Categoria: ataque

  • Ferrari nega ataque com possível roubo de dados

    Ferrari nega ataque com possível roubo de dados

    Ferrari nega ataque com possível roubo de dados

    De forma recente, o grupo de ransomware conhecido como RansomEXX confirmou ter realizado um ataque à Ferrari, da qual teriam sido roubados documentos internos da empresa.

    A partir do seu site na rede Tor, o grupo afirma ter realizado o ataque aos sistemas da fabricante de automóveis, de onde foram roubados cerca de 7GB de dados, ligados diretamente com a empresa e possíveis clientes.

    Entre os dados estaria diversa informação sensível da empresa, como materiais de reparação e outros documentos internos, que podem ser valiosos para algumas fontes. O grupo alega que terá em sua posse os documentos, mas não indica se terá pedido algum resgate para a entidade.

    No entanto, de acordo com a Ferrari, esta nega ter sido alvo de qualquer ataque. Em comunicado, a empresa afirma que, depois de uma longa investigação, não foram identificadas falhas ou acessos indevidos aos seus sistemas que tenham resultado no roubo de dados. Também não foram verificados casos de ransomware sobre os mesmos, mas a empresa afirma ter aplicado novas medidas de segurança para evitar tais situações.

    Curiosamente, este ataque teria ocorrido na mesma altura em que a Ferrari teria também deixado de ter a Kaspersky como empresa fornecedora de soluções de segurança, e de ter anunciado que essa tarefa iria agora passar para a Bitdefender.

  • Servidores de Overwatch 2 atacados no mesmo dia de lançamento

    Servidores de Overwatch 2 atacados no mesmo dia de lançamento

    Servidores de Overwatch 2 atacados no mesmo dia de lançamento

    Durante o dia de ontem, Overwatch 2 foi a grande estreia no mercado dos videojogos, mas para quem estava à espera de jogar o título teve algumas experiências menos boas no processo.

    Isto porque, no dia da estreia dos novos sistemas, os servidores da Blizzard foram algo de um ataque DDoS, o qual terá causado falhas e a inacessibilidade para milhares de jogadores em todo o mundo.

    Segundo os relatos, os utilizadores têm ficado presos no ecrã de carregamento, uma vez que os pedidos dos servidores encontram-se a ser feitos de forma lenta ou estão completamente inacessíveis. Alguns utilizadores estavam em lista de espera com milhares de utilizadores à frente, confirmando ainda mais os problemas.

    Inicialmente, Mike Ybarra, presidente da Blizzard, tinha confirmado que existiam problemas com alguns servidores que poderiam impedir o correto carregamento do jogo. Mais tarde o mesmo veio confirmar que os problemas estariam associados com ataques DDoS.

    ataque ddos servidores overwatch 2

    De relembrar que esta nova versão do jogo chega com algumas mudanças face à primeira versão, tendo as equipas reduzidas de seis para cinco jogadores, e contando ainda com novos mapas, funcionalidades e modos de jogo. Os servidores do Overwatch original foram desativados poucas horas antes de Overwatch 2 estar previsto de chegar.

    Apesar de as falhas estarem ligeiramente aliviadas durante o dia de hoje, ainda se verificam algumas falhas regular, o que indica que os ataques ainda podem estar a ocorrer.

  • Hackers demoram menos de cinco horas para roubar dados de um ataque

    Hackers demoram menos de cinco horas para roubar dados de um ataque

    Hackers demoram menos de cinco horas para roubar dados de um ataque

    Os ataques informáticos têm vindo a aumentar consideravelmente nos últimos tempos, com os atacantes a terem cada vez mais facilidade não apenas em realizar esses mesmos ataques, através do uso de ferramentas dedicadas para tal, mas também em roubar as informações das entidades.

    De acordo com um estudo realizado pela Bishop Fox, que analisou alguns dos ataques em larga escala feitos contra empresas nos últimos meses, existem alguns números importantes a ter em conta. Um deles é o espaço de tempo que os atacantes possuem para roubar dados da entidade.

    Derivado das ferramentas mais avançadas que existem, os atacantes roubam os dados, em média, com apenas cinco horas necessárias para a tarefa. O estudo aponta que 64% dos hackers demoram menos de cinco horas para recolher e analisar muitos dos dados roubados das empresas.

    dados do estudo sobre horas para roubo de dados em ataque

    Em parte, isso deve-se à existência de ferramentas que podem ajudar consideravelmente na tarefa, algo que faz apenas alguns anos não se encontrava disponível. Os próprios sistemas e tecnologias também evoluíram consideravelmente, e hoje em dia é bastante mais simples de realizar esta análise de dados usando sistemas consideravelmente mais rápidos.

    Isto também dificulta a tarefa das empresas, uma vez que fica consideravelmente mais rápido para os atacantes roubarem informações depois de acederem aos sistemas, o que acaba também dar menos tempos de resposta para as entidades poderem realizar ações antes do ataque ser identificado.

    De notar, no entanto, que o estudo também indicou que existem vários ataques que acabam por não ser bem-sucedidos, devido a medidas de segurança implementadas exatamente para prevenir essas situações. Dos atacantes indicados no estudo, cerca de 60% dos mesmos afirmam que os ataques que realizam acabam por não ser realizados com sucesso visto serem bloqueados preventivamente – derivado também das melhores medidas de segurança que existem nas empresas.

  • Millennium BCP alvo de ataque DDoS a site e app móvel

    Millennium BCP alvo de ataque DDoS a site e app móvel

    Millennium BCP alvo de ataque DDoS a site e app móvel

    A entidade do Millennium BCP encontra-se a ser alvo de um ataque informático, o qual se encontra a causar a indisponibilidade do acesso às plataformas digitais da empresa.

    De acordo com o portal ECO, a entidade encontra-se a ser alvo de um ataque que a mesma classifica como tendo origem em “entidades mal-intencionadas”, externas da entidade. Apesar de não existir uma confirmação oficial, a mesma fonte indica que estão a ser realizados vários pedidos ilegítimos e intensos para o site da entidade e a sua app, o que consiste com o que se verifica com ataques DDoS.

    Desde o início da tarde que o site e a respetiva aplicação encontram-se inacessíveis para os clientes da mesma, com relatos de utilizadores a verificarem falhas quando tentam aceder à app ou pelo site ao sistema de homebanking.

    mensagem de erro sobre ataque DDoS Millennium

    A entidade afirma, no entanto, que terão sido realizadas as medidas necessárias para mitigar o ataque, sendo que a maioria dos clientes da mesma já deverão ter o acesso restabelecido.

    De relembrar que um ataque DDoS ocorre quando são feitos vários pedidos ilegítimos contra os sistemas de uma determinada entidade, com o objetivo de impedir o correto funcionamento dos mesmos. Neste caso, o ataque parece ter sido centrado sobre o sistema de homebanking da plataforma, tanto na sua versão web como para a aplicação móvel.

    Não se conhecem, no entanto, detalhes concretos sobre o ataque, sendo que o mesmo ainda deverá encontrar-se em investigação.

  • Email de falha na entrega dos CTT? Cuidado com o esquema!

    Email de falha na entrega dos CTT? Cuidado com o esquema!

    Email de falha na entrega dos CTT? Cuidado com o esquema!

    De tempos a tempos surgem campanhas de email que apenas possuem como objetivo enganar os utilizadores, e a mais recente parece estar a usar o nome dos CTT para tal.

    Uma nova campanha está a propagar-se em força usando o nome dos CTT para tentar enganar as vítimas. A mensagem distribui-se via email, e informa as potenciais vítimas que uma entrega falhou, e que para os mesmos poderem receber a encomenda necessitam de realizar o pagamento dos portes, introduzindo dados de pagamento num portal.

    exemplo de mensagem de phishing

    A mensagem é claramente identificada como Spam, mas parece estar a chegar à caixa de entrada de alguns utilizadores, não sendo filtrada corretamente. Esta indica que os utilizadores devem aceder a um site para introduzir os seus dados de pagamento, e terem assim a encomenda entregue.

    formulário falso de pagamento

    No entanto, é aqui que começa o ataque, já que o site não possui qualquer relação com os CTT. Se os utilizadores introduzirem os dados requeridos nesta plataforma, estão diretamente a enviar os mesmos para os atacantes, que passam a ter controlo para usar os meios de pagamento para mais atividades de fraude.

    Como sempre, é importante que os utilizadores tenham extremo cuidado na altura de introduzirem os seus dados de pagamento sobre sites desconhecidos. Da mesma forma, deve ter cuidado com qualquer email que requeria pagamentos para as mais variadas tarefas, seja via CTT ou não – sobretudo quando a origem do mesmo é desconhecida. O mesmo aplica-se também a mensagens SMS, um formato vulgarmente usado para este género de ataques.

  • Malware escondido sobre imagem era usado para ataques

    Malware escondido sobre imagem era usado para ataques

    Malware escondido sobre imagem era usado para ataques

    Existem cada vez mais formas sobre como malware pode propagar-se nos sistemas, e uma das técnicas que parece ter vindo a ser cada vez mais usada encontra-se na capacidade de esconder conteúdo malicioso em algo tão simples como uma imagem.

    Parece ter sido isso exatamente o que um grupo de espionagem aparenta ter feito. De acordo com os investigadores da empresa de segurança Symantec, um grupo conhecido como Witchetty terá usado imagens de fundo do Windows, com o logótipo do sistema, para distribuir malware em vários sistemas.

    Segundo os investigadores, as atividades do grupo aumentaram entre Fevereiro e Setembro de 2022, sendo que os ataques eram na sua maioria direcionados a empresas especificas. Os mais recentes foram contra duas empresas do Médio-oriente e uma empresa de stocks em África, que foram atacadas por um malware conhecido como “Stegmap”.

    Para realizar este ataque, foi usada uma técnica conhecida como Esteganografia, uma técnica em que se esconde mensagens em documentos aparentemente vulgares. Neste caso, a técnica foi aplicada para implementar malware em algo tão vulgar como uma foto.

    O malware encontrava-se numa simples foto de fundo do Windows, que estava até alojada no GitHub, mas que aparentemente nada mais era do que uma simples imagem. No entanto, sobre o código da mesma, encontrava-se o malware que teria como objetivo infetar os sistemas onde o conteúdo era executado.

    exemplo de imagem com malware

    Os investigadores acreditam que os atacantes terão usado o GitHub para distribuir o conteúdo visto que isso elimina a necessidade de ter uma fonte externa para descarregar o conteúdo, ao mesmo tempo que também dá mais legitimidade ao ataque – uma vez que o domínio da plataforma é algo que pode ser acedido normalmente em várias situações.

    Uma vez tendo os alvos em mira, os atacantes procediam com as tentativas de envio da imagem para os sistemas internos, e caso fosse realizado com sucesso, os atacantes passariam a ter controlo dos sistemas internos da empresa.

    Acredita-se que, em algumas das entidades atacadas, os mesmos terão permanecido nos sistemas internos por mais de seis meses, antes das atividades terem sido identificadas e neutralizadas. Durante este período foram recolhidas várias informações internas.

  • Fast Company atacada e envia notificação ofensiva via Apple News

    Fast Company atacada e envia notificação ofensiva via Apple News

    Fast Company atacada e envia notificação ofensiva via Apple News

    Os utilizadores da Apple News que tenham uma subscrição ativa no canal da Fast Company podem ter, durante o dia de hoje, recebido mensagens consideravelmente ofensivas pelo mesmo. Isto terá ocorrido devido ao canal da empresa pela plataforma ter sido, alegadamente, atacado.

