Categoria: ataque

  • Banco Europeu de Investimento alvo de ataque informático DDoS

    Banco Europeu de Investimento alvo de ataque informático DDoS

    Banco Europeu de Investimento alvo de ataque informático DDoS

    Durante o dia de hoje, o Banco Europeu de Investimento foi o mais recente alvo de um ciberataque, o qual se encontra a afetar algumas das páginas online da instituição – incluído a do Fundo Europeu de Investimento (FEI).

    A partir do Twitter, a entidade afirma que se encontra atualmente a verificar largos ataques DDoS contra os sites eib.org e eif.org, que estão a causar transtornos nos acessos dos utilizadores aos mesmos.

    De acordo com várias fontes no Twitter, este ataque encontra-se a ser reivindicado pelos grupos Killnet e Anonymous Sudan, os quais possuem ligações com a Rússia. Ambos os grupos confirmam que os ataques a serem realizados contra a entidade estão a ter origem nos mesmos, e estarão relacionados com os apoios que as entidades europeias têm vindo a realizar à Ucrânia.

    Neste momento, o ataque apenas aparenta encontrar-se a causar a indisponibilidade dos acessos aos sites da entidades, não existindo a indicação de qualquer roubo de dados associado ao mesmo.

  • SMS pode ser usado para recolher localização dos utilizadores

    SMS pode ser usado para recolher localização dos utilizadores

    SMS pode ser usado para recolher localização dos utilizadores

    As mensagens SMS, por norma, não permitem identificar diretamente onde os utilizadores se encontram. No entanto, um grupo de investigadores revelou recentemente um estudo que, usando algumas técnicas, é possível usar o tradicional sistema de SMS para identificar a localização dos utilizadores.

    A técnica foi apelidada de “Freaky Leaky SMS“, e usa o sistema de notificação de que a mensagem SMS foi entregue para tentar deduzir a localização dos utilizadores.

    As mensagens SMS podem contar com um pequeno “extra”, que permite notificar os remetentes das mesmas quando a mensagem é realmente entregue aos destinatários. Este sistema é usado via o SMSC, uma tecnologia existente nas operadoras para validar a entrega de mensagens.

    Este género de sistemas, por norma, possuem uma certa latência para o envio de todos os dados. E é neste ponto que os investigadores descobriram uma forma de validar a localização dos remetentes.

    Analisando os atrasos da latência na confirmação de que uma mensagem SMS foi recebida, é possível encontrar a localização aproximada onde os utilizadores se encontrem. Isto ocorre porque, conforme mais longe os utilizadores, maior a latência da rede.

    Os investigadores desenvolveram mesmo um algoritmo capaz de identificar, com 96% de precisão, o local onde os destinatários se encontram quando localizados em dois continentes diferentes, e com 86% de precisão quando estes se encontram no mesmo continente.

    dados de exemplo para localização via sms

    Este sistema, apesar de funcionar, não é perfeito. O mesmo exige que os investigadores tenham conhecimento da rede móvel e que realizem vários testes para avaliar a distância com precisão. Ao mesmo tempo, esta técnica é complicada de se realizar com precisão em todos os testes e pode variar de operadora para operadora.

    Possivelmente, existem formas mais simples e fiáveis de se obter uma localização de alguém, caso seja realmente necessário. No entanto, mesmo que este processo seja difícil de ser executado no mundo real, e possa ter as suas falhas, ainda é considerada uma falha de privacidade que pode expor a localização dos utilizadores finais sem estes se aperceberem.

    Ao mesmo tempo, é possível que o ataque venha a evoluir no futuro, conforme mais estudos venham a ser feitos, e também o hardware venha a evoluir para permitir que os mesmos sejam realizados mais rapidamente e com maior precisão contra as vítimas.

  • Microsoft confirma detalhes sobre falhas no início de Junho

    Microsoft confirma detalhes sobre falhas no início de Junho

    Microsoft confirma detalhes sobre falhas no início de Junho

    No início de Junho, a Microsoft sofreu vários períodos de inacessibilidade, a diferentes serviços da entidade – incluindo o Azure, Outlook e Teams. Estas falhas levaram os utilizadores a ficar sem acesso à plataforma durante várias horas.

    Na altura, a empresa não revelou detalhes sobre a origem das falhas, indicando apenas que seria derivado de um anormal volume de acessos à sua plataforma. No entanto, rapidamente surgiu a confirmação que estas falhas estariam relacionadas com ataques DDoS de um grupo de hackers.

    Agora, a empresa veio oficialmente revelar mais detalhes sobre o incidente. Segundo a Microsoft, as falhas foram originárias de um conjunto de ataques DDoS, que levaram à empresa mais de 15 horas para serem mitigadas. Quando os ataques foram iniciados, a empresa terá começado também a realizar uma investigação interna dos mesmos.

    Segundo esta, os atacantes usaram diversos sistemas de VPS, proxies, infraestruturas cloud e outros sistemas para realizar largos ataques DDoS contra sistemas críticos da Microsoft. Apesar de o ataque ter sido bastante sofisticado, a empresa garante que nenhuma informação dos clientes terá sido comprometida – sendo apenas verificadas falhas no acesso a algumas das plataformas da mesma.

    A empresa sublinha ainda que o ataque terá sido realizado por um grupo conhecido como Storm-1359, o qual usou várias ferramentas sofisticadas para ocultar a sua identidade e realizar os ataques em larga escala, com o objetivo de sobrecarregar os sistemas da empresa.

    No entanto, a Microsoft não revelou detalhes sobre o impacto financeiro que estes ataques terão causado nas infraestruturas da empresa.

  • Problemas continuam no Reddit: 80GB de dados alegadamente roubados em ataque

    Problemas continuam no Reddit: 80GB de dados alegadamente roubados em ataque

    Problemas continuam no Reddit: 80GB de dados alegadamente roubados em ataque

    O Reddit encontra-se a ter um dos piores períodos dos seus últimos anos. Numa altura em que a plataforma ainda se encontra a batalhar com as mudanças dos termos da sua API, que levaram a uma contestação generalizada por parte da comunidade, parece que agora a empresa pode ter sido o alvo de roubo de dados internos num novo ataque.

    O grupo de ransomware AlphV afirma ter acedido aos servidores do Reddit a 5 de Fevereiro de 2023, de onde obteve cerca de 80 GB de dados da empresa – em ficheiros comprimidos, portanto os dados realmente roubados podem ser superiores.

    Ao mesmo tempo, o grupo afirma que tentou contactar o Reddit sobre este roubo de dados no dia 13 de Abril e 16 de Junho, sem que a empresa tivesse respondido ao incidente.

    imagem do grupo sobre leak de dados do reddit

    O grupo afirma ainda que este leak surge numa das “melhores alturas” para o Reddit, que se encontra a meio de uma campanha de protesto pela sua comunidade e onde se espera também que a empresa vá entrar oficialmente na bolsa norte-americana.

    Tendo em conta que se trata de um aparente ataque de ransomware, o grupo encontra-se a requerer 4.5 milhões de dólares pela remoção dos dados alegadamente roubados. Curiosamente, o grupo também alega que, para além do pagamento, o Reddit deve alterar a sua política da API paga.

    Depois das notícias do ataque terem sido divulgadas, o Reddit publicou uma nota no seu blog oficial, indicando que apesar de ter confirmado a existência de roubo de dados internos da empresa, estes não afetam os dados dos utilizadores ou as suas contas. Os dados obtidos serão, segundo a empresa, associados com conteúdos internos da mesma – embora a investigação do incidente ainda esteja a ser realizada.

  • Ataques de ransomware estão cada vez mais sofisticados

    Ataques de ransomware estão cada vez mais sofisticados

    Ataques de ransomware estão cada vez mais sofisticados

    O ransomware é notícia nos jornais há vários anos consecutivos. Na busca por lucro, os criminosos têm visado quase todo o tipo de organizações, desde instituições de saúde e de ensino a prestadores de serviços e empresas industriais. A Kaspersky publicou um relatório que analisa o que aconteceu ao longo 2022, como está a ser 2023 e as principais tendências para este ano.

    Em 2022, as soluções Kaspersky detetaram mais de 74,2 milhões de tentativas de ataques de ransomware, um aumento de 20% em relação a 2021 (61,7 milhões). Já no início de 2023, assistimos a um ligeiro declínio do número de ataques de ransomware. Porém, estes tornaram-se mais sofisticados e direcionados. Além disso, houve uma mudança drástica entre os grupos de ransomware mais influentes e prolíficos. Os REvil e Conti, que ocupavam, respetivamente, o 2.º e 3.º lugar em termos de ataques no primeiro trimestre de 2022 foram substituídos, nos primeiros três meses de 2023, pelos Vice Society e BlackCat. Dois dos outros grupos mais ativos atualmente são os Clop e os Royal.

    Durante 2022, foram também descobertas modificações de ransomware multiplataforma que atraíram muita atenção dos analistas da Kaspersky. É o caso do Luna e do Black Basta. Os cibercriminosos tornaram-se ainda mais profissionais, com grupos como o BlackCat a melhorar e a aperfeiçoar as suas técnicas ao longo do ano. A situação geopolítica também está a ser explorada por alguns grupos de ransomware para promover os seus interesses, como o caso do ‘stealer’ Eternity, com os cibercriminosos a criar todo um ecossistema com uma nova variante do ransomware.

    Para 2023, os peritos da Kaspersky apresentaram três tendências principais no desenvolvimento de ameaças de ransomware. A primeira refere-se à funcionalidade de auto-propagação ou uma imitação da mesma, com os Black Basta, LockBit e Play entre os exemplos mais significativos de ransomware que se propaga por si próprio.

    Outra tendência emergente é a utilização abusiva de controladores para fins maliciosos. Algumas das vulnerabilidades dos controladores AV foram exploradas pelas famílias de ransomware AvosLocker e Cuba, sendo que a análise da Kaspersky mostra que até a indústria de jogos pode ser vítima deste tipo de ataque. Supostamente, o controlador anti-cheat Genshin Impact foi utilizado para eliminar a proteção de endpoint na máquina visada. Uma ameaça que também paira sobre vítimas de elevado perfil, como instituições governamentais em países europeus.

    Por último, os especialistas da Kaspersky  alertam para o facto de os maiores grupos de ransomware mundiais estarem a adotar código divulgado ou vendido por outros cibercriminosos para melhorar as funções do malware. Recentemente, o grupo LockBbit adotou, pelo menos, 25% do código Conti divulgado, e emitiu uma nova versão inteiramente baseada nele. Este tipo de iniciativas proporciona aos afiliados semelhanças e facilidades para trabalharem com famílias de ransomware com as quais já estavam habituados a trabalhar, podendo reforçar as suas capacidades ofensivas, o que deve ser tido em conta na estratégia de defesa das empresas.

    “Os grupos de ransomware surpreendem-nos continuamente e nunca param de desenvolver as suas técnicas e procedimentos. O que temos vindo a observar ao longo do último ano e meio é que estão gradualmente a transformar os seus serviços em empresas de pleno direito. Este facto torna até os atacantes amadores bastante perigosos”, afirma Dmitry Galov, investigador de segurança sénior da Equipa de Análise e Pesquisa Global da Kaspersky. “Por isso, para proteger a sua empresa e os seus dados pessoais, é muito importante manter os seus serviços de cibersegurança atualizados.”

  • Microsoft revela detalhes sobre falhas no Portal do Azure da semana passada

    Microsoft revela detalhes sobre falhas no Portal do Azure da semana passada

    Microsoft revela detalhes sobre falhas no Portal do Azure da semana passada

    Durante o final da semana passada, a Microsoft confirmou uma falha com o Azure Portal, que estaria a impedir os utilizadores de acederem ao mesmo. Agora, a empresa veio oficialmente confirmar mais detalhes sobre esta falha, indicando que a mesma terá ocorrido devido a um aumento substancial de tráfego.

    Os relatos começaram a surgir no início do fim de semana passado, quando os utilizadores verificaram erros no acesso ao Azure Portal. Na falha, os utilizadores verificavam mensagens de erro no acesso, e também no login das suas contas. Este seria mais um problema que afetou os serviços da Microsoft nos últimos tempos.

    Segundo a investigação da empresa, agora conhecida, as falhas terão sido verificadas devido a um elevado volume de tráfego nos sistemas da Azure, de forma repentina, que levaram à sobrecarga de vários sistemas.

    Apesar de a mensagem da Microsoft não indicar detalhes da origem deste tráfego, na altura em que as falhas se verificaram, o grupo Anonymous Sudan confirmou que estaria por detrás dos mesmos, numa vaga de ataques DDoS, focados contra a empresa. Este grupo estaria a atacar a Microsoft nos últimos dias, tendo levado a várias falhas na plataforma e em diferentes serviços da mesma.

    O grupo afirma que os ataques encontram-se a ser realizados como forma de protesto contra as intervenções da Microsoft sobre assuntos políticos do Sudão. No entanto, várias fontes apontam que as medidas podem estar a ser realizadas com alguma ligação a entidades russas.

