julho 12, 2024

[Carreira] Imagens de capa para o Linkedin

De repente, eu percebi que precisava mudar a imagem de capa no meu perfil no Linkedin. Eu não sou um usuário assíduo, então por isso mesmo eu demorei a perceber que a imagem que eu estava usando era feia, sem graça, e distorcida (a imagem original era legal, uma foto panorama de São Paulo tirada do mirante do prédio do SESC na avenida Paulista).

E, como escolher uma imagem legal? Você pode procurar no Google ou, como é muito comum atualmente, pedir para uma ferramenta de Inteligência Artificial criar uma para você. Mas, no meu caso, eu decidi buscar uma imagem no site Unsplash, um site que eu conheço e sou fã há vários anos, que fornece lindas imagens em alta resolução, gratuitas e livres de copyright. Já usei muitas imagens deles em minhas apresentações #ficaadica

Eu queria uma imagem que fosse simples, neutra, ao mesmo tempo alegre ou com energia, e sem nenhuma temática muito clara (ex, sem paisagens, fotos de computadores, que não pudessem ser associadas a algum lugar, etc). E também teria que ser uma imagem que ficasse legal mesmo se fosse distorcida (por exemplo, dependendo do dispositivo ou tamanho de tela de quem estivesse vendo o meu perfil). Pensei em usar imagens abstratas, por exemplo.E isso me rendeu cerca de 1 hora de procrastinação num sábado... rs...

Eu achei duas listas de imagens supostamente relacionadas ao Linkedin, mas que na verdade tinha imagens de tudo quanto era tipo, mas mesmo assim recomendo:

E selecionei abaixo algumas imagens que combinaram com meu critério:

  

  

  

  

  

  

  

Essas imagens eu também achei bem legais para serem usadas para ilustrar o perfil no Linkedin:

  

  

  

  

  

No final das contas, segue a minha imagem favorita:


Outra opção, que muita gente utiliza, é colocar banners criados pela própria empresa em que a pessoa trabalha. Isso é legal para você destacar alguma coisa relevante da empresa, como por exemplo, se ela ganhou uma premiação do mercado. Mas, na minha opinião pessoal, a menos que você seja o dono da empresa, eu recomendo dar preferência a imagens que digam respeito à você, seus gostos, crenças e sua personalidade.

O nosso perfil no Linkedin é o nosso "cartão de visitas" frente ao mercado de trabalho. O Linkedin é uma rede social diferente, totalmente focada em perfis profissionais, com conexões e troca de mensagens sempre com tema relacionado à sua carreira e profissão. Por isso, ele deve refletir o seu perfil profissional e destacar a sua carreira.

Durante um processo seletivo, por exemplo, qualquer que seja a empresa, é extremamente provável que as pessoas que estão recrutando irão dar uma bisbilhotada no seu perfil no Linkedin. Em muitas empresas, nem é necessário apresentar um curriculum, basta mostrar o link para o seu perfil no Linkedin.

Por isso tudo, é extremamente importante para a sua carreira manter o seu perfil no Linkedin bem apresentável e sempre atualizado, destacando suas qualidades e compartilhando informações que demonstrem suas capacidades profissionais.

Veja também:

julho 11, 2024

[Cyber Cultura] 35 anos do .br

Em Abril deste ano comemoramos 35 anos da criação dos domínios .br.


A história dos nomes de domínio brasileiros, os ".br",  começou no dia 18 de abril de 1989, quando Jon Postel (da IANA, responsável pela atribuição de domínios de topo - TLD), delegou o ".br" ao grupo que operava as redes na Fapesp. Inicialmente o ".br" foi usado para identificar as máquinas do ambiente acadêmico, e os registros eram poucos e feitos manualmente. Em fevereiro de 1991, com o acesso à Internet já estabilizado no Brasil, foi definida uma estrutura de nomes sob o .br seguindo a nomenclatura dos domínios existentes nos EUA, e assim nasceram os subdomínios "gov.br", "com.br", "net.br", "org.br" e "mil.br".

A marca de 1 milhão de domínios brasileiros foi atingida em 2006. Quatro anos depois, em 2010, a quantidade dobrou. Em 2012 o número de domínios .br bateu a casa dos 3 milhões, pulou para 4 milhões em 2018 e foi em 2022, em seu 33º ano de existência, que o .br chegou aos 5 milhões de nomes de domínio.

Com 5,3 milhões de domínios registrados sob o .br atualmente, ele é um dos mais populares domínios de topo para código de país (ccTLD ou country-code Top Level Domain), ocupando atualmente a 6ª posição dentre os mais de 300 existentes.

Além dos populares ".com.br", ".org.br" e ".gov.br", o .br possui mais de 130 categorias de domínios, incluindo categorias genéricas como "ong.br", "art.br" e "eco.br", algumas  para profissionais liberais (por ex, "adm.br", "mus.br", "eng.br", entre outros), para pessoas físicas (“blog.br”, “vlog.br”) e pessoas jurídicas (como “agr.br”, “tv.br” e “tur.br”) e algumas que identificam cidades ("rio.br", "manaus.br", "cuiaba.br", "floripa.br", "foz.br" etc).

O .br é operado pelo Núcleo de Informação e Coordenação do Ponto BR (NIC.br) desde 2005 e o Registro.br é o departamento responsável pelas atividades de registro e manutenção dos nomes de domínios. O Comitê Gestor da Internet no Brasil (CGI) é responsável por estabelecer diretrizes estratégicas relacionadas ao uso e desenvolvimento da Internet no Brasil, coordena e integra todas as iniciativas de serviços Internet no País.

