados pessoais roubados, burlando medidas de segurança, o ataque cibernético comprometeu a operação automática de uma estação de tratamento de água em Arkansas City, obrigando a mudança para controle manual. e o Relatório da IBM que aponta que os vazamentos de dados no Brasil custam em média R$ 6,75 milhões, com empresas de saúde sendo as mais impactadas. A IA tem ajudado a reduzir esses custos. Confira o vídeo abaixo:
Segue abaixo a minha tradicional lista com as principais notícias sobre segurança e fraudes online que aconteceram no mêspassado. em algum mês recente (kkkkk). As que eu considero mais relevantes incluem um pequeno resumo, de apenas um parágrafo. A proposta dessa série de posts é focar principalmente em notícias relacionadas a ameaças, ciber ataques, fraudes e golpes direcionadas a usuários finais no Brasil, ou alguns casos mais relevantes no mundo. Algumas dessas notícias, aquelas que eu considero mais importantes ou interessantes, estão acompanhadas por um pequeno resumo.
Um ataque de ransomware atingiu a empresa C-Edge Technologies, responsável pelo backoffice de aproximadamente 300 bancos na Índia, segundo informou nesta manhã a empresa de segurança CloudSEK, que está operando na resposta ao incidente. A C-Edge é uma joint venture do State Bank of India (SBI) e da Tata Consultancy Services (TCS). Seus principais clientes são os bancos indianos nos setores cooperativos e regionais. Segundo relatório da CloudSEK, a contaminação ocorreu por meio de um parceiro chamado Brontoo Technology Solutions.
Falamos sobre o incrível 12º Fórum Brasileiro de CSIRTs realizado pela Cert.BR, prospectamos a Black Hat e DefCon com direito a BRHueCon, ataques à fibras ópticas de Paris nas olimpíadas, DDoS na Microsoft em plena terça-feira uma semana depois do problema da CrowdStrike, revogação em massa de certificados com metodologia errada desde 2019 pela Digicert, golpe que não deu certo na Ferrari, Delta Airlines processa Microsoft em milhões, Meta vai pagar ao Texas US$ 1,4 Bilhão, e pesquisa da OpenSSF apresenta falhas de desenvolvedores e fraqueza de mercado.
Criminosos desviaram R$ 1,5 bilhão em golpes do Pix ao longo de 2023, segundo análise da empresa de pagamentos em tempo real ACI Worldwide. Segundo a estimativa, a cada R$ 10 mil movimentados em pagamentos instantâneos, que incluem Pix e TED, R$ 7 tiveram fins fraudulentos. No país, 27% dos golpes partiram de pedidos de pagamento antecipado por produtos ou serviços e 20% pediram transferência para compras de produtos. Sites e mensagens falsas são a principal isca para aplicar golpes, seguidos pelas ofertas de falsos investimentos, que respondem por 17% dos golpes, os pedidos de pagamento de dívidas em aberto (10%) e os chamados golpes do romance, em que o estelionatário finge manter um relacionamento íntimo com a vítima —são 7% dos casos. Outros 7% dos casos têm a ver com doação para causas, como a mobilização para reconstruir o Rio Grande do Sul. Mais de 60% dos golpes envolvem transferências de menos de R$ 7.000.
A Polícia Federal deflagrou a Operação Token Free com o objetivo de cumprir seis mandados de prisão preventiva e 16 de busca e apreensão contra integrantes de uma organização criminosa altamente especializada em crimes bancários, especialmente contra a Caixa, no Rio de Janeiro. Estima-se que os investigados movimentaram mais de R$ 51 milhões em cerca de dois anos de atuação. Segundo a PF, os crimes bancários iniciavam com a subtração de tokens de funcionários da Caixa. Em posse das informações, os criminosos acessavam os sistemas bancários e autorizavam transações e saques em caixas automáticos.
No programa de 8 de agosto, inicia-se a DefCon em Las Vegas. A Red Hat acaba de vez com o CentOS, 300 bancos na India colapsaram, ingleses dizem que IA está errada, Brasileiros lideram o compartilhamento de nudes, Samsung aumenta prêmios de Bug Bounty, Facebook distribui malware, suposto vazamento no FGTS expõe mais de 10 milhões de brasileiros, o Senado Americano muda as leis de Internet para menores e a Meta & Tic-Toc não estão de acordo.
