Categoria: ataque

  • Estúdios responsáveis por S.T.A.L.K.E.R. 2 lidam com ataque a conta de programador

    Estúdios responsáveis por S.T.A.L.K.E.R. 2 lidam com ataque a conta de programador

    Estúdios responsáveis por S.T.A.L.K.E.R. 2 lidam com ataque a conta de programador

    Os estúdios responsáveis pelo desenvolvimento de S.T.A.L.K.E.R. 2: Heart of Chornobyl tem vindo a passar por vários problemas. Estando localizados na Ucrânia, desde o inicio da guerra que foram feitas várias alterações que mudaram também os planos para o lançamento do antecipado jogo.

    No entanto, parece quer os problemas ainda não terminaram. Recentemente os estúdios confirmaram um novo contratempo, desta vez derivado de a conta de um dos programadores dos estúdios ter sido comprometida.

    Segundo a mensagem publicada pelos estúdios GSC Game World, uma conta usada por um dos funcionários do estúdio terá sido comprometida, no que a entidade afirma ter sido originário de um ataque coordenado a partir de plataformas sociais russas.

    A empresa sublinha que este não terá sido a primeira tentativa de ataques a serviços da empresa, e que desde o início do ano passado que os números de ataques contra os sistemas da entidade aumentaram consideravelmente – sendo o objetivo principal roubar informações sensíveis ou pessoais das equipas associadas com o desenvolvimento do jogo.

    mensagem dos estúdios

    Ao mesmo tempo, existem ainda cópias alegadamente de S.T.A.L.K.E.R. 2, que terão sido roubadas deste ataque. Os estúdios apelam os jogadores a não partilharem ou acederem a estas, visto que não correspondem à versão final do jogo e podem ter sido maliciosamente modificadas para conter possíveis malwares.

    De relembrar que S.T.A.L.K.E.R. 2 encontra-se em desenvolvimento faz já alguns anos, e espera-se que venha a ser lançado eventualmente durante este ano. O desenvolvimento teve de ser colocado em pausa no início de 2022, depois do início da guerra na Ucrânia.

  • Blackbaud vai pagar 3 milhões de dólares por falhas na gestão de ataque ransomware

    Blackbaud vai pagar 3 milhões de dólares por falhas na gestão de ataque ransomware

    Blackbaud vai pagar 3 milhões de dólares por falhas na gestão de ataque ransomware

    A empresa Blackbaud foi recentemente condenada ao pagamento de uma multa, no valor de 3 milhões de dólares, por não ter fornecido detalhes sobre um ataque ransomware que afetou a empresa em 2020.

    As autoridades dos EUA, nomeadamente a Securities and Exchange Commission (SEC), confirmaram a aplicação da multa depois de ter sido dado como provado que a empresa falhou na gestão deste ataque. O mesmo aconteceu em meados de 2020, tendo afetado vários sistemas internos da empresa, e mais de 13.000 clientes terão sido afetados.

    Segundo as autoridades, a Blackbaud terá falhado a revelar detalhes sobre o ataque, bem como a extensão dos mesmos e dos clientes afetados. De notar que a Blackbaud conta com clientes de várias empresas e organizações sem fios lucrativos ou escolares a nível mundial.

    As autoridades consideraram que a empresa revelou pouca informação sobre o ataque, quando o mesmo aconteceu, apesar de terem esses detalhes disponíveis para o público e dos funcionários, internamente, conhecerem a extensão do mesmo. A Blackbaud também terá falhado em revelar os detalhes do ataque para os investidores da empresa, algo que é obrigatório de realizar quando a empresa obtém a informação necessária para tal.

    Esta multa é um claro exemplo de que as empresas necessitam de ser o mais transparentes possível na gestão de ataques ransomware, fornecendo o máximo de informação que seja possível sobre a extensão do ataque. Simultaneamente, poderá também servir de exemplo para outras empresas não realizarem as mesmas ações, sob a pena de poderem enfrentar pesadas multas – a maioria dos países possuem leis específicas sobre o potencial de dados de clientes serem afetados em ataques.

  • SHEIN para Android estaria a recolher dados potencialmente sensíveis

    SHEIN para Android estaria a recolher dados potencialmente sensíveis

    SHEIN para Android estaria a recolher dados potencialmente sensíveis

    De tempos a tempos, a SHEIN é alvo de algumas controvérsias, sobretudo pela forma como os dados dos utilizadores são tratados dentro da plataforma. Relembrando que, em 2018, a empresa mãe da SHEIN, a Zoetop, foi alvo de duras críticas pelas falhas verificadas sob a gestão de um ataque, onde dados de clientes da empresa terão sido comprometidos.

    A investigação deste ataque ainda se prolonga para 2022, com algumas fontes a indicarem que o ataque foi consideravelmente mal gerido pela empresa, e igualmente para o facto que a SHEIN terá tentado desviar a atenção do mesmo para o categorizar de algo menor.

    Isto foi verificado com o facto que o tribunal de Novas Iorque aplicou uma coima de 1.9 milhões de dólares pelo ato.

    No entanto, na mesma altura em que a resolução deste caso era conhecida, a aplicação da SHEIN recebeu uma atualização, que voltou silenciosamente a levantar algumas questões sob as práticas da empresa.

    De acordo com um grupo de investigadores da Microsoft, a aplicação da SHEIN para Android foi atualizada recentemente com algumas funcionalidades que, segundo os investigadores, podem ser consideradas de “”spyware” para marketing.

    Segundo os mesmos, a aplicação da SHEIN foi atualizada no final de 2022 para conter, por entre as suas funcionalidades, a capacidade de registar todos os conteúdos copiados para a Área de Transferência do Android.

    Ou seja, a aplicação poderia ter acesso a todos os conteúdos que eram copiados e colados dentro do Android, os quais podem conter informação potencialmente sensível, como senhas e emails.

    Isto poderá ser consideravelmente prejudicial para a privacidade e segurança dos utilizadores, sobretudo tendo em conta que a app conta com mais de 100 milhões de downloads. Além disso, desconhece-se exatamente qual a utilidade desta função dentro da app, ou para o que a empresa usaria os dados.

    De acordo com os investigadores da Microsoft, a aplicação base da SHEIN para Android conta com módulos que são capazes de usar as próprias funcionalidades do Android, em segundo plano, para recolherem todos os conteúdos que são copiados para a Área de Transferência. Estes dados podem ser depois enviados para os sistemas da SHEIN.

    A aplicação aparenta encontrar-se focada na recolha de conteúdos que tenham sinais do dólar ou de preços em geral – possivelmente para usar essa informação nas pesquisas dentro da app. O problema encontra-se que nem todos os conteúdos que são copiados para a Área de Transferência do Android com sinais de dólar serão de preços. Alguns utilizadores podem usar senhas que possuem esse sinal – e que serão, dessa forma, recolhidos pela app.

    De notar que os investigadores da Microsoft afirmam não ter conhecimento de qualquer uso malicioso desta informação por parte da SHEIN, mas a recolha destes dados pode ser considerada sensível e desnecessária, sobretudo tendo em conta que a informação potencialmente recolhida inclui dados sensíveis e até dados de login dos utilizadores – que muitas vezes copiam essa informação para o sistema.

    De notar que a Google também tem vindo a melhorar consideravelmente a segurança dos utilizadores contra ataques que possam ter como ideia roubar estes dados. Nas mais recentes versões do Android existem limites, para as apps, sob que conteúdos podem ser recolhidos da área de transferência. Ainda assim, será estranho de verificar uma app a tentar recolher esta informação dos utilizadores.

  • Ataques via email a administradores de empresas estão a ficar mais rápidos

    Ataques via email a administradores de empresas estão a ficar mais rápidos

    Ataques via email a administradores de empresas estão a ficar mais rápidos

    Ataques a contas de email são um dos mais recorrentes de se verificar, sobretudo contra empresas. E de acordo com uma recente investigação da Microsoft, este género de ataques encontram-se a acontecer de forma cada vez mais rápida e com danos consideravelmente mais elevados.

    De acordo com a equipa da Security Intelligence da Microsoft, os atacantes que usam técnicas para comprometer contas de email estão agora a realizar esse género de ataques a uma velocidade consideravelmente mais elevada.

    Os investigadores apontam que a tarefa maliciosa para um ataque a contas deste formato pode agora demorar apenas algumas horas, por vezes de forma tão rápida que as vítimas nem possuem tempo de conseguir identificar o mesmo.

    Este género de ataques acontece, normalmente, quando os atacantes tentam enganar cargos elevados dentro das empresas com domínios ou contas de email falsas ou comprometidas. O objetivo passa por levar as vítimas, normalmente os gestores das empresas, a transferirem dinheiro para uma certa entidade ou a enviarem informação sensível, que pode depois ser usada como meio de chantagem para a empresa – estes ataques também são conhecidos como “business email compromise” (BEC).

    De acordo com o FBI, em 2021, este género de ataques aumentou consideravelmente. Entre Julho de 2019 e Dezembro de 2021 o número de ataques aumentou cerca de 65% comparativamente aos períodos anteriores.

    Os atacantes encontram-se, assim, a ficar mais rápidos na forma de atuação. O objetivo será levar a que o ataque seja realizado antes que as potenciais vítimas se apercebam que se trata de um esquema. Na maioria das vezes, quando estas identificam terem sido afetadas, já é tarde de mais.

    Como sempre, a principal linha de defensa passa pela informação, sendo que os utilizadores – sobretudo os administradores de empresas – devem estar atentos a todas as comunicações recebidas, e devem certificar-se que são legitimas antes de fornecerem possíveis informações sensíveis ou realizarem pagamentos para terceiros.

  • Akamai mitiga um dos maiores ataques DDoS de sempre!

    Akamai mitiga um dos maiores ataques DDoS de sempre!

    Akamai mitiga um dos maiores ataques DDoS de sempre!

    A Akamai confirmou ter mitigado o que pode ser considerado um dos maiores ataques DDoS de sempre, e que afetou a região da Ásia.

    Um ataque DDoS ocorre quando é enviado um elevado volume de tráfego para um sistema, na maioria das vezes conteúdos considerados como “lixo”, apenas para sobrecarregar os servidores – levando a que estes fiquem inacessíveis.

    Este género de ataques pode ser realizado por vários motivos, e muitas das vezes levam a que plataformas inteiras fiquem inacessíveis durante a duração do ataque, impedindo o acesso de tráfego legitimo para as mesmas.

    O número de ataques DDoS têm vindo a aumentar, bem como a sua intensidade. E isso comprova-se num recente ataque mitigado pela empresa Akamai. Esta confirmou ter mitigado o ataque a 23 de fevereiro de 2023, o qual atingiu uns impressionantes 900.1 gigabits por segundo, com mais de 158.2 milhões de pacotes a serem enviados contra o “alvo”.

    ataque DDoS gráfico do pico

    O ataque teve uma duração de apenas um minuto, mas foi o suficiente para demonstra o potencial que é possível atualmente. Este vai também de encontro com as tendências de ataques cada vez mais poderosos, mas também de curta duração – ainda assim suficientes para causar problemas nos alvos.

    O alvo deste ataque não foi revelado, mas a empresa afirma que se encontrava na Ásia.

  • Banco Central Europeu vai testar resistência a ataques informáticos contra bancos

    Banco Central Europeu vai testar resistência a ataques informáticos contra bancos

    Banco Central Europeu vai testar resistência a ataques informáticos contra bancos

    Cada vez mais a segurança digital é um tema importante no mercado. Todos os dias, milhares de empresas são alvo de ataques informáticos, que causam sempre prejuízos seja para pequenas empresas locais ou para grandes entidades internacionais.

    No entanto, os sistemas bancários não têm sido propriamente afetados por este género de ataques, garantindo uma camada de segurança num setor importante. Apesar disso, o Banco Central Europeu confirmou que vai começar a lançar um novo programa para testar a resistência dos sistemas informáticos das entidades bancárias a possíveis ataques.

    Segundo Andrea Enria, presidente do Conselho de Supervisão do Banco Central Europeu, dentro dos próximos meses serão iniciados novos programas focados em testar a resistência das instituições bancárias a ataques informáticos, bem como identificar possíveis falhas que poderiam ser exploradas por um ataque real.