Para saber mais:

julho 10, 2024

[Segurança] Ransomware ou pentest?

"Santa cara de pau, Batman", já diria o Robin.

O grupo de ransomware Brain Cipher, relativamente novo no cenário de ameaças, anunciou recentemente a decisão de liberar gratuitamente as chaves de descriptografia para o portal Indonesia Terkoneksi. No seu comunicado, o grupo afirmou que o seu ataque teve como objetivo enfatizar a importância do financiamento da indústria e da contratação de especialistas qualificados, esclarecendo que não teve motivação política.


Mas a pérola vem no final: eles diseram que, em vez de ciberataque, eles realizam um...

"teste de penetração com pós-pagamento"

Pensando assim, poderíamos dizer então que o ransomware é um "teste de penetração não autorizado, com serviço de backup em nuvem e criptografia de dados, com pós-pagamento". Não é?

(rindo de nervoso)

julho 06, 2024

[Segurança] DNSBomb

No final de maio deste ano, uma equipe de pesquisadores acadêmicos chineses da Universidade Tsinghu, em Pequim (China), descobriu um novo método para lançar ataques de negação de serviço (DoS) em grande escala usando tráfego gerado a partir da resolução de nomes de domínio na Internet - explorando servidores DNS. Essa nova técnica ganhou um nome...


DNSBomb



O DNSBomb é capaz de amplificar o tráfego de ataque em mais de 20 mil vezes, em alguns casos, usando uma técnica que os pesquisadores chamam de pulsos de tráfego TCP, que acumulam várias requisições pequenas e retornam uma única resposta de alto volume.

O artigo que descreve essa técnica de ataque foi publicado na revista acadêmica Proceedings of 2024 IEEE Symposium on Security and Privacy no final de maio deste ano, mas está disponível online (em PDF) no site de um dos pesquisadores.

O DNSBomb explora vários mecanismos amplamente implementados no DNS para acumular diversas consultas de DNS, que são enviadas com uma taxa baixa, amplificar essas consultas em respostas de grande porte e concentrar todas as respostas em uma "explosão" curta, um "pulso" de alto volume para sobrecarregar simultaneamente o sistema alvo. Foram avaliados 10 softwares DNS convencionais, 46 serviços DNS públicos e cerca de 1,8 milhões de resolvedores DNS abertos. Experimentos em pequena escala mostram que a magnitude do pulso de pico pode se aproximar de 8,7 Gb/s e o fator de amplificação da largura de banda pode exceder 20.000 vezes.

A partir do momento em que os cibercriminosos e hacktivistas tomarem conhecimento dessa técnica, devemos ver um aumento significativo nos ataques DDoS em todo o mundo, com risco de derrubar até mesmo sites grandes.

Para saber mais:
PS: Eu havia rascunhado esse post no final de maio, mas acabei esquecendo de finalizá-lo.

julho 04, 2024

[Segurança] Os números da BSidesSP 2024

Nos dias 18 e 19 de maio realizamos a 19a edição da Security BSides São Paulo (BSidesSP), nossa segunda edição no Novotel Jaragua. Foram 2 dias com muitas atividades bem legais, incluindo os mini-treinamentos no sábado, as palestras, nossa competição de CTF e diversas atividades nas Villages temáticas no domingo.

E essa edição foi histórica!!!!

A BSidesSP 2024 quebrou todos os nossos recordes anteriores! A maior conferência que organizamos, antes da COVID-19, teve 1.245 participantes e 2051 inscritos (em 2018) (em 2019 tivemos aproximadamente 1.200 participantes). A galera não decepcionou na edição deste ano da BSidesSP: contamos com 3.542 pessoas inscritas (na verdade, 3.615 incluindo as pessoas que cancelaram a inscrição antes do evento) e no domingo (19 de maio), alcançamos a quantidade de...

1.795 participantes presentes

E olha que as inscrições esgotaram cerca de uma semana antes do evento! Além disso, a quantidade de Villages dobrou: pulou de 7 em 2019 para 14 neste ano.

Nós já esperávamos aumentar o tamanho do evento comparado com os anos anteriores, tanto é que preparamos um andar novo, dedicado somente para as Villages. Nós planejamos o evento para receber entre 1.700 e 1.800 participantes, o que por si só já representaria um grande aumento, se comparado com as 1.123 pessoas que recebemos no ano passado.

A nossa competição de Capture The Flag (CTF) também não decepcionou, e trouxemos novidades: um "call for challenges", para a comunidade propor desafios, uma etapa de "Esquenta" (com direito a live!), um encontro no sábado para explicar a resolução de alguns desafios do Esquenta, novas premiações e patrocinadores dedicados. O CTF atraiu 42 competidores na etapa de "Esquenta"(que era uma competição individual) e 25 competidores, em 11 times, no CTF Oficial realizado presencialmente, no domingo (19/05). O CTF foi organizado pela comunidade Hack in Cariri e pelo Victor Scattone, e teve o patrocínio da Defcon1 e da Lumu


   

  

   

Nós também tivemos várias novidades nesse ano:

  • Um andar inteiro dedicado para as villages, ocupando ao todo 3 andares do hotel;
  • Uma etapa de "Esquenta" do CTF, algumas semanas antes do evento para estimular o pessoal a participar;
  • Tivemos nossa festa oficial na sexta-feira, 17 de maio;
  • Além dos mini-treinamentos, no sábado tivemos uma palestra do pessoal do CTF e uma sala para jogos de cartas e de tabuleiro;
  • No domingo, tivemos chopp da Cybeer_Lab (graças ao patrocínio da Illumio) :)
  • Fizemos um "passaporte" colecionável, para o pessoal carimbar nas villages e lojinhas do evento;
  • Tivemos uma área de convivência com massagem, tatto e implante de biochip;
  • O Alexandre Armellini e o Fernando Amatte autografaram seu novo livro Dicionário Cyber (veja meu post aqui no blog);
  • Fizemos uma campanha de arrecadação de doações para as vítimas das enchentes no Rio Grande do Sul. <3

Nesse ano, o tema escolhido para o evento foi "Pwnd IA", para dizer que somente os hackers podem evitar o uso malicioso da IA e poderiam combater a IA no dia do Julgamento.