    De notar que a mensagem da Microsoft não indica diretamente que a empresa tenha sofrido um ataque DDoS, limitando-se apenas a referir a indisponibilidade como um súbito volume elevado de acessos. Também não foram confirmados detalhes sobre a origem destes acessos.

  • Governo na Suiça confirma vaga de ataques DDoS e roubo de dados

    Governo na Suiça confirma vaga de ataques DDoS e roubo de dados

    Governo na Suiça confirma vaga de ataques DDoS e roubo de dados

    O Governo da Suíça confirmou que pode ter sido alvo de um ataque de ransomware, de forma indireta, sobre uma entidade que fornece alguns serviços para o mesmo.

    Em causa encontra-se a entidade Xplain, sediada na Suíça, e que é responsável por fornecer várias soluções de software para o governo do pais. No dia 23 de Maio de 2023, a entidade terá sido alvo de um ataque de ransomware, onde o grupo “Play” terá acedido a dados sensíveis da empresa.

    O grupo, no dia 1 de Junho, publicou vários dos documentos que teriam sido roubados desta entidade, possivelmente depois da mesma não ter pago pelo resgate. No entanto, o leque de dados agora divulgados pode ser mais extenso que o inicialmente previsto.

    Agora, o governo suíço encontra-se a alertar para a possibilidade que, por entre os dados que foram divulgados, pode encontrar-se informação sensível do governo. As entidades governamentais ainda se encontram a analisar o leak, mas existem suspeitas que informações do governo podem ter sido passadas no mesmo.

    Esta clarificação surge depois de, na altura do ataque, ter sido indicado que dados do governo não teriam sido comprometidos, algo que agora veio a confirmar-se.

    Ao mesmo tempo, as autoridades da Suíça confirmam que várias das suas plataformas encontram-se atualmente a ser alvo de um ataque DDoS, que estaria a causar graves problemas de acesso a vários sistemas das instituições locais.

    O ataque encontra-se a ser lançado, alegadamente, pelo grupo conhecido como “NoName”, que possui ligações com a Rússia, e nos últimos meses tem vindo a realizar vários ataques contra países da NATO, derivado da ajuda na Ucrânia.

    As autoridades afirmam que os ataques encontram-se a ser mitigados, apesar das falhas sentidas nos serviços junto do público em geral.

  • Autoridades dos EUA acusam dois russos pelo roubo de criptomoedas na Mt.Gox

    Autoridades dos EUA acusam dois russos pelo roubo de criptomoedas na Mt.Gox

    Autoridades dos EUA acusam dois russos pelo roubo de criptomoedas na Mt.Gox

    As autoridades norte-americanas acabam de confirmar o envolvimento de dois cidadãos russos no ataque à entidade Mt. Gox, que ocorreu em 2014 e levou, na altura, a um dos maiores roubos de criptomoedas numa exchange deste género.

    De acordo com o comunicado do Departamento de Justiça dos EUA, a acusação encontra-se feita sobre Alexey Bilyuchenko e Aleksandr Verner, dois cidadãos russos que terão roubado mais de 647.000 bitcoins com o ataque, na altura a valerem mais de 400 milhões de dólares.

    As autoridades encontram-se, de forma separada, a acusar Bilyuchenko de também ter trabalhado com Alexander Vinnik para operar a plataforma BTC-e, que apesar de se encontrar atualmente extinta, foi bastante usada por criminosos a nível global para a lavagem de fundos roubados.

    De relembrar que, na altura, a investigação tinha dado como provado que os fundos roubados da Mt. Gox tinham passado pela BTC-e, e por carteiras associadas a Vinnik. No entanto, as autoridades apontam agora que mais de 300.000 bitcoins foram “lavados” através da plataforma, em carteiras associadas com os acusados.

    Os acusados encontram-se agora a enfrentar uma pena de prisão que pode atingir os 20 anos cada um.

  • Portal do Microsoft Azure inacessível devido a ataques DDoS

    Portal do Microsoft Azure inacessível devido a ataques DDoS

    Portal do Microsoft Azure inacessível devido a ataques DDoS

    O portal do Microsoft Azure encontra-se atualmente inacessível, no que aparenta ser mais uma vaga de ataques DDoS por parte do grupo Anonymous Sudan contra a empresa.

    Nos últimos dias, o grupo tem vindo a realizar vários ataques contra as plataformas da Microsoft, no sentido de prejudicar o acesso às mesmas. Inicialmente com o Outlook, e depois com o OneDrive, agora o alvo parece ser o Portal do Azure, que se encontra atualmente com falhas.

    Os utilizadores que se encontram a tentar aceder, apenas verificam uma mensagem de erro, a indicar para tentarem novamente mais tarde.

    A empresa confirmou os problemas sobre a sua página de Estado do Serviço, referindo que se encontra a averiguar a situação – no entanto, não foram deixados detalhes sobre quando o problema vai encontrar-se resolvido.

    mensagem a confirmar problemas no portal do azure

    Ao mesmo tempo, o grupo Anonymous Sudan confirmou, via Telegram, que se encontra a realizar o ataque, deixando o portal inacessível. O grupo partilhou ainda uma imagem a confirmar o erro no acesso aos serviços da Microsoft.

    De relembrar que o grupo encontra-se a atacar a Microsoft alegando que a empresa terá agido politicamente sobre atividades no Sudão. No entanto, algumas fontes apontam que a origem dos ataques pode não estar diretamente relacionado com estes motivos, mas teria motivações da Rússia.

    De notar que, até ao momento, a Microsoft não confirmou que as falhas nos seus serviços estão relacionadas com ataques DDoS, tendo apenas referido que se encontra a trabalhar para repor a normalidade para todos os clientes.

  • OneDrive inacessível devido a ataques DDoS

    OneDrive inacessível devido a ataques DDoS

    OneDrive inacessível devido a ataques DDoS

    A Microsoft encontra-se a investigar uma nova falha sobre as suas plataformas, que desta vez encontra-se a afetar o OneDrive.

    Os relatos começaram a surgir durante o final do dia, com utilizadores a terem mensagens de erro sempre que tentavam aceder ao serviço. Isto surge menos de 48 horas depois de também o Outlook ter passado por problemas, derivado de ataques DDoS.

    Ao que parece, a Microsoft ainda se encontra a enfrentar os ataques, desta vez afetando o OneDrive. O grupo “Anonymous Sudan” reclama estar na origem dos mesmos, e das consecutivas falhas.

    Falha no onedrive

    A partir da página de Estado do Serviço, a Microsoft confirma as falhas, indicando que se encontra a analisar o problema. No entanto, não foram deixados mais detalhes sobre a possível resolução. De notar que o grupo “Anonymous Sudan” possui ligações diretas com a Rússia, e estará a realizar esta onda de ataques contra a Microsoft como forma de retaliação à empresa.

    Confirmação da falha pela Microsoft

    De momento ainda se desconhece por quanto tempo este ataque irá demorar, ou o período de inacessibilidade. As falhas parecem afetar mais fortemente algumas regiões do que outras – o TugaTech confirmou que os acessos, a partir de Portugal, parecem encontrar-se a ser realizados corretamente, mas outros, a partir dos EUA, apresentam falhas.

  • Grupo de hackers da Coreia do Norte rouba mais de 35 milhões de dólares em criptomoedas

    Grupo de hackers da Coreia do Norte rouba mais de 35 milhões de dólares em criptomoedas

    Grupo de hackers da Coreia do Norte rouba mais de 35 milhões de dólares em criptomoedas

    O grupo de hackers Lazarus, com ligações ao governo da Coreia do Norte, terá sido confirmado como o grupo responsável por roubar quase 35 milhões de dólares em criptomoedas da Atomic Wallet, num recente ataque.

    Conforme o TugaTech tinha confirmado faz alguns dias, a Atomic Wallet estaria a ser alvo de um roubo massivo de fundos das carteiras dos clientes, de origens ainda desconhecidas na altura.

    No entanto, agora sabem-se mais detalhes sobre o ataque, e a origem do mesmo. A empresa Elliptic, que tem estado a analisar os fundos roubados, revelou que os roubos terão sido realizados pelo grupo de hackers Lazarus.

    Apesar de as investigações do incidente ainda estarem a decorrer, estima-se que mais de 35 milhões de dólares tenham sido roubados em carteiras de criptomoedas diversas, sendo que uma das vítimas terá perdido mais de 10% dos fundos.

    A entidade afirma que, durante o dia de ontem, surgiram evidências que apontam claramente a associação dos ataques com o Lazarus Group, sendo este um dos primeiros roubos do grupo em 2023.

    De acordo com várias fontes, este ataque demonstra novamente que o Lazarus Group encontra-se focado fortemente em dinheiro, com ataques que pretendem ser usados como forma de financiar as atividades da Coreia do Norte. Acredita-se que o grupo esteja a usar os fundos obtidos de forma ilícita para o financiamento do programa militar de armamento da Coreia do Norte.

    imagem da comprovação do ataque em carteiras conhecidas de atacantes

    Uma das indicações que o ataque teria sido realizado por este grupo encontra-se na forma como este se encontra a tentar “lavar” o dinheiro roubado, utilizando técnicas que são coincidentes com outras feitas anteriormente pelo grupo.

    Além disso, outra associação encontra-se no facto que a lavagem das criptomoedas encontra-se a ser feita na plataforma Sinbad, que é bem conhecida por ser das preferências do grupo. Por fim, alguns dos fundos roubados foram também transferidos para carteiras que eram conhecidas de serem usadas anteriormente em outros ataques do grupo, praticamente confirmando este último ponto que o ataque terá tido a mesma origem.

    É importante notar que o roubo das criptomoedas é apenas uma parte do processo. Nos últimos tempos tem vindo a tornar-se cada vez mais complicado usar fundos roubados em ataques de larga escala, em parte porque a maioria das exchanges encontram-se a aplicar medidas para bloquear fundos de carteiras conhecidas por serem usadas em ataques, e a pressão das autoridades no mercado das criptomoedas também é substancialmente maior.

    Todas estas medidas tornam mais complicada a tarefa dos atacantes de usarem os fundos roubados, ou de os converterem em dinheiro vivo.

  • Câmara de Lagoa alvo de ataque informático com roubo de dados

    Câmara de Lagoa alvo de ataque informático com roubo de dados

    Câmara de Lagoa alvo de ataque informático com roubo de dados

    Durante o final da semana passada, a Câmara de Lagoa foi alvo de um ataque informático, o qual terá comprometido o funcionamento dos sistemas da autarquia.

    O ataque foi confirmado pela instituição durante o dia de hoje, sendo que, no comunicado da mesma, esta afirma que o ataque deixou todo o sistema informático inacessível. Foi ainda confirmado que o ataque terá resultado no roubo de aproximadamente 600 MB de informação, pertencente à entidade.

    Até ao momento ainda se desconhecem os detalhes do ataque, mas tendo em conta o roubo de dados, existe o potencial de ser associado com um ataque ransomware, onde além da encriptação de conteúdos é também realizado o roubo de documentos dos sistemas infetados.

    A entidade afirma que se encontra a trabalhar com as autoridades para identificar a origem do ataque. Estão ainda a ser feitos esforços para retomar a normalidade das operações no sistema informático da instituição, para retomar as atividades regulares do dia a dia.

    Até ao momento, na investigação realizada pelo TugaTech, nenhum grupo conhecido de ransomware confirmou a autoria do ataque – no entanto, a confirmação pode demorar vários dias a ocorrer.

  • Instabilidade do Outlook deve-se a ataques DDoS de protesto

    Instabilidade do Outlook deve-se a ataques DDoS de protesto

    Instabilidade do Outlook deve-se a ataques DDoS de protesto

    Nos últimos dias, a plataforma da Outlook tem vindo a ser afetada por várias falhas, sendo que estas culminaram ontem na indisponibilidade da plataforma durante várias horas. Agora, sabe-se que as falhas estarão relacionadas com um ataque em larga escala contra os serviços.

    O grupo Anonymous Sudan afirma estar na origem dos ataques que levaram à indisponibilidade da plataforma do Outlook. As falhas causaram problemas no acesso à plataforma para vários utilizadores, com falhas na ligação web e a partir das aplicações da empresa.

    Ao mesmo tempo, as falhas foram sendo confirmadas também pelos utilizadores nas redes sociais, que indicam que estes problemas encontram-se a causar contratempos na produtividade, tendo em conta que o acesso às contas de email encontra-se totalmente inacessível.

    Do lado da Microsoft, a empresa tem vindo a indicar um conjunto de informações adicionais via o Twitter, tanto relatando que as falhas foram corrigidas, como para que voltaram a ocorrer. Numa das mensagens, a empresa afirma que teria corrigido o problema, mas este voltou a surgir nos minutos seguintes.

    Enquanto as falhas se encontravam a ser investigadas pela Microsoft, o grupo de hackers Anonymous Sudan confirmava estar por detrás dos ataques, numa onda de ataques DDoS contra os sistemas da Microsoft, focados em causar a instabilidade dos mesmos.

