Últimas notícias

Fique informado

Hackers injetam malware em um aplicativo de gerenciamento de senhas amplamente utilizado

28 de abril de 2021

Spotlight

Doc9 lança Guia Prático de Prompts para ChatGPT no Jurídico: Como Maximizar a Eficiência com a Inteligência Artificial

Para obter os melhores resultados com o ChatGPT no contexto jurídico, siga as dicas importantes do Guia Prático de Prompts da doc9.

28 de maio de 2024

Governo Federal apoia Rio Grande do Sul na emissão 2ª via da Carteira de Identidade Nacional

O mutirão coordenado pelo Governo do RS começou nos abrigos de Porto Alegre. Expedição da segunda via será imediata

20 de maio de 2024

O aplicativo Passwordstate foi vítima de hackers, que injetaram malware por meio do mecanismo de atualização do aplicativo

Empresas em todo o mundo estão lutando para atualizar credenciais críticas neste fim de semana. O motivo: o popular aplicativo de gerenciamento de senhas Passwordstate foi vítima de hackers, que injetaram malware por meio do mecanismo de atualização do aplicativo.

malware

Click Studios, o desenvolvedor do Passwordstate, alertou seus clientes sobre o incidente no final desta semana, imediatamente após sua descoberta. O e-mail observou que a violação ocorreu entre 20 e 22 de abril.

Durante esse tempo, os invasores “[usaram] técnicas sofisticadas” para inserir um arquivo malicioso junto com as atualizações legítimas do Passwordstate. Nesse momento, parece que a atualização mal-intencionada realmente chegou aos computadores dos usuários do Passwordstate.

Totalmente difícil de avaliar impactos do malware

Em sua brochura Passwordstate online, Click Studios relata “Capacitando mais de 29.000 clientes e 370.000 profissionais de segurança e TI globalmente.” Com números como esses em jogo, pode levar semanas ou até meses antes que o impacto total da violação seja conhecido.

Mesmo em uma organização de pequeno ou médio porte, a equipe de TI gerencia dezenas, senão centenas de credenciais para serviços e dispositivos.

“Os registros de senha dos clientes afetados podem ter sido coletados”, afirma a notificação de violação ( link do PDF ). Na verdade, os usuários fariam bem em presumir o pior, embora existam alguns fatores atenuantes.

Click Studios observa que a atividade maliciosa, malware, durou 28 horas. Os clientes que não receberam uma atualização automática durante esse nome não devem ser afetados. Da mesma forma, os usuários que realizam atualizações manualmente devem estar seguros.

A desvantagem é que esses grupos podem ser bastante pequenos. Afinal, manter o software totalmente atualizado é considerado um dos pilares de uma boa segurança. Passamos a contar com sistemas de atualização automática para nos facilitar o processo.

Os pesquisadores de segurança do Grupo CSIS, com sede na Dinamarca, detectaram o arquivo nocivo em um sistema durante uma investigação. Depois de entregue ao computador da vítima, o arquivo tentaria estabelecer comunicação com um servidor remoto para baixar componentes maliciosos adicionais.

Atualizações automáticas tornam-se uma faca de dois gumes

As atualizações automáticas são ótimas, quando funcionam conforme o esperado. Quando isso não acontece, porém, há um enorme potencial para problemas.

Às vezes, é tão inócuo quanto um punhado de documentos que se recusam a imprimir. Outros, pode ser uma atualização de antivírus que impede o computador de inicializar. E às vezes pode fornecer aos hackers as chaves para a falha da senha corporativa. Esperamos que o malware neste incidente tenha conseguido ir tão fundo.

De qualquer forma, esta é uma ilustração clara de por que os hackers de elite – geralmente patrocinados pelo estado – escolhem atacar esses sistemas em ataques à cadeia de suprimentos. Por que ir atrás de apenas um alvo corporativo quando um ataque bem colocado a um provedor pode fornecer acesso a centenas ou mesmo milhares de redes?

Fonte: Forbes

Pesquisa da Forbes Insights e da Vertiv revela a falta de prontidão dos data centers

Hackers norte-coreanos tentam roubar informações sobre vacina da Pfizer

CyberLabs e PSafe criam o maior grupo de segurança cibernética da América Latina