Categoria: Hacker

  • Conta de admin de Path of Exile 2 usada para atacar contas de jogadores

    Conta de admin de Path of Exile 2 usada para atacar contas de jogadores

    Path of Exile 2

    Os programadores de Path of Exile 2 confirmaram que uma das contas de administrador na plataforma, associada com a editora, foi recentemente alvo de um ataque, tendo sido usada para realizar ações em outras contas do jogo.

    Através da conta, o hacker terá alterado configurações e senhas de outras 66 contas na plataforma. Muitos dos jogadores afetados terão ainda perdido as compras realizadas dentro da plataforma, incluindo alguns itens valiosos que demoraram horas a obter dentro do jogo.

    Embora a editora tenha confirmado que o ataque afetou 66 contas  o valor pode ser bastante superior.

    De relembrar que Path of Exile 2 é um popular jogo online, desenvolvido pela Grinding Gear Games, sendo a sequela da saga popular no mercado. Embora esteja ainda em early access, o jogo conta com avaliações bastante positivas na Steam, e é bastante aguardado pela comunidade de jogadores que acompanham o seu desenvolvimento.

    Desde o lançamento da versão early access, alguns jogadores têm vindo a reportar problemas com as suas contas, sobretudo no caso de contas supostamente atacadas diretamente e com dados alterados. Isto ocorre mesmo em contas com proteção em duas etapas ativa.

    Os jogadores afetados eram subitamente desligados das suas contas, e ficavam impedidos de acederem às mesmas. Quando finalmente conseguiam obter o acesso, os jogadores verificavam que o hacker tinha alterado os itens que os mesmos possuíam.

    Segundo Jonathan Rogers, diretor de Path of Exile 2, o ataque terá ocorrido por uma antiga conta da Steam comprometida, associada com os estúdios do jogo, e que teria acesso a uma conta de admin dentro do mesmo. Os atacantes terão usado essa conta para obterem acesso ao jogo e às contas dos outros utilizadores.

    Embora não tenha sido confirmado pela editora, uma imagem do painel de controlo do jogo terá sido partilhada recentemente no Reddit. Acredita-se que será neste painel que os atacantes conseguem alterar as contas dos jogadores, incluindo as suas senhas.

    Por agora, a editora apenas confirma ter aplicado medidas para prevenir que as falhas continuassem a ser exploradas, e as contas dos jogadores afetadas no processo. As medidas de segurança e de investigação do incidente começaram pouco depois dos primeiros relatos. No entanto, não foram deixados detalhes sobre como a editora espera compensar os jogadores que possam ter perdido itens das suas contas no processo.

  • Organização da Aviação Civil Internacional confirma roubo de dados

    Organização da Aviação Civil Internacional confirma roubo de dados

    ONU

    Recentemente foi noticiado que a Organização da Aviação Civil Internacional teria sido alvo de um ataque informático, de onde teriam sido roubados dados sensíveis. Hoje chega a confirmação da entidade para o roubo, com mais detalhes do incidente e do que ocorreu.

    De acordo com a ICAO, uma pessoa não autorizada terá roubado cerca de 42 mil registos da base de dados da empresa, respeitante a novos recrutamentos na mesma. Esta base de dados contém dados pessoais de interessados em inscreverem-se na entidade, de diferentes países.

    Embora a entidade não tenha fornecido detalhes adicionais sobre o ataque, o mesmo surge cerca de dois dias depois de um hacker ter publicado, em sites da dark web, uma base de dados alegadamente da entidade, contendo mais de 42 mil registos da mesma.

    A confirmação agora deixada da ICAO parece confirmar que os dados seriam legítimos, embora os detalhes sobre a origem do ataque sejam desconhecidos.

    Os dados dizem respeito a candidaturas enviadas entre Abril de 2016 e Julho de 2024. A agência afirma que os dados incluem informação dos candidatos, mas que não afeta dados ou aplicações financeiras.

    Entre os dados comprometidos encontram-se nomes, emails, moradas, números de telefone, datas de nascimento e outras informações de candidatura. A entidade afirma ainda que o incidente encontra-se limitado apenas à base de dados usada para o recrutamento.

    Os utilizadores afetados pelo incidente devem ser notificados pela ICAO sobre o mesmo, com mais informações sobre o caso e as medidas necessárias a serem tomadas.

  • Amazon confirma roubo de dados de funcionários

    Amazon confirma roubo de dados de funcionários

    Amazon em smartphone

    A Amazon confirmou que dados dos seus funcionários poderão ter sido comprometidos, depois de um ataque a uma entidade terceira que estaria a guardar os dados da empresa. Este ataque encontra-se relacionado com o incidente da plataforma MOVEit.

    De acordo com o portal TechCrunch, um porta-voz da Amazon terá confirmado o roubo de dados, que dirá respeito a vários funcionários da empresa. A empresa sublinha que tanto os dados da Amazon diretamente, como da AWS e de todos os seus clientes encontram-se seguros, e que não foram algo de qualquer incidente de segurança.

    Porém, sistemas usados para armazenar informação interna da empresa, nomeadamente de funcionários, foram alvo de ataques, mais concretamente de uma entidade terceira que teria armazenado os mesmos. Entre os dados encontra-se informação interna dos mesmos, emails, números de telefone e algumas moradas.