Depois de tantas novidades, vamos ao que interessa... Nós temos alguns números oficiais para compartilhar sobre essa edição, de maio de 2024:

  • 3.542 pessoas inscritas (*)
  • 1.795 pessoas presentes no Domingo (19/05)
  • 11 patrocinadores, que tornaram o evento realidade
  • 14 villages
  • 5 lojinhas
  • 4 salas de palestras simultâneas
  • 89 palestras submetidas no nosso CFP
  • 26 palestras, divididas em 4 trilhas
  • 32 palestrantes na grade principal (3 no sábado e 29 no domingo)
  • 3 mulheres palestrando na grade principal
  • 89 voluntários
  • 42 pessoas inscritas no CTF Esquenta (39 pontuaram)
  • 25 pessoas inscritas no CTF oficial, em 11 times (10 times pontuaram)
  • 2 dinossauros T-Rex
  • 2 dinossauros palestrando (Luiz Eduardo e Willian Caprino)
  • 2 caravanas, de Araraquara e Vale do Paraíba
    • 4 ônibus
    • 125 pessoas
  • 779 pastéis consumidos
  • 30 garrafas de café consumidas
  • 21 galões de água consumidos (20L cada um)
  • 3 andares ocupados do Novotel Jaraguá
  • 14 biochips implantados na village de Biohacking pelo Leo Akira
  • 1 pessoa desmaiou enquanto implantava o Biochip (felizmente, tínhamos uma ambulância contratada para ficar de plantão)
  • 2 crianças perdidas na village 4Kids (e rapidamente encontradas)
(*) Se consideramos também a galera que cancelou sua inscrição, ao todo foram 3.615 inscrições.

Também tivemos várias tatuagens feitas pela Ana Cubo e pelo Lucas Gomes.

Também temos alguns dados legais e curiosos sobre as pessoas inscritas:

  • 24% de mulheres e 75% de participantes homens;
  • 30 anos é a média de idade;
  • 57% dos participantes trabalham na área, 27% são estudantes, 7% são curiosos, 2,5% se identificaram como pesquisadores e 6,5% são os "outros";
  • 48% das pessoas inscritas tomaram conhecimento do evento por indicação de amigos(as) e 21% através das redes sociais;
  • 30% dos participantes declararam um cargo com nível de analista, 7,5% engenheiro ou consultor, 5% como especialista, 9% como gestor (coordenador, gerente ou diretor), 2% como C-level. 3% do público tem cargo de desenvolvedor ou relacionado à Appsec. 15% se declararam estudantes e 3,5% estagiários. 9 pessoas se declararam "founder". O cargo mais interessante que eu vi foi o de "Cyber Chaos Engineer";
  • Perguntamos o tamanho da camiseta do pessoal que fez a pré-venda, e a mais da metade da galera usa os tamanhos médio e grande: 8% usam tamanho pequeno, 28% tamanho médio, 27,5% grande, 20% XL, 11% tamanho "XXL" e apenas 5% usam o tamanho "XXXL".

Em termos financeiros, o custo para realização da BSidesSP neste ano foi de, aproximadamente, R$ 200 mil. <desabafo> Isso equivale a menos do que o gasto de três empresas para patrocinar a cota mais baixa de patrocínio do Mind The Sec (considerando apenas o custo da cota de patrocínio e da montagem do stand, na categoria "Expo", a mais baratinha deles). Ou seja, enquanto a gente sofre para atrair o interesse de 11 empresas, e recebemos vários "nãos" no meio dessa jornada, bastariam 3 empresas mais "pobrinhas" do MTS para bancar toda a BSidesSP. Essa discrepância infelizmente existe pois a maioria das empresas não dá valor e nem importância para os eventos de comunidade (e, claro, depois reclamam que não acham profissionais no mercado, que ninguém investe na formação de profissionais, etc). Elas preferem gastar 100 mil reais em um evento de CISOs e depois dizem que não tem verba para patrocinar R$ 5 mil em um evento para a comunidade. Infelizmente esse é um comportamento comum no mercado e todos nós que organizamos eventos de comunidade sofremos desse mesmo mal :( </desabafo>

Conferência Security BSides São Paulo (BSidesSP) é uma conferência gratuita sobre segurança da informação e cultura hacker, organizada por profissionais que trabalham na área, com o objetivo de promover a inovação, discussão e a troca de conhecimento entre os pesquisadores de segurança, profissionais e estudantes. além de divulgar os valores positivos e inovadores da cultura hacker. A BSidesSP faz parte do circuito global de conferências Security BSides, presentes em mais de 60 países ao redor do mundo.

A BSidesSP 2024 contou com o patrocínio da ConvisoGoogleHacker Rangersillumio (que também patrocinou as bebidas - chopp da Cybeer_Lab e refrigerantes), Logical ITApura Cyber IntelligenceHekateTenchi e WB Educação, além da Easy Change e da Bug Hunt. O CTF foi realizado graças a iniciativa da comunidade Hack in Cariri e ao apoio da Defcon1 e da Lumu. Para a realização do evento, neste ano nós contamos com o apoio magnífico da Hekate.