    Estes ataques terão sido realizados em resposta às ações dos EUA em envolverem-se em diversas situações políticas no Sudão. O grupo alega que pode atacar qualquer entidade nos EUA, e que os cidadãos norte-americanos devem responsabilizar o governo por essa medida.

    Desde então, o grupo tem vindo a deixar mensagens no Telegram a indicar que os ataques continuam a ser realizados contra as diferentes plataformas da empresa. Numa das mensagens, o grupo afirma mesmo que a empresa encontra-se a demorar horas para implementar medidas básicas de proteção contra este género de ataques.

    Apesar de o Outlook ter, entretanto, recuperado, o funcionamento ainda se encontra com algumas falhas e erros aleatórios, possivelmente relacionados com as diferentes vagas de DDoS realizados.

  • Motherboards da Gigabyte possuem backdoor escondido no firmware

    Motherboards da Gigabyte possuem backdoor escondido no firmware

    Motherboards da Gigabyte possuem backdoor escondido no firmware

    A Gigabyte é uma popular marca de componentes para computador, que nos últimos anos tem vindo a ganhar bastante destaque no mercado – sobretudo a nível de componentes gaming. Esta é conhecida também pelas suas motherboards, com características de topo e preços acessíveis.

    No entanto, foi recentemente descoberto que algumas destas motherboards podem contar com um backdoor no firmware, o qual pode permitir a atacantes enviarem software malicioso para o sistema das vítimas.

    O backdoor foi inicialmente descoberto pela empresa Eclypsium, a qual afirma que alguns modelos de motherboards da Gigabyte contam com um backdoor escondido no firmware, que apesar de ser de difícil acesso pelos utilizadores regulares, pode permitir o envio de comandos malicioso para o sistema.

    Teoricamente, a funcionalidade em causa é usada pela empresa para permitir a rápida atualização da BIOS nas suas placas, mas os investigadores afirmam que não foram tomadas medidas para garantir a segurança da funcionalidade.

    No total, a empresa identificou 271 modelos de motherboards da empresa que se encontram afetadas, sendo que a lista completa pode ser verificada no site da entidade. Caso tenha uma motherboard da Gigabyte, convém verificar se a mesma está na lista.

    A Eclypsium afirma ter revelado a falha para a empresa, e que se encontra a trabalhar para lançar uma correção. No entanto, tendo em conta a longa lista de produtos potencialmente afetados, alguns dos quais já nem se encontram a receber suporte oficial, é possível que esta falha venha a não ser corrigida para muitos utilizadores.

    Para quem tenha uma placa afetada, existem, no entanto, medidas que podem ser realizadas para prevenir o ataque. Uma delas será a desativação da funcionalidade “APP Center Download & Install”, que normalmente é usada para instalar automaticamente software da empresa nos sistemas operativos.

  • Domínios ZIP podem ser usados para falsos sites do WinRAR e WinZIP

    Domínios ZIP podem ser usados para falsos sites do WinRAR e WinZIP

    Domínios ZIP podem ser usados para falsos sites do WinRAR e WinZIP

    Recentemente a Google começou a permitir aos utilizadores registarem os seus domínios .ZIP, o que para muitos, foi também considerado como um ponto de viragem para possíveis ataques.

    Como se sabe, o ZIP é normalmente associado com ficheiros comprimidos, e não como conteúdos pertencentes a um domínio. A maioria dos utilizadores devem conhecer o termo dos conteúdos de ficheiros encriptados, e abrir o registo de domínios usando esta extensão rapidamente levantou problemas sobre a possibilidade da mesma ser usada para ataques de phishing.

    E como seria de esperar, estão a surgir formas bastante engenhosas de enganar os utilizadores. A mais recente parece focar-se em tirar proveito da popularidade do ZIP, para levar os utilizadores para falsos sites do WinZip ou WinRAR, que apresentam supostas interfaces das aplicações para descarregar os conteúdos, quando na verdade estão a levar os utilizadores para malware.

    O utilizador mr.dox revelou um exemplo de como estes domínios podem ser usados para ataques, explorando o domínio “setup.zip”. Numa demonstração criada para o portal BleepingComputer, o investigador revelou como é possível criar uma falsa aplicação no navegador, que leva os utilizadores a crer estarem com o WinRAR ou WinZIP abertos, quando na realidade encontram-se sobre o site malicioso.

    Neste exemplo, o investigador começou por demonstrar o potencial do ataque através do Twitter, que nas mensagens diretas, automaticamente converte os links .ZIP para links diretos, onde o utilizador pode carregar para aceder ao conteúdo do site.

    exemplo de link zip no twitter

    Os utilizadores podem pensar estar a aceder a uma página web contendo um arquivo do WinRAR, quando na verdade podem encontrar-se a descarregar um conteúdo totalmente diferente, com potencial de ser malicioso. O site pode ainda ser configurado para se apresentar como um pop-up no navegador, criando ainda mais a ilusão de se tratar de uma janela legitima do WinRAR ou WinZIP.

    exemplo de falso site do Winrar em app

    Para dar ainda mais legitimidade ao conteúdo, o investigador criou ainda um falso sistema de verificação por vírus, que apenas possui como objetivo dar mais credibilidade para os conteúdos.

    O investigador criou até mesmo uma variante que imita o explorador de ficheiros do Windows, fazendo os utilizadores pensarem estar a abrir um ficheiro no seu sistema, quando na verdade podem estar a descarregar malware.

    exemplo de falso site zip com explorador do ficheiro do windows

    Apesar de, em ambos os casos, o foco ser levar os utilizadores a descarregar conteúdo malicioso para os sistemas, na verdade este pode ser adaptado para qualquer outro género de ataque. Por exemplo, o link de download dos ficheiros pode ser substituído por um redirecionamento para falsos sites de login em diferentes plataformas, com o potencial de roubar dados sensíveis.

    Este é apenas um exemplo de como este género de domínios pode ser usado para esquemas e burlas, levando os utilizadores com menos conhecimentos a descarregar conteúdos malicioso. Apesar de o investigador ter criado o exemplo apenas para demonstrar uma possível atividade maliciosa que pode ser feita nestes domínios, a verdade é que a ameaça é real, e pode ser explorada por outros para atividades de malware.

  • Aquela publicidade da Amazon pode não ser o que espera…

    Aquela publicidade da Amazon pode não ser o que espera…

    Aquela publicidade da Amazon pode não ser o que espera…

    A publicidade é uma das principais fontes de receitas para muitos portais na Internet, mas ao mesmo tempo, deve-se ter cuidado com o que é visto neste género de conteúdos – e sobretudo quando se acede à mesma.

    Os investigadores da empresa de segurança Malwarebytes confirmaram a existência de uma nova campanha de malware, que nos últimos tempos tem vindo a propagar-se em força sobre publicidade maliciosa na internet.

    Segundo os investigadores, os grupos responsáveis por estas campanhas usam plataformas de publicidade legítimas, como o próprio Adsense da Google, para levar os utilizadores a acederem a conteúdos potencialmente maliciosos.

    Os criminosos compram publicidade em plataformas como Google Ads, de forma a garantir que surgem no topo dos resultados de pesquisas ou em sites específicos. Num dos exemplos, os atacantes criaram uma campanha maliciosa focada para utilizadores da Amazon, com termos de pesquisa associados à plataforma online de compras.

    Quando os utilizadores realizavam pesquisas na Google para conteúdos da Amazon, os primeiros resultados eram esta publicidade, que direcionava os mesmos para falsos sites a imitarem a aparência da Amazon, e com o objetivo de roubarem dados sensíveis das potenciais vítimas.

    Exemplo de site malicioso na Google

    Em muitos casos, estes links conseguem mesmo contornar as medidas de proteção da Google para a sua plataforma de publicidade, surgindo como links legítimos para pesquisa nos resultados do motor de pesquisa. Os utilizadores podem estar a pensar aceder a um link da Amazon, quando na verdade estão a entrar num site falso, focado para roubar dados de acesso dos mesmos.

    Em alguns casos, as vítimas podem também aceder a falsos sites que indicam que não podem aceder ao portal que pretendem, porque os seus computadores se encontram infetados com malware. Estes sites apresentam mensagem que direcionam as vítimas para descarregarem conteúdo malicioso ou a contactar números de telefone para resolver o problema – que eventualmente vão levar a esquemas de phishing e roubo de dados bancários.

    Exemplo de site falso com antivírus da microsoft

    O malvertising não é uma técnica nova de ataque, mas parece cada vez mais recorrente pela internet, sendo que a principal forma de proteção passa pelos utilizadores terem extremo cuidado com o que acedem online – e sobretudo quando acedem a locais que pedem informações sensíveis ou atividades “fora do vulgar”.

  • Alterações de temperatura e voltagem no CPU podem ser usadas para recolha de dados

    Alterações de temperatura e voltagem no CPU podem ser usadas para recolha de dados

    Alterações de temperatura e voltagem no CPU podem ser usadas para recolha de dados

    Existem diversas formas de atacantes roubarem dados dos sistemas, seja por malware ou até por alguns métodos que não se imaginaria que tal seria possível. O mais recente método descoberto para esta tarefa pode explorar algo que todos os computadores possuem.

    Um grupo de investigadores da Georgia Tech e da Ruhr University Bochum descobriram uma nova forma de ataque e roubo de dados, apelidada de “Hot Pixels”, a qual é capaz de recolher píxeis dos conteúdos apresentados no ecrã dos sistemas, usando para tal apenas o consumo de energia das placas gráficas e a sua temperatura.

    Os investigadores afirmam que os sistemas modernos de processamento de imagens, as GPUs, não estão propriamente preparados para manterem o uso de energia e de temperaturas controlados quando se navega em sites web ou realiza tarefas ligeiras no sistema.

    Com isto, usando um software de monitorização de hardware, que a grande maioria das placas gráficas suporta, é possível aos investigadores analisarem alterações da temperatura e da voltagem das placas, replicando o que se encontra no ecrã com 94% de fiabilidade.

    Segundo os investigadores, em sistemas de arrefecimento passivo, é possível recolher dados usando a energia usada e a frequência de funcionamento. Em arrefecimento ativo é possível via à temperatura e registo de energia.

    Os testes dos investigadores foram realizados sob o Apple M1, Cortex-X1 e Qualcomm Snapdragon 8 Gen 1, sendo que em todos os casos, usando os dados de temperatura e voltagem dos mesmos, foi possível obter detalhes sobre o ecrã usando apenas os dados do processador.

    A mesma técnica pode também ser usada em sistemas com gráficas dedicadas, como é o caso da AMD Radeon RX 6600, Nvidia GeForce RTX 3060 e Intel Iris Xe. Apesar de usarem métodos diferentes de arrefecimento, em ambos os casos os investigadores foram capazes de reconstruir conteúdos do ecrã, transmitidos pelos processadores gráficos, usando apenas as temperaturas, frequência de funcionamento e voltagem.

    Os resultados demonstram uma eficiência de ataque entre 60 e 94%. Em média, é possível descobrir cada pixel entre 8 e 22 segundos. No final, por entre todos os dispositivos testados, a Radeon RX 6600 foi a que demorou menos tempo para se descobrir os píxeis usando o método, enquanto os chips da Apple parecem ser os mais “protegidos” – embora não imunes ao ataque.

    Os testes foram ainda feitos sobre o Chrome e Safari, nas suas versões mais recentes, sendo que em ambos os casos se verificou ser possível recolher informações sensíveis de navegação usando este género de ataque. Curiosamente, o Safari encontra-se melhor protegido contra este género de ataques, onde não é possível recolher diretamente a imagem do ecrã, mas é possível recolher os dados de navegação – nomeadamente o histórico – analisando apenas os links que foram pressionados no ecrã e as suas alterações de cores.

    A falha explorada por este ataque foi divulgada para a Apple, Nvidia, AMD, Qualcomm, Intel, e Google em Março deste ano, sendo que todas as empresas confirmaram a mesma e encontram-se a desenvolver métodos de mitigar o problema.

    No entanto, este género de ataque será bastante específico, e exige que as vítimas sejam diretamente escolhidas para a exploração do mesmo. Além disso, será um método de ataque consideravelmente mais difícil de ser executado do que outros métodos existentes – apesar de ser possível recolher dados sensíveis de tal, existem métodos alternativas que podem ter taxas mais elevadas de sucesso e serem consideravelmente mais rápidos do que este.

  • Campanha de malware explora falha do Office com mais de seis anos

    Campanha de malware explora falha do Office com mais de seis anos

    Campanha de malware explora falha do Office com mais de seis anos

    Uma das primeiras regras de segurança é manter o software atualizado para as versões mais recentes, que normalmente contam com correções importantes que vão sendo descobertas de falhas e bugs. Ao mesmo tempo, manter as aplicações atualizadas previne que malware também possa chegar aos sistemas através da exploração de vulnerabilidades.

    No entanto, por muito que os programadores destas aplicações lancem atualizações e correções, ainda cabe aos utilizadores realmente instalarem as mesmas, o que nem sempre acontece.

    Com isto, foi recentemente identificada uma nova campanha de malware, que se encontra a explorar uma falha de segurança no Microsoft Office, que tinha sido descoberta em 2017, mas ainda se encontra ativa em muitos sistemas desatualizados.