O Ministério Público de São Paulo investiga 31 perfis suspeitos de aplicar golpes online usando fotos de vítimas da queda do avião da Voepass em Vinhedo (SP). O acidente, que matou 62, é a maior tragédia aérea do Brasil em 17 anos. Os supostos golpistas tentavam levantar recursos sob a alegação de ser em favor das vítimas.
Os brasileiros sofreram um prejuízo estimado em R$ 71,4 bilhões, ao longo de 12 meses, em consequência de roubos de celulares e dos crimes digitais, praticados com máquinas de cartão adulteradas, golpes com Pix e boletos falsos e fraudes em cartões de crédito. O prejuízo de R$ 71,4 bilhões diz respeito às principais modalidades de crime identificadas pela pesquisa, num universo de 13 tipos de delito que envolvem o uso do celular e o ambiente virtual. As tentativas de golpes virtuais atingem 1 em cada 4 pessoas no Brasil, mostra pesquisa encomendada pelo Fórum Brasileiro de Segurança Pública e pela Folha.
Praticamente um a cada dez brasileiros teve o telefone celular roubado ou furtado num período de 12 meses, entre julho de 2023 e junho deste ano. A estimativa é de pesquisa Datafolha encomendada pelo Fórum Brasileiro de Segurança Pública e pela Folha para avaliar o impacto dos crimes na internet e contra o patrimônio no país. Entre as pessoas entrevistadas, 9,2% respondem que tiveram o celular furtado ou roubado nos 12 meses anteriores à data da pesquisa. A pesquisa também mostra que há 1.680 casos por hora, representando um prejuízo à população de R$ 22,7 bilhões.
A cada hora, mais de 4.600 pessoas são alvo de tentativas de golpes financeiros no Brasil por meio de aplicativos de mensagem ou ligações telefônicas, normalmente com criminosos se passando por funcionários de bancos. No mesmo período de tempo, cerca de 2.500 pessoas pagam por produtos na internet que acabam não sendo entregues, e outras 1.680 vítimas têm o celular furtado ou roubado no país. A simulação de central telefônica de banco está entre os crimes patrimoniais mais comuns, aponta pesquisa da Datafolha. A pesquisa também mostra um alto índice de subnotificação dos crimes cibernéticos e até dos roubos e furtos de celular. Apenas 30% dos entrevistados que admitiram ter sido vítimas de golpes que envolveram Pix ou boletos falsos dizem que registraram ocorrência em delegacias, e 55% daqueles que tiveram o aparelho celular subtraído afirmam que fizeram BO, por exemplo.
Os operadores de ransomware RansomHub estão implantando um novo malware para desabilitar o software de segurança Endpoint Detection and Response (EDR) em ataques Bring Your Own Vulnerable Driver (BYOVD). Batizado de EDRKIllShifter pelos pesquisadores de segurança da Sophos que o descobriram durante uma investigação de ransomware em maio de 2024, o malware implanta um driver legítimo e vulnerável em dispositivos alvos para escalar privilégios, desabilitar soluções de segurança e assumir o controle do sistema.
Amatte traz as novidades de BR_HueCon, DefCon e BlackHat de Las Vegas. A CrowdStrike aceita o premio de maior falha do ano, a agência de segurança japonesa é hackeada mas só fica sabendo 9 meses depois, MS Patch Tuesday, Ivanti atacada de novo, Zero-Click no Windows, Cabos HDMI colocam a segurança em risco e o FBI acaba com vários servidores do Dispossessor.
A oferta de aplicativos falsos para roubar dados de brasileiros teve um crescimento de 146% entre os meses de abril, maio e junho deste ano em relação ao mesmo período do ano passado. A constatação é do Relatório de Eventos de Cibersegurança do SafeLabs, empresa do Grupo ISH TECH. De acordo com o trabalho, em 2023 foram registradas 936 ocorrências deste tipo. Já neste ano, este volume saltou para 2301 casos.
Dois grupos hackers internacionais alegam estar de posse de 250 GB de informações internas da Nuclebrás Equipamentos Pesados S.A. (Nuclep), estatal brasileira que fabrica de submarinos a reatores nucleares. Eles oferecem o que seria um conjunto de estudos, projetos e até senhas de funcionários no valor de 500 mil dólares – cerca de R$ 2,7 milhões na cotação atual. A empresa brasileira, vinculada ao Ministério de Minas e Energia, foi alvo de um ataque cibernético em 24 de maio de 2023 e admitiu o comprometimento de parte de suas informações, compartilhadas na deep e dark web pouco mais de um ano depois do crime. O grupo que assumiu a autoria do ataque, identificado como Meow Leaks, utilizou um fórum para oferecer o que seriam informações confidenciais da estatal brasileira no dia 14 de julho deste ano.