A propósito, além da campanha de arrecadação de doações que realizamos junto com o Novotel, todas as camisetas e moletons que sobraram do evento foram doados para as vítimas da enchente no Rio Grande do Sul.

Veja também:

julho 02, 2024

[Segurança] regreSSHion - uma Vulnerabilidade de RCE do OpenSSH

Pesquisadores de segurança do Threat Research Unit (TRU) da Qualys identificaram uma vulnerabilidade grave de execução remota de código não autenticado (RCE) no servidor OpenSSH (sshd) em sistemas Linux baseados em glibc. A vulnerabilidade foi batizada de regreSSHion e recebeu o CVE-2024-6387  (com score CVSS v3 8.1 - Alta).

Essa execução remota de código (RCE) não autenticado representa um grande risco de segurança, pelo seu impacto e pelo fato do SSH ser um serviço de acesso remoto seguro extremamente popular. A vulnerabilidade afeta o sshd em sua configuração padrão e não exige a interação do usuário para funcionar, o que aumenta o risco dela, permitindo acesso completo como root no equipamento vulnerável.

Esta vulnerabilidade está presente nas versões OpenSSH anteriores a 4.4p1 (se não receberam os patchs da CVE-2006-5051 e CVE-2008-4109) e as versões de 8.5p1 até, mas não incluindo, a 9.8p1, reintroduzindo um problema que foi corrigido anteriormente na CVE-2006-5051.

Segundo a Qualys, este bug marca a primeira vulnerabilidade do OpenSSH em quase duas décadas –  mas tinha que ser justamente um RCE não autenticado que concede acesso root total ao equipamento?

Inclusive, o nome regreSSHion foi escolhido pelos pesquisadores da Qualys considerarem que essa vulnerabilidade é uma "regressão"- ou seja, uma atualização na ferramenta acabou trazendo de volta uma vulnerabilidade corrigida anteriormente (a tal da CVE-2006-5051). Segundo eles, esta "regressão" foi introduzida em outubro de 2020 no release do OpenSSH 8.5p1.

Segundo estimativas da Qualys, dados do Censys e do Shodan indicam que aproximadamente 14 milhões de servidores OpenSSH potencialmente vulneráveis ​​estão expostos na Internet.

Eu fiz uma busca bem besta no Shodan e foi possível identificar 23,491,837 servidores OpenSSH expostos na Internet, dos quais 284.683 no Brasil (no caso, considerando qualquer versão do OpenSSH.

Felizmente, uma grande maioria parte desses equipamentos estão com uma versão antiga, desatualizada, mas que não possui a vulnerabilidade regreSSHion. Cerca de mais de 2/3 deles. Por exemplo, entre as "top 10" versões expostas na Internet, as duas mais presentes são de servidores desatualizados, em versões anteriores a 8.5p1 (totalizando, por si só, 7.723.494 de hosts que não são vulneráveis). Ou seja, entre as "top 10" versões de OpenSSH expostos na Internet, metade dessas versões representam equipamentos com o OpenSSH desatualizado há cerca de 4 anos, mas que representam cerca de 10 milhões entre os 15 milhões de servidores no "top 10". Estão desatualizados, mas pelo menos não estão vulneráveis ao regreSSHion. (rindo de nervoso).


Veja uma tabela que eu fiz considerando um recorte no Shodan, com as versões de servidores OpenSSH com mais de 50 mil hosts naquela versão. Cerca de 14 milhões não são vulneráveis e 6 milhões são.

Veja o infográfico que o pessoal da Qualys preparou:

Após a divulgação da vulnerabilidade regreSSHion, uma prova de conceito (PoC) já foi disponibilizada no GitHub, o que facilita muito a vida de possíveis atacantes que desejem explorar essa vulnerabilidade. Ela está disponível no repositório https://github.com/zgzhang/cve-2024-6387-poc.

Algumas recomendações para mitigar a regreSSHion:

  • Aplique imediatamente os patches disponíveis para o OpenSSH;
  • Revise os controles de acesso para limitar o acesso remoto SSH a seus equipamentos, se necessário ajustando as regras de Firewall existentes;
  • Mantenha uma segmentação de rede para evitar acesso não autorizado e movimentação lateral;
  • Acompanhe seus sistemas de detecção de intrusões para monitorar e alertar sobre atividades incomuns em acessos remotos via SSH.

A Qualys também destaca que este incidente mostra o papel crucial dos testes de regressão que devem ser realizados no processo de desenvolvimento de software, para justamente evitar a reintrodução de vulnerabilidades conhecidas no ambiente. #ficaadica

Cuidado (adicionado em 05/07): Segundo a Kaspersky, está sendo compartilhado um malware como se fosse um suposto exploit para o regreSSHion.

Para saber mais:


PS/2: Post atualizado com algumas estatísticas que eu retirei do Shodan.

junho 28, 2024

Posts que nunca foram escritos

Agora que estou com mais de 1200 posts em "draft" aqui no Blog, chegou a hora de limpar um pouco do meu backlog...

O CERT.br tem um monte de ações bem legais, você conhece o projeto de honeypots, que analisa tráfego malicioso, com atualização diária Veja os gráficos e estatísticas aqui: https://stats.cert.br/honeypots.
Dois artigos acadêmicos do pessoal do MIT sobre o ecossistema do cibercrime:
Os piores bugs de software da história:
Artigos sobre a explosão no gasoduto russo em 1982:

Projeto muito interessante da CISA: Project Upskill - Empowering high-risk communities with simple, how-to guides for digital protection..