    Tudo o que as vítimas necessitam de realizar para terem os seus sistemas infetados é descarregar e abrir um documento do Excel. Este distribui-se sobretudo via email, em campanhas de spam, e onde as vítimas são enganadas para levar à abertura do ficheiro.

    No entanto, caso o realizem, e tenham uma instalação do Office vulnerável, estão diretamente a dar permissão para malware se instalar no sistema.

    Imagem dos ficheiros infetados

    A mesma falha pode também se explorada em ficheiros do Word, com o mesmo método de ataque. Em ambos os casos, os utilizadores acabam por infetar os sistemas apenas porque abriram o ficheiro.

    Para este fim, a exploração começa com o malware a ser executado em software que se encontra desatualizado. Os documentos exploram uma falha que foi originalmente identificada em 2017, mas infelizmente, ainda existem muitos utilizadores que não atualizaram as suas instalações do Office desde então.

    A principal linha de defesa para os utilizadores será manterem o software dos seus sistemas constantemente atualizado, o que evita a prevenir ataques, ao mesmo tempo que também permite o acesso a novas funcionalidades que foram sendo lançadas.

  • Emby desativa remotamente centenas de servidores após exploração de falha de segurança

    Emby desativa remotamente centenas de servidores após exploração de falha de segurança

    Emby desativa remotamente centenas de servidores após exploração de falha de segurança

    A Emby, plataforma de servidores multimédia domésticos, confirmou ter encerrado remotamente um número não especificado de servidores, depois de terem sido identificados ataques contra uma configuração insegura do servidor – e que era anteriormente conhecida da empresa.

    Os utilizadores afetados por esta medida devem ter notado os seus servidores de Emby a serem subitamente encerrados, com uma mensagem nos logs da plataforma a indicar que, devido a uma falha de segurança, a entidade decidiu remotamente desligar o servidor.

    Os ataques começaram a ser notados em Maio de 2023, quando a empresa identificou que servidores Emby expostos para a Internet estariam a ser alvos de um ataque, explorando uma falha que era conhecida, e que poderia afetar sistemas incorretamente configurados. A falha poderia permitir acesso administrativo ao servidor, e potencialmente comprometendo dados sensíveis.

    A falha em questão é conhecida desde Fevereiro de 2020, e ainda existe muitos servidores configurados para a internet que não possuem as correções aplicadas, ou encontram-se desconfigurados ao permitir que a falha possa ser usada.

    Os atacantes usam esta falha para instalar um plugin malicioso nos servidores Emby, que uma vez ativo, pode recolher os dados de login de todos os utilizadores ligados a esse servidor, e potencialmente comprometer dados sensíveis nos mesmos.

    A Emby afirma que, através de uma atualização, foi capaz de desenvolver uma forma de identificar este plugin malicioso, aplicando medidas para evitar que o sistema seja afetado. A empresa sublinha ainda que, tendo em conta a gravidade da situação, os sistemas que sejam desligados por este método, apenas podem iniciar novamente quando as correções forem aplicadas.

    A medida serve também como forma de indicação para os potenciais administradores destes servidores, que subitamente deixam de conseguir arrancar o mesmo. A empresa espera lançar a nova versão do Emby Server 4.7.12, que irá contar com a correção para esta vulnerabilidade e medidas para prevenir a mesma de ser explorada.

  • VPN gratuita SuperVPN expõe dados sensíveis de 360 milhões de utilizadores

    VPN gratuita SuperVPN expõe dados sensíveis de 360 milhões de utilizadores

    VPN gratuita SuperVPN expõe dados sensíveis de 360 milhões de utilizadores

    Os riscos de usar uma VPN gratuito são vários, e um deles torna-se agora realidade para os utilizadores da SuperVPN. Esta app de VPN gratuita foi recentemente alvo de um ataque, do qual foi roubada informação de 360 milhões de utilizadores.

    De acordo com o portal HackRead, foi recentemente descoberta uma base de dados associada com a plataforma de VPN gratuita, com mais de 133 GB de tamanho total, e 360.308.817 registos no total. Entre os dados encontram-se nomes, endereços de email, IPs originais de acesso, dados de geolocalização e outras informações sensíveis destes milhares de utilizadores.

    Além disso, por entre os dados encontram-se ainda chaves privadas, IDs únicos de identificação e IDs internos que podem ser usados para identificar ainda mais os utilizadores, mesmo que tenham usado dados anónimos ou falsos na plataforma.

    dados registados do leak

    A SuperVPN afirma que não realiza o log das atividades dos utilizadores, incluindo na sua politica de privacidade. No entanto, os dados agora presentes neste leak, claramente indicam que a empresa estaria a registar mais informação do que afirmava.

    Este risco é ainda maior em plataformas de VPN gratuitas, que muitas vezes não fornecem garantias quanto à privacidade dos utilizadores, ou como forma de receita, fornecem dados dos mesmos para outras entidades.

    Nos últimos tempos, existem cada vez mais utilizadores à procura de plataformas VPN, como forma de contornarem algumas restrições aplicadas de forma local. E muitas vezes, as plataformas gratuitas são vistas como uma solução.

  • Dados do Politécnico de Leiria distribuídos na Dark Web

    Dados do Politécnico de Leiria distribuídos na Dark Web

    Dados do Politécnico de Leiria distribuídos na Dark Web

    Recentemente foi confirmado que o Politécnico de Leiria tinha sido alvo de um ataque informático, que durante vários dias colocou a plataforma inacessível, incluindo as plataformas destinadas aos estudantes e serviços administrativos.

    O ataque confirmou-se como sendo de ransomware, tendo sido realizado pelo grupo Akira. E agora, os dados do ataque estão disponíveis para download pela dark web.

    No seguimento do ataque registado faz algumas semanas, as informações que foram roubadas do Politécnico de Leiria encontram-se agora disponíveis para download em vários portais da Dark Web. O grupo alega ter roubado cerca de 2 GB de informação da instituição, embora ainda não seja possível validar se a mesma inclui dados sensíveis.

    dados roubados da instituição

    De relembrar que, no passado, a instituição tinha indicado que o ataque foi controlado e que não tinha sido roubada informação sensível da mesma. No entanto, o grupo indicava no seu portal da Dark Web que, por entre os dados, estaria disponível informação sensível de alunos e docentes.

    Neste momento, as plataformas do Politécnico de Leiria aparentam ter retomado a normalidade, estando novamente acessíveis.

  • 30 bancos em Portugal visados por campanha maliciosa de hackers no Brasil

    30 bancos em Portugal visados por campanha maliciosa de hackers no Brasil

    30 bancos em Portugal visados por campanha maliciosa de hackers no Brasil

    Um grupo de hackers brasileiros encontra-se por detrás de uma recente campanha maliciosa, focada em mais de 30 instituições governamentais e bancárias em Portugal. O objetivo das campanhas passa por enganar as vítimas, levando a roubos de dados bancários e fundos.

    A campanha foi revelada pela empresa de segurança Sentinel Labs, e de acordo com a mesma, foca-se a instituições como a ActivoBank, Caixa Geral de Depósitos, CaixaBank, Citibanamex, Santander, Millennium BCP, ING, Banco BPI e Novo banco, entre outros.

    O grupo utilizaria diferentes métodos para o ataque e para chegar a potenciais vítimas, sendo que os investigadores revelaram as operações através de um servidor, usado pelo grupo, e que estaria incorretamente configurado. No mesmo encontrava-se diversa informação que era usada pelo grupo para levar a cabo a campanha.

    O grupo tentava levar as vítimas para sites falsos através de campanhas de email e SMS, em nome de entidades como a EDP e a Autoridade Tributária. Caso os utilizadores acedessem aos sites indicados nas mensagens, iriam ser apresentadas páginas idênticas às das entidades originais.

    exemplos de sites falsos

    O malware que era depois descarregado nestes sites, conhecido como PeepingTitle, possui a capacidade de realizar diversas atividades nos sistemas. Entre estas encontra-se a recolha de dados sensíveis, capturas de ecrã e registo das teclas pressionadas, com o objetivo de levar ao roubo de dados de login em diferentes plataformas.

    No final, o objetivo seria obter dados de acesso a diferentes plataformas bancárias, usadas pelas vitimas, através do malware que teriam sido usado para infetar o sistema.

    O grupo usava o serviço DigitalOcean Spaces para armazenar as páginas e conteúdos malicioso, que eram depois enviados para as potenciais vítimas. O malware era também descarregado a partir deste local.

    Como sempre, os utilizadores devem sempre ficar atentos a qualquer atividade suspeita, sobretudo quando esta surge sobre a forma de mensagens SMS ou de email, alegando que existem pagamentos em falta, suspensões ou que é necessário aceder a um determinado site para a tarefa.

    Em caso de dúvida, o recomendado será contactar diretamente as instituições visadas, de forma a obter mais informações.

  • 6 milhões de cartões bancários roubados descobertos na dark web

    6 milhões de cartões bancários roubados descobertos na dark web

    6 milhões de cartões bancários roubados descobertos na dark web

    Os roubos de cartões bancários são a prática mais regular de ocorrer em esquemas de phishing e burlas, onde os criminosos passam a obter acesso aos dados necessários para usarem os cartões em pagamentos diversos.

    Recentemente, os investigadores da empresa NordVPN confirmaram ter identificado mais de 6 milhões de cartões bancário roubados, que se encontravam disponíveis na dark web. Dois em cada três cartões vinham acompanhados de pelo menos alguma informação privada, tais como morada, número de telemóvel, endereço de e-mail, ou NISS.

    Um total de 8,288 cartões analisados pertencem a portugueses, fazendo com que Portugal seja o nono país europeu mais afetado. Os investigadores estimam que o preço médio de cartões portugueses na dark web seja de €10.1 (média global – €6.37). Os cartões de débito portugueses são propensos a fraudes: Segundo o índice de risco de fraude de cartão da NordVPN, o risco de fraude dos cartões é de 0.51 numa escala de 0 a 1.

    “Os cartões que os investigadores encontraram são apenas a ponta do icebergue. A informação vendida com estes cartões faz com que tudo seja mais perigoso,” diz Adrianus Warmenhoven, um especialista em cibersegurança da NordVPN.

    “No passado, as fraudes de cartão de débito estavam associadas a ataques de força bruta—quando um criminoso tenta adivinhar o número e CVV de um cartão de débito para o usar. Contudo, a maioria dos cartões que encontrámos estavam acompanhados com o e-mail e morada das vítimas, informação impossível de obter por meio de força bruta. Podemos assim concluir que foram roubados por via de métodos mais sofisticados, como phishing ou malware.”

    Se vendessem toda a base de dados analisada na pesquisa, os cibercriminosos poderiam fazer um total €16.8 milhões. Caso adquiridos, estes cartões renderia aos criminosos muito mais do que o valor investido. 6,414 dos cartões de débito à venda incluíam as moradas dos seus donos, e quase 6,000 vinham com o número de telemóvel.

    Se uma brecha de informação ou ataque informático expõe detalhes dos cartões dos utilizadores, pode dar origem a usurpo de identidade. Assim que o criminoso obtiver o nome, a morada, e o endereço de e-mail da vítima, pode mesmo abusar de métodos legais (como usar o GDPR para aceder a ainda mais informações pessoais) para desenvolver o esquema de usurpo de identidade ou outras práticas criminosas.

    O Reino Unido foi afetado com o roubo de 164,143 cartões de débito, sendo assim o terceiro país mais afetado do mundo, e o primeiro mais afetado da Europa. França foi o segundo país mais afetado da Europa e o mais afetado da União Europeia, com quase 100 mil cartões de débito roubados.

    Com base nas suas descobertas, os investigadores NordVPN calcularam o risco posado por fraude de cartão e outros ciberataques em 98 países. Malta, Austrália, e a Nova Zelândia surgem no topo, sendo que Portugal é o 46.º

    No outro lado do espetro, a Rússia tem o risco mais baixo, e a China é o terceiro país a contar do fim. Estas descobertas parecem confirmar teses relativas às localizações de operações de cibercrime à larga escala e ao targeting propositado de países anglo-europeus.

    Mais de metade dos 6 milhões de cartões roubados que foram analisados vieram dos Estados Unidos, muito provavelmente pela sua taxa de penetração de cartões, população numerosa, e forte economia. Contudo, os cartões americanos roubados contavam com um preço relativamente baixo (€6.24, menos do que a média global de €6.37) nos mercados da dark web — os cartões mais valiosos (com uma média de €10.50) eram da Dinamarca.

    “Menos criminosos usam força bruta para roubar informação de cartões de débito. Isto significa que as suas técnicas estão a tornar-se mais sofisticadas. No entanto, também significa que pessoas informadas têm menos hipóteses de ser afetadas,” diz Adrianus Warmenhoven.