    Durante o dia de hoje, a Fast Company confirmou ter sido vítima de um ataque, onde o canal da entidade sobre o Apple News foi usado para enviar notificações consideravelmente ofensivas e raciais para os seus subscritos.

    Além disso, o site da empresa também aparenta ter sido afetado, tendo sido publicada uma mensagem do suposto atacante a confirmar o ataque – embora o site tenha sido, entretanto, desativado.

    A partir do Twitter, a Fast Company confirma o ataque e lamenta a mensagem enviada pelo canal do Apple News. Também a Apple deixou um comentário sobre o caso, tendo confirmado que o canal de notificações da empresa foi desativado temporariamente enquanto a situação se encontra em análise.

    Na mensagem publicada brevemente sobre o site, o atacante indicava que teria usado uma senha que, supostamente, terá sido partilhada entre diferentes contas na empresa, incluindo uma conta de administrador. Além disso, foi ainda deixado o alerta para a possível venda de dados pessoais associados com funcionários e outras entidades associadas com a empresa.

    A investigação do incidente ainda se encontra a ocorrer, sendo que a Fast Company permanece com o site inacessível de momento.

  • Hacker associado ao ataque da Optus lamenta e elimina dados roubados

    Hacker associado ao ataque da Optus lamenta e elimina dados roubados

    Hacker associado ao ataque da Optus lamenta e elimina dados roubados

    Recentemente, uma das maiores operadoras da Austrália foi alvo de um ataque informático. A Optus confirmou que os seus sistemas foram alvo de um ataque, de onde terão sido roubadas informações pessoais de vários clientes e funcionários da empresa.

    A Optus é a segunda maior operadora na Austrália, tendo confirmado o roubo de dados a 22 de Setembro de 2022. Estima-se que 11,000,000 clientes pudessem ter sido afetados com este roubo.

    Pouco tempo depois, informações do ataque começaram a surgir sobre vários portais da dark web, tendo mesmo sido partilhada informação de 10200 clientes como “prova” do ataque. O hacker, que se dava pelo nome de “optusdata”, pedia 1.000.000 dólares para evitar a publicação dos conteúdos.

    A Optus, no entanto, terá negado ter realizado o pagamento, e invés disso optou por entrar em contacto com as autoridades sobre o incidente. O atacante informou alguns investigadores de segurança que o ataque terá sido feito através de uma API antiga, na qual seria possível obter acesso aos dados dos clientes – e que a empresa não teria desativado.

    No entanto, numa reviravolta, o hacker que inicialmente pretendia o resgate pelo conteúdo roubado, agora aparenta ter voltado atrás. Numa mensagem partilhada sobre o mesmo fórum onde a informação estaria disponível, o hacker alega que terá eliminado todos os dados recolhidos da Optus e que não iria vender o mesmo a ninguém.

    Além disso, este pediu também desculpa aos clientes da empresa que foram afetados com o ataque, e que tinham sido usados como “prova” do mesmo anteriormente.

    Apesar de não se conhecer os motivos para esta mudança de planos, pode estar relacionado com o facto que as autoridades australianas também confirmaram, durante o dia de ontem, que iriam iniciar uma operação para identificar o autor deste ataque. O comunicado das autoridades deixou mesmo o alerta para o facto que, apesar de os hackers operarem, muitas vezes, sobre alcunhas ou grupos, e não verem diretamente as autoridades, estas viam os mesmos e os seus responsáveis.

    Caso as autoridades identifiquem o autor do ataque à Optus, este pode enfrentar até 10 anos de prisão de acordo com as leis australianas.

  • SIM Swapping: como se proteger deste ataque

    SIM Swapping: como se proteger deste ataque

    SIM Swapping: como se proteger deste ataque

    Existem várias formas de os utilizadores serem afetados por ataques digitais, e nos smartphones uma prática que tem vindo a ser bastante comum passa pela Clonagem de cartões SIM, também conhecida como “SIM Swapping”.

    Esta prática consiste em clonar um cartão SIM, usando o número da pessoa para receber comunicações da mesma, onde se inclui código enviados via SMS e afins. Isto é normalmente feito como parte de ataques direcionados, onde as vitimas possuem os seus números clonados para que os atacantes possam obter acesso a dados de autenticação ou fazer-se passar pelas mesmas em chamadas diretas para entidades diferentes.

    > Como acontece o roubo?

    Quando se ouve falar de clonagem de cartões, muitos podem pensar que é necessário ter acesso direto ao cartão para tal. No caso de um cartão SIM, tendo em conta que o mesmo está dentro do dispositivo, essa tarefa torna-se consideravelmente difícil de ser feita na maioria dos casos.

    Portanto, como acontece?

    cartões SIM

    Na verdade, o atacante nem necessita de estar perto de si para realizar este ataque. Tudo o que é necessário será obter algumas informações pessoais da vítima, como a morada, nome completo ou data de nascimento, e contactar diretamente a operadora. Estes dados são bastante simples de se obter, ainda mais com utilizadores mais idosos.

    Com esta informação, os atacantes apenas necessitam de entrar em contacto com as empresas telefónicas, alegando serem o cliente final de um determinado número, e pedindo para que seja feita uma duplicação do SIM – usando engenharia social para tal, com justificações como o facto do telemóvel ter sido roubado ou perdido.

    Esse cartão, se feito com sucesso, é enviado para uma morada diferente da registada pelo cliente. Se a empresa realmente enviar o cartão, o atacante passa assim a ter um novo cartão SIM, com o número da vítima em sua posse, e total controlo para usar o mesmo.

    Com isto, começa então o verdadeiro ataque, onde são tentados meios de aceder a diferentes contas, entidades bancárias e outros locais de onde se possa roubar conteúdos. Tendo o número de telefone em sua posse, os atacantes podem virtualmente realizar qualquer tarefa.

    > Como evitar?

    Se chegou até aqui, possivelmente deve estar preocupado em evitar que esta situação aconteça com o número de telefone. Mas existem dois pontos a ter em conta aqui.

    Primeiro, da parte do utilizador, existem algumas medidas que podem ser tomadas para garantir a segurança, como é o caso de evitar partilhar informações privadas na internet ou com contactos suspeitos/estranhos. Também se deve ter cuidado no acesso a sites desconhecidos bem como a mensagens SMS e de email que possam ser recebidas e peçam informações pessoais.

    Por fim, caso verifique que subitamente, o seu número de telefone deixou de funcionar ou apresenta erros, contacte de imediato a sua operadora e, caso confirme que foi feito um pedido inválido de um novo cartão SIM, alerte-a imediatamente deste ponto, além de alertar também as autoridades competentes para o roubo.

    cartões sim sobre uma mesa

    No entanto, existe também uma segunda parte nesta questão: a operadora. As próprias operadoras é que terão a responsabilidade de enviar, ou não, o novo cartão para os utilizadores. Ainda existem empresas que realizam este procedimento sem grandes validações, o que levanta problemas a nível de segurança.

    Deverá ser a própria operadora a validar os dados dos clientes, e se realmente é a pessoa correta que está a fazer este pedido de um novo cartão SIM. Infelizmente, existe pouco controlo neste aspeto por parte dos utilizadores para alterarem esse método, cabendo às próprias empresas de o fazerem.

    No final, fique atento a qualquer atividade suspeita que surja sobre o seu número de telefone, seja mensagens da própria operadora a confirmar novos cartões SIM ou falhas na ligação do cartão à rede. Isso pode ser indicador que o seu cartão terá sido clonado, e quanto mais rapidamente forem resolvidos, menos danos podem causar.

  • Autoridades do Reino Unido detiveram jovem de 17 anos por ataques informáticos

    Autoridades do Reino Unido detiveram jovem de 17 anos por ataques informáticos

    Autoridades do Reino Unido detiveram jovem de 17 anos por ataques informáticos

    As autoridades do Reino Unido confirmaram ter detido um jovem por alegados ataques feitos nos últimos tempos pela Internet.

    De acordo com o comunicado das autoridades, o jovem, de 17 anos, encontrava-se na cidade de Oxfordshire, onde terá praticado atos de “hacking”. O comunicado das autoridades é relativamente curto, indicando apenas que o jovem estará sobre a deteção das autoridades e será brevemente questionado.

    Apesar de o comunicado não ter indicado mais detalhes sobre o hacker, algumas fontes apontam que este pode encontrar-se relacionado com o grupo Lapsus, que recentemente foi indicado como sendo o autor dos ataques que afetaram a Uber e que levaram também ao leak de conteúdos sobre GTA 6.

    De notar que, até ao momento, ainda não existe uma confirmação oficial das autoridades sobre o detido. Da mesma forma, no caso da Uber, a empresa afirmou que depois das investigações do seu recente ataque, acreditava-se que o mesmo tinha sido feito pelo grupo “Lapsus”.

    Pouco tempo depois, surgiram também imagens de desenvolvimento de GTA 6, que apesar de terem sido partilhadas por um utilizador conhecido como “TeaPot”, algumas fontes indicavam ser um dos associados com o grupo Lapsus no passado.

  • Câmara de Loures alvo de ataque informático

    Câmara de Loures alvo de ataque informático

    Câmara de Loures alvo de ataque informático

    Durante a passada quinta-feira, a Câmara Municipal de Loures foi alvo de um ataque informático, que a entidade considera ter sido “malicioso e deliberado”.

    De acordo com o jornal ECO, o ataque teve como objetivo causar impacto sobre os sistemas e serviços informáticos da entidade, mas foi identificado pelo sistema de segurança da mesma, tendo sido aplicadas as medidas para conter e mitigar o mesmo.

    A Câmara de Loures afirma ainda que terá reportado o incidente às autoridades competentes, e encontra-se neste momento a restabelecer a normalidade dos serviços. De momento, o site da autarquia encontra-se a funcionar aparentemente na normalidade, sendo que se desconhecem se dados do mesmo podem ter sido comprometidos.

    Este é o mais recente ataque numa vaga de entidades que, ao longo dos últimos meses, têm vindo a ser atacadas. O caso mais recente ocorreu com a TAP, onde vários dados de clientes e funcionários da empresa foram roubados e posteriormente publicados pela Deep Web.

  • Atacantes usam novo “spam” para contornar autenticação em duas etapas

    Atacantes usam novo “spam” para contornar autenticação em duas etapas

    Atacantes usam novo “spam” para contornar autenticação em duas etapas

    Existe uma nova forma que os atacantes estão a usar para tentar “contornar” as autenticações em duas etapas.

    Muitos serviços que possuem a autenticação em duas etapas possuem um sistema que permite o envio de notificações para as aplicações associadas com os mesmos. Por exemplo, a Google permite que os utilizadores possam confirmar, sobre os seus smartphones, se um acesso é legitimo ou não.

    Uma nova prática que os atacantes estão a usar passa agora por bombardear os utilizadores com notificações, na esperança de que os mesmos se enganem e aceitem o pedido. O ataque começa quando os utilizadores afetados, tendo as suas senhas comprometidas, possuem um sistema de autenticação em duas etapas ativo.

    Se o sistema permitir, os atacantes começam a enviar centenas de pedidos de login para os utilizadores, de forma constante. Isto é feito com a esperança que, por engano ou apenas para evitar mais pedidos, os utilizadores carreguem sobre a opção para aceitar o login, dando assim acesso à conta.

    Este esquema, no entanto, pode ser facilmente contornado se for usado um sistema de autenticação em duas etapas por código. Isto inclui usar uma app dedicada para gerar os códigos de autenticação, que é depois necessário colocar na plataforma online para permitir o acesso.

    Uma vez que o código necessita de ser criado pela app, não existe forma de os atacantes enviarem o pedido de login para os dispositivos dos utilizadores, evitando assim o ataque.