Artigo interessante, polêmico, questionável: NIST versus ISO - Qual a melhor escolha? 33 motivos para...

Para quem gosta de ver coisa antiga, olha esse artigo do prof. Stuart E Madnick, em 1973: Recent technical advances in the computer industry and their future inmpact.

Vídeo legal, que explica o funcionamento das máquinas de cassino: How Slot Machines ACTUALLY Work From a Slot Tech and Engineer.





[Humor] A oração do profissional de cibersegurança

Aproveitando um gancho tirado dos últimos minutos do painel de debates que eu moderei no RNPSeg 23, quando fazíamos nossos comentários de encerramento no painel sobre Fator Humano na Segurança, podemos aproveitar o comentário final do Dr. Renato Ópice Blum e criar uma oração para o profissional de cibersegurança:


"Que Deus nos dê Coragem para mudar para melhor o que for possível, ao mesmo tempo que tenhamos Serenidade para aceitar quando aquilo que nós propusemos ou perseguimos não for aceito ou não for compreendido, e tenhamos Sabedoria para equilibrar essas duas situações. E não dê força, para não matarmos o usuário que clica em Phishing".

Aproveite e veja o vídeo completo do painel:



junho 27, 2024

[Segurança] Principais notícias de segurança em Abril de 2024

Segue abaixo a minha tradicional lista com as principais notícias sobre segurança e fraudes online que aconteceram no em algum mês no passado recente. As que eu considero mais relevantes incluem um pequeno resumo, de apenas um parágrafo. A proposta dessa série de posts é focar principalmente em notícias relacionadas a ameaças, ciber ataques, fraudes e golpes direcionadas a usuários finais no Brasil, ou alguns casos mais relevantes no mundo. Algumas dessas notícias, aquelas que eu considero mais importantes ou interessantes, estão acompanhadas por um pequeno resumo.

01/04/2024 - Quadrilha de golpes digitais desvia R$ 30 milhões da conta de presidente de banco digital (R7)

Uma quadrilha especializada em golpes digitais conseguiu desviar R$ 30 milhões de uma conta administrativa a partir do celular invadido do presidente de um banco digital. Os criminosos foram alvo de uma operação policial e as investigações apontam que um dos suspeitos teria passado a titularidade do celular do presidente de um banco digital para um outro chip.

02/04/2024 - CyberNiggers Group Allegedly Breaches HSBC and Barclays Banks, Compromising Extensive Databases and Source Code (em inglês) (Daily Dark Web)

02/04/2024 - 31 New Ransomwares are Detected by Malware Researchers in March (em inglês) (Daily Dark Web)

03/04/2024 - More Than Half of Organizations Plan to Adopt Artificial Intelligence (AI) Solutions in Coming Year, According to Report from Cloud Security Alliance and Google Cloud (em inglês) (Cloud Security Alliance)

04/04/2024 - R00TK1T Allegedly Hacked Unilever PLC, Compromising Sensitive Data (em inglês) (Daily Dark Web)

04/04/2024 - Novo Trojan bancário mira usuários brasileiros com PDF malicioso (Security Leaders)

O CHAVECLOAK, um malware elaborado especificamente para atingir usuários no Brasil, recentemente foi descoberto pelo FortiGuard Labs. Com o objetivo de roubar informações confidenciais ligadas a atividades financeiras de brasileiros na rede, o Trojan é disparado por meio de um PDF malicioso que contém documentos semelhantes a um contrato, com instruções escritas em português. Dessa forma, as vítimas são atraídas e induzidas o clicar em um botão onde possam ler e assinar esses anexos.

04/04/2024 - 5% das empresas brasileiras possuem preparação madura de resiliência cibernética, alerta Cisco (Security Leaders)

04/04/2024 - Governo paralisa Conselho de Proteção de Dados e enfraquece ANPD (Convergência Digital)


Tópicos: O absurdo ocorrido na SERPRO que apagou os históricos fiscais de todos os municípios do Brasil e na sequencia informou que deixará de utilizar a Cloud e voltarão para os antigos data-centers. O  OWASP sofreu ataque e vazaram dados de curriculums entre 2006 e 2014, Ivanti anunciou correção para suas VPNs, Google distribui mais patches depois do Pwn2Own do Canadá e verifica falhas forenses de parceiros, a Federal Trade Comission americana anuncia prejuízo de US$1,1 Bilhões por golpes relacionados a personificação. E a notícia mais impactante da semana foi a denuncia que a India fez ao Camboja depois de resgatar 250 indianos escravizados para trabalharem con golpes cibernéticos no Camboja.

05/04/2024 - PF Detém Quatro Suspeitos por Invasão Cibernética e Roubo de R$ 6 Milhões da Caixa Econômica (Caveira Tech)

Polícia Federal prendeu quatro pessoas por furto de R$ 6 milhões da Prefeitura de Telêmaco Borba, Paraná, usando técnicas de hackeamento para obter credenciais e realizar transferências fraudulentas. Os valores roubados foram convertidos em criptomoedas. Foram cumpridos 4 mandados de prisão, 11 de busca e apreensão e 9 de sequestro, arresto e bloqueio de criptoativos.

05/04/2024 - Nova Campanha de Phishing Mira no Setor de Óleo & Gás com Malware Avançado para Roubo de Dados (Caveira Tech)

Uma nova versão do malware Rhadamanthys, que furta informações, está sendo usada em campanhas de phishing. A investida utiliza e-mails fraudulentos com links maliciosos, explora vulnerabilidades e visa extrair dados confidenciais ao simular documentações oficiais.