  • Gestores portugueses preocupados com a economia, alterações legislativas e ciberataques

    Gestores portugueses preocupados com a economia, alterações legislativas e ciberataques

    Gestores portugueses preocupados com a economia, alterações legislativas e ciberataques

    Os gestores portugueses identificaram um vasto leque de questões como ameaças significativas para os seus negócios, de acordo com um estudo da WTW, líder mundial em consultoria, corretagem e soluções.

    O mais recente survey da WTW intitulado ‘Responsabilidade dos Diretores e Administradores’ identifica os principais riscos para os executivos e as empresas a nível mundial. Em Portugal, quando questionados sobre quais as ameaças às operações empresariais “muito” ou “extremamente” significativas, 89% dos inquiridos indicaram os riscos económicos, 86% as alterações regulamentares ou legislativas e 68% as ciberameaças.

    Estes valores são notoriamente superiores aos do panorama europeu, onde as alterações regulamentares são o principal risco (62%), seguidas de perto pelas ciberameaças (61%) e pelos riscos económicos (59%).

    O inquérito também analisou diferentes tipos de riscos económicos, tendo a maioria dos gestores portugueses referindo a recessão como o maior risco (91%), seguida da inflação (79%) e dos problemas de recrutamento e retenção no mercado de trabalho (67%). As preocupações com a recessão são muito mais elevadas em Portugal do que na generalidade da Europa, onde apenas 56% dos inquiridos estão preocupados com esse cenário.

    Jorge Tobias, Associate Director, Risk & Broking, da WTW Portugal, afirmou: “É importante salientar a natureza diversa dos diferentes riscos que foram identificados o que apenas confirma a complexidade da realidade enfrentada pelas organizações.”

    Outras conclusões importantes do relatório referem:

    • O risco geopolítico tornou-se mais importante a nível mundial. Em Portugal, 57% dos inquiridos afirmam que se trata de um risco grave. A nível europeu, a percentagem é de 41%.
    • As alterações climáticas foram consideradas um risco grave por 36% dos inquiridos em Portugal e 38% na Europa.
    • Questionados sobre os principais riscos para os próprios diretores e administradores, os gestores portugueses afirmaram que o risco número um era o risco de corrupção (82%). Este valor é muito mais elevado do que a média europeia onde este risco, ocupa o sexto lugar com 40%.
    • No que diz respeito aos riscos cibernéticos, a perda de dados é o principal risco em Portugal (80% dos inquiridos), seguido de um ataque informático (75%).

    O porta-voz português acrescentou: “Num contexto muito dinâmico e onde clientes, colaboradores, investidores e autoridades são cada vez mais exigentes e atuantes importa prioritizar as iniciativas internas que ajudem a dotar cada organização de uma adequada gestão dos seus riscos que faça sentido para a sua escala e mercado específico.” 

  • Aquela mensagem do Dropbox pode ser na realidade malware

    Aquela mensagem do Dropbox pode ser na realidade malware

    Aquela mensagem do Dropbox pode ser na realidade malware

    Os criminosos encontram-se sempre à procura de novas formas de enganarem as potenciais vítimas, e um esquema que tem vindo a surgir cada vez mais encontra-se no uso de plataformas cloud legitimas para distribuição do malware.

    A técnica tem vindo a ser cada vez mais usada, e consiste em usar os próprios sistemas de partilhas das plataformas cloud, como o Dropbox. De acordo com os investigadores da empresa de segurança Check Point, o esquema começa quando as vítimas recebem um suposto email contendo documentos considerados importantes.

    Os criminosos usam o sistema de partilha das plataformas cloud para enviar as mensagens, indicando mensagens que podem levar os utilizadores a descarregar os conteúdos maliciosos. Como as mensagens são enviadas diretamente pelas plataformas cloud, a maioria contorna os filtros de spam e acaba por ser recebida na caixa de entrada dos utilizadores.

    Os criminosos usam este sistema para enviar às vítimas mensagens aparentemente relevantes, mas para conteúdos maliciosos que se encontram alojados nas próprias plataformas cloud. Em grande parte, os criminosos aproveitam os períodos de teste desta plataforma, ou usam serviços gratuitos para tal.

    Em alguns casos, dependendo da plataforma, as vítimas podem também ser direcionadas para falsos sites de login, em diferentes plataformas de email ou de cloud, onde são então roubados os dados de acesso caso sejam introduzidos.

    Este género de ataque é bastante eficaz, visto contornar a maioria dos filtros de spam. E pode ter consequências ainda mais graves para empresas, que tendem a usar mais este género de serviços para comunicações com clientes – o envio dos conteúdos pode ser entendido pelas potenciais vitimas como apenas mais uma mensagem de um cliente, quando é na verdade malware.

    Como sempre, é importante para os utilizadores terem atenção à origem das mensagens, verificando atentamente todos os links e para onde os mesmos direcionam.

  • Microsoft confirma nova parceria com empresa de Cloud Gaming

    Microsoft confirma nova parceria com empresa de Cloud Gaming

    Microsoft confirma nova parceria com empresa de Cloud Gaming

    A Microsoft continua a expandir a disponibilidade de alguns dos seus títulos para plataformas cloud, dando aos utilizadores mais possibilidades de escolha. Depois da parceria com a NVIDIA, que permitiu fornecer vários títulos na GeForce Now, agora a empresa volta ao ataque com uma nova parceria junto da plataforma de cloud gaming Boosteroid.

    A empresa confirmou que, a partir de 1 de Junho, vários títulos da Microsoft vão ficar disponíveis na plataforma de cloud gaming, dando acesso aos utilizadores a jogos como Deathloop, Gears 5, Grounded, e Pentiment. Apesar de a lista de títulos disponíveis ainda ser pequena, a Microsoft afirma que o objetivo passa por criar uma relação com a entidade a longo prazo, com mais jogos a serem incluídos na lista para o futuro.

    Os clientes da Boosteroid poderão jogar os títulos na plataforma caso tenham sido adquiridos via a Steam ou a Epic Games Store.

    Esta nova parceria surge apenas alguns dias depois de as autoridades do Reino Unido terem bloqueado a compra da Activision Blizzard, tendo indicado que a mesma poderia afetar os rivais na área da Cloud Gaming. Claramente, a Microsoft encontra-se a atacar esta ideia com cada vez mais parcerias na área.

    Atualmente a Microsoft fornece títulos em diversas plataformas cloud, entre as quais GeForce NOW, Boosteroid, Ubitus, Nware, e EE. A ideia será demonstrar que a empresa encontra-se aberta em fornecer os seus jogos para o máximo de utilizadores possíveis, e não limitar apenas os mesmos para a sua plataforma dedicada, da Xbox.

    Os detalhes sobre esta nova parceria podem ser verificados no blog da Microsoft.

  • Luxottica confirma roubo de dados de 70 milhões de utilizadores

    Luxottica confirma roubo de dados de 70 milhões de utilizadores

    Luxottica confirma roubo de dados de 70 milhões de utilizadores

    A Luxottica, uma das maiores empresas do setor da oftalmologia, confirmou ter sido vítima de um ataque informático, de onde poderão ter sido roubados dados de quase 70 milhões de clientes. O ataque terá acontecido em 2021, mas apenas agora os dados dos clientes estão a ser partilhados gratuitamente em vários sites da dark web.

    A Luxottica é atual mente a detentora de algumas das maiores marcas de óculos do mercado, entre as quais Ray-Ban, Oakley, Chanel, Prada, Versace, Dolce and Gabbana, Burberry, Giorgio Armani, Michael Kors, e outras.

    Em meados de Novembro de 2022, um membro dos fóruns Breached tentou vender uma base de dados, alegadamente roubada de um dos contratantes da Luxottica, e que teria sido obtida num ataque aos sistemas da mesma. A base de dados continha informação de 70 milhões de clientes da empresa, incluindo nomes, datas de nascimento, emails, moradas e outra informação sensível.

    Na altura, os dados estariam à venda de forma privada, sendo desconhecido se chegaram a ser divulgados para terceiros ou se a venda foi realizada com sucesso. No entanto, esta mesma base de dados encontra-se agora disponível de forma gratuita em outros portais da dark web, ficando assim consideravelmente mais acessível.

    De acordo com o investigador de segurança Andrea Draghetti, da empresa D3Lab, o qual analisou a nova base de dados agora disponível, este afirma que a mesma possui quase 305 milhões de linhas, com 74.4 milhões de emails únicos e 2.6 milhões de domínios diferentes. A grande parte dos dados dizem respeito a clientes indiretos da Luxottica.

    A Luxottica terá, entretanto, confirmado que os dados foram obtidos de um ataque realizado a terceiros que trabalham com a empresa, e que a investigação do incidente ainda se encontra a decorrer.

    Esta base de dados encontra-se também a ser adicionada na plataforma do “Have I Been Pwned” (HIBP), sendo que os utilizadores que se encontrem registados na mesma devem começar brevemente a receber as notificações – ou poderão analisar diretamente se o email se encontra associado com o roubo.

  • Hackers infetaram mais de 9 milhões de dispositivos Android com malware

    Hackers infetaram mais de 9 milhões de dispositivos Android com malware

    Hackers infetaram mais de 9 milhões de dispositivos Android com malware

    Um grupo de cibercrime, conhecido como “Lemon Group”, pode ter estado durante anos a instalar malware em diversos dispositivos baseados em Android, onde a instalação dos conteúdos maliciosos seria feita de fábrica. A lista de dispositivos afetados engloba uma vasta linha de produtos, desde smartphones a smartwatches e boxes de TV.

    O malware instalado era conhecido como “Guerilla”, e possui capacidade de roubar dados sensíveis dos utilizadores. De acordo com os investigadores da empresa de segurança Trend Micro, acredita-se que o malware tenha sido instalado em mais de 9 milhões de dispositivos Android ao longo dos últimos anos.

    Entre as capacidades do malware encontra-se a de roubar códigos de autenticação SMS, roubar dados de sessões do WhatsApp e ter controlo remoto do dispositivo e dos dados presentes no mesmo.

    Os investigadores afirmam ter descoberto as atividades do grupo em Fevereiro de 2022, embora as mesmas estivessem ativas desde muito antes. Após a descoberta, o grupo terá alegadamente alterado de nome para “Durian Cloud SMS”, embora tenha mantido toda a sua infraestrutura.

    funcionamento do malware

    Os investigadores não foram capazes de clarificar como o grupo estaria a infetar os dispositivos de origem, mas acredita-se que os equipamentos seriam obtidos pelo grupo, reformatados com ROMs modificadas contendo o malware, e posteriormente revendidos em diversos sites.

    Foram descobertas mais de 50 ROMs modificadas com este malware, que estariam a ser usadas em dispositivos no mercado. No final, estima-se que mais de 9 milhões de dispositivos Android podem encontrar-se comprometidos com este malware.

    O malware foca-se sobretudo em roubar o máximo de dados privados possíveis, e obter acesso a contas de email, de redes sociais e outras informações que possa ter interesse para o grupo. A maioria dos dispositivos infetados encontram-se na Ásia, seguindo-se a América do Norte e do Sul. Muitos dos mesmos ainda se encontram ativos, e potencialmente a serem usados para ataque e roubos de dados.

  • Hackers infetam routers da TP-Link para realizar ataques DDoS

    Hackers infetam routers da TP-Link para realizar ataques DDoS

    Hackers infetam routers da TP-Link para realizar ataques DDoS

    Um grupo de hackers, conhecido como “Camaro Dragon” e tendo ligações com o governo da China, encontra-se a ser classificado como responsável de uma onda de ataques contra routers da TP-Link.

    O grupo encontra-se a explorar falhas nestes routers, levando à instalação de malware nos mesmos que são depois usados para ataques contra instituições europeias.

    O malware encontra-se a ser distribuído sobre falsas atualizações de firmware para os routers da TP-Link, que uma vez instaladas, podem permitir o controlo remoto do dispositivo pelos atacantes, e levar a que estes iniciem ataques a partir de redes domésticas.

    De acordo com os investigadores da empresa Check Point, o grupo não se encontra a focar propriamente em redes com dados sensíveis, mas sim em qualquer router que possa estar vulnerável a partir de ligações domésticas. Com isto, o ataque não parece ser direcionado, uma vez que os atacantes se focam em tentar alargar a rede para o máximo de dispositivos possíveis.

    O malware encontra-se a ser apelidado de “Horse Shell”, e terá sido descoberto inicialmente pela empresa Check Point em Janeiro de 2023. Os investigadores não descobriram a causa concreta que leva os dispositivos da TP-Link a serem os escolhidos para a instalação do malware.

    É possível que os atacantes estejam a explorar uma vulnerabilidade ainda desconhecida em alguns modelos, ou podem encontrar-se simplesmente à procura de routers abertos para a internet, e a testar dados de acesso à interface dos mesmos, instalando o firmware modificado quando tal é identificado.

    O firmware modificado possui praticamente o mesmo funcionamento que o firmware original da TP-Link, mas conta com scripts dedicados para permitir realizar ações no router de forma remota, ou o acesso dos atacantes – uma backdoor para o mesmo.

    Os dispositivos infetados estão a ser usados para realizar ataques em larga escala contra várias instituições europeias, aproveitando o poder da rede criada pelo malware para tal.