    Segundo o portal ECO, o presidente do BCE terá confirmado que vai começar a ser realizado um programa de testes, focados em testar a resposta e recuperação das entidades a ataques informáticos de diferentes formatos. Estes testes servirão para ajudar a melhorar a segurança digital das instituições, ao mesmo tempo que poderão ser identificadas lacunas.

    Espera-se que os resultados dos testes sejam publicados durante o próximo ano.

    Apesar de o número de ataques com sucesso a instituições bancárias ser reduzido, ainda ocorrem de forma constante. Faz pouco mais de seis meses que o BCP foi alvo de um ataque informático em Portugal, que terá colocado tanto o site como as suas apps para smartphone inacessíveis durante várias horas.

  • Acer confirma roubo de dados internos da empresa

    Acer confirma roubo de dados internos da empresa

    Acer confirma roubo de dados internos da empresa

    Recentemente surgiram rumores que a Acer poderia ter sido alvo de um roubo de dados, depois de um utilizador ter colocado para venda, sob um site da dark web, mais de 160 GB de dados associados com a empresa.

    Apesar de, na altura, não terem sido confirmados detalhes se o roubo de dados seria legítimo, parece que o mesmo terá realmente ocorrido. De acordo com o portal The Register, a Acer terá confirmado o ataque, indicando que se encontra a investigar a situação. A empresa sublinha ainda que os dados obtidos serão respeitantes à própria entidade, e não existe informação de clientes afetada.

    De relembrar que os conteúdos foram colocados para venda no início desta semana, e incluíam segundo o vendedor 160GB de dados roubados da Acer, em 655 pastas e 2869 ficheiros diferentes. Acredita-se que os conteúdos incluem diversa informação interna da empresa, nomeadamente dados confidenciais de produtos, ficheiros de código fonte, BIOS e chaves de ativação do Windows, entre outros.

    A confirmar-se, esta informação pode ser bastante valiosa para alguns utilizadores, e fornece dados sensíveis sobre os produtos e serviços da Acer, que não deveriam ser partilhados com o público. Não existem detalhes sobre se a venda terá sido ou não realizada, bem como dos valores envolvidos, tendo em conta que o vendedor indica que os interessados devem contactar por mensagem privada por canais seguros.

    De relembrar que a Acer já teve alguns problemas com ataques informáticos no passado. Em março de 2021 a empresa confirmou ter sido alvo de um ataque de ransomware, onde diversos sistemas internos terão sido afetados e um pedido de resgate de 50.000.000 dólares foi feito á empresa. Seis meses mais tarde, a divisão da empresa na Índia foi alvo de um ataque ransomware, onde foram roubados 60GB de dados internos.

  • Dados sensíveis da Acer estão à venda na dark web

    Dados sensíveis da Acer estão à venda na dark web

    Dados sensíveis da Acer estão à venda na dark web

    A Acer pode ter sido a mais recente alvo de um ataque informático, tendo em conta uma recente descoberta sobre um fórum da dark web. No mesmo, o alegado hacker encontra-se a vender informação sensível associada com a empresa.

    De acordo com a mensagem publicada no site, o hacker estará a vender mais de 160 GB de dados pertencentes à Acer, em mais de 3 mil ficheiros diferentes. Os conteúdos indicam ser dados confidenciais da empresa, associados com produtos da mesma, e também alguma informação sensível associada com a empresa e funcionários.

    Existem ainda dados associados com os sistemas internos da Acer, bem como materiais usados pelos funcionários para reparações e instalações do Windows em diversos produtos. Dados dos funcionários também estarão entre os conteúdos alegadamente disponíveis – embora se desconheça a existência de dados associados a clientes.

    dados da acer à venda

    O vendedor destes dados afirma que os conteúdos terão sido obtidos em Fevereiro de 2023. Por volta desta altura a empresa não confirmou qualquer ataque direto. No entanto, em 2021, a empresa terá sido alvo de um ataque de ransomware, por parte do grupo REvil, onde poderão ter sido comprometidos dados internos.

    Até ao momento a Acer não deixou qualquer comunicado relativamente a esta situação.

  • Hackers mantiveram acesso secreto à News Corp por 2 anos

    Hackers mantiveram acesso secreto à News Corp por 2 anos

    Hackers mantiveram acesso secreto à News Corp por 2 anos

    A News Corp, empresa que é responsável por várias publicações jornalísticas no mercado, entre as quais a Wall Street Journal, confirmou mais detalhes sobre o ataque informático da qual foi alvo recentemente.

    Em fevereiro do ano passado, a News Corp confirmou ter sofrido um ataque informático, onde os atacantes terão obtido acesso a dados associados com funcionários e jornalistas da entidade. Alegadamente este ataque terá sido realizado sobre uma falha de segurança numa plataforma de terceiros que a entidade usava na altura.

    No entanto, o ataque pode ter sido bastante mais extenso do que isso. De acordo com o portal Ars Technica, recentemente a empresa começou a notificar alguns dos seus funcionários, indicando que existe o potencial de uma fonte “não autorizada” ter mantido acesso aos sistemas da empresa durante, pelo menos, dois anos.

    O acesso terá sido mantido entre Fevereiro de 2020 e Janeiro de 2022, e durante este período, acredita-se que a entidade externa terá recolhido diversa informação associada com a empresa, e onde se encontram dados pessoais de atuais e antigos funcionários e jornalistas.

    Na altura, a empresa que estaria a realizar a investigação do ataque, a empresa de segurança Mandiant, afirmava que se acreditava existirem indícios que o ataque terá sido organizado por um grupo de hackers sediado na China, e que poderia ter ligações com o governo do pais.

    Entre os dados possivelmente acedidos encontram-se nomes, moradas, números de telefone, endereços de contacto direto, números de identificação social e outros dados considerados sensíveis. A empresa encontra-se a fornecer um plano de proteção de identidade para os funcionários afetados pelo prazo de dois anos, derivado do ataque.

    No entanto, a empresa sublinha não acreditar que este ataque tenha sido realizado com motivações para o roubo de potenciais dados de utilizadores, mas sim para acesso e controlo de sistemas internos da organização.

  • Segurança Social Direta usada para esquemas de phishing

    Segurança Social Direta usada para esquemas de phishing

    Segurança Social Direta usada para esquemas de phishing

    De tempos a tempos surgem novos esquemas que tentam tirar proveito dos utilizadores, levando-os a introduzirem dados potencialmente sensíveis em plataformas online, e que podem ficar em controlo dos atacantes.

    Um dos esquemas mais recentes a surgir agora afeta os utilizadores do portal da Segurança Social Direta. Alguns utilizadores têm vindo a receber mensagens de falsos atributos de subsídios, que são normalmente enviados via email ou SMS, e que para resgatar os mesmos os utilizadores devem aceder a um link específico.

    Caso acedam, estes links redirecionam as vítimas para um falso site da Segurança Social Direta, onde devem ser introduzidos dados potencialmente sensíveis. Caso os utilizadores tentem aceder, devem ser reencaminhados para uma falsa página, a indicar que existem subsídios por resgatar.

    falso site da segurança social direta

    Se os utilizadores preencherem a informação que é requerida, são depois questionados para introduzirem os dados do cartão de crédito onde pretendem receber os supostos subsídios. Obviamente, é neste ponto que se procede ao roubo dos dados que sejam introduzidos, sendo os dados do cartão de crédito usados para os mais variados géneros de ataques.

    falso site de dados phishing da segurança social

    Este ataque tem vindo a ser cada vez mais comum, e pode acontecer sobre as mais variadas entidades. A visada recentemente aparenta ser a segurança social, possivelmente para chegar a um maior número de potenciais vítimas, que podem ser enganadas para o esquema.

    Para os utilizadores, a recomendação continua a ser de terem atenção aos sites que acedem, tendo suspeitas de qualquer plataforma que requeira informação sensível dos utilizadores.

  • Ciberataques a jovens jogadores aumentaram em 2022

    Ciberataques a jovens jogadores aumentaram em 2022

    Ciberataques a jovens jogadores aumentaram em 2022

    Os peritos Kaspersky descobrem que os cibercriminosos lançaram mais de 7 milhões de ataques contra crianças, explorando os jogos mais populares em 2022. O último relatório da Kaspersky intitulado “O lado negro do mundo dos jogos virtuais infantis” revela os riscos para os jovens em jogos online, e que os ataques concentrados neste grupo etário aumentaram em 57% em comparação com 2021. As páginas de phishing utilizadas por cibercriminosos para atingir jovens imitaram títulos de jogos globais, tais como Roblox, Minecraft, Fortnite, e Apex Legends. Para alcançar os dispositivos dos pais, os cibercriminosos criam propositadamente sites de jogos falsos evocando o interesse das crianças em seguir páginas de phishing e descarregar ficheiros maliciosos.

    Os jogos infantis mais explorados

    Neste relatório, peritos Kaspersky analisaram ameaças relacionadas com os jogos online mais populares para crianças dos 3 aos 16 anos de idade. As soluções de segurança Kaspersky detetaram mais de 7 milhões de ataques entre Janeiro de 2022 e Dezembro de 2022. Em 2021, os cibercriminosos tentaram 4,5 milhões de ataques, resultando num aumento de 57 por cento nas tentativas de ataque em 2022.

    Em 2022, 232.735 jogadores encontraram quase 40.000 ficheiros, incluindo malware e aplicações potencialmente indesejáveis, que foram disfarçados como jogos infantis mais populares. Uma vez que as crianças desta idade muitas vezes não têm os seus próprios computadores e brincam a partir dos dispositivos dos seus pais, as ameaças espalhadas pelos cibercriminosos visam muito provavelmente obter dados de cartões de crédito e credenciais dos pais.

    No mesmo período, quase 40.000 utilizadores tentaram descarregar um ficheiro malicioso, imitando o jogo Roblox, uma popular plataforma de jogos para crianças. Isto resultou num aumento de 14% no número de vítimas, em comparação com os 33.000 jogadores atacados em 2021. Como metade dos 60 milhões de utilizadores de Roblox têm menos de 13 anos, a maioria das vítimas destes ataques de cibercriminosos são potencialmente crianças que não têm conhecimento de segurança cibernética.

    Scams nos mundos virtuais das crianças

    De acordo com as estatísticas da Kaspersky, as páginas de phishing utilizadas pelos criminosos informáticos para visar jovens jogadores que usam principalmente os jogos Roblox, Minecraft, Fortnite, e Apex Legends. No total, mais de 878.000 páginas de phishing foram criadas para estes quatro jogos em 2022.

    Uma das técnicas mais comuns de engenharia social dirigida aos jovens jogadores, envolve ofertas para descarregar cheats e mods populares para jogos. Num site de phishing o utilizador pode obter um manual completo sobre como instalar corretamente a batota.

    O que é particularmente interessante é que existem instruções específicas que apontam para a necessidade de desativar o antivírus antes de instalar um ficheiro. Isto pode não alertar os jovens, mas pode ser especialmente criado para que o malware evite a deteção no dispositivo infetado. Quanto mais tempo o antivírus do utilizador estiver desativado, mais informação poderá ser recolhida do computador da vítima.

    Outras conclusões-chave do relatório incluem:

    • Os títulos mais populares explorados pelos cibercriminosos, tanto em 2022 como em 2021, são o Minecraft e o Roblox
    • Os principais jogos infantis classificam-se pelo número de utilizadores atacados, incluindo ainda jogos para as crianças mais pequenas – Poppy Playtime e Toca Life World, concebidos principalmente para jogadores de 3-8 anos.
    • Os peritos da Kaspersky observaram um aumento de 41% no número de utilizadores afetados que descarregavam ficheiros maliciosos disfarçados de Brawl Stars, atingindo cerca de 10 mil jogadores atacados em 2022.

    “Em 2022, os cibercriminosos exploraram jogos concebidos para crianças de 3-8 anos de idade. Isto destaca que os cibercriminosos não filtram os seus alvos por idade e atacam mesmo os jogadores mais jovens, com o provável alvo de atingir os dispositivos dos seus pais. Ao concentrarem-se em jogadores jovens, os cibercriminosos nem sequer se preocupam em tornar os esquemas maliciosos menos óbvios. Eles esperam que as crianças e os adolescentes tenham pouca ou nenhuma experiência ou conhecimento de armadilhas cibercriminosas e caiam facilmente mesmo nas fraudes mais primitivas. Portanto, os pais precisam de ser especialmente cuidadosos com as aplicações que os seus filhos descarregam, se os seus dispositivos têm soluções de segurança confiáveis instaladas e devem ensinar os seus filhos sobre como se comportar online”, comenta Vasily M. Kolesnikov, um perito em segurança da Kaspersky.