05/04/2024 - "Nubank Lança Nova Ferramenta de Segurança para Barrar Chamadas Fraudulentas" (Caveira Tech)

O Nubank divulgou o lançamento do "Chamada Verificada", uma nova funcionalidade de segurança desenvolvida para comprovar a autenticidade das chamadas originadas pela instituição financeira e combater as chamadas fraudulentas como tática de engano. O recurso encontra-se acessível por meio do aplicativo Nubank. Quando um cliente recebe uma ligação, ele pode abrir o aplicativo do banco para visualizar uma notificação na tela de inicial que confirma se a chamada é legítima.

05/04/2024 - Soberania de dados será demanda do Brasil na contratação de nuvem (Security Leaders)

O governo brasileiro tomou diversas medidas executivas nos últimos meses visando orientar os termos de contratação de serviços em Cloud. Entre essas ações está seguir exigências mais rígidas de Segurança estabelecidas pelo Ministério da Gestão e Inovação em Serviços Públicos, bem como considerar opções nacionais como parcerias estratégicas. Os primeiros passos dessa mudança vieram em outubro de 2023, quando foi publicada a portaria 5.950, que visava orientar os padrões de contratação de provedores de Cloud para o governo. Entre as demandas essenciais, está se manter os dados arquivados em data centers no território nacional.

05/04/2024 - Trojan de acesso remoto expôs dados de 62 mil e-mails, informa pesquisa (Security Leaders)

Pesquisadores da Check Point Research revelam a identidade dos grupos de malware “Bignosa” e “Gods” que agiram contra empresas nos Estados Unidos e Austrália; a base de dados de 62 mil e-mails inclui pessoas físicas e jurídicas de diversos setores.

05/04/2024 - Hacktivismo supera erro humano e ciberespionagem como maiores ameaças em 2024 (Security Leaders)

05/04/2024 - Portal do Procon-Santos fica fora do ar e suspende serviços remotos (Security Leaders)

05/04/2024 - Sistemas do Porto de Santos voltam a sofrer instabilidades (Security Leaders)

05/04/2024 - Rússia está tentando sabotar o sistema ferroviário europeu, diz República Tcheca (Valor)

06/06/2024 - Threat Actor Claims to Have Leaked Database Containing Personal Information of 5 Million Salvadoran Citizens (em inglês) (Daily Dark Web)

07/04/2024 - Quadrilha aplicava golpe com flores e deixava vítimas endividadas no dia do aniversário (vídeo) (Fantástico)

08/04/2024 - Fraude no Farmácia Popular: descubra se seu nome foi utilizado por golpistas (G1)

Golpistas utilizaram o Cadastro de Pessoas Físicas (CPF) em um esquema de fraude do programa Farmácia Popular. A ação cadastrava medicamentos no nome de pessoas que nunca os solicitaram, alimentando um rombo de R$ 2,5 bilhões nos cofres públicos apenas entre o período de 2015 a 2020.

08/04/2024 - Vulnerabilidad crítica de Magento permite robar datos de pago de sitios web (em espanhol) (Segu-info)

09/04/2024 - Threat Actor Offers Spanish Citizen Database of 39.8 Million Records at $10,000 (em inglês) (Daily Dark Web)

09/04/2024 - Threat Actor Allegedly Offers Database of 85 Million Egyptian Citizens’ Personal Information for Sale (em inglês) (Daily Dark Web)

09/04/2024 - Threat Actor Claims to Have Leaked Employee Database of Indosat (em inglês) (Daily Dark Web)

09/04/2024 - URGENTE: PF prende hacker suspeito de ser responsável pelo maior vazamento de dados do Brasil (Terra Brasil Notícias)

A Polícia Federal efetuou a prisão preventiva de um indivíduo em Feira de Santana, Bahia, acusado de ser o autor do maior vazamento de dados já registrado no país. O suspeito teria exposto dados pessoais de cerca de 223 milhões de cidadãos brasileiros. Ele estava em fuga desde novembro de 2023, após violar as condições de sua monitoração eletrônica, imposta devido às investigações da Operação Deepwater, iniciada em 19 de março de 2021.

09/04/2024 - Trabalhadores perdem dinheiro ao cair no golpe do exame admissional; entenda o que diz a lei (G1)

10/04/2024 - Attempted Audio Deepfake Call Targets LastPass Employee (em inglês) (LastPass)

11/04/2024 - Apple alerts users in 92 nations to mercenary spyware attacks (em inglês) (Tech Crunch)

11/04/2024 - Palo Alto Networks Patches Vulnerabilities Allowing Firewall Disruption (em inglês) (Security Week)

11/04/2024 - Cybercriminal Campaign Spreads Infostealers, Highlighting Risks to Web3 Gaming (em inglês) (The Record)


Tópicos: Uma matéria sobre o herói do Linux que anteviu uma situação única, vazamento na Microsoft em pleno Patch Tuesday, Palo Alto sofre ataque em seu micro-código PAN-OS, polêmica sobre Spyware em iPhones, 91k Smart TVs LG com vazamentos, Hackers presos pela Polícia Federal em posse de dados vazados e furtados de milhões de pessoas e principalmente de governantes.

