Últimas notícias

Fique informado

Relatório da ISH revela que malwares conhecidos se reinventam, e são comercializados na deep web

14 de abril de 2023

Spotlight

Doc9 lança Guia Prático de Prompts para ChatGPT no Jurídico: Como Maximizar a Eficiência com a Inteligência Artificial

Para obter os melhores resultados com o ChatGPT no contexto jurídico, siga as dicas importantes do Guia Prático de Prompts da doc9.

28 de maio de 2024

Governo Federal apoia Rio Grande do Sul na emissão 2ª via da Carteira de Identidade Nacional

O mutirão coordenado pelo Governo do RS começou nos abrigos de Porto Alegre. Expedição da segunda via será imediata

20 de maio de 2024

Golpes com criptomoedas — não acredite em lucros exorbitantes e ‘modinhas’!

Os golpes que usam criptomoedas, na maioria das vezes, utilizam da ambição e falta de conhecimento das possíveis vítimas sobre o tema

15 de março de 2023

Como se proteger de golpes durante o período de folia do Carnaval

É comum o aumento da aglomeração, o que acaba chamando atenção de muitos criminosos que estão aguardando para praticar diversos golpes

18 de fevereiro de 2023

Ameaças no amor: consumidores devem estar atentos aos golpes online no Valentine’s Day 

A Check Point Research (CPR), divisão de Inteligência em Ameaças da Check Point® Software Technologies Ltd. (NASDAQ: CHKP)

14 de fevereiro de 2023

3 dicas para evitar golpes no app do banco

Os golpes tiveram aumento de 97% entre janeiro e julho deste ano e especialistas alertam sobre como manter smartphones mais seguros

28 de novembro de 2022

A ISH Tecnologia, referência em cibersegurança nacional, divulga um relatório onde alerta para a descoberta de uma série de novos ataques cibernéticos

Sistemas de compra e aluguel de phishing para usuários em redes sociais também foram detectados pela empresa

A ISH Tecnologia, referência em cibersegurança nacional, divulga um relatório onde alerta para a descoberta de uma série de novos ataques cibernéticos.

A empresa alerta para novas versões de já conhecidos golpes, esquemas de espionagem e redes de venda de malwares e ransomwares, entre outros.

Confira a seguir por onde os ataques são disparados, e seu funcionamento:

Wi-Fi IEEE 802.11

Esse ataque é caracterizado por acessar informações e dados armazenadas em pontos de acessos (roteadores por exemplo) de rede e vazá-las enquanto essas estão enfileiradas.

Esse enfileiramento no sistema do computador é feito para que as realizações de comandos nos pontos de trocas operacionais não se atropelem.

Os atores, ao realizarem os ataques aos pontos de acessos poderiam obter acesso a dados que estavam sendo transmitidos na rede, como também haveria a possibilidade de manipulação da transmissão dos dados, falsificação de endereços de máquinas e outros.

Segundo a ISH, esse ataque já foi visto nos sistemas Linux, Android, iOS e FreeBSD, pois utiliza das conexões TCP ou intercepta as conexões diretamente pela internet.

YoroTrooper

O YoroTrooper é um ator de ameaça que estaria executando diversas campanhas de espionagem, com surgimento em junho de 2022. Alguns dos casos de sucesso da instalação de sua espionagem foram em uma agência crítica de saúde da Europa e na WIPO, a Organização Mundial de Propriedade Intelectual.

O ataque é operado por uma campanha de phishing via e-mail, atraindo alguns dos usuários a partir de um PDF anexado – para causar impressão de legitimidade da mensagem na primeira vista do destinatário – e é nesse clique, que a instalação do malware é iniciada.

Quando iniciada, a cadeia de infecção instala arquivos de tipo RAR ou ZIP nos alvos da espionagem. Então, é instalado outro arquivo chamado LNK para conseguir baixar e executar o conteúdo sequestrado de outra máquina.

Mercado de Ransomwares na Deep Web

A empresa também alerta para a existência de um mercado de venda e compra de malwares prontos na Deep Web. Na camada mais profunda da internet, os criadores dos ataques encontram uma maneira de ter retorno financeiro sem colocar em risco à sua exposição para fazer as investidas.

Nesse esquema, o desenvolvedor codifica o ransomware, vende para quem está interessado em fazer o ataque, que então o efetua para criptografar dados, sequestrar informações confidenciais de alguma instituição.

Com essa situação já apresentada, quem sofreu o ataque tem a opção de pagar pela devolução das informações ou caso não, a exposição de seus dados na internet.

Ransomwares como Zeppelin, Yashma v 2.0, LockBit e Ranion são exemplos de ataques vendidos nesses fóruns. A transação acontece via criptomoeda para que não seja possível rastrear a origem do ataque.