    No entanto, caso seja vítima deste género de ataque, o recomendado será que evite aceitar qualquer pedido desconhecido. Em último caso, não ative qualquer notificação de login ou pedido de login, e realize de imediato a alteração da senha associada com essa plataforma.

  • Hackers usam aplicações OAuth para obterem acesso a servidores de email

    Hackers usam aplicações OAuth para obterem acesso a servidores de email

    Hackers usam aplicações OAuth para obterem acesso a servidores de email

    A Microsoft encontra-se a alertar os utilizadores para uma nova onda de ataques, onde são usadas aplicações OAuth maliciosas para tentar obter-se acesso a contas de utilizadores em servidores Exchange.

    De acordo com os investigadores da Microsoft 365 Defender Research, uma nova onda de ataques parece estar focada para utilizadores de sistemas Exchange que não tenham autenticação em duas etapas ativas nas suas contas. Este ataque começa pelo envio de pedidos de login através de apps OAuth maliciosas, que caso o utilizador permita, dão total acesso aos atacantes.

    Depois de obterem acesso, os atacantes procedem com o uso do servidor para o envio de campanhas de spam para terceiros, bem como a possível recolha de informações que estejam presentes nas contas. O principal objetivo do ataque parece ser dar controlo do servidor aos atacantes, de forma a que estes possam usar o sistema para o envio de mais spam.

    As mensagens de spam enviadas, por norma, redirecionam as vítimas para sites falsos de prémios e ofertas, onde são pedidos dados privados de identificação e dados de pagamento, que depois são roubados e usados pelos atacantes.

    Como sempre, a principal forma de proteção neste caso será ativar a autenticação em duas etapas, e também ter extremo cuidado sobre as aplicações que são permitidas para acesso a um servidor.

  • Verifique se os seus dados foram afetados pelo ataque à TAP

    Verifique se os seus dados foram afetados pelo ataque à TAP

    Verifique se os seus dados foram afetados pelo ataque à TAP

    Como se sabe, de forma recente a TAP foi alvo de um ataque informático, de onde dados pessoais associados com 1.5 milhões de clientes terão sido afetados. Os atacantes publicaram a lista completa dos afetados a partir do seu website na deep web, mas existe agora uma forma de validar se foi afetado.

    O portal “have i been pwned?” acaba de enviar para a sua base de dados esta lista, permitindo assim que os utilizadores possam verificar se as suas informações pessoais estão afetadas por este ataque.

    Tudo o que será necessário fazer será aceder ao site, e colocar no campo de texto o seu endereço de email principal. Caso tenha sido afetado, na lista de ataques irá surgir a referência aos dados da TAP.

    De relembrar que o ataque aconteceu em Agosto de 2022, tendo sido expostos mais de 5 milhões de endereços de email únicos. Por entre os dados que terão sido roubados encontram-se nomes, datas de nascimento, números de telefone e moradas completas.

    Caso o seu email esteja na lista de utilizadores afetados, recomenda-se que tenha atenção a qualquer mensagem que possa eventualmente receber, sobretudo de fontes desconhecidas, uma vez que se podem tirar proveito dos dados para enviar esquemas de phishing personalizados ou mais elaborados.

  • Dados de dirigentes de estado por entre a informação roubada da TAP

    Dados de dirigentes de estado por entre a informação roubada da TAP

    Dados de dirigentes de estado por entre a informação roubada da TAP

    O ataque feito à TAP tem vindo a expor várias informações sobre a empresa e os seus clientes, e ao que parece, por entre esta informação, encontram-se os dados de alguns dirigentes de estado e de autoridades nacionais importantes.

    De acordo com o jornal Expresso, por entre os dados que foram revelados recentemente sobre o ataque à TAP encontram-se as informações pessoais do primeiro-ministro, António Costa, do diretor do Serviço de Informações de Segurança (SIS), Adélio Neiva da Cruz, do comandante-geral da GNR, Rui Clero, e do líder do Chega, André Ventura.

    No caso de António Costa, os dados aparentam incluir informação associada com uma morada antiga do mesmo, e o email exposto dirá respeito a uma funcionária do seu gabinete. Quanto a André Ventura, encontra-se nos dados o número de telefone e email pessoal usado pelo líder do Chega. Para os restantes foram divulgados os números de telefone, email e moradas completas.

    É importante relembrar que a TAP foi alvo de um ataque em Agosto, por parte do grupo conhecido como Ragnar Locker, e do qual foram roubadas informações de 1.5 milhões de utilizadores, conteúdo que foi mais tarde exposto para a internet sobre o site do grupo.

  • Segunda maior operadora da Austrália alvo de ataque informático e roubo de dados

    Segunda maior operadora da Austrália alvo de ataque informático e roubo de dados

    Segunda maior operadora da Austrália alvo de ataque informático e roubo de dados

    A operadora Optus, a segunda maior na Austrália, confirmou ter sido a mais recente vitima de um ataque informático, onde dados dos clientes podem ter sido comprometidos no processo.

    De acordo com o comunicado da operadora, o ataque terá ocorrido durante o inicio desta semana, sendo que ainda se desconhece o número concreto de clientes que podem ter sido afetados – embora a empresa confirme que existem dados comprometidos. Entre os dados encontram-se nomes, datas de nascimento, números de telefone, emails e moradas completas, bem como informações de documentos de identificação.

    A empresa não indicou quando o ataque aconteceu, mas afirma que o mesmo terá já sido resolvido, e que os atacantes não possuem atualmente acesso à rede da empresa.

    Este ataque pode ser considerado de larga escala, tendo em conta que a Optus é a segunda maior operadora na Austrália, com mais de 10 milhões de clientes. As autoridades locais também já foram notificadas sobre o incidente e consequente roubo de informações.

    Até ao momento ainda se desconhece quais os autores do ataque e o uso que pretendem realizar com a informação roubada.

  • FBI estaria a investigar leak de conteúdos sobre GTA 6

    FBI estaria a investigar leak de conteúdos sobre GTA 6

    FBI estaria a investigar leak de conteúdos sobre GTA 6

    Recentemente o leak de conteúdos sobre o GTA 6 tem vindo a fazer as notícias, sendo mesmo considerado um dos maiores leaks da história dos videojogos. No entanto, a Rockstar não pretende deixar passar este incidente impune, e as autoridades já estarão a verificar o mesmo.

    Durante a semana passada, a Rockstar Games sofreu o que pode ser considerado um dos maiores leaks de sempre, com dezenas de conteúdos associados ao desenvolvimento de GTA 6 a serem revelados para a internet. Pouco tempo depois, a própria empresa confirmou os conteúdos, tendo revelado que teriam sido roubados internamente.

    O ataque foi reivindicado por um utilizador conhecido apenas como “Tea Pot”, que se acredita fazer parte do grupo Lapsus. O mesmo terá ameaçado vender ainda mais conteúdos do jogo, ou divulgar a informação para a internet caso a Rockstar Games não entrasse em contacto com o mesmo.

    No entanto, acredita-se que as autoridades já estarão envolvidas em investigar o ataque. Mais concretamente o FBI já terá analisado os sistemas afetados para recolher qualquer prova que possa ser pertinente.

    Esta investigação seria uma continuação de outras do passado, associadas com ataques que o grupo Lapsus terá realizado. Para já, tendo em conta que a investigação ainda se encontra a decorrer, existe pouca informação sobre a mesma, mas de relembrar que no passado mês de Março, foram detidos em Londres suspeitos de fazerem parte do grupo Lapsus, e que se acredita poderem te relação com o agora reconhecido “Tea Pot”.

  • 2K Games foi alvo de ataque ao seu sistema de suporte

    2K Games foi alvo de ataque ao seu sistema de suporte

    2K Games foi alvo de ataque ao seu sistema de suporte

    Durante as últimas semanas, cada vez mais empresas associadas com o mercado dos videojogos têm vindo a ser alvo de ataques. Depois do roubo de conteúdos relativos a GTA 6, agora surge a indicação que a 2K pode também ter sido afetada por um ataque.

    A 2K games confirmou que um utilizador não autorizado terá acedido ao sistema de suporte da empresa, tendo enviado para alguns clientes conteúdos malicioso via o sistema de email do mesmo. Apesar de não existirem indícios que este ataque esteja relacionado com o recente roubo de conteúdos da Rockstar Games sobre GTA 6, ambas as empresas se encontram detidas pela Take-Two Interactive.

    mensagem de confirmação da empresa

    A 2K Games afirma que o atacante terá obtido acesso aos sistemas de suporte da empresa, tendo enviado para alguns clientes mensagens contendo links para sites com conteúdos maliciosos. Alguns utilizadores também podem ter recebido mensagens contendo ficheiros ZIP de anexo, os quais teriam um suposto launcher da empresa – mas que seria na verdade o malware RedLine.

    A empresa recomenda que os utilizadores que possam ter recebido mensagens da mesma evitem aceder aos conteúdos, bem como para que estejam atentos a possíveis esquemas que possam ser enviados no futuro.

    Até ao momento a 2K Games não revelou detalhes sobre o número de clientes afetados, embora a empresa afirme que tenha sido um ataque limitado. Também se desconhece se mais alguma informação poderá ter sido acedida no processo.

    De momento, o sistema de suporte da empresa encontra-se desligado, enquanto se realizam as investigações do incidente, sem uma data prevista de quando voltará a ficar ativo.

  • Ataque DDoS mitigado com novos valores recorde e durante horas

    Ataque DDoS mitigado com novos valores recorde e durante horas

    Ataque DDoS mitigado com novos valores recorde e durante horas

    A Internet tem vindo, nos últimos meses, a ser fortemente fustigada por ataques DDoS de elevada escala. Depois de várias empresas terem mitigado alguns dos maiores ataques realizados na história da internet, parece que continuam a surgir casos de novos recordes a serem estabelecidos neste campo.

    A empresa Imperva confirmou ter mitigado recentemente um DDoS que pode ter atingido novos recordes, tanto a nível do volume do mesmo como da própria duração. A empresa confirmou que o ataque terá sido realizado contra um dos seus clientes, associado a uma empresa de telecomunicações na China.

    O ataque aconteceu a 27 de Junho de 2022, tento atingido os 3.9 milhões de pedidos por segundo no seu pico mais elevado, e com uma média de 1.8 milhões de PPS. Apesar de este valor ser mais reduzido que o ataque mitigado pela Cloudflare em Junho – que atingiu o pico de 29 milhões de PPS – o que será invulgar é a duração em que o mesmo teve efeito.

    registo do ataque DDoS durante horas

    Normalmente, os ataques DDoS realizados neste formato tendem a ser rápidos e eficazes contra os alvos, com uma duração média de alguns segundos ou poucos minutos. No entanto, o ataque mitigado pela Imperva terá durado várias horas.

    Ao longo deste período, a intensidade do ataque foi variando de forma considerável, com picos de pedidos e períodos em que os mesmos eram reduzidos consideravelmente. Segundo a empresa, apenas um em cada dez ataques DDoS duram mais do que uma hora, e isto com uma capacidade de ataque consideravelmente mais pequena.

    O ataque registado pela Imperva terá sido realizado por uma rede botnet presente em mais de 180 países, com IPs maioritariamente localizados nos EUA, Brasil e Indonésia.

    Acredita-se que terão sido usados mais de 170.000 dispositivos diferentes para realizar o ataque, incluindo pequenos dispositivos da Internet das Coisas. De momento ainda não se identificou a origem da botnet.