12/04/2024 - Hackers são presos suspeitos de criar banco de dados com 76 milhões de senhas privadas e do governo (G1)

A Polícia Civil do Distrito Federal deflagrou a Operação Vigília contra um grupo de cibercriminosos suspeito de invadir sistemas governamentais e montar um banco de dados com 76 milhões de credenciais obtidas ilegalmente, com senhas privadas e credenciais de órgãos públicos,. As credenciais permitiam acesso a sistemas internos e sensíveis de órgãos como Supremo Tribunal Federal (STF), Superior Tribunal de Justiça (STJ), Tribunal de Justiça do DF e do Ministério Público do DF e Territórios (MPDFT). Um dos preso confessou que usava os dados para cometer crimes de extorsão, segundo os investigadores. Além disso, as informações eram vendidas pela internet para outros criminosos.

12/04/2024 - Varejo está na mira de malware e sequestro de dados IoT, alerta Netskope (Infor Channel)

12/04/2024 - Ex de Lucas Buda, Camila Moura diz que foi hackeada: 'Invasão completa' (UOL)

15/04/2024 - Roku sofre ciberataque que acessou 576 mil contas de usuários (TecMundo)

16/04/2024 - T-Mobile, Verizon workers get texts offering $300 for SIM swaps (em inglês) (Bleeping Computer)

16/04/2024 - Mulher leva morto em cadeira de rodas para sacar empréstimo de R$ 17 mil e pede a ele: 'Assina' (G1)

Uma mulher foi levada para a delegacia e presa depois de levar um cadáver em uma cadeira de rodas para tentar sacar um empréstimo de R$ 17 mil em uma agência bancária de Bangu, na Zona Oeste do Rio. Os funcionários do banco suspeitaram da atitude de Érika de Souza Vieira Nunes e chamaram a polícia. O Samu foi ao local e constatou que o homem, supostamente tio de Érika e identificado como Paulo Roberto Braga, de 68 anos, estava morto – aparentemente havia algumas horas. O vídeo do caso viralizou nas redes sociais.

18/04/2024 - FBI: Akira ransomware raked in $42 million from 250+ victims (em inglês) (Bleeping Computer)

18/04/2024 - R00TK1T Claims to Have Breached Confidential Information Belonging to Nestle (em inglês) (Daily Dark Web)

18/04/2024 - Banco Central comunica o vazamento de dados de 3 mil chaves Pix (Agência Brasil)

Um total de 3.020 chaves Pix de clientes do Banco do Estado do Pará S.A. (Banpará) tiveram dados vazados, informou o Banco Central (BC). Esse foi o oitavo vazamento de dados desde o lançamento do sistema instantâneo de pagamentos, em novembro de 2020. Segundo o BC, o vazamento ocorreu entre 20 de março e 13 de abril de 2024 e abrangeu informações de nome do usuário, Cadastro de Pessoa Física (CPF) com máscara, instituição de relacionamento, agência e número da conta. O vazamento, apontou o BC, ocorreu por causa de falhas pontuais em sistemas da instituição de pagamento. A exposição, informou o BC, ocorreu em dados cadastrais, que não afetam a movimentação de dinheiro. Dados protegidos pelo sigilo bancário, como saldos, senhas e extratos, não foram expostos.


Tópicos: O destrutivo malware para ICS/SCADA "FuxNET" atacando infra-estrutura na Rússia - A GUERRA CONTINUA!!!, Palo Alto em ação exemplar trabalha e apresenta soluções para os Zero-Days divulgados na semana passada, múltiplas BotNets aproveitam-se de falhas de router da TP-Link, 1º vazamento mundial de dados médicos de pacientes e médicos de Cooperativa de Saúde Americana, Roku sofre ataque que acessou 576 mil contas, SteganoArmor, o ataque que usa a esteganografia para fazer inúmeros ataques super bem planejados à mais de 320 organizações pelo mundo, investigação mundial de várias polícias e organizações desmantela LABHOST - plataforma de "Phishing As A Service"

19/04/2024 - Akira Ransomware Made Over $42 Million in One Year: Agencies (em inglês) (Security Week)

22/04/2024 - CrushFTP urges customers to patch file transfer tool ‘ASAP’ (em inglês) (The Record)

22/04/2024 - People’s CyberArmy Groups Allegedly DDoS Attacks on Metro Madrid and Avanza Websites (em inglês) (Daily Dark Web)

22/04/2024 - Russian Hacker Groups Claim Responsibility for Coordinated Cyber Attacks on Moldova (em inglês) (Daily Dark Web)

22/04/2024 - PF apura invasão a sistema de pagamentos do governo federal e suposto desvio de recursos (G1)

A Polícia Federal abriu uma investigação para apurar invasões ao Sistema Integrado de Administração Financeira (Siafi) – responsável pelos pagamentos do governo federal. A invasão teria ocorrido neste mês e há suspeita de que recursos públicos teriam sido desviados. A invasão ocorreu a um sistema de autenticação e a partir deste o usuário entrou no Siafi com o cadastro de um usuário real. Os invasores conseguiram transferir recursos que seriam usados para o pagamento da folha de servidores. Parte do dinheiro transferido foi bloqueado a tempo após a identificação da fraude. Os valores não foram informados.

22/04/2024 - Ciberataques no Brasil aumentam 38% no primeiro trimestre de 2024 (Olhar Digital)

Uma pesquisa da Check Point Research aponta que o número de ataques cibernéticos no primeiro trimestre de 2024 registrou um aumento de 28% em relação ao último trimestre de 2023. O resultado também indica uma elevação de 5% na comparação com o mesmo período do ano anterior. No Brasil, o aumento foi ainda maior: 38%. Além disso, uma organização brasileira é atacada, em média, 1.770 vezes por semana. Em termos globais, a média de ataques é de 1.155.‌‌‌‌‌ Os dados dizem respeito aos últimos seis meses, de outubro 2023 a março 2024.