  • LastPass revela novos detalhes sobre ataques à plataforma

    LastPass revela novos detalhes sobre ataques à plataforma

    LastPass revela novos detalhes sobre ataques à plataforma

    A LastPass, entidade gestora do serviço de armazenamento de senhas com o mesmo nome, deixou recentemente uma nova atualização sobre a investigação que se encontra a ser feita ao ataque que a empresa sofreu no final do ano passado.

    De acordo com as novas informações reveladas pela empresa, a investigação aponta que os atacantes terão conseguido obter acesso aos sistemas da empresa explorando uma aplicação no computador pessoal de um dos funcionários.

    Segundo a empresa, o sistema de um dos funcionários da empresa, que se encontrava em casa, terá sido atacado por malware através de uma aplicação de terceiros, no qual os atacantes terão conseguido instalar malware no mesmo para recolher dados de login.

    Eventualmente, quando o funcionário terá tentado aceder a partir do seu sistema aos sistemas da LastPass, os dados de acesso terão sido comprometidos. Com isto, os atacantes conseguiram obter acesso aos sistemas da LastPass, onde se encontravam alguns dos cofres de clientes da empresa e outras informações importantes da mesma.

    De relembrar que a LastPass confirmou ter sido vítima de um ataque em Agosto de 2022 e posteriormente em Dezembro de 2022. Os atacantes terão mantido acesso à plataforma durante este período, de onde recolheram informação da entidade e vários dados potencialmente sensíveis – associados tanto à empresa como a funcionários e alguns clientes.

    A LastPass afirma que o ataque foi bastante exaustivo e focado para a equipa de desenvolvimento da plataforma, que seria também a que possui um maior acesso dentro dos sistemas internos da empresa. O funcionário afetado pelo ataque, e de onde se acredita que o acesso inicial terá sido realizado, foi o alvo escolhido para a tarefa.

    A empresa atualizou ainda a lista de conteúdos que foram comprometidos com o ataque, de onde se inclui algumas chaves de APIs internas, integrações com aplicações de terceiros e dados de backup que estariam associados a alguns clientes da empresa.

    A empresa continua a sublinhar, no entanto, que os cofres que os atacantes terão obtido acesso ainda se encontram protegidos e encriptados, e que apenas podem ser acedidos com a chave principal dos mesmos, que apenas será conhecida pelos detentores destes.

  • Gigante das frutas “Dole” sofreu ataque de ransomware

    Gigante das frutas “Dole” sofreu ataque de ransomware

    Gigante das frutas “Dole” sofreu ataque de ransomware

    A empresa Dole Food Company, uma das maiores produtoras e distribuidoras de fruta e vegetais, foi o mais recente alvo de um ataque de ransomware, que se encontra a afetar as operações da empresa em geral.

    Segundo o comunicado da empresa, partilhado sobre o seu site, esta indica que se encontra a investigar o ataque e a trabalhar com as autoridades para avaliar os dados que poderão ter sido comprometidos.

    A empresa categoriza o ataque como sendo “limitado”, no entanto é importante relembrar que esta é uma das maiores produtoras e distribuidoras no mercado das frutas e legumes a nível mundial. A mesma conta com cerca de 38.000 funcionários e receitas anuais em torno dos 6.5 mil milhões de dólares.

    Derivado do ataque, a empresa terá também colocado em suspenso todos os envios previstos para os próximos dias. Numa mensagem enviada para algumas lojas nos EUA, e partilhada pelo portal BleepingComputer, a empresa afirma que devido ao ataque, algumas das encomendas encontram-se atualmente suspensas.

    De notar que a empresa não clarificou quando o ataque aconteceu, mas alguns clientes da marca afirmam que tinham vindo a verificar a falta de produtos da mesma nas lojas faz cerca de uma semana.

  • Google possui planos de melhorar segurança no Android

    Google possui planos de melhorar segurança no Android

    Google possui planos de melhorar segurança no Android

    Desde os primeiros dias do Android no mercado, as tecnologias têm vindo a evoluir consideravelmente. Smartphones, tablets e outros dispositivos contam agora com uma complexidade consideravelmente superior face ao que se encontrava faz dez anos atrás.

    Os chips atualmente no mercado são bastante mais complexos, muitas vezes divididos para diferentes tarefas dentro do sistema. Faz alguns anos, a maioria das tarefas eram feitas via o processador principal, mas agora existem dispositivos com chips dedicados para segurança e até para IA.

    A Google tem constantemente lançado novas atualizações para o Android, focadas em corrigir as falhas de segurança que vão surgindo. No entanto, o volume de falhas tem vindo a aumentar consideravelmente, e torna-se cada vez mais difícil de bloquear todas em tempo útil.

    Ao mesmo tempo, muitas das falhas focam-se agora também no hardware, tentando explorar o firmware dos chips e do sistema em geral. Isto possui graves impactos para a segurança, visto que o firmware é uma parte fundamental do sistema.

    Ataques feitos diretamente ao Firmware são bastante sofisticados, e bem mais do que um simples ataque de phishing ou de apps maliciosas. Este género de ataques tendem a ser feitos por grupos dedicados, e focados em roubar informação sensível de personalidades de interesse.

    A pensar nisso, a Google encontra-se agora a desenvolver um novo projeto, com o objetivo de melhorar a segurança do Android, dos dispositivos e do firmware. A empresa confirmou encontrar-se a trabalhar com parceiros dedicados para melhorar as defesas do Android no futuro.

    A empresa espera integrar um conjunto de alterações no Android, que deverão permitir aos fabricantes melhorar a segurança do firmware e identificar possíveis pontos de ataque – mitigando várias falhas que possam existir, não apenas conhecidas, mas também eventualmente desconhecidas.

    A Google sublinha que melhorar a segurança do firmware será uma prioridade para o futuro, e é possível que algumas novidades nesse ponto venham a ser reveladas em breve. No final, a ideia será criar um sistema mais seguro para os utilizadores.

  • Activision pode ter sido o alvo mais recente de um ataque informático

    Activision pode ter sido o alvo mais recente de um ataque informático

    Activision pode ter sido o alvo mais recente de um ataque informático

    A Activision pode ter sido a mais recente empresa a ser alvo de um ataque, na qual terão sido acedidos e roubados os planos para alguns dos títulos da empresa, juntamente com informação pessoal de vários funcionários.

    O ataque foi inicialmente reportado pela conta do Twitter @vxunderground, a qual indica que os conteúdos e informações terão sido passadas à mesma diretamente pelo atacante – o qual obteve acesso aos sistemas internos da empresa.

    Este ataque não foi realizado diretamente pelos responsáveis da conta do Twitter vxunderground, mas sim por terceiros ainda desconhecidos, que terão tentado vender os dados mas sem sucesso.

    A informação terá sido recolhida de um sistema associado com um funcionário da empresa, e embora ainda não tenha sido oficialmente confirmado pela editora, o atacante indica que terá obtido acesso aos sistema e recolhido informação importante da Activision em geral.

    Entre os dados recolhidos encontram-se informações de funcionários da empresa, juntamente com os planos de lançamento dos jogos Call of Duty para 2023 e 2024. De notar que não existe confirmação que os dados recolhidos seja verdadeiros, pelo que todos os detalhes são, até ao momento, rumores.

    A confirmar-se, o ataque teria sido apenas para um sistema de um funcionário da empresa, e não um acesso mais alargado nas redes internas da mesma.

  • Ransomware HardBit pede informações sobre seguros das vítimas

    Ransomware HardBit pede informações sobre seguros das vítimas

    Ransomware HardBit pede informações sobre seguros das vítimas

    Uma nova variante do ransomware HardBit encontra-se a ser propagada, não apenas bloqueando os ficheiros das vítimas, mas também pedindo informações sobre o seguro das mesmas para negociar o valor do resgate.

    Com o aumento dos ataques de ransomware, várias empresas começaram também a aumentar as suas proteções, nomeadamente sobre a ativação de seguros digitais para a proteção dos dados. Com isto em mente, segundo os investigadores da empresa de segurança Varonis, uma nova variante do ransomware HardBit encontra-se agora a propagar pela Internet, requerendo também informações relativamente aos dados de seguro das vítimas.

    Os gestores do ransomware, depois de encriptarem e roubarem os ficheiros, requerem ainda que as vítimas enviem detalhes sobre os seus seguros de proteção digital para que seja feito o pedido de resgate. O valor final do pedido será variável com base no seguro feito.

    Ao mesmo tempo, existe ainda a possibilidade dos dados roubados serem publicados caso a empresa não realize o pagamento.

    O ransomware HardBit é bastante persistente no sistema, e difícil de contornar. O mesmo desativa todas as proteções do sistema, além de se colocar como entrada de arranque no mesmo e repetidamente tentar infetar o sistema – caso identifique tentativas de restauro de conteúdos.

    Este ransomware é ainda conhecido por não apenas roubar e encriptar os ficheiros do sistema, mas também de os sobrescrever com valores aleatórios, para dificultar ainda mais a tarefa de recuperação. Mesmo que uma ferramenta de desencriptação seja fornecida, as vítimas podem ter ficheiros completamente diferentes dos originais.

    É sempre importante que os utilizadores tenham planos para a eventualidade de um ataque deste género, nomeadamente com medidas de segurança nos sistemas e a realização constante de backups em locais externos.

  • GTA VI: o que poderemos esperar do jogo?

    GTA VI: o que poderemos esperar do jogo?

    GTA VI: o que poderemos esperar do jogo?

    Ao longo dos últimos meses temos vindo a ouvir vários rumores sobre o que poderemos esperar de GTA VI. Esta é, possivelmente, uma das sequelas mais aguardadas no mundo dos videojogos, e não será sem razão.

    Grand Theft Auto V é atualmente um dos videojogos mais populares do mercado, e o segundo mais vendido de todos os tempos, sendo apenas ultrapassado pelo Minecraft da Microsoft. Como tal, não será de estranhar que os fãs do jogo estejam ansiosamente à espera de uma nova versão faz alguns anos.

    Os rumores sobre o título foram surgindo pela internet neste tempo, e até recentemente alguns leaks de vídeos e imagens do jogo chegaram a ser partilhados, depois de a Rockstar Games ter sido alvo de um ataque informático.

    No entanto, nesta lista iremos centrar-nos nas principais novidades que são esperadas sobre GTA VI, tendo em conta informações que foram sendo reveladas e que possuem a maior credibilidade.

    – Um novo motor de base

    Parecendo que não, o Rockstar Advanced Game Engine (Ou simplesmente RAGE) é um motor gráfico que foi criado em 2006. Com isto, o mesmo necessita seriamente de algumas melhorias, e espera-se que a próxima geração do jogo venha a contar com tal.

    Mesmo que o motor ainda demonstre a sua capacidade sobre o que se encontra no GTA V, espera-se que o mesmo venha a receber algumas melhorias e atualizações tendo em conta o mercado atual.

    – A produção continua em força

    Em setembro de 2022, o GTA VI teve um dos maiores leaks da história, depois de a Rockstar Games ter sido alvo de um ataque. Informações sobre o jogo, imagens e vídeos foram revelados, dando detalhes que a editora sempre tentou esconder durante bastante tempo.

    No entanto, parece que isso não terá atrasado o desenvolvimento, com os estúdios a continuarem a manter o ritmo que teriam anteriormente. Apesar de alguma desmotivação sobre estes conteúdos terem sido partilhados online, ao mesmo tempo a editora encontra-se a avançar focada no lançamento final.

    – Lançamento para 2024

    Uma das grandes questões sobre GTA VI encontra-se na data de lançamento. Ao longo dos anos vários rumores indicaram possíveis datas em que o título iria ser lançado. No entanto, se tivermos em conta todos os rumores mais recentes, é bem possível que algumas informações sejam pelo menos confirmadas em 2024.