DotRunpeX

Apesar de não estar em sua forma final e necessitar de algumas melhorias, o DotRunpeX é um injetor que pode contaminar os sistemas operacionais com diversas variantes de Ransomwares.

Segundo monitoramento feito por alguns meses, foram observados 18 tipos diferentes de payloads entregues pelo DotRunpeX.

Mesmo se encontrando em desenvolvimento, é possível concluir que o injetor já apresenta uma alta capacidade de danificar diversos sistemas justamente pela variedade e diversidade de suas maneiras de atacar um sistema.

Juntamente com os payloads, foram identificados a entrega de malwares dos tipos infostealers, RATs, droppers, downloaders, loaders, e outros.

Esses diferentes tipos de ataque do DotRunpeX são distribuídos entre phishing de e-mails com anexos maliciosos, anúncios do Google com URL´s que permitem a entrada dos ataques nos sistemas e consiga fazer os downloads de diversos dados particulares do sistema.

Emotet

A nova atividade do já conhecido malware foi detectada pela Malwarebytes, quando o botnet Epoch 4 começou a enviar e-mails com macros maliciosos do Office.

Nos anexos, é enviada uma notificação falsa informando que o documento é protegido. Porém, quando a vítima clica o botão “Exibir” para abrir o documento, o malware baixará um script malicioso que está implícito no anexo enviado pelo atacante.

O Emotet tinha passado por um período de inatividade, já que sua constante utilização resultou na resposta imediata de empresas de antivírus e cibersegurança.

Antigamente, o Emotet distribuía ransomwares como Conti, ProLock, Ryuk e Egregor. Agora no seu retorno, a utilização do Microsoft OneNote foi pensada para justamente evitar seu reconhecimento nos sistemas de defesa.

A rápida volta do Emotet demonstra apenas o quanto as insitituições devem ficar atentas com sua segurança cibernética.

O Emotet não mostra apenas persistência, mas sim uma adaptação veloz dos operadores para trocarem os tipos de anexos que já foram detectados por sistemas de cibersegurança, para assim distribuir uma grande variedade de malwares pelo mundo.

AiTM

O Adversary-in-The-Middle é um desenvolvedor de kits de phishing para compra ou aluguel de outros cibercriminosos. Não só o desenvolvimento, o AiTM faz também publicidade de seu produto pela internet e oferece suporte ao comprador para possíveis falhas ou erros que possam acontecer nas invasões.

A publicidade do AiTM é feita via redes sociais conhecidas, como por exemplo o Telegram. A plataforma dá seu preço mensal e pode executar seus malwares a partir dos dispositivos móveis.

O phishing é feito em sua maioria pelo email, quando a vítima abre uma URL maliciosa enviada pelo atacante. A detecção fica ainda mais difícil de ser feita quando algum dos phishings utilizam do sistema CAPTCHA para que inteligências artificiais não ultrapassem o primeiro passo do ataque.

Sobre a ISH

A ISH Tecnologia, fundada em 1996, é uma empresa líder nos segmentos de cibersegurança, infraestrutura crítica e nuvens blindadas.

Ocupa a 34ª posição no ranking das 250 principais provedoras de serviços de segurança gerenciados do mundo, publicado pela MSSP Alert.

Com mais de 800 profissionais especializados, tem entre seus clientes algumas das maiores empresas do Brasil, incluindo bancos, fintechs, instituições financeiras, varejistas, atacadistas, empresas da área de saúde e órgãos públicos.

A matriz fica em Vitória (ES), e a empresa mantém filiais em São Paulo, Rio de Janeiro, Belo Horizonte, Brasília, Curitiba, Goiânia e Pernambuco e subsidiária nos EUA.

Cerca de 16% das organizações no mundo foram vítimas de malware em 2022, de acordo com a Akamai Technologies

Solução SASE pode bloquear malwares desconhecidos e de difícil detecção

ISH Tecnologia alerta para golpes feitos pelo ransomware “Blackcat”, que criptografa dispositivos corporativos  

ISH Tecnologia alerta para ataques cibernéticos envolvendo a declaração do Imposto de Renda

22mai09:0018:00The Tech Summit 20241ª edição no dia 22 de maio no Palácio Tangará, em São Paulo. 09:00 - 18:00 PALÁCIO TANGARÁ, R. Dep. Laércio Corte, 1501 - São Paulo, SP

O CRYPTO ID TRILHOU UM CAMINHO INCRÍVEL NESSES 10 ANOS!!

Em novembro desse ano completaremos uma década dessa jornada. Levamos à cerca de dois milhões de leitores ano as melhores e mais atualizadas informações do mercado brasileiro e internacional sobre segurança digital e tecnologias que viabilizam a identificação de pessoas, empresas, aplicações e equipamentos em meio digital, recursos de assinatura eletrônica e controle de acesso para garantir transações seguras e confiáveis.

Você quer acompanhar nosso conteúdo? Então siga nossa página no LinkedIn!