CG One

Blog CG One

Insights valiosos para ajudar a proteger o seu negócio.

Hackers usam tecnologia do iPhone 12 para ouvir conversas de usuários através de um aspirador: as principais notícias da semana

Utilidades domésticas podem virar armas de espionagem? Talvez não. Mas muitos vetores do nosso dia a dia estão sujeitos a ataques – seja por apps de relacionamentos ou por dispositivos corrompidos.

iphone 12

O que você vai ler hoje:

Cibercriminosos vasculham massivamente a internet em busca de brechas deixadas por desenvolvedores

Atraindo pouca atenção para si, cibercriminosos passaram os últimos dois ou três anos vasculhando massivamente a internet em busca de arquivos ENV que tenham sido acidentalmente carregados e esquecidos em servidores da web, aponta pesquisa.

Arquivos ENV, ou arquivos de ambiente, são um tipo de arquivo de configuração, geralmente usado por desenvolvedores e ferramentas de desenvolvimento. E, devido à natureza de seus dados, os arquivos ENV devem sempre ser armazenados em pastas protegidas.

De modo geral, os desenvolvedores de aplicativos costumam receber avisos sobre a varredura de botnets maliciosos em busca de arquivos de configuração GIT ou de chaves privadas SSH que tenham sido acidentalmente carregadas online. Mas as varreduras por arquivos ENV são tão comuns quanto, ainda que não recebam a mesma atenção.

De acordo com a empresa de segurança GreyNoise, mais de 2.800 endereços IP diferentes foram usados ​​para escanear arquivos ENV nos últimos três anos, com mais de 1.100 scanners ativos só no mês passado.

Varreduras semelhantes também foram registradas pela empresa de inteligência de ameaças Bad Packets, que rastreou os caminhos de arquivos ENV mais comuns e tem postado updates recorrentemente no Twitter.

Se os agentes de ameaças que identificam os arquivos ENV acabam baixando o arquivo, são capazes de extrair todas as credenciais confidenciais e violar a infraestrutura de back-end de uma organização.

E o objetivo final dos ataques subsequentes pode ser qualquer um, desde o roubo de propriedade intelectual a ataques de ransomware ou instalação de malware de mineração de criptografia (cryptojacking).

Como forma de se proteger, os pesquisadores aconselham desenvolvedores a testar e ver se os arquivos ENV de seus aplicativos estão disponíveis online e, em seguida, proteger qualquer arquivo ENV que possa ter sido acidentalmente exposto.Além disso, alterar todos os tokens e senhas dos arquivos expostos é uma obrigação.

O mercado do ransomware continua evoluindo e, agora, conta até com “corretores”

Foi-se o tempo em que grupos de ransomware lançavam campanhas em massa de spam por e-mail na esperança de infectar usuários aleatórios na Internet.

Hoje, os operadores de ransomware evoluíram de um nicho de pequenas gangues de malware para uma série de cartéis de crimes cibernéticos complexos com habilidades, ferramentas e orçamentos similares aos dos grupos de hackers patrocinados pelo governo.

Mais do que isso, as gangues de ransomware, hoje, contam com parcerias em vários níveis com outros núcleos do crime cibernético. Chamados de "corretores de acesso inicial" (initial access brokers, em inglês), esses grupos operam como uma cadeia de suprimentos do submundo do crime, fornecendo às gangues de ransomware (e outras) acesso a grandes acervos de sistemas comprometidos, a fim de facilitar o sucesso dos ataques.

Consistindo em endpoints RDP hackeados, dispositivos de rede backdoor e computadores infectados por malware, esses sistemas permitem que gangues de ransomware obtenham acesso facilmente a redes corporativas, aumentem seu grau de acesso e criptografem arquivos para exigir resgates enormes sem grandes esforços.

Esses corretores de acesso inicial são uma parte crucial do cenário do crime cibernético. Hoje, três tipos de corretores se destacam como as fontes da maioria dos ataques de ransomware:

  • Vendedores de endpoints RDP comprometidos
  • Vendedores de dispositivos de rede hackeados
  • Vendedores de computadores já infectados com malware

No entanto, embora a proteção contra os dois primeiros vetores normalmente se baseie estar atento às boas práticas de criação de senha, autenticação multifatorial e manter os dispositivos atualizados, o terceiro vetor é mais difícil de proteger.

Isso ocorre porque os operadores de botnet de malware muitas vezes dependem de engenharia social para enganar os usuários a fim de que eles próprios instalem malware em seus sistemas, mesmo se os computadores estiverem executando softwares atualizados.