    Existe mesmo a possibilidade de a versão final ficar disponível nesta altura, tendo em conta todo o (longo) período de desenvolvimento.

    – DLCs para o modo single player

    O foco de GTA V foi sobretudo para a vertente online. Este foi o meio onde a Rockstar Games também obteve um grande foco e rendimento a partir do jogo – e continua a manter nos dias de hoje. No entanto, a versão single player sempre manteve a história original.

    Espera-se que isso possa vir a mudar na próxima versão, com a previsão de que serão lançados DLCs com conteúdo extra também para o modo single player. Isto deve expandir o jogo para quem opte por o utilizar apenas nesse formato.

    – Antigas personagens podem reaparecer

    Existem rumores sobre a história que vai surgir em GTA 6, mas uma das mais frequentes encontra-se na possibilidade de virmos a ter uma visão sobre algumas das personagens principais que apareceram na saga ao longo dos anos.

    – Personagem principal feminina

    Outro destaque que parece vir a surgir na nova versão será a possibilidade de os utilizadores usarem uma personagem principal feminina. Isto será uma novidade tendo em conta que, sobre todas as versões anteriores, a personagem principal foi sempre masculina – pelo menos na vertente single player, já que em online é possível alterar este ponto.

    – Retorno a Vice City

    Um ponto também de interesse será onde toda a ação vai decorrer. E se tivermos em conta alguns rumores, é possível que a história venha a acontecer novamente em Vice City, que marcou também como sendo a cidade de um dos títulos anteriores da saga.

    A ideia seria retomar um pouco da história que aconteceu neste local, com novas localizações e um mapa consideravelmente mais evoluído.

    No final, independentemente de tudo, é importante relembrar que todas as informações partem apenas de rumores, portanto podem vir a ser consideravelmente diferentes do que iremos encontrar no jogo final.

    A Rockstar sempre manteve as suas produções em segredo, e mesmo com todos os leaks de GTA 6, isso ainda continua a ser verdade nos dias de hoje. Existem especulações e rumores, mas certamente que o título vai ser um dos mais aguardados da história dos videojogos, e rapidamente deve atingir a categoria de um dos mais jogados.

  • Autoridades da Noruega apreenderam 5.48 milhões de dólares em criptomoedas

    Autoridades da Noruega apreenderam 5.48 milhões de dólares em criptomoedas

    Autoridades da Noruega apreenderam 5.48 milhões de dólares em criptomoedas

    As autoridades da Noruega confirmaram ter apreendido mais de 5.84 milhões de dólares em criptomoedas, associadas com o grupo de hackers conhecido como “Lazarus”. Esta apreensão terá sido realizada após o grupo ter realizado o ataque contra a plataforma Axie Infinity Ronin, em Março de 2022.

    De acordo com o comunicado das autoridades, este caso demonstra que existe uma grande capacidade de as forças de segurança para monitorizarem a blockchain, identificando transações potencialmente ilegítimas, e também para reaver os conteúdos que tenham sido roubados.

    Este terá sido o resultado de uma investigação que durou mais de dez meses, e onde as autoridades já tinha confirmado oficialmente as ligações entre o grupo e o ataque da plataforma.

    Em Setembro de 2022, o governo dos EUA já tinha indicado ter obtido 30 milhões de dólares em criptomoedas dos fundos que foram roubados da Axie Infinity Ronin, o que representava cerca de 10% dos fundos roubados.

    As autoridades da Noruega afirmam terem trabalhado diretamente com várias autoridades em diferentes países, de forma a identificar a origem dos fundos roubados e a obterem informação útil para este resultado.

    É ainda indicado que o dinheiro roubado poderia ter sido usado para as mais variadas campanhas, incluindo a possibilidade de uso para financiar as atividades militares da Coreia do Norte e de armamento militar e nuclear.

  • Águas do Porto foi alvo de ataque ransomware

    Águas do Porto foi alvo de ataque ransomware

    Águas do Porto foi alvo de ataque ransomware

    A entidade Águas e Energia do Porto foi o mais recente alvo do grupo de ransomware Lockbit, tendo sido recentemente alvo de um ataque informático onde dados internos da empresa aparentam ter sido roubados.

    O ataque tinha sido confirmado pela entidade no passado dia 30 de Janeiro, onde esta indicou que alguns dos seus sistemas teriam sido comprometidos. No entanto, na altura, a entidade não deixou detalhes concretos sobre as consequências do ataque, tendo apenas referido que o mesmo não afetou o funcionamento dos serviços essenciais de abastecimento público de água e saneamento.

    A empresa indicou ainda que estaria a trabalhar com as autoridades para investigar o ataque. No entanto, agora o grupo Lockbit publicou no seu site que terá sido o autor do ataque, estando a prever disponibilizar os ficheiros roubados em aproximadamente 16 dias.

    imagem do grupo sobre ataque águas do porto

    Até ao momento não se conhecem detalhes sobre os ficheiros que terão sido roubados no ataque, embora estes possam vir a ficar acessíveis dentro do período estipulado pelo grupo.

  • Godaddy confirma ataque que terá durado vários anos

    Godaddy confirma ataque que terá durado vários anos

    Godaddy confirma ataque que terá durado vários anos

    A empresa de alojamentos web GoDaddy confirmou recentemente ter sido vítima de um ataque informático, o qual pode ter sido perpetuado faz vários anos. Apesar de o ataque ter sido identificado apenas em Dezembro de 2022, a empresa afirma que, numa investigação posterior, chegou-se à conclusão que este ataque pode ter permitido acesso às redes internas da empresa durante vários anos.

    Segundo a empresa, os atacantes terão usado vários servidores da entidade para começarem os ataques. Durante o período de tempo em que estiveram sobre os mesmos, os atacantes obtiveram acesso a vários dados da empresa, incluindo código fonte de vários produtos da mesma.

    O ataque apenas viria a ser descoberto em Dezembro de 2022, depois de vários sites de clientes da empresa terem começado, subitamente, a redirecionar para plataformas externas e sites de spam.

    A empresa sublinha que outros ataques à entidade, registados em Novembro de 2021 e março de 2020, também estariam associados com este acesso ilegítimo. O ataque de Novembro de 2021 levou a que dados de 1.2 milhões de clientes de serviços de alojamento dedicado do WordPress tivessem sido comprometidos.

    Os atacantes obtiveram acesso a dados de login nas plataformas do WordPress, bem como as chaves privadas do SSL, dados de login FTP e outros dados de alojamento. A investigação do incidente ainda se encontra a decorrer, sendo que a empresa afirma estar a trabalhar diretamente com empresas externas e as autoridades para identificar a origem do ataque.

  • Atlassian alvo de roubo de dados e acusa empresa errada do ataque

    Atlassian alvo de roubo de dados e acusa empresa errada do ataque

    Atlassian alvo de roubo de dados e acusa empresa errada do ataque

    A empresa Atlassian confirmou ter recentemente sido alvo de um ataque informático, tendo entrado num desentendimento com outra empresa que esta acusa ter sido a fonte original que levou ao ataque, a Envoy.

    O ataque terá sido realizado por um grupo conhecido como SiegeSec, que recentemente confirmou ter atacado a Atlassian e roubado detalhes internos da empresa, nomeadamente informação sobre antigos funcionários da mesma. Entre os dados roubados encontram-se nomes, emails, moradas e outros dados sensíveis de quase 13.200 funcionários.

    Pouco depois de o ataque e consequente roubo de dados ter sido confirmado, a Atlassian deixou um comunicado sobre o incidente, indicando que o mesmo teria ocorrido devido a uma falha de segurança sobre a plataforma Envoy, que a entidade usa para gerir os seus espaços de trabalho.

    A empresa indicou que, devido a um ataque contra a Envoy, dados da Atlassian terão sido roubados e publicados pelo grupo de hackers. No entanto, do lado da Envoy, esta terá respondido que não foi o caso.

    Em declarações ao portal TechCrunch, a Envoy afirma que não existe qualquer evidência que os seus sistemas tenham sido comprometidos, e que todos os dados recolhidos terão sido associados com a própria Atlassian. Segundo a empresa, os atacantes terão obtido os dados de acesso de um dos funcionários da Atlassian, e usado esse acesso para roubar dados sensíveis da empresa – alguns dos quais estariam sobre a Envoy, mas não terá sido diretamente a empresa o alvo do ataque.

    Pouco depois destas declarações, chega a vez da Atlassian responder, a qual agora afirma que os dados terão sido realmente comprometidos devido a credenciais roubadas de um dos funcionários da empresa. Este acesso terá sido o ponto de entrada para levar ao roubo de dados da entidade.

  • FBI investiga possível ataque informático na sua rede

    FBI investiga possível ataque informático na sua rede

    FBI investiga possível ataque informático na sua rede

    O FBI encontra-se a investigar um possível ataque informático, o qual pode ter ocorrido sobre a sua rede interna. As autoridades afirmam que o ataque terá sido contido, embora a investigação ainda esteja a decorrer.

    De acordo com o relato da CNN, o FBI terá recentemente contido um ataque informático, que parece ter sido isolado, sobre a sua rede interna. Apesar de não terem sido deixados detalhes sobre o incidente, este terá afetado apenas um pequeno conjunto de sistemas internos da entidade.

    Segundo fontes da CNN, o ataque teria afetado os escritórios do FBI em Nova Iorque, e terá afetado pelo menos um sistema que era usado para a investigação de casos de exploração infantil.

    A entidade não deixa comentários sobre o ataque ou a origem do mesmo, bem como de dados possivelmente afetados.

    É importante notar que este não é o primeiro ataque informático que afeta os sistemas do FBI. Em novembro de 2021, alguns dos servidores de email da entidade foram usados para distribuir mensagens de spam, no que a mesma sublinha ter sido realizado sobre um sofisticado ataque.

    De acordo com a entidade SpamHaus, na altura, os sistemas do FBI terão sido usados para o envio destas mensagens de spam para, pelo menos, 100.000 caixas de entrada.

  • Microsoft vai voltar a defender a compra da Activision junto da Comissão Europeia

    Microsoft vai voltar a defender a compra da Activision junto da Comissão Europeia

    Microsoft vai voltar a defender a compra da Activision junto da Comissão Europeia

    A Microsoft vai voltar ao ataque na tentativa de salvar a compra da Activision Blizzard, tendo prevista uma nova reunião com executivos da União Europeia, de forma a tentar esclarecer a futura compra e como esta terá impacto no mercado.

    De acordo com os dados da Reuters, a empresa irá reunir-se com vários executivos da Comissão Europeia, de forma a analisar os motivos pelo qual o negócio de 69 mil milhões de dólares deve ser realizado, e a defender a sua posição.

    A reunião deve ser realizada de forma privada no próximo dia 21 de Fevereiro, sendo que ainda não se conhecem detalhes sobre a mesma. O que a empresa também irá defender ainda é desconhecido, mas certamente que deverá apresentar os seus pontos sobre o motivo para o negócio ser realizado.

    De relembrar que a Comissão Europeia foi uma das entidades que deixou algumas dúvidas sobre a possível compra, tendo mesmo enviado para a empresa uma lista de preocupações no início de Janeiro.

    Uma dessas preocupações encontra-se na possibilidade da Microsoft obter um grande controlo sobre o mercado dos videojogos e de alguns dos títulos nele contidos, como é o caso da saga de CoD, tornando os mesmos conteúdos exclusivos para as suas plataformas – em deterioramento de outras plataformas, nomeadamente da Sony.

    Ao mesmo tempo, a Microsoft já deixou claro no passado que pretende continuar a manter Call of Duty noutras plataformas, nomeadamente na da Sony, durante pelo menos dez aos, mantendo os contratos que possui com essas entidades.

  • Samsung revela novo sistema de proteção a ataques zero-click em mensagens

    Samsung revela novo sistema de proteção a ataques zero-click em mensagens

    Samsung revela novo sistema de proteção a ataques zero-click em mensagens

    A Samsung encontra-se a reforçar a segurança dos utilizadores em dispositivos da empresa, com uma nova funcionalidade que pretende proteger os mesmos de ataques conhecidos como “zero-click”.