  • American Airlines confirma roubo de dados sobre clientes

    American Airlines confirma roubo de dados sobre clientes

    American Airlines confirma roubo de dados sobre clientes

    A American Airlines é a mais recente empresa a confirmar ter sido vítima de um ataque informático, no qual dados dos clientes podem ter sido acedidos por terceiros.

    De acordo com o comunicado da empresa, o ataque foi realizado no dia 5 de Julho de 2022, quando foi detetado o acesso ilegítimo de terceiros a partir de contas comprometidas de funcionários da empresa. Os atacantes terão usado estas contas para obterem acesso ao sistema interno da empresa, o qual pode incluir dados de clientes da mesma.

    A empresa afirma que aplicou medidas imediatas para conter o ataque, mas não sem antes os atacantes terem acedido aos dados de alguns dos clientes da empresa. Entre os dados que poderão ter sido acedidos encontra-se o nome, morada, datas de nascimento, emails, números de telefone, números da carta de condução, passaporte e certas informações médias.

    A empresa afirma que, sobre a investigação, não se acredita que esta informação tenha sido usada para outros propósitos, mas os atacantes obtiveram temporariamente acesso aos dados, e poderão ter recolhido os mesmos.

    Apesar de a empresa referir que o número de clientes e funcionários afetados pelo ataque foi reduzido, os números efetivos não foram revelados. A empresa aconselha os utilizadores a terem atenção a qualquer atividade suspeita que possa ser realizada usando estes dados.

    Esta é a mais recente empresa de aviação a sofrer um ataque informático em larga escala. De notar que, ainda de forma recente, a TAP Airlines também foi alvo de um ataque similar, mas neste caso consideravelmente mais grave, tendo a informação de milhares de clientes sido publicada na internet publicamente.

  • Hackers publicam dados de 1.5 milhões de clientes da TAP

    Hackers publicam dados de 1.5 milhões de clientes da TAP

    Hackers publicam dados de 1.5 milhões de clientes da TAP

    No início do mês, a TAP foi alvo de um ataque informático, do qual milhares de dados de clientes terão sido roubados. Apesar de a empresa ter, inicialmente, negado qualquer roubo de informações, veio mais tarde a confirmar-se que o mesmo tinha efetivamente acontecido.

    O grupo conhecido como Ragnar Locker confirmou o ataque, tendo também confirmado que teria em sua posse milhares de registos associados com clientes da empresa. Ao longo dos últimos dias o grupo tem vindo a publicar mensagens sobre o ataque, mas agora acaba de disponibilizar uma das maiores listas até à data, contendo informações de 1.5 milhões de clientes da TAP.

    O grupo, que confirmou o ataque a partir do seu site na rede Tor, veio agora confirmar ter revelado dados da TAP associados com mais de 1.58 milhões de clientes. No total são 581 GB de dados que terão sido disponibilizados na dark web. O grupo alega ainda que mantêm a ligação com os sistemas da TAP, pelo que pode existir ainda mais informação roubada.

    mensagem do grupo sobre o seu portal

    De acordo com a publicação do grupo, este afirma que ainda possui ligação para com os sistemas da empresa, apesar de todas as medidas que a TAP afirma ter vindo a realizar para conter o ataque.

    Segundo revela o jornal Expresso, a TAP afirma que o ataque foi contido de forma rápida e eficaz, antes de provocar danos nos processos operacionais. A empresa afirma ainda que continua a operar na normalidade e sem perturbações.

    De notar que esta não é a primeira vez que o grupo confirma ter em sua posse dados da TAP. Faz cerca de uma semana que o grupo publicou outra lista similar, contendo 115 mil dados de clientes, de forma a comprovar que tinham sido roubados dados da empresa.

    O grupo Ragnar Locker afirma que a TAP terá feito todos os possíveis para ocultar o ataque e esconder a verdade, sem se preocupar com os dados dos seus clientes. Na sua publicação no blog oficial do grupo, este afirma mesmo que a empresa terá realizado ataques contra os seus sistemas para evitar a divulgação dos dados. De notar que o ataque foi confirmado inicialmente a 31 de agosto, e na altura, a empresa confirmou o mesmo, mas afirmou que não tinham sido afetados dados de clientes ou da empresa.

  • Uber afirma que recente ataque foi realizado pelo grupo Lapsus

    Uber afirma que recente ataque foi realizado pelo grupo Lapsus

    Uber afirma que recente ataque foi realizado pelo grupo Lapsus

    De forma recente, a Uber confirmou ter sido alvo de um ataque, onde poderão ter sido acedidos dados internos da empresa. Este ataque foi realizado no final da semana passada, e começou por ser verificado pelos próprios funcionários – através das plataformas internas de comunicação.

    Segundo o que se sabe, foram deixadas várias mensagens sobre o Slack da empresa, com o alegado hacker a confirmar ter acesso aos dados internos da empresa. Agora, a Uber veio deixar mais detalhes sobre o ocorrido, atribuindo também as culpas a um grupo conhecido na internet.

    De acordo com o comunicado da empresa, as investigações ainda estão a decorrer, mas acredita-se que o ataque terá sido realizado pelo grupo Lapsus$, que no passado realizou também ataques a empresas como a Microsoft, Cisco, Samsung e Nvidia.

    Segundo a empresa, os atacantes obtiveram acesso a dados de login de um funcionário da mesma, que teria acesso a várias ferramentas internas. Apesar de a empresa implementar uma metodologia de autenticação em duas etapas, os atacantes terão conseguido levar ao engano do funcionário para que o mesmo aceitasse o acesso, passando a ter controlo e acesso interno.

    Com este acesso, os atacantes obtiveram também acesso ao Slack e GSuite da empresa, que foi usado para recolher informações e, mais tarde, confirmar o ataque. Foram ainda feitas reconfigurações a nível do sistema de DNS interno da empresa – baseado no OpenDNS – para que algumas das ferramentas internas carregassem imagens pornográficas.

    Segundo a empresa, os atacantes obtiveram acesso a vários sistemas internos, mas a empresa acredita que não foram comprometidos dados pessoais dos utilizadores – o que inclui os dados de contas e de cartões de crédito, bem como outras informações sensíveis.

    No entanto, foram acedidos vários documentos internos da empresa, que estariam nas ferramentas da plataforma disponíveis para os funcionários, bem como a vários sistemas financeiros da mesma. O atacante terá ainda obtido acesso à plataforma do HackerOne, onde estariam vários bugs submetidos, mas a empresa afirma que foram todos corrigidos para evitar a exploração.

    A empresa afirma que ainda se encontra a investigar o ataque, mas que tudo aponta que o mesmo tenha sido realizado pelo grupo mais conhecido como Lapsus. Até ao momento não existe uma confirmação oficial do grupo sobre o ataque, nem informações sobre os dados que foram efetivamente roubados da plataforma.

  • Sistemas do parlamento na Bósnia encerrados devido a ataque informático

    Sistemas do parlamento na Bósnia encerrados devido a ataque informático

    Sistemas do parlamento na Bósnia encerrados devido a ataque informático

    Faz quase duas semanas que o site do parlamento da Bósnia se encontra inacessível. E agora podem ter surgido mais informações do motivo para tal.

    Ao que parece, as autoridades locais encontram-se a investigar um suposto ciberataque nas infraestruturas do parlamento, que terão afetado várias funcionalidades e serviços no pais. Segundo fontes locais, os sistemas do parlamento da Bósnia foram alvo de um ataque informático, deixando inacessíveis os sites e emails do mesmo.

    De acordo com portal The Record, o caso terá ocorrido faz alguns dias, e tem vindo a impedir o acesso a emails e documentos de oficiais do governo. De momento ainda se encontra a realizar uma investigação ao incidente, motivo pelo qual não foram deixados muitos detalhes sobre o ataque.

    No entanto, várias fontes locais apontam que este ataque tem vindo a tornar impossível realizar qualquer género de trabalho. Estas mesmas fontes indicam que os problemas começaram a ser verificados no dia 8 de Setembro, mas apenas agora surgem as confirmações oficiais do ataque.

    Vários sistemas associados com o governo foram desligados, incluindo servidores associados ao site principal do parlamento, e onde também se encontram várias contas de email oficiais, que são usadas para os mais variados fins. Esta tarefa terá sido realizada para evitar a propagação do ataque e possível roubo de dados.

    Para já ainda se desconhece o género de ataque que foi realizado, mas tendo em conta as medidas tomadas, acredita-se que possa ter sido um ataque de ransomware sobre os sistemas internos.

  • Revolut afirma ter sido vítima de ataque informático

    Revolut afirma ter sido vítima de ataque informático

    Revolut afirma ter sido vítima de ataque informático

    A plataforma do Revolut sofreu um ataque, no qual se acredita que tenham sido afetados dados pessoais de milhares de clientes da plataforma.

    O incidente terá ocorrido faz aproximadamente uma semana, sendo que a empresa classifica o mesmo como sendo bastante direcionado contra a mesma. De acordo com o comunicado da mesma, os atacantes obtiveram acesso aos dados internos da mesma, e tiveram durante algumas horas acesso aos dados pessoais de 0.16% dos clientes da plataforma.

    A empresa afirma que, assim que o ataque foi identificado, foram aplicadas medidas imediatas para bloquear o acesso, sendo que os clientes afetados também foram prontamente notificados. Os clientes que não receberam um email da Revolut não terão sido afetados pelo ataque.

    De acordo com os documentos fornecidos pela empresa às autoridades da Lituânia, onde a sede bancária da empresa se encontra localizada, foram afetados 50150 clientes. Detalhando estes números, cerca de 20687 clientes encontravam-se localizados na zona económica europeia e 379 na Lituânia.

    Entre os dados que os atacantes tiveram acesso encontram-se emails, nomes completos, moradas, números de telefone, informações sobre as contas de cliente e alguns detalhes limitados em nível de pagamentos na plataforma. A empresa sublinha que dados dos cartões, PINs ou senhas não foram afetadas pelo ataque.

    A empresa sublinha ainda que o dinheiro dos clientes nas suas contas continua seguro, e não existe qualquer impacto sobre o funcionamento do serviço. Em parte, a empresa alega que conseguiu conter o ataque rapidamente, o que evitou que o mesmo afetasse mais clientes.

    Para já ainda se desconhecem detalhes sobre como o atacante terá obtido acesso aos sistemas internos da empresa, mas acredita-se que poderá ter sido através do uso de dados de login associados a funcionários da mesma, que terão sido comprometidos em diferentes ataques.

  • Kiwi Farms afirma ter sido atacado

    Kiwi Farms afirma ter sido atacado

    Kiwi Farms afirma ter sido atacado

    A plataforma do Kiwi Farms, que é reconhecida por ser um portal de distribuição de conteúdo de ódio e de assédio, afirmou recentemente que terá sido alvo de um ataque sobre a sua plataforma de proxy e sobre o próprio website.

    De acordo com o investigador de segurança Kevin Beaumont, o criador do portal terá afirmado no Telegram que a plataforma terá sido recentemente atacada, com todos os avatares a serem mudados para publicitarem outra plataforma online, ao mesmo tempo que vários conteúdos do portal foram também removidos ou modificados.

     Apesar de os backups terem sido restaurados, é indicado que dados pessoais dos utilizadores registados na plataforma podem ter sido acedidos por terceiros. Joshua Moon, fundador do portal, afirma que o seu email e senha terão sido comprometidos neste ataque, bem como o IP usado para acesso ao mesmo.

    Até ao momento ainda se desconhece se os conteúdos terão sido efetivamente roubados na sua totalidade, e se estão a ser distribuídos por outras plataformas, embora não tenham sido revelada a existência dos mesmos publicamente. Moon afirma que os atacantes tentaram descarregar todos os conteúdos dos utilizadores ao mesmo tempo, mas que essa ação terá falhado – e pouco tempo depois foram realizadas medidas para prevenir o acesso.