  • Falha em plugin do WordPress explorada 24 horas depois de revelada

    Falha em plugin do WordPress explorada 24 horas depois de revelada

    Falha em plugin do WordPress explorada 24 horas depois de revelada

    Recentemente foi descoberta uma nova falha sobre o plugin do WordPress “Advanced Custom Fields”, e de acordo com a análise dos investigadores de segurança, esta falha já se encontra a ser ativamente explorada para ataques – menos de 24 horas depois de ter sido confirmada.

    A falha, classificada sobre o código CVE-2023-30777, pode permitir que utilizadores não autenticados em sites WordPress obtenham acesso administrativo no mesmo, com o potencial de roubo de dados ou acesso a conteúdos da área de administração e base de dados.

    A falha foi inicialmente descoberta no dia 2 de Maio de 2023, pelos investigadores da empresa de segurança Patchstack. No entanto, apenas no dia 5 de Maio a falha foi corrigida, quando foi confirmado o lançamento da versão 6.1.6 – que integra a correção.

    No entanto, de acordo com os investigadores da Akamai Security Intelligence Group (SIG), no dia 6 de Maio, menos de 24 horas depois da falha ter sido revelada publicamente, foi identificado um aumento considerável de ataques que estariam a tentar explorar esta falha, aproveitando instalações que ainda poderiam conter versões antigas do plugin.

    O mais interessante será que, neste ataque, o mesmo aparenta ter sido realizado apenas por uma fonte, que terá usado a prova de ataque inicialmente revelada para identificar instalações vulneráveis.

    De momento, ainda existem mais de 1.4 milhões de sites que não atualizaram para a versão mais recente, pelo que o potencial de ataque ainda é elevado. Para os administradores de sites WordPress, o recomendado será que seja feita a atualização para a versão mais recente existente o quanto antes.

  • Toyota confirma falha a expor dados de localização de 2 milhões de clientes por dez anos

    Toyota confirma falha a expor dados de localização de 2 milhões de clientes por dez anos

    Toyota confirma falha a expor dados de localização de 2 milhões de clientes por dez anos

    A Toyota Motor Corporation confirmou uma nova falha de segurança na sua infraestrutura cloud, que durante mais de dez anos pode ter deixado exposto os dados de localização de veículos associados a 2.150.000 clientes.

    A falha foi identificada de forma recente, mas estaria aberta desde 6 de Novembro de 2013 até 17 de Abril de 2023. Durante este período, os dados de mais de dois milhões de clientes da empresa poderiam ser acedidos, incluindo dados de localização.

    A falha teria sido derivada de uma migração da base de dados dos sistemas da empresa, que terá sido realizada incorretamente e permitia aos utilizadores acederem aos dados sem terem uma senha configurada para tal.

    A empresa afirma que, assim que a falha foi identificada, foram implementadas medidas para corrigir o problema em todas as suas plataformas cloud, e que ainda se encontram a ser realizadas as investigações necessárias para o problema.

    Esta falha afetou sobretudo os clientes de serviços T-Connect G-Link, G-Link Lite, e G-BOOK, que poderiam ter os dados acedidos durante estes dez anos. Estes serviços são usados em vários veículos da empresa, como forma de oferecer suporte aos condutores ou como plataforma de comunicação direta para a empresa.

    Entre os dados que poderiam encontrar-se comprometidos encontra-se o ID de GPS do veículo, número do mesmo e a localização.

    De notar que a empresa ainda se encontra a realizar a análise do problema, sendo que, para já, não existe a confirmação que os dados tenham sido usados de forma maliciosa, apesar da falha ter permanecido ativa durante dez anos.

    Ao mesmo tempo, apesar de os dados incluírem a localização em tempo real dos veículos, não seria possível obter essa informação sem que os atacantes soubessem o número de veículo a analisar.

    A empresa alerta, no entanto, que algumas gravações de vídeo feitas pelo sistema também poderiam ter sido comprometidas como parte deste ataque. No entanto, tal como anteriormente, desconhece-se para já o acesso indevido a estes dados.

  • Discord confirma roubo de dados em ataque a agente de suporte

    Discord confirma roubo de dados em ataque a agente de suporte

    Discord confirma roubo de dados em ataque a agente de suporte

    O Discord encontra-se a notificar alguns utilizadores da plataforma para uma possível falha de segurança, onde dados dos mesmos podem ter sido comprometidos a partir de uma conta de um agente de suporte.

    A falha terá exposto alguma informação de utilizadores do Discord, entre os quais se encontra os emails e mensagens trocadas entre os utilizadores e o suporte do Discord. A falha afetou a conta de um dos agentes de suporte, onde os atacantes podem ter obtido acesso à lista de tickets pendentes para resposta do mesmo.

    Mensagem do discord aos utilizadores

    O Discord afirma que a conta do agente afetada foi imediatamente desativada depois de ter sido identificada como comprometida. No entanto, os atacantes ainda podem ter recolhido alguma informação da plataforma durante o período em que mantiveram o acesso.

    Os utilizadores afetados deverão ser apenas os que tenham entrado em contacto com o suporte do Discord de forma recente, e de forma bastante especifica. A plataforma afirma que todos os utilizadores afetados encontram-se a ser notificados para o problema.

    Encontra-se ainda referido que a plataforma encontra-se a aplicar medidas para prevenir situações similares no futuro, através da integração de novas medidas de segurança. Os utilizadores afetados devem ficar atentos a possíveis esquemas de phishing ou tentativas de roubos de dados sensíveis.

  • Politécnico de Leiria alvo de ataque ransomware com roubo de dados

    Politécnico de Leiria alvo de ataque ransomware com roubo de dados

    Politécnico de Leiria alvo de ataque ransomware com roubo de dados

    No passado dia 2 de Maio, o Politécnico de Leiria colocou todas as suas plataformas informáticas offline, depois de ter ocorrido a suspeita de um ataque informático. Tanto o site principal da instituição como diversas plataformas da mesma ficaram inacessíveis desde essa altura.

    Desde então, a instituição tem vindo a tentar restabelecer o acesso aos sistemas, embora muitos ainda se encontrem inacessíveis ou com falhas.

    No entanto, agora surge a confirmação de que o ataque terá sido de ransomware. O grupo de ransomware Akira confirmou no seu portal da Dark Web ter realizado o ataque, obtendo acesso a dados internos sensíveis da instituição.

    Mensagem do grupo de ransomware sob ataque

    O grupo alega ter conteúdos sensíveis que foram obtidos dos sistemas internos da instituição. Entre estes pode encontrar-se informação dos alunos. A mensagem deixada pelo grupo indica ainda que este conteúdo poderá brevemente ser partilhado na dark web.

    De relembrar que, de forma recente, a instituição afirmou que ainda se encontrava a investigar a extensão do ataque e os danos causados. Neste momento ainda se encontram várias plataformas da mesma inacessíveis – incluindo o portal focado para o pagamento de propinas e de gestão do calendário escolar dos alunos.

  • Autoridade reguladora do Reino Unido impede compra de participação da Microsoft e Activision

    Autoridade reguladora do Reino Unido impede compra de participação da Microsoft e Activision

    Autoridade reguladora do Reino Unido impede compra de participação da Microsoft e Activision

    Faz apenas algumas semanas que as autoridades da competição no Reino Unido, a CMA, bloqueou a compra da Activision Blizzard por parte da Microsoft. E agora, a entidade volta ao ataque com uma nova medida para impedir que as duas empresas comprem a participação uma na outra.

    A entidade reguladora do Reino Unido, de acordo com o portal Business Insider, decretou que tanto a Microsoft como a Activision Blizzard não podem comprar participações em ambas as empresas sem a permissão expressa da CMA.

    De relembrar que a CMA tinha bloqueado a compra da Activision pela Microsoft, alegando que a mesma iria prejudicar os rivais no mercado, sobretudo a nível das plataformas de cloud gaming. A entidade alega que a Microsoft passaria a ter um grande controlo deste mercado, e poderia prejudicar os principais rivais existentes no mesmo.

    A Microsoft e a Activision encontram-se a preparar para refutar esta ideia, enquanto também aguardam a decisão das autoridades europeias – que tendo em conta os mais recentes rumores, tudo aponta que venham a aprovar a compra. No entanto, mesmo com esta aprovação, a compra não pode avançar sem que a CMA autorize a mesma.

  • Vulnerabilidade em plugin do Elementor afeta mais de um milhão de sites WordPress

    Vulnerabilidade em plugin do Elementor afeta mais de um milhão de sites WordPress

    Vulnerabilidade em plugin do Elementor afeta mais de um milhão de sites WordPress

    Um dos plugins mais populares para o Elementor no WordPress é, sem dúvida, o “Essential Addons for Elementor“. Este fornece alguns extras para os utilizadores, que facilitam consideravelmente a tarefa de editar os conteúdos do site, e encontra-se instalado em mais de um milhão de sites.

    No entanto, se usa este plugin, está também na altura de atualizar o mais rapidamente possível. Isto porque foi descoberta uma nova falha de segurança que, se explorada, pode permitir aos atacantes obterem acesso administrativo ao site.

    A falha foi descoberta pela empresa PatchStack a 8 de Maio de 2023, sendo que afeta as versões 5.4.0 até à 5.7.1 do plugin. Esta encontra-se sobre o sistema de reset das senhas de utilizadores, e se explorada, os atacantes podem conseguir obter acesso administrativo aos sites, tendo potencialmente capacidade de realizar qualquer tarefa que pretendam nos mesmos.

    A falha permite que os atacantes possam realizar a recuperação de senha de praticamente qualquer utilizador do WordPress, desde que saibam o nome de utilizador do mesmo.

    Para que o ataque tenha sucesso, no entanto, os atacantes necessitam de saber o nome de utilizador dos administradores do site – que nem todos alteram do padrão “admin”, embora seja uma prática regular de segurança.

    A correção para a falha foi lançada com a versão 5.7.2, sendo que os utilizadores que tenham este plugin são aconselhados a realizarem a atualização o mais rapidamente possível, para evitarem a exploração da mesma para ataques.

  • Hacker por detrás dos ataques ao Twitter em 2020 foi sentenciado no Reino Unido

    Hacker por detrás dos ataques ao Twitter em 2020 foi sentenciado no Reino Unido

    Hacker por detrás dos ataques ao Twitter em 2020 foi sentenciado no Reino Unido

    Em meados de 2020, o Twitter foi alvo de um ataque onde vários perfis de relevo na plataforma começaram, subitamente, a partilhar links para esquemas relacionados com criptomoedas.

    O ataque foi realizado contra contas de alto relevo na plataforma, como as de Barack Obama, Bill Gates e Elon Musk. Na altura, os atacantes usarem o acesso que teriam ao Twitter para enviar mensagens de esquemas de criptomoedas.

    Pouco depois, em 2021, as autoridades detiveram o jovem Graham Ivan Clark, alegadamente o autor dos ataques, sendo que o mesmo considerou-se também como culpado em troca de uma pena de prisão de três anos.

    No entanto, este não terá sido o único do grupo a realizar o ataque. O mesmo foi também orquestrado por Joseph James O’Connor, que as autoridades do Reino Unido agora se encontram a considerar como culpado pelos ataques.

    O’Connor, mais conhecido como “PlugwalkJoe” na internet, terá sido um dos jovens que também realizou o ataque, tendo comprado o acesso a uma das contas do Twitter afetadas pelo ataque, por cerca de 10.000 dólares.

    Ao mesmo tempo, as autoridades encontram-se ainda a acusar o mesmo de ter atacado uma conta do TikTok, na mesma altura, juntamente com uma conta do Snapchat, usando as mesmas para distribuir ainda mais os seus esquemas de criptomoedas.

    O mesmo terá ainda acedido a informação privada das vítimas dessas contas, chantageando as mesmas para evitar a divulgação dos conteúdos na internet. Apesar de as autoridades não indicarem as duas vitimas destes casos, o portal The Guardian aponta que estas poderão ser a criadora de conteúdos do TikTok Addison Era e a atriz Bella Thorne.

    Além disso, O’Connor encontra-se ainda acusado de ter realizado ataques contra uma empresa de encriptação de dados nos EUA, de onde terá roubado cerca de 794.000 dólares em criptomoedas. Este terá usado uma técnica de troca de cartões SIM para se fazer passar como três executivos da empresa, levando aos roubos.

    O’Connor declarou-se como culpado dos crimes, enfrentando agora uma pena de prisão até 20 anos.

  • Sites do Politécnico de Leiria continuam inacessíveis após ataque informático

    Sites do Politécnico de Leiria continuam inacessíveis após ataque informático

    Sites do Politécnico de Leiria continuam inacessíveis após ataque informático

    De forma recente, o Politécnico de Leiria foi alvo de um ataque informático, que terá causado falhas graves em praticamente todos os sistemas da instituição. O ataque terá sido realizado no dia 1 de Maio, e desde então as várias páginas e serviços da instituição encontram-se inacessíveis.