    Os ataques zero-click são normalmente enviados sobre mensagens, e ocorrem quando um determinado conteúdo é enviado em anexo das mensagens, e pode instalar spyware ou outro código malicioso nos dispositivos, sem a necessidade de interação dos utilizadores.

    Este género de ataques têm vindo a ficar consideravelmente mais populares nos últimos anos, sendo que um dos mais reconhecidos foi o ataque de 2020, que era usado no iOS para instalar o spyware Pegasus em telefones de jornalistas e ativistas – e que terá realizado as atividades entre 2017 e 2020.

    A pensar nisto, a Samsung revelou que vai adicionar uma nova funcionalidade sobre os seus dispositivos, conhecida como Message Guard. Esta nova funcionalidade foca-se em proteger os utilizadores de ataques zero-click.

    A empresa garante que esta nova funcionalidade pode proteger os dispositivos de ataques, antes mesmos destes acontecerem. O mesmo coloca imagens em formato PNG, JPG/JPEG, GIF, ICO, WEBP, BMP, e WBMP sobre uma quarentena, identificando as que tenham conteúdos potencialmente maliciosos.

    proteção de ataques zero-click

    O conteúdo é analisado numa sandbox isolada, sendo que o sistema verifica o código da imagem para identificar possíveis códigos maliciosos na mesma. Se for identificado, o conteúdo é neutralizado e o utilizador informado de tal.

    Esta nova funcionalidade encontra-se desde já disponível  para o Galaxy S23, e espera-se que venha a chegar a outros modelos da linha durante os próximos meses. De momento esta funciona com o Samsung Messages e a aplicação de mensagens da Google.

  • Oakland declara Estado de Emergência depois de ataque ransomware

    Oakland declara Estado de Emergência depois de ataque ransomware

    Oakland declara Estado de Emergência depois de ataque ransomware

    O estado de Oakland, nos EUA, decretou durante o dia de hoje o estado de emergência, após ter sido confirmado um ataque de ransomware sobre as infraestruturas principais da cidade.

    O ataque terá ocorrido no passado dia 8 de fevereiro, sendo que desde então alguns dos serviços do estado encontram-se inoperacionais. Face aos problemas causados pelo ataque, o estado decretou hoje o Estado de Emergência, dando prioridade para algumas tarefas que sejam consideradas críticas.

    As autoridades locais afirmam que o ataque não afetou a capacidade de atuação da polícia e bombeiros, as quais se encontram a funcionar na normalidade. A linha de emergência também se encontra ativa e funcional.

    É ainda referido que, apesar de o ataque não ter afetado serviços críticos das autoridades, muitos dos sistemas ainda se encontram inacessíveis. Isto acaba por causar impacto para vários setores, com sistemas impossíveis de processar os pedidos dos cidadãos.

    De notar que ainda se desconhece o grupo que terá realizado o ataque, e as autoridades não revelam detalhes sobre a origem do mesmo nem dos sistemas comprometidos. Também se desconhece se dados podem ter sido comprometidos ou roubados com o ataque.

    Esta não é uma situação única nos EUA, sendo que, em 2019, o governador do estado do Luisiana também decretou estado de emergência depois de uma onda de ataques de ransomware a várias instituições de educação.

  • Quase 11.000 sites WordPress foram alvo de um misterioso malware

    Quase 11.000 sites WordPress foram alvo de um misterioso malware

    Quase 11.000 sites WordPress foram alvo de um misterioso malware

    Quase 11.000 websites baseados em WordPress têm vindo a ser alvo de um ataque recente, que se encontra a infetar os mesmos com scripts maliciosos através da exploração de uma falha ainda desconhecida.

    De acordo com os investigadores da empresa de segurança Sucuri, foi recentemente descoberta uma nova campanha de malware, que terá infetado 10.890 websites baseados em WordPress de forma recente, injetando nos mesmos publicidade do Google Adsense – e que geram receitas para os atacantes.

    O código malicioso é injetado através de ficheiros colocados na raiz do site, e usados para o carregamento de conteúdos do WordPress. Este código encontra-se ainda bastante ofuscado, para evitar a deteção. Ao mesmo tempo, o malware injeta-se ainda em alguns ficheiros principais do WordPress, garantindo que se reinstala em vários ficheiros para dificultar a remoção completa do mesmo do site.

    O script, uma vez instalado no site, pode colocar publicidade do Google Adsense no mesmo, em controlo dos atacantes, ou reencaminhar aleatoriamente os visitantes para os mais variados sites, a grande maioria focada em obter receitas da publicidade.

    Os investigadores de segurança, apesar de terem confirmado os sites que foram afetados por estes scripts, não conseguiram traçar exatamente o ponto de origem do ataque. Ainda se desconhece como os atacantes obtiveram a capacidade de introduzir este código sobre os sites, mas acredita-se que pode estar relacionado com alguma falha em plugins usados pelos mesmos – e não diretamente no WordPress ou no código deste.

    Os investigadores apontam ainda que este malware pode encontrar-se ativo desde meados de Setembro do ano passado, embora apenas de forma recente tenha começado a ficar mais ativo junto de websites baseados neste script.

    Como sempre, é recomendado que os administradores de websites WordPress mantenham as suas instalações atualizadas para a versão mais recente, juntamente com todos os plugins e temas.

  • Cloudflare regista maior ataque DDoS de sempre com 71 milhões de pedidos por segundo

    Cloudflare regista maior ataque DDoS de sempre com 71 milhões de pedidos por segundo

    Cloudflare regista maior ataque DDoS de sempre com 71 milhões de pedidos por segundo

    A Cloudflare acaba de confirmar ter realizado o bloqueio do que é considerado um dos maiores ataques DDoS de sempre. A empresa afirma que, durante este fim de semana, terá bloqueado não apenas uma vaga, mas várias de seguida de um dos maiores ataques volumétricos de sempre.

    De acordo com a mensagem da empresa, o ataque atingiu a escala entre 50 e 70 milhões de pedidos enviados por segundo (RPS), com um pico máximo nos 71 milhões. Este ataque é considerado um dos maiores de sempre, e cerca de 35% mais elevado que o valor que se encontrava em recorde, registado pela Google em Junho de 2022, e que atingiu os 46 milhões de pedidos por segundo.

    A empresa sublinha que o ataque foi realizado de 30.000 IPs diferentes, de vários fornecedores de serviços na internet. Os ataques tiveram como alvo diversos sistemas em nível de clientes do Cloudflare – e nas mais variadas áreas desde educação, a empresas de criptomoedas e fornecedores de serviços.

    Segundo a Cloudflare, este género de ataques em larga escala tem vindo a aumentar de intensidade nos últimos anos, com os atacantes a obterem acesso a infraestruturas mais robustas e potentes para lançarem os ataques de forma direta. Estes sistemas fazem uso de redes botnet pela internet, que continuam a evoluir a larga escala.

    Ao mesmo tempo, as autoridades a nível global começam também a ir diretamente à origem destes ataques, contra serviços que vendem os mesmos nas mais variadas plataformas. Existem sites que prometem vender ataques DDoS encomendados, a grande maioria sobre a promessa de se tratarem de serviços de “stress test” – mas que teoricamente podem ser usados contra qualquer plataforma online que não esteja em controlo pelos próprios utilizadores.

  • Emails da Namecheap usados para esquemas de phishing

    Emails da Namecheap usados para esquemas de phishing

    Emails da Namecheap usados para esquemas de phishing

    A empresa de registo de domínios Namecheap teve durante o fim de semana um dos seus emails comprometidos, o qual terá sido usado para enviar campanhas de spam sobre mensagens associadas com a DHL e MetaMask, tentando enganar as vítimas.

    De acordo com o portal BleepingComputer, a campanha de phishing terá começado sobre uma lista de emails da plataforma SendGrind, onde um dos emails legítimos da Namecheap terá sido usado para o envio das mensagens de spam. Esta lista é normalmente usada para o envio de emails associados com a renovação de domínios e outros alertas para os clientes da empresa.

    No entanto, o atacante terá usado o acesso para enviar mensagens falsas de phishing associadas com falsas entregas da empresa DHL, juntamente com falsas notificações sobre a carteira de criptomoedas MetaMask.

    Os utilizadores eram levados para uma falsa página de login, onde teriam de introduzir os seus dados de pagamento para realizarem as mais variadas tarefas. Obviamente, estes dados eram depois enviados para os atacantes.

    Pouco depois do ataque ter sido confirmado a empresa veio confirmar igualmente o mesmo, onde o CEO da Namecheap, Richard Kirkendall, confirmou que uma das contas da empresa teria sido comprometida dentro da plataforma SendGrind, mas sublinhando que nenhum dado sensível dos clientes teria sido afetado.

    A empresa sublinha ainda que os clientes não devem aceder a nenhum dos links indicados nas mensagens de spam enviadas. A empresa acredita que este ataque pode encontrar-se relacionado com um roubo antigo de tokens associados com a SendGrind, e que poderá ter levado os atacantes a obterem acesso a algumas contas da empresa.

    A empresa afirma que a situação foi resolvida poucas horas depois, mas ainda assim fica o alerta para que os utilizadores devem sempre ter cuidado no acesos a links estranhos ou desconhecidos, até mesmo quando sejam enviados por fontes aparentemente legitimas.

  • Reddit esclarece recente ataque e recomenda ativação da Autenticação em duas etapas

    Reddit esclarece recente ataque e recomenda ativação da Autenticação em duas etapas

    Reddit esclarece recente ataque e recomenda ativação da Autenticação em duas etapas

    O Reddit foi recentemente alvo de um ataque informático, onde um funcionário da empresa terá sido alvo de um ataque de phishing, o qual comprometeu os seus dados de acesso.

    Através dos mesmos, os atacantes terão conseguido obter acesso a sistemas internos da empresa, e potencialmente a alguns dados de utilizadores da plataforma.

    Christopher Slowe, CTO do Reddit, veio publicamente confirmar este ataque, deixando também novos detalhes sobre o que aconteceu e como os utilizadores se devem precaver.

    A partir do subreddit r/Reddit, Slowe veio confirmar que o ataque tinha sido realizado de forma bastante sofisticada, tendo enganado o funcionário em questão ao replicar algumas das páginas internas da empresa. Isto terá levado a que o funcionário pensasse estar a aceder a sites internos da entidade, quando, na verdade, encontrava-se a enviar os dados para terceiros.

    De acordo com a investigação da empresa, não se acredita que dados como senhas e informações sensíveis dos utilizadores tenham sido acedidas. Mas o atacante permaneceu durante algum tempo dentro dos sistemas internos da entidade, onde se acredita que possa ter acedido a algumas informações.

    O incidente afetou apenas um funcionário da empresa, que identificou a falha e terá informado a equipa de segurança do Reddit. O ataque aconteceu a 5 de fevereiro.

    A equipa de segurança do Reddit terá analisado a intrusão, tendo sido confirmado que nenhum dado sensível da plataforma teria sido acedido, nem os sistemas em produção.

    O atacante terá acedido apenas a alguma informação de funcionários da empresa, e de alguns anunciantes, a maioria dados associados a contactos diretos – e não sensíveis.

    Apesar de os dados de utilizadores não terem sido afetados, a empresa recomenda que todos os utilizadores ativem a autenticação em duas etapas das suas contas. Esta “regra” não se aplica apenas ao Reddit, mas a qualquer conta que os utilizadores considerem ser importante de manter segura online.

    Slowe também abriu um AMA durante algum tempo, permitindo que os utilizadores pudessem deixar qualquer questão relativamente ao que aconteceu e mais informações sobre o incidente. Apesar deste, a empresa realizou todos os passos necessários não apenas para garantir a segurança dos sistemas, mas também para investigar o ocorrido e ser totalmente transparente sobre o caso.

  • Reddit sofre falha de segurança após ataque phishing a funcionário

    Reddit sofre falha de segurança após ataque phishing a funcionário

    Reddit sofre falha de segurança após ataque phishing a funcionário

    O Reddit confirmou ter sido vítima de um novo ataque, onde poderão ter sido acedidas algumas informações sensíveis dos utilizadores.

    O ataque terá ocorrido durante esta semana, sendo que a empresa indica que o atacante terá obtido acesso aos sistemas internos através de uma mensagem de phishing enviada para um dos funcionários.

