Categoria: Cybercrime

Codoso: grupo chinês por trás de novos ataques

Codoso: grupo chinês por trás de novos ataques

Um grupo de espionagem cibernética ligado a China tem focado organizações em diversos setores, de acordo com relatório da Palo Alto Networks Unidade 42. Este ator, conhecido como Codoso e C0d0so0, tem atuado desde pelo menos 2010, no passado focando suas atividades nos setores de Defesa, Finanças, Energia e Governo, juntamente com grupos de reflexão globais e dissidentes políticos. Um relatório sobre as atividades da Codoso foi publicado em fevereiro de 2015...

Vírus é capaz de se instalar no firmware do Mac OS X

Vírus é capaz de se instalar no firmware do Mac OS X

Um Novo vírus é capaz de se instalar nas memórias do Mac OS X Parece que os dias em que os computadores da Apple eram reconhecidos por serem praticamente invulneráveis a ataques estão ficando para trás. Um grupo de pesquisadores de segurança anunciou a criação de um worm capaz de se instalar diretamente na BIOS de computadores ou dispositivos compatíveis...

Tablets com malware instalado de fábrica na Amazon e outras lojas...

Tablets com malware instalado de fábrica na Amazon e outras lojas...

Cheetah Mobile, uma empresa de segurança para dispositivos móveis, mostrou nesta semana que pelo menos 30 marcas diferentes de tablets com Android vendidos na Amazon e outras lojas virtuais já vêm com "malware" instalado de fábrica, permitindo acesso remoto e instalação de aplicativos não autorizados. Além disso, por rodar em modo ROOT, reinstala-se sozinho mesmo depois de removido. O pior...

Flash Player e IE: Estão no Top-10 das vulnerabilidades digitais em 2015

Flash Player e IE: Estão no Top-10 das vulnerabilidades digitais em 2015

Oito das dez maiores vulnerabilidades usadas por "exploit-kits" (kits de exploração de vulnerabilidades) este ano afeta o Adobe Flash Player, de acordo com um novo relatório da empresa Recorded Future. Usando um mecanismo próprio de pesquisa, que abrange 8 bilhões de pontos de dados através de 700.000 fontes na WEB, DARK-WEB e DEEP-WEB, a empresa de segurança identificou um total...

Linux.Encoder.1: ransomware especifico para sistemas Linux

Linux.Encoder.1: ransomware especifico para sistemas Linux

Empresa russa Doctor Web descobriu um novo "ransomware" específico para sistemas Linux. Chamado por eles de "Linux.Encoder.1" Ainda não está claro a forma de distribuição e infecção do Linux.Encoder.1 d (sempre com privilégios de Administrador), mas observaram que o programa utiliza como alvos o sistema operacional Linux. Seu funcionamento é semelhante aos demais: ele baixa um par de arquivos, que...

GovRAT: um malware-as-a-service (MaaS) oferecido no Black Market.

GovRAT: um malware-as-a-service (MaaS) oferecido no Black Market.

GovRAT: No passado, já expliquei por que certificados digitais são tão atraentes para os vigaristas e agências de inteligência: um dos usos mais interessantes é a assinatura de código de malware para enganar antivírus. Naturalmente, os certificados digitais são, cada vez mais, um bem precioso no ecossistema subterrâneo. Especialistas da IBM Security X-Force observou a oferta de certificados na Dark...

Europa contra-ataca DroidJack

Europa contra-ataca Malware (DroidJack)

Autoridades em cinco países europeus afirmaram nesta quinta-feira que tinha encenado um ataque coordenado, sobre suspeitos de usuários do malware espião DroidJack que dá acesso remoto para smartphones de outras pessoas. O software ilegal em questão, DroidJack, permite que os cibercriminosos "sequestrem" smartphones Android (qualquer marca ou modelo) e: Monitorem completamente o tráfego de dados; Escutem e gravem conversas,; Usem...

000WebHost atacado: mais de 13 milhões de registros furtados

000WebHost atacado: mais de 13 milhões de registros furtados

000WebHost, a empresa de "web-hosting" grátis mais popular do mundo sofreu uma grande violação de dados, expondo mais de 13,5 milhões de registros pessoais de seus clientes. Os dados roubados da 000WebHost  incluem nomes de usuário, senhas em texto puro, endereços de email, endereços IP e nomes. De acordo com um relatório recente publicado pela Forbes, o provedor de serviço de...