    No entanto, neste momento a entidade ainda parece desconhecer a total extensão do ataque. Em comunicado ao portal Jornal de Leiria, o Politécnico de Leiria indica que ainda desconhece quando poderá garantir a retoma das suas plataformas online, o que inclui também o acesso a serviços básicos.

    A mesma fonte indica que os serviços se encontram a ser gradualmente repostos, mas ainda não existe uma data concreta para quando tudo irá voltar a ficar disponível. Ao mesmo tempo, a instituição indica que ainda se desconhece a total extensão dos danos, nomeadamente se foram roubados dados internos ou a origem do ataque.

    Para os estudantes da instituição, o acesso à plataforma de webmail e de pagamento das propinas também se encontra inacessível, impedindo a realização desta tarefa.

  • Ataque da MSI pode ter comprometido chaves privadas da Intel e de vários fabricantes

    Ataque da MSI pode ter comprometido chaves privadas da Intel e de vários fabricantes

    Ataque da MSI pode ter comprometido chaves privadas da Intel e de vários fabricantes

    A Intel encontra-se a investigar a possibilidade das suas chaves privadas do Intel BootGuard terem sido comprometidas, depois do ataque sofrido pela MSI em Março.

    De relembrar, em Março deste ano, a MSI confirmou ter sido vitima de um ataque informático, onde os atacantes podem ter obtido acesso a dados sensíveis da empresa, nomeadamente a esquemas de vários produtos, documentações internas, código fonte e alguns segredos da empresa. No total, os atacantes terão roubado mais de 1.5TB de dados durante o ataque.

    Durante a semana passada, de acordo com o portal BleepingComputer, os atacantes começaram a divulgar os dados que roubaram da MSI, aparentemente pelas negociações entre as duas partes terem falhado. Entre os dados divulgados encontra-se código fonte do firmware da mesma, e vários itens associados com motherboards desta.

    Por entre a informação que pode encontrar-se comprometida encontram-se chaves privadas de vários firmwares e imagens de produtos da MSI, mas também a chave privada do Intel BootGuard de 166 produtos da empresa.

    Estas chaves dizem respeito aos produtos da própria MSI, sendo que a Intel afirma que as suas chaves privadas não foram diretamente comprometidas. No entanto, a empresa afirma que se encontra a investigar o incidente para determinar quais as chaves que foram exatamente comprometidas no ataque.

    Apesar de estas chaves não serem diretamente da Intel, muitas delas são partilhadas entre diferentes fabricantes, portanto existe o potencial das mesmas terem sido usadas em outros produtos no mercado, tanto da MSI como de outras fabricantes reconhecidas.

    Com isto em mente, o ataque direto da MSI pode não apenas afetar a empresa, mas também outras que poderiam ter usado as mesmas chaves privadas nos seus produtos. Com estas chaves, os atacantes podem assinar as suas próprias BIOS para diferentes produtos da empresa, fazendo-se passar como legitimas, e potencialmente tendo impacto para a segurança de utilizadores finais.

    O Intel BootGuard é uma funcionalidade presente nos processadores mais recentes da Intel, que se foca exatamente a evitar que malware se instale nos firmwares dos sistemas, evitando assim que código possa ser colocado nos mesmos antes mesmo do sistema operativo carregar. A funcionalidade é vista como essencial para a segurança de sistemas com processadores Intel.

    Com estas chaves privadas, os atacantes podem também criar BIOS que contornam esta proteção, contendo conteúdos maliciosos, mas que se fazem passar como legítimas.

    Para os utilizadores que tenham sistemas da MSI, o recomendado será evitar qualquer instalação de BIOS de fontes desconhecidas ou que tenham sido indicadas por locais que não sejam os oficiais. Ao mesmo tempo, deve-se ter extremo cuidado no download de ferramentas que prometam atualizar estes conteúdos.

  • Microsoft ativa autenticação em duas etapas com validação de número

    Microsoft ativa autenticação em duas etapas com validação de número

    Microsoft ativa autenticação em duas etapas com validação de número

    A Autenticação em duas etapas é uma funcionalidade importante para qualquer conta online. Esta previne possíveis ataque se roubos de contas, garantindo que apenas os utilizadores que se pretendem acedem à conta.

    No entanto, apesar da segurança adicional fornecida, este método não é 100% seguro. Ainda existem formas de contornar o mesmo, nem que seja pelo “cansaço”. Um atacante pode realizar um ataque de “brute force” para acesso via 2FA, enviando constantemente pedidos de login para uma determinada conta, na esperança de que os utilizadores aceitem.

    Para evitar este género de ataques, a Microsoft encontra-se agora a integrar nas contas da sua plataforma um novo método de autenticação, conhecido como “verificação de número”. Este vai encontrar-se disponível para os utilizadores que tenham o Microsoft Authenticator e usem o mesmo com as suas contas da Microsoft.

    Microsoft com nova verificação em duas etapas por numero

    Invés de enviar um pedido direto para aceitar ou não o acesso, esta funcionalidade apresenta um número simples no momento do login, que os utilizadores depois devem escrever na app. Isto previne que os utilizadores forneçam o acesso indevidamente, uma vez que o número apenas é visível para quem esteja a tentar realizar o login.

    Esta nova funcionalidade vai começar a ficar disponível para os utilizadores a partir de hoje, e dever ser automaticamente ativada para quem use o Microsoft Authenticator como sistema de login nas suas contas.

  • Western Digital confirma roubo de dados de clientes em ataque de Março

    Western Digital confirma roubo de dados de clientes em ataque de Março

    Western Digital confirma roubo de dados de clientes em ataque de Março

    A Western Digital encontra-se a deixar mais informações sobre o ataque que afetou a empresa de forma recente, tendo agora confirmado que dados dos clientes podem ter sido comprometidos.

    A Western Digital foi alvo de um ataque no passado dia 26 de Março, que terá afetado vários sistemas da entidade e que colocou os mesmos indisponíveis para os clientes durante vários dias. Durante duas semanas, as plataformas web da empresa estiveram inacessíveis para os clientes.

    Na altura, algumas fontes indicavam que o ataque teria sido realizado por um grupo de hackers organizado, que teria recolhido dados da empresa e estaria a aplicar técnicas de chantagem para a mesma, num esquema de ransomware.

    Agora, a empresa veio confirmar que, em parte deste ataque, dados dos utilizadores podem ter sido comprometidos. Segundo uma mensagem enviada aos clientes afetados, o ataque que ocorreu no dia 26 de Março terá afetado a plataforma da loja digital da empresa, juntamente com a base de dados da mesma, onde se encontra informação pessoal dos utilizadores.

    mensagem da Western Digital sobre ataque

    Esta informação inclui nomes, moradas, emails e números de telefone, de clientes que usaram a loja online da empresa. A base de dados continha ainda, de forma encriptada, as senhas das contas e números parciais de cartões de crédito. Como parte do processo de análise, a empresa também decidiu colocar a sua loja online em suspensão.

    A loja online da empresa apresenta, atualmente, uma mensagem de manutenção e a informar que deverá voltar a aceitar encomendas em breve. A empresa indica no comunicado que espera reativar a mesma no dia 15 de Maio de 2023.

    De relembrar que, no dia 28 de Abril, o grupo que alega ter realizado o ataque à WD publicou também um conjunto de imagens e informações, que indicariam que os mesmos ainda mantinham acesso aos sistemas da empresa mesmo depois desta ter confirmado o ataque. O grupo também indicou que teria acesso ao sistema interno da mesma, onde se encontravam dados dos clientes.

    O grupo ainda não revelou os dados da empresa, o que poderá indicar que ainda se encontram a tentar extorquir a Western Digital em ransomware para evitar a divulgação dos dados.

  • FBI volta a apreender domínios do portal Z-Library

    FBI volta a apreender domínios do portal Z-Library

    FBI volta a apreender domínios do portal Z-Library

    O FBI continua a lançar o ataque contra uma das maiores plataformas de e-books na internet. Desta vez, o foco foram vários domínios que eram usados, em parte, pelo Z-Library.

    As autoridades terão recentemente apreendido mais de uma dezena de domínios associados com o portal de e-books, alguns dos quais eram usados para determinadas tarefas fundamentais da plataforma. De acordo com o portal TorrentFreak, um dos domínios seria o usado para a criação e login em contas na plataforma.

    A apreensão terá também sido confirmada pelos gestores do portal, via Telegram, que recomendam os utilizadores a acederem aos domínios alternativos caso pretendam aceder à plataforma.

    Apesar de o site oficial da plataforma ter sido encerrado pelas autoridades faz alguns meses, e dos domínios alternativos terem sido agora apreendidos, o portal ainda se encontra disponível via a rede Tor e através do endereço I2P.

    Os domínios apreendidos pelas autoridades apontam agora para uma imagem do FBI, indicando a sua apreensão. De relembrar que, o ano passado, o portal ficou inacessível depois de as autoridades terem apreendido uma grande parte dos domínios principais usado pelo mesmo. Poucas semanas depois, em Novembro de 2022, dois suspeitos de gerirem o portal foram também detidos pelas autoridades.

    Apesar disso, o site permaneceu ativo nas redes Tor, sendo que em Fevereiro de 2023 voltou ao ativo na internet, com domínios alternativos e um novo formato de registo, usando emails “mágicos” que seriam considerados temporários para cada utilizador, e que forneciam domínios de acesso para cada utilizador – a maioria criados aleatoriamente.

    Apesar disso, as autoridades estiveram atentas às medidas aplicadas pelo portal, sendo que bloqueiam constantemente novos domínios usados pela plataforma.

  • Falha em plugin do WordPress afeta mais de 2 milhões de sites

    Falha em plugin do WordPress afeta mais de 2 milhões de sites

    Falha em plugin do WordPress afeta mais de 2 milhões de sites

    Se utiliza um site baseado em WordPress, com os plugins Advanced Custom Fields ou Advanced Custom Fields Pro, e não o atualizou recentemente, pode estar aberto a possíveis ataques no mesmo derivado de uma recente falha descoberta sobre o plugin.

    O Advanced Custom Fields é um plugin popular do WordPress, com mais de 2.000.000 instalações ativas em todo o mundo. No entanto, de forma recente, o investigador de segurança Rafie Muhammad revelou ter descoberto uma vulnerabilidade sobre o mesmo, que pode abrir a possibilidade de ataques XSS aos sites que o tenham instalado.

    A falha foi originalmente descoberta no dia 2 de Maio. Um ataque XSS permite que os atacantes possam injetar código malicioso nos sites, que pode ser carregado para terceiros, e levar a que conteúdos maliciosos sejam também carregados nos navegadores dos visitantes do site.

    Segundo o investigador, a falha pode permitir que os atacantes executem código malicioso em sites WordPress, ao mesmo tempo que também poderá levar a que seja feita a elevação de privilégios, garantindo acesso à área de administração.

    A falha apenas pode ser executada se os utilizadores estiverem com o login nas suas contas do site, e tenham acesso às configurações do Advanced Custom Fields. No entanto, isto pode permitir que os atacantes criem links maliciosamente criados para esquemas de phishing, que podem ser abertos pelos responsáveis dos sites.

    Os utilizadores que usem estes plugins devem atualizar o quanto antes para a versão 6.1.6, que já se encontra disponível e corrige a falha. De acordo com os dados do próprio WordPress, atualmente 72.1% das instalações do plugin encontram-se na versão 6.1 ou inferior, e como tal, vulneráveis aos ataques.

  • Facebook neutralizou campanha de roubo de contas via cookies

    Facebook neutralizou campanha de roubo de contas via cookies

    Facebook neutralizou campanha de roubo de contas via cookies

    O Facebook confirmou ter neutralizado uma campanha de malware, cujo objetivo seria roubar os cookies de utilizadores da rede social, para aceder às contas dos utilizadores. Estas contas eram depois usadas para correr campanhas publicitárias maliciosas dentro do Facebook.

    De acordo com a empresa, a campanha era conhecida como “NodeStealer”, sendo que o malware era distribuído diretamente pelo Facebook aos utilizadores. O NodeStealer encontra-se escrito em javascript, sendo que era distribuído para os utilizadores por meio de diversos esquemas.

    O objetivo seria levar as potenciais vítimas a correrem o script nos seus sistemas, roubando os cookies da sessão do Facebook no navegador. Com esta informação, os atacantes poderiam aceder diretamente às contas dos mesmos, e usar estas para distribuir o malware a ainda mais utilizadores, ou lançarem campanhas de phishing.

    O roubo de cookies tem vindo a ser uma prática cada vez mais comum em ataques, sobretudo porque permite contornar muitas das proteções que normalmente existem para as contas. Isto inclui a autenticação em duas etapas, sendo possível replicar as contas que os utilizadores tenham ativas nos seus navegadores – basicamente, seria como criar uma réplica do navegador noutro computador.

    O Facebook afirma que os domínios usados para o ataque foram neutralizados no ia 25 de janeiro, sendo que a origem dos atacantes acredita-se que seja do Vietname.