    A empresa indica que o ataque terá sido bastante sofisticado, e que a vítima, um funcionário da empresa, terá sido enganado para introduzir os seus dados de login numa plataforma de terceiros.

    Os atacantes recriaram de forma bastante convincente a página de login da rede interna do Reddit, e conseguiram a partir dai roubar os dados de login e códigos de autenticação em duas etapas.

    Isto terá permitido aos atacantes acederem ao sistema interno da empresa, e obterem detalhes sobre documentos, painéis de controlo internos e vários outros sistemas que deveriam ser dedicados apenas para funcionários da plataforma.

    O Reddit afirma que terá obtido conhecimento do ataque após o funcionário ter reportado a situação à equipa de segurança da empresa. Numa investigação inicial, confirmou-se que o atacante terá acedido aos sistemas.

    Entre os dados que o atacante poderá ter obtido acesso encontram-se detalhes de contacto de parceiros da empresa, juntamente com dados de alguns funcionários, e também detalhes sobre certos anunciantes da plataforma.

    A plataforma sublinha, no entanto, que a investigação não terá reportado acesso a dados sensíveis dos utilizadores do serviço – exceto possível informação que já se encontra publicamente acessível na plataforma.

    A empresa sublinha ainda que vai continuar as investigações, que podem ainda demorar alguns dias, para identificar os possíveis dados roubados e informar as autoridades.

  • Onda de ciberataques afeta milhares de servidores VMware ESXi

    Onda de ciberataques afeta milhares de servidores VMware ESXi

    Onda de ciberataques afeta milhares de servidores VMware ESXi

    Uma onda de ciberataques encontra-se a afetar centenas de servidores online, baseados em VMware ESXi. Durante o fim de semana, vários investigadores de segurança confirmaram ter começado a verificar uma onda de ciberataques contra servidores VMware ESXi, explorando uma falha existente em versões desatualizadas do mesmo.

    De acordo com o portal The Stack, cerca de vinte servidores por hora estariam a ser alvo de ataques de ransomware, onde era explorada esta falha para o processo. Os ataques começaram a ser verificados sobretudo sobre o fornecedor de serviços OVHcloud, mas encontra-se a expandir rapidamente.

    Os ataques aparentam encontrar-se a ser realizados de forma automática contra servidores VMware ESXi que não se encontram atualizados. Quando bots identificam um sistema neste formato, exploram a falha para injetarem ransomware no sistema, bloqueando os ficheiros das vítimas.

    Acredita-se que o ataque esteja a explorar a falha CVE-2021–21974 do software, mas ainda existe algum debate sobre a verdadeira origem do mesmo ou se esta será a única forma de exploração. De notar que esta falha foi inicialmente reportada à VMWare em Fevereiro de 2021, e entretanto corrigida. No entanto, nem todos os sistemas terão sido atualizados para a versão mais recente, e que será o alvo desta onda de ataques.

    Os administradores de sistemas ESXi devem garantir que os seus servidores estão atualizados para as versões mais recentes, e que estão protegidos com firewalls, sem portas desnecessárias acessíveis pela internet.

    A OVHcloud também confirmou esta onda de ataques, tendo recomendado os utilizadores a manterem os seus sistemas atualizados e a garantirem que as proteções dos mesmos estão ativas.

  • Meta também realizou scraping de dados apesar das denúncias

    Meta também realizou scraping de dados apesar das denúncias

    Meta também realizou scraping de dados apesar das denúncias

    Nos últimos meses a Meta tem vindo a intensificar o ataque contra plataformas que realizam o scraping de conteúdos das suas redes sociais. No entanto, novos documentos agora revelados apontam que a empresa também terá realizado esta prática no passado.

    O portal Bloomberg revelou ter recentemente obtido documentos de um caso em tribunal entre a Meta e a empresa Bright Data, os quais indicam que, no passado, a Meta terá usado fundos da empresa para realizar o scraping de conteúdos em outros websites.

    Este seria um dos serviços que a Meta pagaria à Bright Data para realizar. Em comunicado, um porta-voz da empresa afirma que a empresa recolheu dados no passado para criar perfis de marcas e para identificar sites potencialmente maliciosos, mas que não seria focado em recolher dados de plataformas rivais.

    A Meta sublinha ainda que a prática de scraping não necessita de ser inteiramente maliciosa, e pode ter usos legítimos e comerciais, desde que seja feito dentro da legalidade e dos termos de serviço de cada plataforma.

    No caso que se encontra contra a Bright Data, a Meta afirma que esta empresa terá usado dados recolhidos do Instagram e Facebook para vender os mesmos a terceiros sem o consentimento da Meta.

    De notar que nenhuma das partes identifica os sites de onde foram recolhidas informações ou quais os dados concretos que terão sido recolhidos.

    Esta informação surge na mesma altura que a Meta se encontra a aplicar medidas severas contra plataformas que realizaram o scraping de dados de utilizadores do Facebook e Instagram, contra os termos de serviço das duas plataformas. A empresa também foi multada de forma recente em 265 milhões de euros, por não implementar medidas que impeçam a recolha massiva de informações dos utilizadores no serviço e por expor informação privada dos mesmos.

  • QNAP confirma nova vulnerabilidade grave nos seus sistemas NAS

    QNAP confirma nova vulnerabilidade grave nos seus sistemas NAS

    QNAP confirma nova vulnerabilidade grave nos seus sistemas NAS

    Uma nova falha foi descoberta e encontra-se a afetar centenas de dispositivos NAS da QNAP, abrindo portas para atacantes explorarem as mesmas e poderem obter acesso a informações privadas.

    De acordo com os investigadores responsáveis pela descoberta, a falha pode permitir que os atacantes injetem código malicioso sobre os dispositivos NAS da QNAP. A falha encontra-se ainda classificada com uma gravidade elevada, de 9.8/10, uma vez que pode ser explorada de forma relativamente simples e sem qualquer interação dos utilizadores.

    A empresa já lançou uma atualização para os dispositivos afetados (que se encontram sobre o QTS 5.0.1 e QuTS hero h5.0.1) aconselhando todos os utilizadores a realizarem a atualização o quanto antes. As versões corrigidas serão a QTS 5.0.1.2234 build 20221201 ou mais recente, bem como a QuTS hero h5.0.1.2248 build 20221215 ou mais recente.

    Pouco depois de a falha ter sido confirmada pela empresa, os investigadores da empresa de segurança Censys confirmaram que, de 60.000 dispositivos NAS da QNAP vulneráveis ao ataque, apenas 550 teriam atualizado o sistema para a versão mais recente.

    Os investigadores acreditam, no entanto, que o número pode ser consideravelmente superior, e que estes dispositivos podem permanecer vulneráveis durante meses, até que os seus utilizadores os atualizem.

    Felizmente, tendo em conta que a falha não era conhecida e não existe nenhuma prova de conceito sobre como explorar a mesma, os utilizadores ainda possuem algum tempo para atualizarem os seus sistemas NAS – mas, eventualmente, os ataques devem começar contra estas plataformas.

  • Microsoft encontra-se ativamente a monitorizar 100 grupos de ransomware

    Microsoft encontra-se ativamente a monitorizar 100 grupos de ransomware

    Microsoft encontra-se ativamente a monitorizar 100 grupos de ransomware

    A Microsoft revelou durante o dia de hoje que se encontra ativamente a monitorizar mais de 100 grupos de ransomware na realização dos seus ataques. A empresa sublinha ainda que desta monitorização, cerca de 50 são famílias únicas de ransomware que estavam a ser ativamente usadas até ao final do ano passado.

    Entre as famílias de ransomware monitorizadas encontram-se a Lockbit Black, BlackCat (aka ALPHV), Play, Vice Society e Black Basta, & Royal. A Microsoft afirma que, através desta monitorização, é possível identificar a origem dos ataques, mais concretamente o que terá levado o ransomware a atuar dentro de uma determinada entidade.

    A Microsoft afirma ainda que, apesar de novas famílias de ransomware surgirem de tempos a tempos, a maioria dos atacantes usam técnicas consistentes entre si, e identificar as mesmas pode ajudar a prevenir ataques futuros.

    Os atacantes também se têm focado em desenvolver ataques que vão além do simples ataque de phishing. Estes grupos estão cada vez mais a usar técnicas de ataque através da exploração de falhas em softwares vulneráveis, ou de serviços.

    Um dos exemplos encontra-se também nas recentes campanhas de phishing, que têm surgido e exploram a plataforma de publicidade da Google para propagar malware, roubar senhas de acesso a plataformas diversas e variados outros ataques.

    A investigação de muitos destes ataques pode ajudar também a compreender como os grupos de ransomware funcionam, e quais os potenciais alvos.

  • Clientes do Google Fi afetados por roubo de dados da T-Mobile

    Clientes do Google Fi afetados por roubo de dados da T-Mobile

    Clientes do Google Fi afetados por roubo de dados da T-Mobile

    A Google encontra-se a notificar vários clientes do Google Fi para a possibilidade de alguns dos seus dados pessoais terem sido roubados, associado com um recente roubo de informações da operadora norte-americana T-Mobile.

    No passado dia 5 de Janeiro foi confirmado que um hacker terá acedido à infraestrutura da T-Mobile, operadora norte-americana, tendo roubado dados pessoais de 37 milhões de clientes. Entre estes podem encontrar-se os dados de vários clientes do serviço Google Fi – que estaria a usar a plataforma da empresa para fornecer os serviços.

    Numa mensagem de email enviada para vários clientes, e confirmada pelo portal PCMag, a empresa sublinha que existe a possibilidade de informações pessoais terem sido recolhidas como parte de um ataque a terceiros. Entre os dados potencialmente comprometidos encontra-se o número de telefone, número de série de cartões SIM, data de ativação da conta Google Fi, estado da conta e detalhes do plano.

    A Google sublinha que o ataque não afetou os sistemas da Google Fi diretamente, e portanto, outros dados pertencentes às contas de utilizadores não foram afetados. A empresa sublinha também que dados mais sensíveis, como o nome, data de nascimento ou moradas, uma vez que os mesmos encontram-se diretamente nos sistemas da Google.

    No entanto, para os clientes que teriam conta sobre a T-Mobile, estes dados podem ter sido comprometidos – uma vez que se encontram entre os que os hackers obtiveram acesso no ataque da operadora.

  • Leak do código fonte da Yandex revela detalhes sobre SEO do motor de pesquisa

    Leak do código fonte da Yandex revela detalhes sobre SEO do motor de pesquisa

    Leak do código fonte da Yandex revela detalhes sobre SEO do motor de pesquisa

    De forma recente, cerca de 45GB de dados associados ao código fonte da plataforma da Yandex terão sido partilhados na dark web. Entre os dados encontra-se o código fonte de vários serviços da entidade, como o seu motor de pesquisa.

    Agora que os dados se encontram a ser analisados, para entender melhor a extensão dos problemas, parece que existem algumas informações que – mesmo não estando atualizadas – podem causar graves problemas para a entidade.

    Ao que tudo indica, o código fonte revelado da Yandex possui informações importantes sobre como o motor de pesquisa classifica os resultados, algo que não é normalmente para ser do conhecimento público.

    O código fonte começou a ser disponibilizado no passado dia 25 de janeiro, e desde então a empresa tem vindo a referir que o mesmo diz respeito a versões desatualizadas do seu software, e que não compromete diretamente as operações da mesma. Foi também referido que o ataque não terá ocorrido diretamente à empresa.

    Os ficheiros roubados tinham a data de Fevereiro de 2022, a mesma altura em que a Rússia realizou a invasão da Ucrânia. Algumas fontes apontam que o código pode ter sido roubado de forma interna, por um funcionário, e tinha como objetivo ser partilhado com rivais da plataforma.

    Apesar de ainda se encontrar a analisar a extensão dos problemas sobre a revelação deste código fonte, o mesmo parece conter informações sobre 1922 dados de ranking que o motor de pesquisa utiliza na altura de apresentar os sites para os mais variados termos.

    Esta informação é algo que não deve ser do conhecimento público, já que permite analisar como os motores de pesquisa apresentam determinados conteúdos ao público e nas pesquisas feitas – o que pode permitir também criar adaptações e levar a que os sites possam focar as suas atenções em criar conteúdos baseados no ranking de maior interesse para os motores de pesquisa.