Starbug afirma e prova: Biometria é falha

Starbug afirma e prova: Biometria é falha

A coisa soa meio maluca, mas em tratando-se de Starbug, eu não riria... Starbug é o pseudônimo de Jan Krissler, um camarada prá lá de excêntrico, mas que assusta todos com suas descobertas - sendo a última a falsificação do dedo da ministra da Defesa da Alemanha, Ursula von der Leyen, baseada em fotos de alta-resolução disponíveis na Internet (veja...

Clonagem de cartões com com chip RFID, como evitar?

Clonagem de cartões com chip RFID, como evitar?

Como acontecem as "novas" clonagens de cartão via Rádio Frequência em cartões de débito e crédito com chip RFID e como evitá-las. Com o advento da tecnologia, suas facilidades e economia de tempo, ter um cartão de crédito, que muito facilita nossas vidas, também abre outro precedente desagradável: a clonagem dos cartões. Os fraudadores possuem diversas táticas para fazer com...

Android: mais um Adware infecta telefones em 20 países

Android: mais um Adware infecta telefones em 20 países

O pessoal da FireEye, empresa de pesquisa em segurança, descobriu MAIS UM Adware que já infectou dispositivos Android em mais de 20 países: o Kemoge. Seu nome Kemoge é baseado no seu domínio de C&C (Command & Control), e está incluso em dezenas de aplicativos Android: navegadores, calculadoras, jogos (principalmente), device-lockers e ferramentas de compartilhamento. Estes aplicativos são instalados através...

Roubo de dados - hackers estão bem mais eficientes no sequestro de informação de empresas brasileiras

Roubo de dados - hackers estão bem mais eficientes no sequestro de informação de empresas brasileiras

O aumento significativo de empresas brasileiras que sofreram sequestro de dados confidenciais tem chamado a atenção de empresários e especialistas do setor de segurança da informação em todo o país. De acordo com a E-Trust, o número de vítimas de ciberataques interessados em comprar suas ferramentas de proteção mais que dobrou no intervalo de um ano. Segundo o CEO da...

F-Secure afirma que Hackers usam Linked-IN para engenharia social. Alvo: especialistas de segurança

F-Secure afirma que Hackers usam Linked-IN para engenharia social. Alvo: especialistas de segurança

A F-Secure faz um alerta que para a comunidade do Linkedin: hackers vem criando perfis falsos buscando "talentos de segurança e mobile". Objetivo: descobrir informação que facilite ataques digitais. Segundo a F-Secure e estes perfis, sem mostrando mulheres lindas e jovens ou executivos com imagem associada a sucesso financeiro ou postura corporativa, vem sendo espalhados aos 4 cantos do mundo....

Apple Store 4000 Apps infectados teriam ligação com a CIA

Apple Store 4000 Apps infectados teriam ligação com a CIA

Os 4 mil apps infectados na Apple Store teriam ligação com operações da CIA O primeiro grande ataque cibernético a loja de aplicativos da Apple tem ligação provável com a CIA, a Agência Central de Inteligência dos EUA. Na semana passada, pesquisadores divulgaram cerca de 39 aplicativos para o iOS na loja de aplicativos da Apple infectados com o ‘XcodeGhost...

Cloudflare: 650.000 smartphones chineses infectados e usados em ataque DDoS

Cloudflare: 650.000 smartphones chineses infectados e usados em ataque DDoS

Um Flood maciço de informação da web provenientes de smartphones na China infectados e usados em ataque DDoS por rede de AdSense mobile malicioso. Uma inundação maciça de tráfego da web provenientes de smartphones na China foi usada em uma tentativa de interromper um servidor web sem nome, de acordo com pesquisadores de segurança da CloudFlare. A negação de serviço...

CHINA e EUA prometem não se espionar para fins comerciais

CHINA e EUA prometem não se espionar para fins comerciais

USA e CHINA prometem não se espionar para fins comerciais, em outras palavras, para furto de informações de propriedade intelectual. Em junho, Washington também culpou Pequim pelo lançamento de um ciberataque massivo contra o Gabinete de Gestão de Pessoal (OPM, na sigla em inglês) da agência governamental de recursos humanos da Administração Federal, que teria comprometido os dados pessoais de...

CoinVault: Criadores do Ransonware foram presos pela Polícia Holandesa em uma campanha com Kaspersky Lab e Panda Security

CoinVault: Criadores do Ransonware foram presos pela Polícia Holandesa em uma campanha com Kaspersky Lab e Panda Security

Kaspersky ajuda polícia holandesa a prender criadores do Ransonware CoinVault.  Os ataques do ransonware CoinVault começaram em maio de 2014 e segue ativa, com vítimas em mais de 20 países Ransonware é como se chama o tipo de vírus que sequestra o dispositivo criptografando todos os dados e cobrando de alguma forma dinheiro para devolver as suas informações! Sejam aplicativos...