Muitos clientes do banco Bradesco relataram ter passado por um mesmo tipo de situação, que, na verdade, seria uma tentativa de criminosos em aplicar o novo golpe: o golpe da Bia! Nessa modalidade de golpe, os criminosos entram em contato e informam que foi detectada uma transação suspeita na sua conta. No entanto, para bloqueá-la, eles pedem para a vítima ligar para um determinado telefone ou que digite um número no teclado do celular e passe alguns dados. O golpe usa artifícios de alta tecnologia, pois a voz na ligação não é de um atendente (que no caso seriam os golpistas) e, sim, da própria IA do Bradesco. E isso, com certeza, pode levar os desavisados a caírem na fraude.
Pesquisadores da ESET descobriram uma campanha de crimeware que tinha como alvo clientes de três bancos tchecos. O malware usado, batizado de NGate, tem a capacidade única de retransmitir dados dos cartões de pagamento das vítimas, por meio de um aplicativo malicioso instalado em seus dispositivos Android, para o telefone Android com root do invasor. Os invasores conseguiram clonar dados NFC dos cartões de pagamento físicos das vítimas usando o NGate e retransmitir esses dados para um dispositivo do invasor que foi capaz de emular o cartão original e sacar dinheiro em um caixa eletrônico.
A Polícia Federal Argentina (PFA) prendeu um cidadão russo de 29 anos em Buenos Aires sob acusações de lavagem de dinheiro relacionada a criptomoedas pertencentes aos hackers norte-coreanos do grupo Lazarus. O homem aceitou grandes quantias de criptomoeda roubadas de vários atores, incluindo o grupo Lazarus, e supostamente processou US$ 100 milhões dos hackers norte-coreanos.
O departamento de segurança da informação da Universidade da Califórnia em Santa Cruz (UCSC) pediu desculpas à comunidade universitária por ter causado pânico com um e-mail de treinamento de phishing: estudantes e funcionários receberam uma mensagem alarmante informando sobre um caso de infecção pelo vírus Ebola entre funcionários. Segundo a mensagem, um funcionário que regressou recentemente da África do Sul testou positivo para o vírus Ebola. Os destinatários do e-mail foram solicitados a clicar em um link para obter dados adicionais. Após o pânico, o Centro de Saúde Estudantil da UCSC publicou um aviso de que a mensagem continha informações enganosas e explicou do que se tratava.
A principal notícia de cibersegurança nos Estados Unidos em agosto envolve o vazamento de 2,7 bilhões de números de segurança social, realizado pelo grupo cibercriminoso USDoD, conhecido por também invadir diversas empresas ao redor do mundo. Uma investigação da CrowdStrike apontou o possível líder do grupo: ele se chama Luan e seria brasileiro. Um relatório minucioso da CrowdStrike revela que o provável líder do grupo USDoD é um homem de 33 anos chamado Luan B.G. que mora em Minas Gerais, no Brasil. Todas as informações relacionadas ao cibercriminoso foram entregues para as autoridades. A investigação da CrowdStrike aponta que Luan possui um histórico de hackativismo antigo, tendo início em 2017 até 2022, quando provavelmente iniciou operações cibercriminosas mais complexas.
Trouxemos inúmeros golpes usando os recém falecidos e perdidos em Paris como desculpa, Zine PHRack está de volta, Mad Liberator Gang faz uso de update de Windows para golpes com AnyDesk, Windows impacta Linux com seus novos updates de Tuesday Patches, Hacker brasileiro rouba 3 milhões de dados americanos, Google impactada por 4 dias devido a ataque de criminosos, CISA adverte sobre riscos do SolarWinds, prejuízos com Ransomware no primeiro semestre supera 2023 e homem que se declarou morto para não pagar pensão alimentícia é descoberto e vai para cadeia nos EUA.
O bilionário Pavel Durov, fundador e CEO do aplicativo de mensagens Telegram, foi preso na França, segundo a imprensa local, logo após chegar do Azerbaijão em seu jato particular. De acordo com jornais franceses, havia um mandado de busca contra Durov, emitido com base em uma investigação preliminar. A Justiça considera que a ausência de moderação e cooperação com as autoridades, em relação às ferramentas oferecidas pelo Telegram, torna Durov cúmplice de tráfico de drogas, crimes contra crianças e fraudes, dizem as notícias.