    Obviamente, o código fonte diz respeito ao motor de pesquisa da Yandex, portanto não será algo que se aplica a todos os motores de pesquisa no mercado, mas ainda assim será algo bastante sensível de ser tornado público.

    Além disso, tendo em conta que a Yandex compete diretamente com plataformas como a Google, a empresa também analisa constantemente os detalhes que são usados pelo motor de pesquisa principal no mercado para apresentar determinados sites.

    De acordo com os analistas que verificaram o código, o motor de pesquisa russo parece favorecer sites que tenham conteúdos atualizados, bastante tráfego orgânico e um curto número de “espaçamento” nas URLs finais. Existem ainda pontos extra para sites que apresentam um rápido carregamento dos conteúdos e que tenham palavras-chave dentro do conteúdo principal.

    Até ao momento a Yandex não deixou comentários relativamente a estes fatores terem sido revelados para o público em geral, nem o impacto que a medida pode ter sobre as pesquisas feitas pelo motor de pesquisa da empresa.

  • Bitwarden vai aumentar número de iterações das chaves para 600.000

    Bitwarden vai aumentar número de iterações das chaves para 600.000

    Bitwarden vai aumentar número de iterações das chaves para 600.000

    Com a recente onda de ataques que foram realizados a plataformas de gestores de senhas, a Bitwarden encontra-se a preparar algumas medidas para aumentar a segurança dos dados dos utilizadores.

    A maioria dos utilizadores de gestores de senhas acreditam que os “cofres” onde os seus dados se encontram estão seguros com uma senha única de acesso, e encriptados. No entanto, a encriptação pode ser bastante diferente de plataforma para plataforma, e um dos motivos para tal encontra-se no KDF.

    O KDF, também conhecido como Key Derivation Function, trata-se de um algoritmo de encriptação bastante usado para garantir a segurança dos dados dentro de uma determinada base de dados. A maioria dos Gestores de senhas usam este sistema para encriptar os conteúdos das contas dos utilizadores e toda a sua informação.

    Uma das funcionalidades do KDF encontra-se nas interações, que basicamente são o número de vezes que um determinado conteúdo é encriptado com chaves diferentes para tornar mais complicada a tarefa de descobrir os dados encriptados. O reverso da medalha encontra-se no facto que, conforme existam mais interações, a desencriptação dos dados também necessita de mais tempo para acontecer.

    Recentemente o LastPass foi alvo de críticas derivadas exatamente das interações aplicadas nas contas. Depois do ataque que a empresa sofreu, vários especialistas deixaram críticas no facto que a empresa apenas se encontrava a aplicar um valor de 100.000 interações para proteger os cofres dos utilizadores – e algumas das contas mais antigas possuíam mesmo apenas 5000 interações. Estes valores são considerados extremamente baixos para o que a tecnologia evoluiu.

    A pensar nisto, e trazendo de volta a ideia para o Bitwarden, a plataforma recentemente confirmou que está a testar implementar um aumento no número de interações para as contas dos utilizadores por padrão, passando para os 600.000. Este valor não foi escolhido de forma aleatório, sendo que é o número de interações recomendadas atualmente pela OWASP – que, até de forma recente, recomendava o valor de 310.000.

    Os utilizadores que pretendam aplicar esta alteração desde já, podem aceder às suas contas do Bitwarden e realizar a mudança manualmente. De notar que, com esta alteração, é possível que se verifique um aumento do tempo de login na plataforma, sobretudo em dispositivos mais antigos ou para cofres que tenham um elevado volume de dados/senhas.

    alterar número de interações no bitwarden

    Ao mesmo tempo, apesar de esta alteração ser relativamente segura, é recomendado também que os utilizadores exportem os seus cofres para proteção dos dados. A alteração do número de interações vai desligar as contas de todos os dispositivos onde as mesmas se encontram – tendo em conta que a chave de encriptação dos dados será também alterada.

  • Super Bock alvo de ataque informático

    Super Bock alvo de ataque informático

    Super Bock alvo de ataque informático

    A Super Bock Group foi alvo de um ataque informático no início desta semana, que terá causado perturbações no normal funcionamento da empresa. Em comunicado, a entidade afirma que o ataque terá causado perturbações nos sistemas informáticos da entidade, nomeadamente em nível de serviços.

    A empresa sublinha ainda que o ataque encontra-se a causar graves perturbações e restrições no abastecimento do mercado e do envio de alguns dos seus produtos. A empresa sublinha ainda que, assim que o ataque foi identificado, foram acionados de imediato os planos de segurança necessários, de forma a restabelecer a normalidade.

    Neste momento, a loja online da Super Bock encontra-se inacessível, sendo que o site apresenta uma mensagem de “Em manutenção”. Até ao momento ainda se desconhecem detalhes sobre o ataque, e o género de informação que pode ter sido comprometida do mesmo.

    De notar que o site da empresa ainda se encontra acessível, e apenas o da Loja Online da marca apresenta a mensagem de erro.

  • JD Sports confirma ataque com roubo de dados de 10 milhões de clientes

    JD Sports confirma ataque com roubo de dados de 10 milhões de clientes

    JD Sports confirma ataque com roubo de dados de 10 milhões de clientes

    A empresa JD Sports, reconhecida pela venda de vestuário de desporto, terá sido alegadamente alvo de um ataque informático, onde dados de 10 milhões de clientes podem ter sido comprometidos.

    De acordo com o comunicado da empresa, o ataque pode ter afetado todos os clientes que tenham realizado compras nos últimos anos sobre os sites da entidade. A falha pode ter comprometido informação sensível de todas as compras realizadas entre Novembro de 2018 e Outubro de 2020 – a empresa estima que mais de 10 milhões de clientes podem ter sido afetados.

    Entre os dados potencialmente comprometidos encontra-se o nome, morada, email, número de telefone, detalhes das compras e os últimos quatro dígitos dos cartões de crédito usados para o pagamento. A empresa afirma que os dados completos de pagamento não foram comprometidos, mas esta informação pode ser usada para campanhas direcionadas de phishing.

    A empresa também sublinha não ter indícios que as senhas de contas de clientes tenham sido comprometidas. No entanto, esta indica aos potenciais clientes afetados para terem atenção a campanhas de phishing que podem surgir nos próximos meses, usando o nome da entidade ou as informações roubadas para dar mais credibilidade ao ataque.

    A empresa sublinha ainda que, apesar de o ataque ter ocorrido entre 2018 e 2020, esta apenas obteve conhecimento do roubo de dados de forma recente, e as compras realizadas nos períodos posteriores aos indicados não foram afetadas.

  • Câmara Municipal do Vimioso alvo de ataque informático

    Câmara Municipal do Vimioso alvo de ataque informático

    Câmara Municipal do Vimioso alvo de ataque informático

    A Câmara Municipal do Vimioso é a mais recente entidade nacional a ser alvo de um ataque de ransomware, alegadamente feito pelo grupo Lockbit.

    A partir do seu site na rede Tor, o grupo confirmou ter realizado o ataque à entidade, estando agora a prepara-se para divulgar os dados roubados da entidade. O mesmo indica que irá realizar a publicação de todos os dados recolhidos dentro de 14 dias.

    dados roubados da CM Vimioso

    Até ao momento ainda não existe um comunicado oficial da entidade sobre o ataque, embora o grupo alegue que tenha vários documentos associados com a entidade, entre os quais se encontram diversos documentos internos da mesma e relatórios das várias instituições no Vimioso.

    A confirmar-se o ataque pode igualmente conter informação potencialmente danosa para utilizadores do portal da CM do Vimioso, ou de utilizadores nas várias instituições locais, que podem incluir dados pessoais ou sensíveis. De notar que, até ao momento, ainda não existe uma confirmação oficial da entidade sobre o mesmo.

  • Malware faz-se passar pelo Cortana para infetar sistemas Windows

    Malware faz-se passar pelo Cortana para infetar sistemas Windows

    Malware faz-se passar pelo Cortana para infetar sistemas Windows

    Existe um novo malware que se encontra a propagar em força sobre campanhas de phishing, focado em infetar sistemas Windows. Apelidado de PY#RATION, este malware faz-se passar pelo assistente virtual da Cortana, de forma a motivar os utilizadores a instalarem o mesmo no sistema.

    O ataque começa quando as vítimas recebem um email de phishing, a requerer que algo seja instalado no sistema. Se os utilizadores instalarem o programa, que se diz ser uma atualização para a Cortana, acabam por colocar malware nos seus sistemas, com ficheiros que permitem aos atacantes acederem remotamente ao mesmo e enviarem comandos para roubo de dados pessoais.

    Para dificultar a identificação, o malware distribui-se sobre várias pastas do sistema operativo e surge como ficheiros escondidos no sistema. Este tenta também esconder-se de possíveis verificações de malware que sejam feitas no sistema, colocando os ficheiros nas listas de exclusão de vários softwares antivírus.

    De acordo com os investigadores da empresa de segurança Securonix, este malware encontra-se desenvolvido em Python, o que lhe permite ser bastante flexível. Apesar de ser focado para sistemas Windows, o mesmo pode também ser adaptado rapidamente para macOS e Linux.

    Como sempre, a primeira linha de defesa parte dos próprios utilizadores, que devem ter atenção aos conteúdos que descarregam da internet, sobretudo quando estes surgem em mensagens de email desconhecidas.

  • Código fonte do Yandex alegadamente roubado

    Código fonte do Yandex alegadamente roubado

    Código fonte do Yandex alegadamente roubado

    A plataforma do Yandex é considerada como o motor de pesquisa alternativo ao Google para a Rússia, sendo bastante popular no pais. No entanto, recentemente surgiram relatos que o código fonte do sistema de pesquisa da empresa pode ter sido comprometido.

    Recentemente alguém colocou links, sobre um portal da dark web, do alegado código fonte do sistema de pesquisa da Yandex. O utilizador alega ter mais de 44GB de código fonte da entidade, sendo que este indica que terá sido recolhido num ataque a sistemas internos da entidade, feito em Julho de 2022.

    De acordo com o investigador de segurança Arseniy Shestakov, que analisou os ficheiros, estes parecem conter bastante informação, mas sem detalhes ao que se referem em concreto. Além disso, como curiosidade, todos os ficheiros parecem conter a data de última modificação a 24 de Fevereiro de 2022, um dia antes das forças militares russas avançarem com a invasão da Ucrânia.

    código fonte da Yandex

    Caso o código se venha a revelar como legitimo, este pode apresentar graves problemas para a entidade. Este código pode permitir que terceiros criem ferramentas para contornar alguns sistemas de proteção do motor de pesquisa, ou até podem ser descobertas falhas que poderão levar a ainda mais ataques.

    De acordo com Shestakov, o código fonte à venda inclui não apenas o respeitante ao sistema de pesquisa da Yandex, mas também de vários dos seus serviços, incluindo do Yandex Mail, Maps, o assistente virtual “Alice”, Yandex Pay, entre outros.

    No entanto, o investigador aponta que, para já, não foram descobertos detalhes de clientes ou de funcionários da empresa por entre os ficheiros.

    Em comunicado, a empresa reconheceu o leak, mas que ainda se encontra a realizar as investigações do mesmo, de forma a analisar o que poderá ter sido obtido dos seus sistemas. No entanto, a empresa afirma não ter sido diretamente atacada, e que o código existente encontra-se bastante desatualizado face ao atualmente em produção – e pode nem corresponder a todo o código fonte.

  • Donald Trump vai ter contas do Facebook e Instagram reativadas

    Donald Trump vai ter contas do Facebook e Instagram reativadas

    Donald Trump vai ter contas do Facebook e Instagram reativadas

    A Meta confirmou que vai, durante as próximas semanas, restaurar as contas de Donald Trump no Facebook e Instagram, seguindo a decisão de rever as mesmas depois dos bloqueios da plataforma realizados faz mais de dois anos.

    De relembra que Donald Trump foi banido tanto do Facebook como do Instagram depois de ter usado estas plataformas para incentivar o ataque que ocorreu ao capitólio, a 6 de Janeiro de 2021. No restauro que agora vai ser realizado, a Meta analisou se o risco para a segurança publica da reativação das contas tinha sido reduzido – algo que foi confirmado.

