Últimas notícias

Fique informado
Malware Escondido em imagens do telescópio James Webb: como se proteger

Malware Escondido em imagens do telescópio James Webb: como se proteger

1 de setembro de 2022

Spotlight

Doc9 lança Guia Prático de Prompts para ChatGPT no Jurídico: Como Maximizar a Eficiência com a Inteligência Artificial

Para obter os melhores resultados com o ChatGPT no contexto jurídico, siga as dicas importantes do Guia Prático de Prompts da doc9.

28 de maio de 2024

Governo Federal apoia Rio Grande do Sul na emissão 2ª via da Carteira de Identidade Nacional

O mutirão coordenado pelo Governo do RS começou nos abrigos de Porto Alegre. Expedição da segunda via será imediata

20 de maio de 2024

Os cibercriminosos não perderam tempo e deram início à campanha identificada como ‘GO#WEBBFUSCATOR’, que consiste em um código malicioso em e-mails de phishing, documentos e imagens espaciais do telescópio para espalhar malware.

No início da semana, as notícias sobre a captura de imagens inéditas da “galáxia fantasma” pelo telescópio James Webb ganharam notoriedade na internet.

Os cibercriminosos não perderam tempo e deram início à campanha identificada como ‘GO#WEBBFUSCATOR’, que consiste em um código malicioso em e-mails de phishing, documentos e imagens espaciais do telescópio para espalhar malware. 

Este é um modus operandi dos criminosos oportunistas já conhecido, mas, neste caso, Paolo Passeri, especialista em inteligência cibernética da Netskope, ressalta algumas variações interessantes na campanha. 

malware
Paolo Passeri, especialista em inteligência cibernética da Netskope

“Se por um lado o buzz em torno das imagens fascinantes tenha sido um excelente ponto de partida para os criminosos lançarem novos ataques, por outro lado, a própria natureza das informações trocadas (imagens) facilitou ainda mais a tarefa ao permitir o uso de uma das técnicas de evasão mais comuns, a esteganografia, que tende a ocultar conteúdos maliciosos dentro de imagens. Uma técnica geralmente usada para evitar tanto as verificações de segurança das soluções de proteção de tráfego quanto as verificações de segurança do usuário que, em condições normais, não esperaria ser infectado por um artefato aparentemente inofensivo, como uma imagem.” 

Esta campanha volta a propor o risco inerente ao conceito de confiança digital e as suas implicações no domínio da segurança.

As transformações nos últimos anos e o consequente crescimento do trabalho remoto mudaram o conceito de confiança dos usuários, que agora confiam mais nas interações digitais do que nas humanas.  

Tudo isso baixou a guarda natural das pessoas na internet, que confiam em praticamente qualquer conteúdo (mecanismos de busca ou aplicações legítimas em nuvem) e não estão acostumados a checar minuciosamente a origem das informações.  

Como se proteger

Para se defender é necessário ter maior consciência dos riscos. Isso gerou uma vasta superfície de ataque e oportunidades muito gananciosas que os criminosos não demoraram a monetizar e, de fato, não é coincidência que as técnicas de ‘envenenamento’ de SEO (ou seja, o uso de algoritmos de otimização para posicionar links maliciosos no topo dos resultados dos mecanismos de pesquisas) estão novamente na moda para distribuir malware e outros conteúdos maliciosos.  

Sites conhecidos e confiáveis ​​são mais seguros do que outros, mas, ainda assim, na era dos ataques à cadeia de suprimentos, nem sempre garantem total segurança.

Por fim, no caso de suspeita de um ataque de phishing, a vítima deve evitar responder, clicar em links e abrir os anexos e excluí-los. A melhor prática é denunciar a tentativa de golpe por e-mail para a equipe de TI ou de segurança da empresa. 

“O desejo de admirar as imagens do espiral de sistemas solares a 32 milhões de anos-luz de distância da Terra não pode sobrepor a preocupação com a cibersegurança. Por isso é fundamental reiterar a importância do controle aprofundado da origem dos documentos e links no atual cenário de riscos”, conclui o especialista. 

27ago(ago 27)09:0028(ago 28)18:00CISO Forum 2024O encontro Premier para líderes visionários em Segurança da Informação e Cibersegurança09:00 - 18:00 (28)

Saiba o que é e como evitar o phishing

Google Translate Desktop utilizado para ataque com malware de mineração de criptomoedas

Indústria eletrônica: os desafios para manter seus dados seguros

As diferenças entre extorsão e ransomware segundo Tenable