A Polícia Federal deflagrou a Operação Concierge, com objetivo de desarticular organização criminosa suspeita de crimes contra o sistema financeiro e lavagem de dinheiro por meio de bancos digitais não autorizados pelo Banco Central do Brasil (BACEN), que se mantinham hospedados em instituições financeiras de grande porte. A investigação aponta que a organização criminosa, por meio de dois bancos digitais (fintechs), ofereciam contas clandestinas, que permitiam transações financeiras dentro do sistema bancário oficial, mas de forma oculta. Tais contas foram utilizadas por facções criminosas, empresas com dívidas trabalhistas, tributárias, entre outros, e movimentaram R$ 7,5 bilhões. As contas eram “invisíveis” ao sistema financeiro e blindadas contra ordens de bloqueio, penhora e rastreamento, funcionando por meio de contas bolsões, sem apresentar a conexão entre remetentes e destinatários e sem ligação entre correntistas e bancos.
A Polícia Federal lançou a Operação Controle Remoto 2, focada em combater furtos eletrônicos e fraudes que atingiram as Prefeituras de Boa Vista e Cajazeirinhas, municípios da Paraíba, no final de 2022. A operação visa desarticular um esquema de cibercriminosos que invadiram contas bancárias municipais e desviaram grandes quantias de dinheiro. De acordo com as investigações, os criminosos conseguiram acessar as contas das prefeituras e transferir um total de R$ 47.364,41 da Prefeitura de Boa Vista e R$ 151.850,84 da Prefeitura de Cajazeirinhas para suas contas pessoais e de “laranjas”. A Polícia Federal, após rastrear os valores furtados, deflagrou a primeira fase da operação em 10 de outubro de 2023, com a execução de quatro mandados de busca e apreensão em São Paulo, além do bloqueio de valores relacionados aos investigados. Nesta segunda fase, foram cumpridos dois novos mandados de busca e apreensão em São Paulo.
No programa de 29 de agosto, falamos da coincidência com o icônico filme Exterminador do Futuro, onde o personagem Kyle Reese informa que em 29 de agosto de 2024 a SKYNET toma vida e quase todos os humanos foram eliminados. Porém, na vida real; trouxemos nossos convidados para falar de Inteligência Artificial e os impactos em diferentes aspectos na sociedade atual e como estará em um futuro muito próximo.
O Real Hospital Português, um dos maiores de Recife, está buscando resolver as consequências de um ataque cibernético que paralisou todo o sistema de comunicação, sua rede interna, telefones e serviços digitais do hospital,. Os hackers responsáveis pelo ataque estariam exigindo uma quantia significativa em dinheiro.
A Polícia Federal deu início à segunda fase da Operação Controle Remoto, que investiga furtos eletrônicos mediante fraudes praticadas contra as prefeituras dos municípios de Boa Vista e Cajazeirinhas, ambas no estado da Paraíba. Nessa segunda fase, foram cumpridos dois mandados de busca e apreensão na cidade de São Paulo/SP. A operação se iniciou ainda em outubro de 2023, quando a PF foi notificada do roubo de quase R$ 50 mil do poder executivo de Boa Vista, ocorrido um ano antes. A ação criminosa envolvia a invasão cibernética das contas das cidades e desvio desses valores a contas laranjas pulverizadas com a quantia. Naquele momento, a polícia cumpriu outros 4 mandados de busca contra beneficiários desses valores desviados.
Gostaram da lista? Se esqueci de citar alguma notícia relevante, comente aqui no Blog.
Veja também o vídeo sobre os incidentes do mês de Agosto de 2024 produzido pela CECyber, com o professor Almir Alves. Neste mês, ele destacou um ataque DDoS significativo causou indisponibilidade no portal principal da Azure e em serviços como Microsoft 365, identificamos uma falha crítica na autenticação de dispositivos móveis em 5G, potencialmente expondo usuários a invasões e espionagem, uma vulnerabilidade grave conhecida como “0.0.0.0 Day” afeta diversos navegadores, permitindo a interação não autorizada com redes locais e serviços., e a Polícia Federal desarticulou uma organização criminosa que roubou aproximadamente R$ 15 milhões do sistema SIAFI, utilizando técnicas avançadas de phishing e fraudes digitais. Confira o vídeo abaixo: