CG One

Blog CG One

Insights valiosos para ajudar a proteger o seu negócio.

Redes sociais causam perdas financeiras significativas para usuários, alertam pesquisadores

Por um lado, cada vez mais desenvolvidas, ameaças oriundas da onda de ransomware continuam causando dores de cabeça às grandes empresas. Por outro, são as ameaças mais simples que mais causam prejuízos a usuários – e as redes sociais são um campo minado de ameaças, alerta uma nova pesquisa.

O que você vai ler:

Apple lança patches para dezenas de vulnerabilidades em seus dispositivos, incluindo dois zero-day exploits

No dia 13 de janeiro, a Apple lançou um conjunto de patches para erros graves de segurança do macOS e 10 correções de falhas no iOS/iPadOS, incluindo dois zero-day exploits.

O primeiro (CVE-2022-22587) é um problema de corrupção de memória que pode ser explorado por um aplicativo malicioso para executar código arbitrário com privilégios de kernel. O bug existe especificamente no IOMobileFrameBuffer – uma extensão do kernel que permite aos desenvolvedores controlar como a memória de um dispositivo lida com a exibição da tela, também conhecida como framebuffer. Isso afeta dispositivos iOS, iPadOS e macOS Monterey, e a Apple resolveu o problema com validação de acesso aprimorada.

A Apple também disse que está ciente de um relatório que indica que essa vulnerabilidade pode ter sido ativamente explorada por cibercriminosos.

O segundo zero-day é uma falha do WebKit, amplamente utilizado no navegador Safari. A vulnerabilidade é rastreada como CVE-2022-22594 e afeta navegadores de macOS, iOS e iPadOS.

Esse bug é uma violação de política de origem cruzada na API IndexDB – uma API JavaScript fornecida por navegadores da web para gerenciar um banco de dados NoSQL de objetos JSON – que a Apple também resolveu com validação de acesso aprimorada.

Os patches estão disponíveis nas atualizações do macOS Monterey 12.2 e iOS/iPadOS 15.3. O iOS 15.3 também trouxe correções para problemas de segurança que podem levar os aplicativos a obter privilégios de root – isto é, a capacidade de executar código arbitrário com privilégios de kernel e a capacidade dos aplicativos de acessar arquivos do usuário por meio do iCloud.

Google lança novo código open-source de segurança em Python para desenvolvedores

No fim de janeiro, o Google divulgou um novo produto, desenvolvido junto à OpenMined, uma open-source focada em pesquisa e desenvolvimento de soluções de segurança, que permite que qualquer desenvolvedor Python processe dados com privacidade diferenciada.

Os dois grupos estão trabalhando no projeto há um ano, e o Google disse que a infraestrutura de privacidade disponível gratuitamente ajudará milhões de desenvolvedores na “comunidade global de DEVs – ou seja, pesquisadores, governos, organizações sem fins lucrativos, empresas e muito mais – a criar e lançar novos aplicativos para privacidade diferenciada, que possibilitará fornecer informações e serviços úteis sem revelar nenhuma informação sobre seus usuários.”

O Google iniciou esses esforços de privacidade em 2019 e chamou a atenção da comunidade de desenvolvedores, levando-os a lançar o novo produto de código aberto em Python de forma gratuita.

O trabalho do Google com a OpenMined incluiu esforços para treinar especialistas terceirizados para educar qualquer pessoa que queira aprender como aproveitar a tecnologia de privacidade diferenciada em seus projetos pessoais ou profissionais.

Novo ransomware oferece fatia de até 90% de lucro para afiliados e é a sétima maior ameaça de RaaS até o momento

A Unit 42, da Palo Alto Networks, lançou um relatório altamente aprofundado sobre o ransomware BlackCat. A ameaça surgiu em meados de novembro de 2021 como um grupo inovador de ransomware como serviço (RaaS), que aproveita a linguagem de programação Rust e oferece aos afiliados de sua solução entre 80% a 90% dos pagamentos de resgate. É a maior fatia de lucro já oferecida por um grupo de ransomware até hoje.