  • faulTPM: uma nova vulnerabilidade a afetar processadores AMD Ryzen

    faulTPM: uma nova vulnerabilidade a afetar processadores AMD Ryzen

    faulTPM: uma nova vulnerabilidade a afetar processadores AMD Ryzen

    Um dos requisitos para quem pretenda usar o Windows 11, a nível de hardware, será o suporte a TPM 2.0. Este necessita de se encontrar seja na motherboard ou no processador do sistema para se poder usar a mais recente versão do mesmo – apesar de existirem formas de contornar essa necessidade, de forma não oficial.

    Para quem tenha processadores relativamente recentes da linha Ryzen, da série 2000 para cima, não deverá ter problemas, uma vez que a AMD integra o fTPM dentro do chip – uma versão do TPM integrada diretamente no processador. No entanto, apesar das promessas de maior segurança ao se usar o TPM, isso não impede que os sistemas ainda possam ser afetados por falhas.

    Foi exatamente isso que confirmaram os investigadores de segurança Hans Niklas Jacob, Christian Werling, Robert Buhren, e Jean-Pierre Seifer. Recentemente, os mesmos encontraram uma nova falha no Trusted Execution Environment (TEE) da AMD, que permite contornar a proteção que deveria ser fornecida pelo TPM (fTPM) em processadores Ryzen.

    A vulnerabilidade, apelidada de “faulTPM”, permite que os atacantes possam contornar este sistema de proteção, e em alguns casos, obter acesso a dados de sistemas encriptados com o Bitlocker ou permitir que código malicioso seja executado nos sistemas.

    A falha envolve alterar as voltagens do chip, de forma a poder explorar a vulnerabilidade. Apesar de não ser um método de ataque simples de se realizar, e de obrigar a que os atacantes tenham acesso físico aos sistemas, ainda assim pode levar a que informações sensíveis possam ser acedidas.

    Os interessados em analisar mais detalhes sobre a falha podem verificar a documentação da vulnerabilidade, a partir deste link.

    A AMD já terá reconhecido a falha, alegando que afeta os chips Ryzen 3000 e 5000, no entanto aponta que esta é bastante complexa, e que contorna muitas das medidas de segurança que foram implementadas por padrão. Tendo em conta que será uma falha física nos chips, não existe previsão de que venha a ser corrigida no futuro.

    No entanto, derivado da complexidade e de necessitar de acesso físico ao sistema, será possivelmente uma falha que nem todos os utilizadores terão de se preocupar. Existe, mas não será algo que seja rapidamente explorado em ataques.

  • Hackers usam WinRAR para destruir dados em sistemas na Ucrânia

    Hackers usam WinRAR para destruir dados em sistemas na Ucrânia

    Hackers usam WinRAR para destruir dados em sistemas na Ucrânia

    O grupo de hackers “Sandworm”, conhecido pelas suas ligações com a Rússia, terá recentemente atacado várias redes internas de instituições na Ucrânia, usando para tal o WinRAR.

    As autoridades na Ucrânia, a CERT-UA, recentemente confirmaram um novo ataque do grupo russo, que afetou várias contas VPN comprometidas que não se encontravam protegidas por autenticação em duas etapas, e que foram usadas para acederem a redes internas de instituições do pais.

    Os atacantes, uma vez com acesso às infraestruturas, usaram o WinRAR como forma de executar scripts maliciosos para eliminarem dados em sistemas Windows e Linux. Este script, apelidado de RoarBat, procura e elimina vários tipos de ficheiros dos sistemas onde seja executado, com o objetivo de levar à perda de dados.

    Os atacantes usaram o WinRAR para este processo, através de uma técnica de arquivamento dos conteúdos e posterior eliminação. Através da linha de comandos, os atacantes começaram por colocar os arquivos num ficheiro comprimido, sendo dada a instrução para também remover os arquivos originais. Depois disso, o próprio ficheiro comprimido era eliminado, o que, na prática, levava à destruição dos dados.

    A CERT-UA afirma que o script encontrava-se configurado para correr automaticamente em segundo plano nos sistemas infetados, e em períodos específicos.

    No caso de sistemas Linux, o script encontrava-se focado em comandos Bash, que sobrescreviam todos os arquivos com dados “zero”, tornando também consideravelmente mais difícil a recuperação dos mesmos – a menos que existam backups.

    O objetivo dos atacantes não terá sido roubar dados sensíveis das entidades, mas sim levar a danos elevados de perda de informação e destruição de sistemas.

  • Politécnico de Leiria com suspeitas de ataque informático

    Politécnico de Leiria com suspeitas de ataque informático

    Politécnico de Leiria com suspeitas de ataque informático

    O Politécnico de Leiria terá sido o mais recente alvo de um ataque informático, com suspeitas que a plataforma da instituição tenha sido afetada.

    Faz alguns dias que alguns dos serviços da instituição se encontravam inacessíveis, impedindo o acesso aos mesmos. No entanto, durante o dia de hoje, todos os sites relacionados com o Politécnico de Leiria foram completamente desativados, sendo que existe a suspeita de tal se dever a um ataque informático.

    De acordo com a agência Lusa, a instituição afirma que possui suspeitas de ter sido alvo de um ataque informático, o qual terá acontecido no dia 2 de Maio. Como medida preventiva, devido ao ataque, a instituição decidiu desativar todos os seus acessos online.

    O TugaTech confirmou que, desde o início de Maio, alguns dos portais da instituição encontravam-se em manutenção, como é o caso dos serviços académicos. No entanto, apenas hoje todo o site da instituição foi desativado.

    Imagem do site com conteúdos desativados

    O acesso limitado à plataforma online também se encontra a dificultar as atividades dos alunos, sobretudo no acesso a material necessário para frequências e estudos, que eram partilhados nas plataformas da entidade.

    Segundo o comunicado da instituição, “O gabinete de crise do Politécnico de Leiria está a efetuar a avaliação do sucedido e a averiguar a origem do eventual ataque”, sublinhando ainda que “já tinha sido alvo de algumas tentativas de phishing, mas esta é uma situação diferente que está a ser investigada”.

    De momento ainda se desconhece se dados associados com os estudantes ou a instituição podem ter sido comprometidos.

  • Google começa a suportar Passkeys em todas as contas

    Google começa a suportar Passkeys em todas as contas

    Google começa a suportar Passkeys em todas as contas

    A Google encontra-se a começar a disponibilizar suporte para passkeys em todas as contas da empresa, permitindo que os utilizadores tenham uma forma adicional de realizar o login em plataformas online, sem terem de usar senhas ou outros métodos de login.

    De acordo com a empresa, o suporte a passkeys vai começar a ser adicionado a todos os dispositivos onde a empresa tenha uma aplicação, e para todos os utilizadores que tenham contas da Google. Estas passkeys encontram-se associadas com cada dispositivo, e são desbloqueadas pelos métodos tradicionais – PIN, reconhecimento facial ou outros meios de identificação biométrica.

    As passkeys fornecem também mais segurança para os utilizadores, uma vez que dispensam o uso de senhas diretamente. Ou seja, nas plataformas que as suportam, os utilizadores podem realizar o login nas mesmas sem terem de usar senhas.

    Na eventualidade de a entidade ser alvo de um ataque, não existem dados que possam ser roubados relativos a passwords. Ao mesmo tempo, também reduzem a necessidade dos utilizadores lembrarem-se de senhas diversas ou de usarem gestores de senhas diferentes, uma vez que estão associadas com os próprios dispositivos.

    funcionamento das passkeys da google

    A chave privada da passkey encontra-se diretamente nos dispositivos dos utilizadores, portanto apenas estes podem usar a chave para acederem às suas contas nas plataformas online. Ao mesmo tempo, isto garante que é o utilizador a realizar o login na plataforma, e não terceiros.

    Os únicos dados que são partilhados com a Google, no processo de autenticação, será a chave publica do dispositivo e a assinatura da mesma. Nenhuma informação biométrica é diretamente enviada para a empresa ou para outras entidades – a chave privada permanece nos dispositivos de forma fixa e segura.

    Por fim, as passkeys vão encontrar-se sincronizadas diretamente na cloud da Google, com todas as senhas dos utilizadores. Portanto, estas encontram-se seguras mesmo que os utilizadores percam os dispositivos ou alterem o mesmo.

    As novidades devem começar a ficar disponíveis para todos os utilizadores a partir de hoje.

  • Operadora T-Mobile confirma segundo roubo de dados de clientes em 2023

    Operadora T-Mobile confirma segundo roubo de dados de clientes em 2023

    Operadora T-Mobile confirma segundo roubo de dados de clientes em 2023

    A operadora norte-americana T-Mobile revelou ter sido alvo de um segundo ataque em 2023, onde podem ter sido comprometidos dados pessoais de centenas de clientes da empresa, e dos quais os atacantes poderão ter recolhido durante mais de um mês.

    De acordo com o portal BleepingComputer, o ataque sucede-se a outro que ocorreu no início do ano, onde dados de 37 milhões de clientes da operadora foram comprometidos. Neste caso, o ataque apenas afetou 836 clientes, mas ainda assim será grave, tendo em conta que existe informação potencialmente sensível que se encontra entre os conteúdos acedidos.

    Segundo a mensagem enviada aos clientes afetados da operadora, esta terá identificado um acesso ilegítimo a alguns dos seus sistemas, que estaria a recolher dados sensíveis dos utilizadores. O ataque e recolha de dados terá ocorrido entre Fevereiro e Março de 2023. Os clientes afetados começaram a receber notificações do roubo dos dados a 28 de Abril de 2023.

    A operadora indica que os conteúdos acedidos não incluem dados de chamadas ou dados financeiros, mas encontram-se dados sensíveis dos mesmos – como é o caso de nomes, moradas, números de segurança social, entre outros – que podem ser usados para esquemas de phishing e roubos de identidade. A empresa encontra-se ainda a oferecer dois anos de proteção de identidade pela Transunion myTrueIdentity.

    Desde 2018, a operadora foi alvo de oito ataques de onde foram roubados dados dos clientes da empresa, em maior ou menor quantidade.

  • Hacker revelam mais detalhes do ataque da Western Digital

    Hacker revelam mais detalhes do ataque da Western Digital

    Hacker revelam mais detalhes do ataque da Western Digital

    O grupo de ransomware ALPHV publicou recentemente um conjunto de imagens, associadas com o ataque realizado à empresa Western Digital. Nas imagens, o grupo deixa indicações de como terá mantido o acesso aos sistemas da empresa, mesmo depois de esta ter obtido conhecimento que teria sido atacada.

    O caso ficou do conhecimento público no dia 26 de Março, quando a WD confirmou ter sido alvo de um ataque, onde os seus sistemas internos terão sido afetados. No entanto, a empresa garantiu que não teria sido vítima de ransomware nem que dados foram encriptados no processo.

    Apesar disso, alguns dias depois, a WD procedeu com a suspensão das plataformas My Cloud, My Cloud Home, My Cloud Home Duo, My Cloud OS 5, SanDisk ibi, e SanDisk Ixpand Wireless Chargerm, tanto a nível das suas aplicações como via web.

    Os primeiros relatos do ataque indicavam que um grupo – na altura desconhecido – teria atacado os sistemas internos da Western Digital e levou ao roubo de centenas de conteúdos sensíveis da mesma – incluindo potencialmente informação de clientes.

    Os atacantes teriam mesmo conseguido obter acesso às chaves privadas da empresa, usadas para assinar o software da mesma – estas chaves tendem a ser bastante secretas, por permitirem que se assine um software como sendo associado com a entidade, mesmo que não o seja.

    O grupo de atacantes viria mais tarde a ser revelado, com a confirmação do ataque pelo grupo conhecido como ALPHV. No entanto, apesar de a WD ter começado a restabelecer os serviços que foram afetados, o grupo de ransomware deixou agora novas informações sobre o ataque e das práticas da empresa.

    Segundo o grupo, que partilhou um conjunto de provas com o investigador de segurança Dominic Alvieri, o mesmo manteve acesso aos sistemas da WD mesmo dias depois do ataque ter sido confirmado.

    Por norma, uma das primeiras medidas de segurança que as empresas devem tomar nestes casos será identificar a origem dos acessos indevidos, bloqueando os mesmos. No entanto, a WD parece ter “saltado” esse passo, sendo que os atacantes ainda mantiveram acesso aos sistemas internos da empresa durante dias depois da confirmação do mesmo.

    Num conjunto de mensagens e imagens, os atacantes demonstraram várias comunicações internas da empresa, incluindo de reuniões onde se estaria a discutir o ataque, e até mesmo funcionários que estavam a partilhar informações com os meios de imprensa.

    O grupo afirma ainda que possui dados de clientes, obtidos através do acesso que foi mantido à infraestrutura interna da empresa. Os atacantes terão conseguido recolher milhares de dados sensíveis de clientes da empresa.

    Os atacantes terão divulgado também algumas imagens destes dados, mas não existe forma de confirmar que serão reais. Neste momento, a WD não se encontra em negociações com os atacantes, o que parece ter sido um dos motivos que leva o grupo a divulgar ainda mais informações do ataque publicamente.

    Além disso, o grupo deixa ainda a indicação de que irá continuar a divulgar informação interna da empresa até que esta pague o resgate dos conteúdos.