    De relembrar que Kiwi Farms tem estado sobre as noticias ultimamente depois de uma campanha criada para retirar o site da internet. A plataforma tem vindo a alternar entre diferentes serviços, embora ainda se encontre, de certa forma, online.

  • Microsoft alerta para nova campanha de fraude sobre extensões do navegador

    Microsoft alerta para nova campanha de fraude sobre extensões do navegador

    Microsoft alerta para nova campanha de fraude sobre extensões do navegador

    A Microsoft encontra-se a alertar para uma nova campanha de fraude, que parece focada contra gamers, e que se distribui através de extensões maliciosas para navegadores.

    De acordo com a Microsoft Security Intelligence, o ataque começa quando os utilizadores instalam a extensão maliciosa nos seus navegadores, por vezes atraídos por um conteúdo potencialmente benéfico para os mesmos, mas que acaba por levar a problemas mais em diante.

    Os investigadores afirmam que as extensões, uma vez instaladas, começam a gerar cliques fraudulentos em publicidade, para gerar receitas para os atacantes. Os conteúdos de publicidade são carregados diretamente no navegador dos utilizadores, e as extensões simulam o clique sobre a publicidade, dando a receita para os respetivos atacantes.

    vertente do ataque da campanha e das suas fontes

    A maioria dos utilizadores infetados são aliciados através de vídeos do YouTube ou publicidade maliciosa, levando ao download de ferramentas associadas a diferentes jogos. Tendo em conta o foco específico da campanha de malware, acredita-se que o objetivo será atingir, sobretudo, gamers.

    No entanto, invés da ferramenta que se pretendia, os utilizadores acabam por descarregar os ficheiros maliciosos que procedem com a instalação das extensões maliciosas no navegador.

    De notar que, de forma recente, foi descoberta também uma campanha similar de malware que se propaga através de vídeos do YouTube, podendo mesmo roubar as contas do YouTube das vítimas para enviar mais conteúdos para a plataforma em seu nome, com o objetivo de instalar mineradores de criptomoedas nos sistemas afetados.

  • União Europeia pretende criar novas leis de proteção para jornalistas

    União Europeia pretende criar novas leis de proteção para jornalistas

    União Europeia pretende criar novas leis de proteção para jornalistas

    A Comissão Europeia encontra-se a trabalhar em novas leis que podem garantir mais proteção para jornalistas, sobretudo contra ataques de spyware. Uma nova legislação em estudo poderá vir a fornecer mais proteções para os jornalistas deste género de ataques – muitas vezes direcionados.

    A nova European Media Freedom Act (EMFA), revelada durante o final da semana passada, pretende fornecer novas medidas para proteger os jornalistas de spyware focado por entidades estatais, bem como toda a sua família.

    A nova legislação, que iria aplicar-se a todos os estados-membros, iria contar com novas regras que aumentariam a proteção dos jornalistas e dos seus relativos diretos deste formato de ataque. Aplicam-se ainda novas leis que impedem os governos de realizar rusgas aos conteúdos dos mesmos, com o objetivo de descobrir fontes ou outras informações usadas para formato jornalístico, sem a respetiva autorização para tal.

    A nova lei também estipula que os estados membros não podem lançar qualquer género de spyware contra estes jornalistas, no sentido de recolher informações privadas que não seriam possíveis de outra forma, bem como os seus familiares diretos. Existem ainda pontos sobre proteções que também devem ser implementadas para evitar tais situações e garantir segurança dos mesmos de ataques externos, mesmo que de países fora da zona europeia.

    De notar que esta nova legislação ainda necessita de ser aprovada por todos os Estados Membros antes de entrar em vigor, e existe a possibilidade que alguns dos mesmos possam colocar entraves sobre a sua criação.

    Ao longo dos anos ocorreram várias situações de jornalistas que foram alvos de espionagem, para obtenção de detalhes sobre os mais variados conteúdos, e muitas vezes com motivação política. Teoricamente, esta lei iria ajudar a prevenir essas situações.

  • Hacker que atacou a LastPass manteve-se quatro dias nos sistemas

    Hacker que atacou a LastPass manteve-se quatro dias nos sistemas

    Hacker que atacou a LastPass manteve-se quatro dias nos sistemas

    No passado mês de Agosto, a LastPass, reconhecido gestor de senhas, confirmou ter sido alvo de um ataque, onde a entidade responsável pelo mesmo teria acedido a sistemas internos da empresa.

    Na altura, apesar de a empresa ter confirmado o ataque, não avançou muitos detalhes tendo em conta que ainda existiam investigações a ser feitas. No entanto, foi garantido que os dados dos clientes não foram afetados.

    Agora a empresa veio deixar mais detalhes sobre o que realmente aconteceu. Segundo revela o CEO da LastPass, Karim Toubba, a investigação ao ataque foi feita com a ajuda da empresa de segurança Mandiant. Segundo as verificações feitas, não se acredita que o atacante tenha obtido acesso aos dados dos clientes ou aos seus cofres, mesmo que encriptados.

    No entanto, a empresa confirma que este atacante terá obtido acesso a alguns sistemas internos de desenvolvimento, o que pode ter incluído algum do código fonte de programas da empresa. Mais ainda, foi confirmado que o atacante terá mantido o acesso por alguns dias, antes de ser efetivamente detetado.

    Segundo a empresa, o atacante teria mantido o acesso por quatro dias, antes de ter sido bloqueado o acesso ao sistema interno. Não se acredita, com base na investigação feita, que mais atacantes tenham acedido aos sistemas durante este período.

    Ainda assim, isto abre um potencial de 4 dias para roubar conteúdo interno da empresa, o que pode ter incluído informações sensíveis da mesma e código fonte dos seus programas. Esta informação pode ser valiosa se nas mãos erradas, sobretudo o código fonte – que pode ser analisado para descobrir falhas ou vulnerabilidades desconhecidas, que podem ser usadas para ataques.

    De momento ainda não se conhecem casos deste género, e a empresa continua a garantir que os dados dos clientes encontram-se seguros.

  • Uber afirma não existirem contas de clientes afetadas em recente ataque

    Uber afirma não existirem contas de clientes afetadas em recente ataque

    Uber afirma não existirem contas de clientes afetadas em recente ataque

    Como se sabe, durante o início do dia de hoje chegou a confirmação que a Uber foi alvo de um ataque interno, onde o atacante terá obtido acesso aos sistemas internos da empresa – e alegadamente, roubado informação sensível dos mesmos.

    Apesar de as investigações ainda estarem a decorrer, a Uber deixou um novo comunicado sobre o caso, onde informa que não existem indicações que contas de utilizadores ou dados dos mesmos tenham sido afetados com este ataque.

    A empresa já tinha confirmado o ataque no Twitter, mas agora veio deixar mais detalhes sobre o mesmo. Segundo esta, nenhuma conta de utilizadores na plataforma foi afetada, sendo que todos os serviços continuam operacionais na normalidade.

    comunicado da uber sobre ataque

    A empresa alega ainda que se encontra a trabalhar para ajudar as autoridades nas investigações dos incidentes. Para já, do que se sabe será que o ataque terá sido feito por um hacker de 18 anos, que aparenta ter comprometido uma conta de um funcionário para obter acesso aos sistemas internos da empresa. O atacante terá ainda obtido acesso a alguns serviços da AWS e Google Cloud que eram usados internamente.

  • Uber: hacker tem 18 anos e atacou apenas “por diversão”

    Uber: hacker tem 18 anos e atacou apenas “por diversão”

    Uber: hacker tem 18 anos e atacou apenas “por diversão”

    Durante o dia de hoje foi confirmado que a Uber teria sido alvo de um ataque, no qual o hacker teria obtido acesso aos sistemas internos da empresa, e alegadamente, teria também roubado diversa informação interna.

    Apesar de as investigações ao incidente ainda estarem a decorrer, agora sabem-se mais detalhes sobre o que realmente pode ter ocorrido. De acordo com o The New York Times, o alegado hacker pode ter apenas 18 anos, e terá obtido acesso ao sistema através do roubo de credenciais de um funcionário.

    Acredita-se que o atacante terá obtido acesso a algumas das ferramentas da empresa na Amazon Web Services, Google Cloud, além do Slack da Uber, onde foram partilhadas mensagens a indicar o ataque.

    Inicialmente os funcionários pensaram tratar-se de uma brincadeira, tendo em conta que o texto foi partilhado de forma algo invulgar no Slack geral da empresa. No entanto, veio rapidamente a confirmar-se o ataque quando a própria Uber começou a bloquear os acessos à plataforma de comunicação – além de imagens pornográficas que surgiram em vários sites internos da empresa.

    Em mensagens trocadas com outros utilizadores, o alegado hacker afirma que terá atacado a empresa “por diversão” e ameaça ainda divulgar o código fonte que terá obtido no processo. Ao que parece, o mesmo terá obtido o acesso aos sistemas internos através de um funcionário, tendo enviado vários pedidos de autenticação para a sua conta. Posteriormente, este fez-se passar como funcionário de IT da Uber, tendo contactado o funcionário via WhatsApp para o informar das supostas tentativas de ataque à conta – e requerendo os dados de acesso.

    Com esta informação, procedeu então com o acesso ao serviço, tendo então realizado a recolha dos dados e a divulgação pública do ataque no Slack da empresa.

    Até ao momento, a única informação conhecida por parte da Uber encontra-se na comunicação deixada pela empresa no Twitter, onde esta confirma ter sido alvo do ataque.

  • “Aviso de dívida importante”: tenha cuidado com este novo phishing

    “Aviso de dívida importante”: tenha cuidado com este novo phishing

    “Aviso de dívida importante”: tenha cuidado com este novo phishing

    Os esquemas de phishing têm vindo a aumentar nos últimos tempos, e existe uma onda crescente de mensagens que dizem ter sido enviadas por várias entidades importantes, seja de bancos ou, como é o exemplo neste caso, da própria Autoridade Tributária e Aduaneira.

    Uma nova onda de phishing parece estar a tentar enganar os utilizadores com um email aparentemente de alerta, e enviado pela entidade. A mensagem começa com o simples assunto de “Aviso de dívida importante”, de forma a tentar cativar os utilizadores para a importância do caso.

    Se as potenciais vítimas acederem ao email, o conteúdo do mesmo alerta para uma suposta dívida fiscal que existe em nome do mesmo, e que é necessário proceder à sua regularização. As vítimas são reencaminhadas para um ficheiro HTML em anexo ao email, que caso seja aberto, apresenta uma mensagem a informar que é necessário descarregar o Adobe Reader para ler o conteúdo, e fornecendo um link que vai permitir tal ação – o qual é, na verdade, o malware.

    exemplo de email de phishing falso

    Se este malware for instalado, procede com o roubo de dados das vítimas e com a encriptação de conteúdos a partir dos mais variados géneros de ransomware.

    O mais grave deste caso encontra-se no facto que, caso as vítimas abram realmente o anexo, este surge como uma página web na maioria dos leitores de email web. O anexo trata-se de um simples ficheiro HTML, pelo que, na maioria dos casos, vai abrir diretamente no navegador dos utilizadores. No caso do Gmail, mesmo que a mensagem seja classificada como email, e apesar de indicar que o download de anexos encontra-se desativado, a abertura de ficheiros HTML ainda é possível de ser feita – dando espaço para que o ataque se concretize mesmo sem que seja necessário descarregar o ficheiro localmente.

    mensagem de anexos bloqueados do Gmail

    Isto pode ser o suficiente para enganar as vítimas e levar as mesmas a descarregar o conteúdo malicioso, ainda mais tendo em conta a mensagem de aparente urgência sobre as supostas dívidas fiscais.