Em dezembro de 2021, a família de ransomware, também conhecida como ALPHV, acumulava pelo menos 10 vítimas, tornando-se a sétima maior ameaça, em número de vítimas, rastreadas pela Unit 42.

Além de ser escrito em russo e codificado na linguagem de programação Rust, o malware se destacou por vários outros motivos, como o uso de um token de acesso privado. A maioria dos grupos observados no passado inclui um link direto e as chaves incorporadas nas amostras de malware, o que facilita a visualização e confirmação das vítimas de ransomware por parte dos profissionais de segurança.

Porém, no caso do BlackCat, “as amostras de ransomware não incluem as chaves. Em vez disso, elas precisam ser enviadas pelo operador, [de forma privada]. Sem isso, não há como uma entidade externa obter acesso ao seu site de negociação ou identificar a vítima, a menos que tenha uma cópia exata de uma nota de resgate com a chave exata usada para executar o ransomware”, observou a Unit42.

O grupo também extorque as vítimas roubando seus dados antes de implantar o ransomware, ameaçando vazar as informações e lançar ataques distribuídos de negação de serviço (DDoS) caso a quantia de resgate não seja paga.

O BlackCat foi visto mirando em sistemas Windows e Linux, de acordo com a Unit 42, que acrescentou que observou afiliados pedindo quantias de resgate de até US$ 14 milhões. Em alguns casos, os afiliados oferecem descontos de US$ 9 milhões se o resgate for pago antes do prazo estabelecido. Eles permitem que o resgate seja pago em Bitcoin e Monero.

Os alvos públicos têm sido grandes organizações, e eles parecem ser muito agressivos ao lidar com negociadores e seus afiliados. Por exemplo, eles têm uma regra que proíbe a afiliação se os criminosos ultrapassarem 2 semanas de inatividade.

Porém, as porcentagens atraentes que estão oferecendo compensam seu comportamento excepcionalmente rígido, deduzem especialistas. O ransomware certamente não desaparecerá tão cedo.

Redes sociais são um campo minado de golpes, alertam pesquisadores

No mês passado, um novo relatório da Federal Trade Commission mostrou quão graves se tornaram os golpes nas redes sociais em 2021.

De acordo com a FTC, mais de uma em cada quatro pessoas que perderam dinheiro com fraude em 2021 disseram que o golpe começou nas redes sociais, em forma de um anúncio, postagem ou mensagem privada. As descobertas também mostram que a mídia social foi mais lucrativa para os golpistas no ano passado do que qualquer outro meio – superando, até, os e-mails.

“Mais de 95.000 pessoas relataram cerca de US$ 770 milhões em perdas por fraude iniciada em plataformas de mídia social em 2021”, disse a FTC. “Essas perdas representam cerca de 25% de todas as perdas relatadas por fraude em 2021 e representam um impressionante aumento de dezoito vezes em relação às perdas relatadas em 2017. Os relatórios são para todas as faixas etárias, mas as pessoas de 18 a 39 anos eram duas vezes mais suscetíveis ​​do que os adultos mais velhos a se tornarem vítimas desses golpes”.

Os principais golpes identificados incluem fraudes de investimento, catfishing (fraude de identidade com o objetivo de enganar alguém se valendo de relacionamentos românticos) e fraude de compras online.

No entanto, os golpes de investimento representam a maior parte dos golpes.

“Mais da metade das pessoas que relataram prejuízo em golpes de investimento em 2021 disseram que o golpe começou nas mídias sociais”, disse a FTC. “As pessoas enviam dinheiro, muitas vezes criptomoedas, com promessas de grandes retornos, mas acabam de mãos – e bolsos – vazios”.

Formas simples de reduzir o risco de golpes em redes sociais incluem limitar quem vê suas postagens e informações configurando controles de privacidade, optar por não receber publicidade direcionada e verificar qualquer empresa ou usuários nas redes sociais antes de interagir com os perfis.

Mantenha sua empresa e seus colaboradores protegidos. Conheça as soluções de segurança da Compugraf e saiba como podemos te ajudar!

Leia outros artigos