    Apesar de agora ter decidido reativar as contas, a Meta alerta que vai continuar a manter as mesmas sobre apertadas regras a nível dos conteúdos que podem ser publicados. De acordo com a empresa, as contas de Donald Trump devem seguir à risca os termos da plataforma, e qualquer violação dos mesmos pode levar a uma suspensão prolongada ou até permanente.

    A Meta indica que, caso as contas voltem a publicar conteúdos que violem os termos da Meta, as contas podem ser banidas novamente durante o período de um mês e de dois anos, dependendo da gravidade.

    Além disso, as publicações das contas de Donald Trump podem ser consideravelmente limitadas caso seja respeitante a conteúdos prejudiciais para a comunidade em geral, e podem ser aplicadas novas restrições em nível de conteúdos publicitários que podem ser enviados para a plataforma.

    É importante notar que a Meta não será a única plataforma a restaurar as contas de Trump no meio social. Também o Twitter, sobre a liderança de Elon Musk, reativou recentemente a conta de Trump na sua plataforma.

  • Código fonte de League of Legends colocado à venda na Dark Web

    Código fonte de League of Legends colocado à venda na Dark Web

    Código fonte de League of Legends colocado à venda na Dark Web

    A Riot Games confirmou recentemente ter sido vítima de um ataque informático, onde terá sido roubado parte do código fonte de alguns dos jogos da editora. O ataque terá sido focado para sistemas de desenvolvimento da empresa, não afetando diretamente dados dos jogadores.

    No entanto, depois da confirmação do ataque e de igual confirmação do pedido de resgate dos atacantes, agora parece que os conteúdos roubados da editora estão a ser colocados para venda.

    Durante o final do dia de ontem, sobre um portal reconhecido da dark web, um utilizador colocou alegadamente à venda o código fonte do jogo League of Legends, juntamente com o código do sistema de anti-cheat Packman – que era anteriormente usado pela editora.

    O vendedor encontra-se a colocar estes itens para venda pelo preço de um milhão de dólares, sendo ainda desconhecido se alguém terá interesse na compra.

    A listagem indica ainda que os conteúdos do código fonte correspondem a 72.4 GB de ficheiros, sendo que as provas deixadas pelo vendedor na venda parecem indicar diversos conteúdos associados diretamente à Riot Games.

    É importante notar que não existe como confirmar que o código fonte agora colocar à venda é verdadeiro. No entanto, a Riot Games já confirmou que partes do código fonte de alguns dos seus títulos foram roubados durante o ataque, pelo que existe uma forte possibilidade que este seja realmente o conteúdo adquirido pelos atacantes.

    O acesso ao código fonte, em teoria, pode permitir criar sistemas que contornem algumas das medidas de proteção do jogo, e permitam também criar cheats e programas dedicados para o mesmo. No entanto, o preço elevado da venda também pode levar a que interessados no código acabem por não rever interesse na sua compra.

    Além disso, mesmo que o código fonte não se encontre disponível, é perfeitamente possível usar engenharia reversa para se obter parte do código necessária para criar programas dedicados para contornar as proteções do jogo – e isso pode ser feito sem o código fonte original.

  • Empresa mãe da LastPass confirma ataque com roubo de dados de clientes

    Empresa mãe da LastPass confirma ataque com roubo de dados de clientes

    Empresa mãe da LastPass confirma ataque com roubo de dados de clientes

    A empresa GoTo, antiga LogMeIn e dona da LastPass, confirmou durante esta semana ter sido vítima de um ataque informático, onde os atacantes terão conseguido obter alguns backups de informações dos clientes, juntamente com chaves de encriptação – num ataque que ocorreu em Novembro de 2022.

    De acordo com o comunicado da empresa, o ataque terá sido realizado por exploração de uma entidade terceira, sendo que teve impacto sobre os produtos Central, Pro, join.me, Hamachi, e RemotelyAnywhere.

    A informação obtida pelos atacantes varia conforme os produtos, mas em base estes terão conseguido obter acesso aos nomes de utilizador, senhas encriptadas, definições de autenticação em duas etapas e outras informações de licenciamento da empresa.

    Algumas das configurações da Autenticação em Duas Etapas afetaram sobretudo os produtos Rescue e GoToMyPC, embora a empresa acredite que não tenham sido comprometidas bases de dados de clientes dos dois serviços.

    A empresa não confirmou o número exato de utilizadores afetados neste ataque, mas indicou que se encontra a contactar individualmente os mesmos com mais informações sobre o sucedido, juntamente com os passos a seguir.

    Este comunicado surge menos de dois meses depois de tanto a GoTo como a LastPass terem confirmado que terceiros poderiam ter acedido a algumas plataformas cloud que seriam partilhadas pelas duas entidades.

    Em Dezembro de 2022, a LastPass também confirmou que atacantes terão usado dados roubados noutro ataque em Agosto do mesmo ano, para acederem a informação interna da empresa e a alguns dados de clientes, incluindo cofres encriptados de senhas.

  • Empresa “Bom Calçado” alvo de ataque informático

    Empresa “Bom Calçado” alvo de ataque informático

    Empresa “Bom Calçado” alvo de ataque informático

    Existe mais uma empresa nacional a ser vítima de um ataque de ransomware, onde foram alegadamente roubados cerca de 11GB associados com a entidade.

    O grupo de ransomware “Mallox” confirmou ter realizado um ataque contra a empresa Bom Calçado S.A, uma empresa produtora de calçado e acessórios sediada em Leiria. O grupo alega ter realizado o ataque, roubando cerca de 11 GB de informação interna, que se encontra disponível publicamente para download no site do mesmo.

    dados alegadamente roubados

    Entre os dados roubados encontra-se diversa informação interna da empresa, dados de clientes e de fornecedores, entre outros conteúdos potencialmente sensíveis. Tendo em conta o método de atuação do grupo, acredita-se que o mesmo tenha realizado o ataque a sistemas internos da entidade, encriptando os conteúdos e pedindo o resgate dos mesmos – que não tendo sido pago, levou à publicação dos dados.

    Até ao momento ainda não existe uma confirmação por parte da empresa sobre o ataque. A Bom Calçado, S.A. foi fundada em 1993. Esta dedica-se na distribuição e na comercialização de calçado e acessórios para Homem, Senhora e Criança.

  • Duolingo investiga leak de dados de 2.6 milhões de contas

    Duolingo investiga leak de dados de 2.6 milhões de contas

    Duolingo investiga leak de dados de 2.6 milhões de contas

    A DuoLingo encontra-se a investigar uma possível recolha de dados pessoais de utilizadores que se encontram na plataforma de ensino de idiomas.

    O caso começou a ser investigado depois de um utilizador, sobre um portal na Dark Web, ter publicado para venda os dados de quase 2.6 milhões de utilizadores da DuoLingo, num valor associado de 1500 dólares.

    De acordo com o autor da mensagem, os dados teriam sido recolhidos aproveitando uma falha na API da DuoLingo, que estaria a permitir o acesso a alguma informação das contas de utilizadores no serviço. Entre os dados obtidos encontram-se emails, números de telefone, nomes de utilizador e da pessoa, juntamente com os cursos realizados dentro da DuoLingo.

    duolingo venda de dados

    Em comunicado, a DuoLingo afirma que os seus sistemas não foram alvo de qualquer ataque direto. No entanto, os dados obtidos aparentam ter sido realizados através da prática de scrapping – um problema que as plataformas sociais têm vindo a enfrentar nos últimos tempos.

    Neste caso em particular, o caso aparenta encontrar-se sobre uma falha na API da plataforma da DuoLingo, que estaria a permitir obter vários detalhes das contas de utilizadores no serviço, tendo como origem apenas a conta de email. Esta falha foi confirmada pelo TugaTech e ainda se encontra ativa na plataforma.

    dados em api da duolingo

    O acesso da API encontra-se acessível sem qualquer controlo, o que pode levar ao caso de recolha de dados de contas que estejam criadas na plataforma.

    O scraping de dados de plataformas sociais tem vindo a ser um problema crescente das plataformas nos últimos meses. Ainda de forma recente a Meta confirmou que iria avançar com um processo contra uma entidade que terá realizado esta prática, usando contas falsas criadas no Facebook e Instagram.

  • Riot Games alerta para possível aumento de cheats nos seus jogos

    Riot Games alerta para possível aumento de cheats nos seus jogos

    Riot Games alerta para possível aumento de cheats nos seus jogos

    Depois da Riot Games ter confirmado que, no final da semana passada, alguns dos seus sistemas de desenvolvimento foram alvo de um ataque informático, a empresa veio hoje confirmar que o ataque teria sido de ransomware, com o pedido de resgate .

    Apesar de causar alguns atrasos no lançamento de atualizações para os jogos da editora, a mesma afirma que o ataque não comprometeu qualquer informação associada aos jogadores. No entanto, pode ter comprometido informações associadas com os jogos, que a empresa afirma que podem ser usados para criar cheats dedicados.

    O ataque afetou determinadas plataformas de desenvolvimento da Riot Games, onde se encontrava também código fonte de vários títulos da empresa. Com isto, este código pode agora vir a parar na Internet, abrindo portas para que os criadores de cheats possam criar programas especificamente desenhados para contornar as medidas de proteção da empresa.

    Além do código fonte de determinados jogos, a empresa confirmou também que o ataque teria comprometido o código fonte de um sistema de anti-cheat, que a Riot Games afirma não usar faz mais de cinco anos. No entanto, este código pode ser partilhado com algumas soluções usadas no dia de hoje, e portanto, os criadores de cheats podem usar o mesmo para criar métodos de contornar as proteções de forma mais eficaz.

    A Riot afirma esperar um aumento no uso de programas para obter vantagens ilícitas dentro dos seus jogos, caso o código fonte venha a ser revelado. Mas a empresa afirma também estar a trabalhar para mitigar os possíveis efeitos desta divulgação, bem como em adicionar novos meios de segurança para impedir o uso dos ditos programas.

    Ainda assim, os jogadores podem preparar-se para alguns casos de abusos durante os próximos tempos, algo que a empresa aconselha que seja reportado usando as ferramentas dedicadas dos jogos.

  • Riot Games confirma ataque de ransomware e nega pagamento

    Riot Games confirma ataque de ransomware e nega pagamento

    Riot Games confirma ataque de ransomware e nega pagamento

    Recentemente a Riot Games confirmou ter sido alvo de um ataque informático, onde alguns dos seus sistemas internos teriam sido alvo de ataque e roubo de conteúdos. Felizmente o ataque aparenta ter sido contido a apenas alguns sistemas de desenvolvimento, mas está a causar atrasos no lançamento de algumas atualizações para os jogos da editora.

    No entanto, a empresa deixa agora mais detalhes sobre o ataque. De acordo com o comunicado da empresa, esta terá recebido recentemente o pedido de resgate, o que também confirma que o ataque teria sido de ransomware.

    Os atacantes terão pedido o resgate à empresa para se reativar os ficheiros roubados e encriptados, mas a empresa afirma que não vai seguir as exigências.

    Segundo a empresa, apesar deste ataque ter comprometido sistemas internos da empresa, e de potencialmente vir a afetar a marca no futuro, esta continua confiante que nenhuma informação associada com clientes da entidade foi afetada.

    Acredita-se que os atacantes obtiveram acesso a alguma parte do código fonte dos clientes de League of Legends (LoL), Teamfight Tactics (TFT) e de um cliente de anti-cheat antigo da editora.

    A empresa afirma que caso o código fonte venha a ser publicamente revelado, pode levar a que sejam criados mecanismos de cheats para o jogo, mas que estão a ser feitas medidas para evitar que tal aconteça. Ao mesmo tempo, parte do código roubado também inclui conteúdos que ainda estavam para ser lançados pela editora para os diferentes títulos.

    A Riot Games afirma que ainda se encontra a investigar o incidente, e a trabalhar com as autoridades. No entanto, a empresa sublinha que nenhum dado associado com clientes da empresa foi afetado.

    Durante a semana passada, quando o ataque foi confirmado, a editora confirmou que o ataque teria impedido o lançamento de algumas atualizações previstas para os jogos da mesma, e que eventualmente iria levar a atrasos nesse processo.