    Como sempre, será recomendado que os utilizadores tenham extremo cuidado sobre os conteúdos que recebem nas suas caixas de entrada, validando sempre a informação que é apresentada – ainda mais com temas que podem ser sensíveis ou onde existam suspeitas de fraude.

  • Autoridades pretendem lançar ataques DDoS “legais” contra plataformas IPTV

    Autoridades pretendem lançar ataques DDoS “legais” contra plataformas IPTV

    Autoridades pretendem lançar ataques DDoS “legais” contra plataformas IPTV

    Durante a pandemia, verificou-se um aumento considerável nas vendas de serviços IPTV, a grande maioria ilegal. Com mais gente em casa sobre isolamento, também se verificou um aumento na procura de acesso a novos conteúdos para ver – mesmo que isso não seja propriamente legal neste formato.

    Para quem vende este género de serviços, nem sempre os sistemas de IPTV são mantidos durante muito tempo ativos, com as autoridades a ativamente procurarem eliminar as transmissões ilegais dos seus conteúdos.

    A maioria vai pelos meios tradicionais, e usa as autoridades como forma de encerrar este género de atividades. No entanto, este processo pode ser algo longo.

    É por isso mesmo que algumas entidades parecem estar a adotar uma nova forma de “ataque”: DDoS.

    Invés de usarem as autoridades como forma de encerrar as atividades dos operadores de IPTV, algumas entidades parecem estar a recorrer a ataques DDoS como forma de bloquear as atividades mais rapidamente.

    De acordo com o portal TorrentFreak, este género de atividade parece estar a ser estudado como uma forma de defesa contra serviços de IPTV na Hungria. A Associação das Comunicações no pais terá apresentado uma proposta onde estipula a possibilidade de iniciar ataques DDoS contra as infraestruturas dos operadores de IPTV, na tentativa de ser mais rapidamente bloqueado o sinal de uma transmissão ilegal ou para combater a distribuição das listas.

    No entanto, ainda se desconhece até que ponto este género de ataques seriam eficaz, uma vez que as autoridades parecem estar a tentar criar uma lista de IPs autorizados a, legalmente, realizarem este género de ataques. Ou seja, para os operadores das listas de IPTV, bastaria simplesmente bloquearem a lista de IPs associados ao ataque para impedirem o mesmo.

    O objetivo deste género de ataques DDoS “legais” seria prejudicar a experiência dos utilizadores que fazem uso das listas, causando falhas na transmissão. Desta forma, a plataforma não necessita de ser completamente encerrada, mas pode ser prejudicada o suficiente para causar problemas a quem venda as mesmas.

    No entanto, existem alguns pontos a ter em conta. O simples facto de se pensar em lançar um ataque DDoS como resposta para um incidente deste ponto pode ser causador de grandes controvérsias, tendo me conta que viola várias legislações. Além disso, existe ainda a possibilidade que este género de ataques possam ser usados de forma abusiva, ou até contra alvos que não são diretamente responsáveis pela venda ou distribuição das listas.

    De momento a proposta apenas se encontra em avaliação, não existindo nenhuma confirmação de que vá realmente ser aprovada.

  • Uber alvo de ataque informático a sistema internos

    Uber alvo de ataque informático a sistema internos

    Uber alvo de ataque informático a sistema internos

    A Uber confirmou ter sido a mais recente vítima de um ataque digital, onde os seus sistemas de comunicação interna e alguns sistemas usados pela empresa podem ter sido afetados.

    De acordo com o New York Times, várias fontes apontam que os funcionários da empresa foram recomendados a não usarem o Slack, depois de ter sido descoberto que alguém terá obtido acesso ao mesmo e estaria a indicar ter atacado a empresa.

    A partir do Slack, o “hacker” terá publicado várias mensagens a indicar que a empresa teria sido atacada, em conjunto com alguns emojis de resposta a funcionários. A partir do Twitter, a empresa confirmou o ataque, indicando que se encontra a analisar o mesmo com as autoridades.

    No entanto, a empresa ainda não confirmou se dados dos clientes podem ter sido afetados com este ataque. Fontes internas apenas indicam que o hacker estaria a usar o Slack da empresa para enviar as mensagens, mas alegava ter em sua posse uma base de dados eu terá sido recolhida dos servidores da mesma.

    As mensagens indicavam que, por entre os dados, estariam mensagens de comunicação interna bem como código fonte de alguns dos sistemas da empresa. O atacante terá conseguido obter acesso ao Slack depois de obter os dados de login de um dos funcionários.

    Existem ainda relatos que páginas internas da empresa foram modificadas para conterem imagens pornográficas, supostamente alteradas como parte do ataque.

    Tendo em conta as informações obtidas, é possível que o atacante tenha conseguido obter acesso aos sistemas internos da empresa através de uma conta comprometida de um dos funcionários.

    De momento ainda não existe muita informação sobre o ataque ou a origem do mesmo, sendo que as investigações ainda se encontram a decorrer. No entanto, de relembrar que esta não é a primeira vez que a Uber sofre um ataque: em 2016 a empresa sofreu um roubo de dados, tendo escondido o ataque por mais de um ano, e chegou mesmo a pagar 100.000 dólares aos atacantes para eliminarem a informação que teria sido roubada.

  • Feed de notícias do Microsoft Edge usado para distribuir esquemas

    Feed de notícias do Microsoft Edge usado para distribuir esquemas

    Feed de notícias do Microsoft Edge usado para distribuir esquemas

    Se costuma ver as notícias mais recentes pelo feed da Microsoft no Edge ou nos widgets do Windows, tenha cuidado com os conteúdos de publicidade. Recentemente foi descoberta uma nova campanha que se encontra a distribuir por este meio, para tentar enganar as vítimas.

    De acordo com a empresa de segurança Malwarebytes, foi descoberto que os atacantes encontram-se a aproveitar a publicidade do feed de notícias do Edge e da Microsoft para distribuírem esquemas maliciosos de falsos suportes técnicos.

    O ataque começa quando as vítimas são apresentadas por uma publicidade mascarada de artigo de notícias, com um certo teor visual e viral – para chamar à atenção. No entanto, se o utilizador aceder a esse conteúdo, pode ser redirecionado para um site falso de esquemas de suporte técnico por telefone.

    Neste site, as vítimas são apresentadas com várias mensagens falsas de erro, que se fazem passar do Windows, e que recomendam os utilizadores a contactarem um determinado número de telefone para resolver o problema. A partir dai, se a vítima ligar, será instruída para dar acesso remoto ao seu PC aos atacantes – que podem depois tentar enganar as mesmas para realizarem ações sobre o pretexto de serem da Microsoft.

    funcionamento do esquema malicioso com exemplos

    De notar que nem todos os utilizadores são reencaminhados para o esquema. O site de destino da publicidade conta com um pequeno código que exclui do redirecionamento bots e vários géneros de visitantes que não se pretenda ver na página falsa – e neste caso, os mesmos são reencaminhados para um artigo legitimo do que tinha sido usado como chamativo.

    Como sempre, os utilizadores devem ter cuidado com os conteúdos que acedem, e sobretudo evitar contactar qualquer número que surja como parte de supostas “mensagens de erro” do sistema operativo.

  • Akamai regista um dos maios ataques DDoS de sempre

    Akamai regista um dos maios ataques DDoS de sempre

    Akamai regista um dos maios ataques DDoS de sempre

    Nos últimos meses, os ataques DDoS tem vindo a intensificar-se bastante, atingindo recordes atrás de recordes. Não faz muito tempo que foi registado um valor recorde no que respeita a este género de ataques…

    E agora, a Akamai confirmou ter mitigado (novamente) o que terá sido um dos ataques mais largos alguma vez registados. Segundo a empresa, o ataque aconteceu no passado dia 12 de Setembro, tendo sido superior ao que a empresa também tinha registado como recorde em Julho.

    Segundo a empresa, o ataque registou um pico de 704.8 Mpps, o que corresponde a cerca de 7% mais tráfego que o recorde de Julho. De relembrar que um ataque DDoS ocorre quando existem milhares de sistemas a enviar tráfego “de lixo” para os servidores, no sentido de os sobrecarregar e evitar o acesso por parte de utilizadores legítimos.

    O cliente da Akamai encontrava-se localizado na Europa, sendo que a força de todo o DDoS foi realizado por diversos centros de dados espalhados pela Europa e pela América do Norte. Tendo em conta que o ataque foi realizado a partir de centros de dados, acredita-se que o mesmo venha de servidores comprometidos que foram usados – e consequentemente, serão também os que possuem um maior volume de largura de banda disponível para este género de ataques.

    dados do ataque

    Usar dispositivos vulneráveis e domésticos – como é o caso de dispositivos da internet das coisas – encontra-se sempre limitado pela largura de banda que existe nas ligações, que a nível doméstico tende a ser reduzida. No entanto, servidores possuem acesso a velocidades consideravelmente maiores, o que aumenta o ataque sem que seja necessário um grande volume de equipamentos.

    A empresa registou ainda 201 ataques cumulativos contra este cliente, juntamente com mais de 1813 IPs diferentes que participaram no mesmo. Este valor é igualmente superior ao que foi registado em Julho.

  • Site do Sporting encontra-se sobre ataque DDoS

    Site do Sporting encontra-se sobre ataque DDoS

    Site do Sporting encontra-se sobre ataque DDoS

    Através do Twitter, o Sporting confirmou que o seu site encontra-se a ser alvo de um ataque informático, no formato de DDoS.

    De acordo com a mensagem deixada pelo clube no Twitter, o site encontra-se a ser alvo de um elevado volume de acessos maliciosos, o qual encontra-se a sobrecarregar os sistemas onde este se encontra, levando a falhas no acesso.

    De relembrar que um ataque DDoS é realizado a partir de milhares de sistema distribuídos a nível mundial, com o intuito de sobrecarregar as ligações feitas para os servidores de uma determinada plataforma online, causando a sua inacessibilidade.

    Mensagem do Sporting sobre ataque

    Até ao momento não são conhecidos mais detalhes sobre o motivo dos ataques, mas a entidade afirma que se encontra a trabalhar para restabelecer a normalidade. De momento o TugaTech confirmou que o site se encontra inacessível, não carregando os conteúdos e acabando por falhar ao fim de alguns minutos.

  • Microsoft Teams guarda tokens de acesso sem proteção no sistema

    Microsoft Teams guarda tokens de acesso sem proteção no sistema

    Microsoft Teams guarda tokens de acesso sem proteção no sistema

    Se utiliza o Microsoft Teams no desktop, existe uma forte possibilidade que os tokens de acesso à sua conta na plataforma estejam a ser armazenados no sistema sem qualquer proteção.

    A falha foi descoberta por um grupo de investigadores da empresa de segurança Vectra, na qual é indicado que a aplicação para Windows, macOS e Linux do Microsoft Teams armazena conteúdos potencialmente sensíveis no sistema, sem qualquer género de proteção.

    Em causa encontram-se os tokens de acesso à conta, que o programa usa para aceder à plataforma online como “login” em cada utilizador. Este token é guardado, segundo os investigadores, no próprio sistema, mas sem qualquer género de proteção. Além disso, também é armazenado o token de autenticação em duas etapas.