23/04/2024 - Volkswagen Group’s Systems Hacked: 19,000+ Documents Stolen (em inglês) (GB Hackers)

23/04/2024 - GSI alertou governo sobre vazamento de dados e recomendou dobrar segurança (em inglês) (CNN)

25/04/2024 - DHS asked to consider potentially 'devastating’ impact of hacks on rural water systems (em inglês) (The Record)


Tópicos: Fechamos o mês da desgraça anunciada com chave de ouro onde trouxemos o MITRE sendo atacado, o impacto e acordo feito pela United Health (Change Healtcare) que falamos na semana passada, GuptiMiner que espalha malware junto a atualização de anti-virus, apresentamos a ferramenta FLOWMON que cuida de várias empresa fazendo o seu monitoramento cibernético (SEGA, TDK, KIA, etc) e apresentou uma falha crítica. Sistema de cobrança do governo brasileiro fraudado (SIAFI), cães robôs a venda com lança chamas, e mais um japonês com problemas matrimoniais cibernéticos.

26/04/2024 - Critical WordPress Automatic Plugin Vulnerability Exploited to Inject Backdoors (em inglês) (Security Week)

26/04/2024 - DHS announces AI safety board with OpenAI founder, CEOs of Microsoft, Nvidia, IBM (em inglês) (The Record)

29/04/2024 - Threat Actor Claims Sale of Dell Database Containing 49 Million Customer Records (em inglês) (Daily Dark Web)

29/04/2024 - Spanish Bank EvoBanco Security Breach: Gradual Release of Data (em inglês) (Daily Dark Web)

29/04/2024 - New Ransomware Group “SpaceBears” Attacks: Multiple High-Profile Victims Targeted (em inglês) (Daily Dark Web)

29/04/2024 - Ataque ao TSE desviou R$ 1,2 mi a uma empresa terceirizada de TI (CISO Advisor)

O ciberataque sofrido pelo Tribunal Superior Eleitoral (TSE) desviou R$ 1,2 milhão a uma empresa terceirizada de tecnologia da informação, o que perfaz um total acumulado subtraído da Justiça eleitoral e do Ministério da Gestão e da Inovação em Serviços Públicos de R$ 15,2 milhões. O desvio envolveu a transferência de fundos para três contas bancárias não relacionadas ao fornecedor legítimo. Há suspeitas de que informações pessoais e empresariais foram utilizadas indevidamente para facilitar essas transações. A suspeita é de que houve um ataque ao Sistema Integrado de Administração Financeira (Siafi) do Tesouro Nacional.

29/04/2024 - Trojan bancário para Android se disfarça de atualização do Chrome (CISO Advisor)

Pesquisadores do Cyble Research and Intelligence Labs (CRIL) rastrearam um novo trojan bancário para Android, denominado Brokewell, sendo distribuído por meio de um site de phishing disfarçado como a página oficial de atualização do Chrome. O trojan possui várias funcionalidades, como gravação de tela, keylogging (ação de gravar/registrar as teclas pressionadas em um teclado) e mais de 50 comandos remotos diferentes.

29/04/2024 - Polícia japonesa cria cartões falsos para combater fraudes (CISO Advisor)

29/04/2024 - 'Alugue um hacker': Telegram permite contratar criminosos por R$ 600 (UOL)

30/04/2024 - New Latrodectus malware attacks use Microsoft, Cloudflare themes (em inglês) (Bleeping Computer)

30/04/2024 - Três em cada dez brasileiros foram vítimas de crime cibernético (CISO Advisor)

Uma pesquisa online no Brasil encomendada à Dynata pela Norton, marca de consumo de segurança cibernética da Gen, revela que três em cada dez brasileiros (32%) relataram ter sido vítimas de alguma forma de crime cibernético nos últimos 12 meses. Em média, cada brasileiro alvo de cibercrime perdeu uma quantia superior a R$ 3 mil.

30/04/2024 - Ataque ao governo desviou R$ 6,7 milhões do TSE com oito operações em um minuto (MSN / Folhapress)

Os Invasores do sistema de pagamentos da administração federal, o Siafi, desviaram R$ 6,7 milhões do TSE (Tribunal Superior Eleitoral) em oito operações diferentes realizadas em um minuto. As transações, efetuadas em 16 de abril, usaram as credenciais de acesso furtadas de dois funcionários do órgão para autorizar os pagamentos via Pix. Nessas oito operações, o procedimento foi idêntico. Os criminosos usavam o CPF do ordenador para assinar a ordem bancária às 18h23. No minuto seguinte, às 18h24, eles se valiam da senha do gestor financeiro para dar sinal verde ao pagamento.

30/04/2024 - Hacker põe à venda suposta base de dados do BC da Argentina (CISO Advisor)

30/04/2024 - Google afirma ter bloqueado 2,28 milhões de apps no Google Play (CISO Advisor)

Gostaram da lista? Se esqueci de citar alguma notícia relevante, comente aqui no Blog.

Veja também o vídeo sobre os incidentes do mês de Abril de 2024 produzido pela CECyber, com o professor Almir Alves. Neste mês, ele destacou a fraude no SIAFI (desvio de recursos da União através de fraude interna), mudança no perfil dos ataques cibernéticos (a transição de phishing para exploração de vulnerabilidades de zero day), o Bug crítico no Firewall da Siemens, com impactos na segurança da infraestrutura industrial e o Trojan bancário Brokewell: Disfarçado de atualização do Chrome, ataca dispositivos Android. Confira o vídeo abaixo:


Veja também:

Veja o histórico de notícias:

Creative Commons License
Disclaimer: The views expressed on this blog are my own and do not necessarily reflect the views of my employee.