De todo modo, pesquisadores de cibersegurança alertam para o desenvolvimento de uma rede de cibercrime muito maior e mais complexa, que promete bastante dores de cabeça para as organizações-alvo desses grupos.

Hackers usam tecnologia do iPhone 12 para ouvir conversas de usuários através de um aspirador

Hackers usaram a tecnologia LiDAR, presente no último iPhone 12 Pro e 12 Pro Max, para transformar um aspirador de pó em um dispositivo de espionagem.

Isso de acordo com uma equipe de acadêmicos da Universidade Nacional de Cingapura e da Universidade de Maryland, que publicou um artigo de pesquisa com o título “Espionagem com seu robô aspirador de pó: espionagem por meio de sensores LiDAR”.

O hack, que os pesquisadores chamaram de LidarPhone, é conhecido como “ataque de canal lateral”, quando, em vez de explorar fraquezas ou vulnerabilidades, os hackers exploram os pontos fortes de um dispositivo – muitas vezes de forma diferente daquela para a qual eles foram originalmente projetados.

No caso da pesquisa, os hackers utilizaram os sensores LiDAR de um aspirador inteligente, cuja função é ajudar o aparelho a mapear os arredores, para atuar como microfones e gravar as conversas de seus proprietários.

Ao longo de 19 horas dessa gravação secreta, os pesquisadores dizem que conseguiram coletar conversas e músicas tocadas por um alto-falante de computador e pela caixa de som da TV.

"Os sons são essencialmente ondas de pressão que se propagam através das vibrações do meio", argumentam os pesquisadores, "e a energia sonora de um ambiente é parcialmente induzida em objetos próximos, criando vibrações físicas sutis dentro desses meios sólidos." Ao reaproveitar os sensores LiDAR do aspirador de pó, eles conseguiram, portanto, captar essas vibrações, que foram então processadas "para recuperar traços de sons". O processo de recuperação, baseado em deep learning, tem uma taxa de sucesso de cerca de 90%, de acordo com o artigo.

As mesmas técnicas poderiam, teoricamente, ser aplicadas a qualquer dispositivo equipado com sensor LiDAR.

Porém, aplicar os resultados obtidos em laboratório a um cenário real de hacking está longe de ser simples. Além de precisar comprometer o aspirador de pó para poder reutilizar os sensores LiDAR por meio de uma atualização de firmware, os hackers também precisariam acessar a rede local do alvo.

Níveis de ruído, iluminação e distância do alvo seriam fatores importantes para o sucesso da operação – o que pode ser tranquilizante para usuários dessa e de outras soluções inteligentes, pelo menos por ora, pois dificilmente o esforço vai compensar.

Bumble expõe seus 95 milhões de usuários ao risco de vazamento de dados

Pesquisadores de cibersegurança descobriram que, mesmo que fossem banidos do serviço, poderiam extrair uma série de informações pessoais do aplicativo de relacionamentos Bumble, conhecido como um dos mais importantes concorrentes do Tinder.

As falhas de segurança foram corrigidas no início deste mês, mas levou pelo menos 200 dias desde que o Bumble foi avisado dessas vulnerabilidades para que a empresa de fato fizesse algo.

Até então, se uma conta do Bumble estivesse conectada ao Facebook, era possível ter acesso a todos os “interesses” ou páginas curtidas por um usuário.

O hacker também podia adquirir informações sobre o tipo exato de pessoa que um usuário do Bumble estava procurando, bem como todas as fotos que ele enviou para o aplicativo.

Mas o mais preocupante é que era possível obter a localização aproximada de um usuário observando sua distância em quilômetros. Um invasor poderia, então, falsificar a localização de algumas contas e, em seguida, tentar triangular as coordenadas de um alvo.

Como era extremamente fácil violar os dados dos usuários e, potencialmente, realizar ataques de vigilância ou revender as informações furtadas, os pesquisadores destacam que “o excesso de confiança que as pessoas têm em grandes marcas e aplicativos disponíveis em lojas como a App Store e a Play Store pode ser problemática”, visto que o cadastro de apps nessas lojas não dispensa a necessidade de uma averiguação cuidados por parte dos usuários.

Em última análise, finalizam os responsáveis pela pesquisa, esse é um “grande problema para todos que se preocupam, mesmo que minimamente, com sua informações pessoais e com sua privacidade”.

Mantenha sua empresa segura! Consulte a assessoria de especialistas da Compugraf e saiba como podemos te ajudar

Leia outros artigos