    Teoricamente, um atacante com acesso ao sistema pode obter estes dados para realizar um ataque sobre a conta dos utilizadores, obtendo assim acesso à mesma e a todos os conteúdos nela existentes. O mais grave será que o ataque pode ser feito sem praticamente qualquer técnica especial – os dados estão armazenados de forma clara no sistema, sem qualquer proteção ou encriptação, e qualquer um lhes pode aceder.

    A falha foi inicialmente descoberta em Agosto de 2022, e apesar de os investigadores terem reportado a mesma para a Microsoft, a empresa acredita que esta não é uma falha grave – e como tal, não foi corrigida.

    Tendo em conta que será improvável a Microsoft corrigir este problema, os investigadores recomendam que os utilizadores apliquem medidas para evitar possíveis roubos de contas. Uma delas será usar um navegador invés da app oficial do Teams para aceder ao serviço – nomeadamente o Edge – o que deverá ajudar a resolver o problema.

    Para os utilizadores do Linux, tendo em conta que a Microsoft encontra-se a descontinuar a versão oficial da sua app, o recomendado será também mudar para a versão web pelo navegador.

  • Existe um novo ataque contra sites WordPress com o WPGateway

    Existe um novo ataque contra sites WordPress com o WPGateway

    Existe um novo ataque contra sites WordPress com o WPGateway

    Se utiliza o plugin WPGateway sobre o WordPress, talvez seja recomendado verificar se o mesmo está atualizado para a versão mais recente. Isto porque foi recentemente descoberta uma falha sobre as versões antigas do mesmo, que pode ser usada para ataques contra sites WordPress.

    A falha foi descoberta pelos investigadores da empresa Wordfence, e pode permitir aos atacantes obterem acesso administrativo aos sites se explorada. O WPGateway é um plugin premium focado para ajudar os administradores de sites WordPress a configurarem os mesmos, realizarem backups de temas e de plugins.

    Segundo os investigadores, se a falha for explorada, os atacantes podem rapidamente obter acesso administrativo ao WordPress, o que basicamente daria o controlo completo do mesmo. Uma das formas de se verificar se uma instalação está a ser alvo de tentativas de ataque será por estranhos acessos feitos a “//wp-content/plugins/wpgateway/wpgateway-webservice-new.php?wp_new_credentials=1”.

    A Wordfence afirma já ter bloqueado mais de 4.6 milhões de ataques tentando explorar esta falha, o que indica que a mesma está a ser ativamente explorada para obter controlo de sites pela internet.

    Para os administradores que usem este plugin, o recomendado será que o mesmo seja atualizado para a versão mais recente, a qual corrige a vulnerabilidade.

  • Steam: este esquema engana até os mais atentos

    Steam: este esquema engana até os mais atentos

    Steam: este esquema engana até os mais atentos

    Se é utilizador da Steam, tenha cuidado com um novo esquema que tem vindo a propagar-se, e pode enganar até os utilizadores mais atentos.

    A empresa de segurança Group-IB revelou um novo ataque que tem vindo a propagar-se contra utilizadores da Steam, e que tenta levar os mesmos a introduzir os seus dados de login sobre falsos sites da plataforma.

    O ataque começa quando as vítimas, normalmente jogadores, recebem uma mensagem de convite para um determinado evento de League of Legends, Counter-Strike, Dota 2 ou PUBG. Esta mensagem possui um link para o site dos atacantes, onde supostamente se encontra mais informação sobre o evento e o processo de registo no mesmo.

    Caso os utilizadores tentem registar-se, o site apresenta uma janela de login bastante similar à da Steam, e que parece ser uma nova janela do navegador. Mas é aqui que o ataque começa – e pode enganar até os utilizadores mais atentos.

    A janela que é aberta apresenta-se como sendo da Steam, tendo mesmo o link e domínio da empresa. No entanto, é na verdade uma janela falsa, criada dentro do site apenas com HTML e Javascript.

    falsa janela de login da Steam em ataque

    Esta falsa janela de login apresenta até a indicação do site ser seguro, pode ser movida pelo ecrã e até minimizada e fechada, mas é tudo feito dentro do site em controlo dos atacantes. Caso as vítimas acabem por ser enganadas e coloquem os seus dados de login na mesma, vão estar a enviar os mesmos para os atacantes.

    O site é ainda capaz de pedir o código de autenticação em duas etapas, para conseguir assim entrar nas contas e realizar as alterações necessárias para ficar em controlo dos atacantes. Mesmo que o utilizador veja mais tarde que foi enganado, não existe muito a fazer, pois os dados já foram enviados para os atacantes no processo.

    Depois de obterem acesso à conta, os atacantes tentam transferir o máximo de itens virtuais da conta, ou usam a mesma para alargar o ataque a outras vítimas, enviando mensagens fraudulentas para amigos diretos da Steam.

    É sempre recomendado ter atenção ao local onde se encontra a colocar dados de login seja para que conta for, e avaliar se o mesmo é, efetivamente, seguro. Até quando o parece ser, não custa dar um olhar mais atento aos pequenos pormenores.

    Neste caso, a janela pode apresentar-se com um design ligeiramente diferente do resto do sistema, ou pode conter pequenas falhas visuais que a dão como falsa. No entanto, no momento, nem todos acabam por verificar estes pormenores.

  • Hackers divulgam cem mil registos de clientes da TAP

    Hackers divulgam cem mil registos de clientes da TAP

    Hackers divulgam cem mil registos de clientes da TAP

    De forma recente, a TAP foi algo de um ataque informático, do qual terão sido roubados milhares de dados sensíveis associados a clientes da empresa. Apesar de a mesma ter negado inicialmente que alguma informação tivesse sido roubada, o grupo conhecido como Ragnar Locker confirmou pouco tempo depois que teria em sua posse dados da empresa.

    Inicialmente os atacantes começaram por divulgar uma pequena lista de dados, como prova que teriam os conteúdos em sua posse, mas durante o dia de ontem foi revelada uma nova listagem com mais de 115 mil clientes da TAP afetados.

    A nova listagem inclui dados sensíveis de clientes da empresa, onde se inclui os seus nomes, nacionalidades, moradas, contactos telefónicos e datas de nascimento. Apesar de a empresa ter inicialmente negado o roubo de dados, em comunicado ao jornal Expresso terá sido confirmado que os atacantes obtiveram acesso a um pequeno conjunto de dados dos clientes da TAP.

    A partir do blog na rede TOR, o grupo Ragnar Locker afirma que irá disponibilizar a listagem completa de dados de clientes da empresa, e que pode conter informações de quase 1.5 milhões de utilizadores.

    De notar que o ataque inicial tinha sido confirmado a 25 de agosto, sendo que terá sido nesta altura que a empresa garantiu que nenhuma informação sensível teria sido acedida. Pouco tempo depois, no início de Setembro, alguns dos clientes da TAP começaram a ser notificados diretamente para o possível uso dos seus dados em campanhas de phishing.

  • BackupBuddy: se usa este plugin no WordPress atualize agora!

    BackupBuddy: se usa este plugin no WordPress atualize agora!

    BackupBuddy: se usa este plugin no WordPress atualize agora!

    Se é responsável por sites WordPress e usa o plugin BackupBuddy, recomenda-se que verifique se possui a versão mais recente instalada. Isto porque foi recentemente descoberta uma vulnerabilidade que se encontra a ser ativamente explorada sobre o plugin.

    O BackupBuddy é um plugin que permite facilitar a tarefa de backup de sites baseados em WordPress. No entanto, a empresa de segurança Wordfence revelou ter descoberto uma falha sobre o mesmo, que se acredita estar a ser ativamente explorada pela Internet.

    A falha, se explorada, pode permitir aos atacantes descarregarem qualquer ficheiro armazenado no site, os quais podem conter informações privadas e sensíveis.

    O plugin conta atualmente com 140.000 instalações ativas, sendo que a falha foi identificada entre as versões 8.5.8.0 e 8.7.4.1. A versão 8.7.5 foi lançada a 2 de Setembro de 2022 e conta com a correção para a falha.

    Atualmente acredita-se que existem já atacantes a tentarem explorar ativamente a falha, que realizam o scan pela Internet de instalações vulneráveis para aproveitar a falha. Como tal, é recomendado que os utilizadores atualizem de imediato o plugin para a versão mais recente – mesmo que este se encontre sobre as atualizações automáticas do WordPress.

    A maioria das tentativas de ataque será para obter ficheiros considerados sensíveis dos sistemas, como é o caso do .my.cnf, wp-config.php, entre outros.

  • Cisco confirma ataque de ransomware com roubo de dados

    Cisco confirma ataque de ransomware com roubo de dados

    Cisco confirma ataque de ransomware com roubo de dados

    A Cisco confirmou que os dados divulgados recentemente pelo grupo de ransomware Yanluowang foram efetivamente roubados da empresa, num ataque realizado em Maio deste ano.

    De acordo com o comunicado da empresa, no dia 11 de Setembro, um grupo de hackers revelou ter roubado diversa informação associada a sistemas internos da Cisco, tendo divulgado essa informação em vários sites sobre a rede Tor. O conteúdo destes ficheiros corresponde a dados que terão sido roubados da empresa num ataque realizado em Maio deste ano.

    De relembrar que, em Agosto, a Cisco tinha confirmado ter sido vitima de um ataque feito pelo grupo Yanluowang, o qual terá usado as credenciais de um funcionário para aceder à rede VPN interna da empresa, tendo acesso limitado aos dados.

    De acordo com a empresa, o atacante terá obtido acesso apenas a documentos não confidenciais da empresa, e esta identificou a intrusão antes que os sistemas fossem efetivamente encriptados.

    No entanto, os atacantes apontam uma história ligeiramente diferente, afirmando que mantiveram acesso aos sistemas da empresa durante bastante tempo, e que terão mesmo roubado 55GB de dados internos, incluindo documentos classificados da empresa e diversas informações relativa a código fonte dos sistemas e programas da entidade.

    No entanto, o grupo não forneceu detalhes sobre os dados roubados, com a Cisco a indicar que não existe qualquer indicio que dados sensíveis tenham sido roubados da empresa durante o ataque realizado.

  • Autoridades recuperam 30 milhões de dólares do ataque à Axie Infinity

    Autoridades recuperam 30 milhões de dólares do ataque à Axie Infinity

    Autoridades recuperam 30 milhões de dólares do ataque à Axie Infinity

    As autoridades norte-americanas confirmaram ter conseguido recuperar cerca de 30 milhões de dólares em criptomoedas associados com o ataque à Axie Infinity em Março.

    Com a ajuda da empresa Chainalysis, as autoridades conseguiram recuperar cerca de 30 milhões de dólares que foram roubados, o que ainda é um valor considerável, embora longe dos 625 milhões de dólares que foram alegadamente roubados.

    O ataque foi realizado em Março, por um grupo associado à Coreia do Norte sobre o nome de Lazarus. A Chainalysis afirma que esta é a primeira vez que é realizada a recuperação de fundos roubados de uma entidade norte-americana de um grupo associado com a Coreia do Norte.

    Normalmente estes grupos usam ferramentas como a Tornado Cash, para poderem tentar ocultar as suas atividades e roubos. No entanto, derivado das sanções aplicadas a essa plataforma de forma recente pelo governo dos EUA, isso terá obrigado os atacantes a realizarem medidas alternativas para tal.

    Para tentar ocultar as atividades, os atacantes usam o que é conhecido como blockchain bridges, uma “ponte” que permite mover os fundos entre diferentes redes de blockchain. No entanto, as autoridades afirmam que possuem a capacidade de analisar essas movimentações muito mais facilmente do que se fosse feita a partir da Tornado Cash, o que pode ter ajudado na recuperação dos fundos.