Cartões de Crédito: Como acontecem as clonagens de cartão e como evitá-las

Cartões de Crédito: Como acontecem as clonagens de cartão e como evitá-las

Golpes populares e como não ser enganado com seu cartão de crédito Com o advento da tecnologia, suas facilidades e economia de tempo, ter um cartão de crédito, que muito facilita nossas vidas, também abre outro precedente desagradável: a clonagem dos cartões. Os fraudadores possuem diversas táticas para fazer com que o dono do cartão caia em um golpe. Para...

WordPress: novamente sob ataque de 'Hackers'

WordPress: novamente sob ataque de 'Hackers'

O WordPress é um conhecido sistema de Gerenciamento de Conteúdo de blogs e websites, utilizados por milhares de pessoas e empresas em todo o mundo. E, infelizmente e periodicamente, alvo de ataques diversos de "hackers". Há 15 dias, iniciou-se mais uma campanha de ataque, desta vez, aos sistema de Gerenciamento de Conteúdo (utilizados pelos donos de ambientes para gerenciar conteúdo...

IRON TIGER: (Operação Tigre de Ferro) China ataca maciçamente

IRON TIGER: (Operação Tigre de Ferro) China ataca maciçamente

Um alerta da Trend Micro soou como uma trombeta ontem nos EUA: a China vem furtando há anos (desde 2010) o conteúdo de e-mails, propriedade intelectual, planos estratégicos, desenhos e protótipos de empresas fornecedoras de sistemas de segurança ao Governo norte-americano, conhecida por operação,  IRON TIGER (Tigre de Ferro) . (Nota: enquanto isso, nosso CDCIBER, apesar de antenado e por...

SUCEFUL: Novo Malware para caixas eletrônicos (ATM)

SUCEFUL: Novo Malware para caixas eletrônicos (ATM)

Um novo "malware" chamado SUCEFUL foi descoberto recentemente e é capaz de clonar cartões de débito e crédito em máquinas ATM (caixa eletrônico). Seu nome provê da mensagem mostrada pela praga quando a operação é feita com sucesso. Este tipo de praga normalmente é instalado em ATM´s através de CD-ROM ou USB. Neste caso específico, a praga foi detectada num...

Prefeitura de Pratânia SP é invadida e seu sistema interno bloqueado por Ransonware

Prefeitura de Pratânia SP é invadida e seu sistema interno bloqueado por Ransonware

Hackers invadem e bloqueiam sistema interno da Prefeitura de Pratânia O sistema da prefeitura do município de Pratânia (SP), localizado a 271 km da capital paulista, foi invadido por hackers no começo desta semana. Os servidores públicos que chegaram para trabalhar na segunda-feira (31) encontraram os computadores com todos os programas e outras atividades da prefeitura criptografados, com acesso negado.  A...

Conheça a Vulnerabilidade da rede SS7 que põe em risco usuários das redes de telefonias do mundo

Conheça a Vulnerabilidade da rede SS7 que põe em risco usuários das redes de telefonias de todo o mundo

Bilhões de usuários de telefonia móvel estão em risco de uma falha de sinalização na rede SS7 que permite que hackers possam interceptar todas as chamadas de voz e SMS. Um Programa de TV australiano o 60 minutos, mostrou em um relatório especial como os hackers foram capazes de gravar as conversas de um político proeminente do telefone móvel e...

'Hacker' rouba dados de log-in de clientes do Bitdefender

'Hacker' rouba dados de log-in de clientes do Bitdefender

Empresa de antivírus confirmou o ataque 'hacker' referente ao roubo de um lote pequeno de credenciais de log-in de clientes SMB de um servidor na nuvem. Senhas foram mudadas  Um 'hacker' extraiu credenciais de log-in de clientes corporativos SMB da empresa de antivírus Bitdefender, que estavam armazenadas em um servidor na nuvem, e tentou receber US$ 15 mil em troca...

Deep Web Experiência com um Site de ‘Tráfico de Pessoas’

Deep Web e a Experiência com um Site de ‘Tráfico de Pessoas’

Relembrando alguns fatos da Deep Web - Caso do site Black Death “O lance inicial de Nicole é de $150.000”, dizia o anúncio nadeep web. A garota — magra, loura e com a parte de cima do corpo nua — parecia se debater nas fotos. Com os braços amarrados para trás e a corda ligada a uma outra estrutura, “Nicole” se...