    A maioria dos fundos que foram roubados da Axie Infinity ainda se encontram sobre a blockchain, o que também parece confirmar que os atacantes estão a ter dificuldades em mover os pagamentos para dinheiro físico ou entre diferentes entidades, tendo em conta que muitas começaram a bloquear as carteiras usadas diretamente para o ataque.

    As autoridades acreditam que esta pode não ter sido a única recuperação de fundos realizada sobre este ataque, ou até em ataques do género.

  • Samsung enfrenta processo nos EUA por recente roubo de dados

    Samsung enfrenta processo nos EUA por recente roubo de dados

    Samsung enfrenta processo nos EUA por recente roubo de dados

    Recentemente foi confirmado que a Samsung teria sido vítima, nos EUA, de um ataque, a partir do qual podem ter sido roubados alguns dados da empresa. Este ataque afetou a filial da marca nos EUA, e ocorreu em Julho, embora apenas de forma recente tenha sido confirmado pela empresa.

    No entanto, parece que os problemas não se vão ficar por aqui para a Samsung, uma vez que agora a marca pode vir a enfrentar alguns problemas nos tribunais. De acordo com a Bloomberg, foi recentemente recebido no tribunal do Nevada um novo processo conjunto, criado sobre o nome de Shelby Harmer, e que alegam que a Samsung não notificou o suficiente sobre a falha.

    Segundo o comunicado da empresa, o incidente terá acontecido em Julho de 2022, quando uma entidade não autorizada terá obtido acesso a diversos sistemas da empresa nos EUA, com potencial de roubo de dados dos mesmos. Entre os dados potencialmente roubados encontram-se nomes de clientes, contactos e algumas informações geográficas, emails, datas de nascimento e informações de produtos adquiridos.

    A empresa afirma que o ataque terá sido identificado apenas a 4 de Agosto de 2022, depois de uma investigação interna. No entanto, o caso encontra-se referente ao facto que a empresa não terá notificado os clientes afetados até um mês depois de ter descoberto o roubo de dados.

    A notificação dos clientes apenas foi realizada agora em Setembro, sendo ainda desconhecido o motivo pelo qual se terá demorado tanto tempo para a notificação, se a falha tinha sido inicialmente identificada a 4 de Agosto.

    Até ao momento a Samsung não deixou comentários sobre o caso. De notar que o roubo de dados apenas afetou a filial da empresa nos EUA.

  • Documentos da NATO desviados em ataque em Portugal

    Documentos da NATO desviados em ataque em Portugal

    Documentos da NATO desviados em ataque em Portugal

    Diversos documentos da NATO classificados podem ter sido colocados disponíveis sobre a Dark Web, depois do que se acredita ter sido um ataque sobre o Estado-Maior-General das Forças Armadas.

    De acordo com o portal Diário de Notícias, o ataque terá acontecido durante o mês de Agosto, mas o primeiro ministro António Costa apenas terá sido informado da situação pelas autoridades dos EUA.

    O caso começou a ganhar destaque depois de terem sido descobertas centenas de documentos enviados pela NATO a Portugal, e considerados como classificados, que estariam à venda sobre a dark web.

    As autoridades acreditam que estes documentos podem ter sido desviados um ciberataque prolongado e bastante sofisticado. Os documentos, considerados como secretos e confidenciais, diriam respeito à aliança atlântica.

    Fontes próximas da entidade afirmam que o ataque terá sido classificado como sendo de “extrema gravidade”. As autoridades encontram-se atualmente a realizar a investigação do ataque.

  • Twitter indica que Elon Musk saiu do negócio por causa da “Terceira Guerra Mundial”

    Twitter indica que Elon Musk saiu do negócio por causa da “Terceira Guerra Mundial”

    Twitter indica que Elon Musk saiu do negócio por causa da “Terceira Guerra Mundial”

    O caso entre o Twitter e Elon Musk ainda vai demorar algum tempo até que chegue a uma conclusão. No entanto, ambas as partes continuam a lançar as suas ideias tanto para ataque como para defesa de cada uma das partes.

    De forma recente, o antigo chefe de segurança do Twitter, Pieter “Mudge” Zatko, veio publicamente deixar críticas na forma como o Twitter gere as questões de segurança da empresa. Ao mesmo tempo, os advogados de Elon Musk tentaram trazer o antigo funcionário da empresa para o caso, com as suas alegações.

    Do lado do Twitter, no entanto, os advogados da empresa indicam que não faz sentido integrar Zatko no caso, tendo em conta que o mesmo não teria qualquer responsabilidade para com as questões de spam na empresa – que é um dos principais pontos chave do caso e dos principais motivos alegados por Musk para abandonar o negócio de compra da plataforma.

    No entanto, o mais interessante terá sido referido durante a leitura de algumas das mensagens de Musk. Na leitura do caso, os advogados do Twitter terão indicado uma mensagem que Musk enviou para o seu gestor de contas, no qual o mesmo referiu não faria sentido comprar o Twitter se o mundo está a ir em direção a “uma 3ª Guerra Mundial”.

    O advogado do Twitter afirma ainda que esta foi uma das principais razões pelas quais Elon Musk terá decidido mudar as suas ideias de compra do Twitter, por alegadamente considerar que os mercados financeiros iriam entrar num grande problema na eventualidade de uma guerra mundial.

    É ainda referido que toda a ideia de bots e dos utilizadores ativos na plataforma é apenas uma desculpa para os reais motivos pelo qual Elon Musk terá decidido tentar cancelar a compra.

    Independentemente dos motivos, o caso encontra-se previsto de ser analisado em Outubro, onde se espera que mais detalhes venham a surgir sobre o mesmo.

  • IHG Hotels & Resorts alvo de ataque informático

    IHG Hotels & Resorts alvo de ataque informático

    IHG Hotels & Resorts alvo de ataque informático

    A empresa IHG Hotels & Resorts confirmou ter sido alvo de um ataque recentemente, onde utilizadores não autorizados obtiveram acesso a sistemas internos da empresa, com possível acesso a dados do mesmo.

    Esta entidade é responsável por gerir 6028 hotéis em mais de 100 países diferentes, incluindo vários hotéis de luxo em cidades portuguesas. Durante um comunicado enviado para as autoridades do Reino Unido, a empresa confirma ter sido alvo de um ataque informático, onde terceiros terão obtido acesso aos sistemas internos da empresa, nomeadamente ao sistema de reservas para com os clientes.

    Esta afirma estar a trabalhar para recuperar os sistemas afetados, bem como investigador o que ocorreu, trabalhando com as autoridades para tal. O comunicado não informa, no entanto, qual o género de ataque que foi realizado e se dados dos clientes poderão ter sido comprometidos.

    A empresa apenas refere que se encontra a recuperar os sistemas afetados, o que pode indicar que, conforme tem vindo a ser a tendência no mercado, será associado com um ataque de ransomware, embora tal não tenha sido confirmado.

    Espera-se que mais detalhes venham a ser revelados conforme a investigação venha a ser realizada na origem do mesmo. A entidade terá ainda contratado uma empresa externa para avaliar os danos causados pelo ataque, bem como implementar medidas para proteger os sistemas no futuro.

    As atividades dos hotéis da empresa não terão sido afetadas no processo.

  • TikTok nega ataque e roubo de dados da sua plataforma

    TikTok nega ataque e roubo de dados da sua plataforma

    TikTok nega ataque e roubo de dados da sua plataforma

    Recentemente surgiram indicações de que o TikTok poderia ter sido alvo de um ataque, onde várias informações internas da empresa poderiam ter sido roubadas – com o potencial de existirem também informações respeitantes aos utilizadores da plataforma.

    No entanto, em comunicado ao portal BleepingComputer, a plataforma veio agora negar este roubo de dados, afirmando que os dados recolhidos pelos atacantes não possuem qualquer relação com a empresa.

    O caso começou no passado Domingo, quando um utilizador conhecido como “AgainstTheWest” publicou num site de divulgação de bases de dados uma lista com mais de 2.05 mil milhões de registos, e 790GB de tamanho total, respeitante alegadamente ao TikTok.

    Na altura, as imagens partilhadas diziam respeito a conteúdos que aparentavam estar associados com utilizadores da plataforma, nomeadamente a dados estatísticos e de contas individuais. Foi ainda indicado que o código fonte da plataforma teria sido roubado no mesmo ataque.

    No entanto, em resposta a este leak, o TikTok afirma que os conteúdos que estão a ser publicados não possuem qualquer relação com a empresa. Em comunicado, a empresa sublinha que os dados a serem divulgados não são respeitantes à empresa, e tão pouco o código fonte é de ferramentas desta.

    A empresa afirma ainda que terá analisado os seus sistemas, não tendo verificado qualquer ataque sobre a sua infraestrutura. Por agora, os atacantes ainda não divulgaram muita informação sobre o que terá sido efetivamente roubado, para além de algumas informações escassas.

    Várias fontes apontam falhas nos dados que indicam que pode tratar-se de uma recolha massiva de informações da plataforma, e não de um ataque direto à mesma. Acredita-se que os dados podem dizer respeito a uma plataforma que estaria a recolher dados dos utilizadores do TikTok – vulgo scraping – para criar listas detalhadas com informação pública do serviço.

  • TikTok alegadamente alvo de roubo de dados sobre milhões de utilizadores

    TikTok alegadamente alvo de roubo de dados sobre milhões de utilizadores

    TikTok alegadamente alvo de roubo de dados sobre milhões de utilizadores

    O TikTok é uma das plataformas que mais atenção tem vindo a ganhar nos últimos meses, cativando um crescente número de utilizadores. No entanto, existem agora rumores que a plataforma pode ter sido alvo de um ataque, onde terão sido acedidas informações internas da mesma e dos seus utilizadores.

    O utilizador do Twitter conhecido como @AggressiveCurl revelou ter obtido acesso a uma das bases de dados da empresa, onde se encontram alegadamente milhares de informações respeitantes à plataforma e aos seus utilizadores.

    Ainda não existem informações claras sobre os conteúdos que os atacantes terão obtido, mas as imagens reveladas sobre os dados apontam para tabelas associadas com contas de utilizadores e informações da própria plataforma, incluindo o código fonte de alguns dos serviços internos da mesma.

    mensagem publicada pelo atacante

    Acredita-se que as bases de dados acedidas possam conter informações associadas com mais de 1.6 mil milhões de registos. Numa publicação criada pelos alegados atacantes, sobre um site focado para a partilha destes roubos de dados, é indicado que os dados incluem informações de menores e dados considerados como sensíveis.

    Os dados incluem informação tanto da app principal do TikTok como da sua variante usada na China, a Douyin. Existe também a indicação de que dados associados com a aplicação de mensagens WeChat também poderiam ter sido comprometidos.

    dados alegadamente roubados do tiktok

    A confirmar-se, esta falha pode ter graves consequências para a plataforma e os seus utilizadores, uma vez que os dados apontam para a existência de informação associada com os utilizadores da mesma. Desconhece-se quais os dados concretos que podem ter sido obtidos, embora as amostras indicadas nas imagens apontam para conteúdos como nomes, números de telefone, informações associadas às contas, entre outros dados sensíveis das mesmas. Existem ainda registos associados com pagamentos do PayPal, mas desconhecem-se informações sobre os dados contidos nas tabelas.

    É importante sublinhar que, até ao momento, não existe uma confirmação oficial do TikTok relativamente ao roubo dos dados. Além disso, a informação conhecida sobre os mesmos ainda é bastante limitada. Os atacantes terão divulgado algumas das tabelas roubadas, as quais aparentam indicar dados pessoais, mas sem uma confirmação clara da empresa sobre o ataque.