    A Amazon não revelou a quantidade de funcionários afetados por este roubo de informação. No entanto, a empresa indica que a entidade em questão não teria acesso a dados sensíveis dos funcionários, como dados de segurança social ou outros similares. Também não foram afetados dados bancários de qualquer formato.

    Este comunicado surge depois de um hacker ter colocado alegadamente à venda uma base de dados da Amazon, que teria mais de 2.8 milhões de linhas com dados. Este referiu que os dados foram obtidos pelo ataque MOVEit Transfer, que ocorreu durante o ano passado.

    O hacker, conhecido apenas como “Nam3L3ss”, afirma ter dados de 25 grandes empresas internacionais, e que publicou até ao momento apenas 0.001% do que possui. Este afirma ainda ter mais de mil lançamentos prontos a ser feitos de dados sensíveis de várias entidades a nível global.

    Acredita-se que os dados terão sido todos obtidos por parte do ataque à MOVEit Transfer, portanto poderá afetar empresas que teriam este serviço associado. De relembrar que o ataque à MOVEit foi considerado um dos maiores ataques informáticos de 2023.

  • Nokia pode ter sido alvo de ataque informático

    Nokia pode ter sido alvo de ataque informático

    Nokia com hacker

    A Nokia encontra-se a investigar um alegado roubo de dados dos seus sistemas internos, que pode ter resultado no roubo de informação sensível da empresa.

    Um hacker colocou à venda recentemente um conjunto de informação alegadamente pertencente à Nokia. Segundo a publicação, o ataque terá ocorrido a uma entidade terceira associada com a Nokia, de onde se terá conseguido obter acesso aos sistemas internos da mesma para roubar dados associados com a fabricante.

    A Nokia já confirmou que se encontra a investigar o alegado roubo de dados, mas que, até ao momento, não existe nenhuma confirmação de que seja legítimo. A empresa afirma ter realizado uma investigação inicial do ataque, e não encontrou indícios de dados roubados, mas a investigação ainda se encontra a decorrer.

    Por entre os dados alegadamente roubados encontram-se partes do código fonte da empresa, respeitante a vários produtos e serviços da mesma. O atacante indica que os dados foram obtidos através de uma empresa que trabalha diretamente com a Nokia, e que possui acesso aos sistemas internos da mesma.

    Entre os dados encontram-se também chaves SSH, RSA e dados de login, bem como contas usadas para o envio de emails e webhooks. Os detalhes indicam que pode tratar-se de material de produção e desenvolvimento da Nokia, não aparentando possuir dados de clientes da empresa.

    De momento ainda se desconhece qual a empresa que foi alvo do ataque, embora algumas fontes indiquem que poderá tratar-se da SonarQube. No entanto, ainda não existe uma confirmação oficial da entidade sobre tal.

  • Hacker condenado por obter informações internas de cinco empresas nos EUA

    Hacker condenado por obter informações internas de cinco empresas nos EUA

    Hacker condenado por obter informações internas de cinco empresas nos EUA

    As autoridades dos EUA acusaram um homem, residente no Reino Unido, por infiltrar-se em sistemas de cinco entidades públicas dos EUA, de forma a obter dados internos das mesmas que eram depois usados para várias atividades maliciosas.

    Robert B. Westbrook encontra-se acusado de obter informação ilicitamente, usando a mesma para obter lucros com trading. A informação teria sido obtida das entidades entre Janeiro de 2019 e Agosto de 2020, permitindo ao suspeito ganhar 3.750.000 dólares em receitas da atividade ilegal.

    O suspeito terá realizado investimentos com base nas informações obtidas internamente de cada empresa, de forma a lucrar das perdas ou ganhos das mesmas, usando a informação que estaria disponível sobre estas antes de serem conhecidas publicamente.

    Westbrook terá obtido acesso a vários portais internos das entidades ao atacar diretamente contas de executivos das mesmas, através das funcionalidades de reset das senhas. O mesmo enganava as vítimas a realizarem o reset das suas senhas através de portais falsos, ou em alguns casos, obtinha as senhas de outras fontes para aceder ao portal.

    O suspeito estaria ainda a usar vários sistemas para ocultar as suas atividades, como serviços de VPN e contas de email anónimas, plataformas que eram depois também usadas para criar falsas contas para trading.

    Westbrook encontra-se agora acusado de vários casos de fraude, e pode enfrentar vários anos na prisão.

  • ChatGPT pode ser enganado para ajudar a produzir engenhos explosivos

    ChatGPT pode ser enganado para ajudar a produzir engenhos explosivos

    ChatGPT pode ser enganado para ajudar a produzir engenhos explosivos

    O ChatGPT conta com várias restrições nas respostas que pode fornecer, em parte para prevenir que a plataforma possa ser usada para abusos ou ataques diretos. Entre estas encontram-se questões de como fabricar engenhos explosivos e outros, que podem causar problemas no mundo real.

    No entanto, como acontece em todos os sistemas, existem sempre formas de dar a volta aos mesmos, e recentemente, um hacker entusiasta revelou ter descoberto uma forma de fazer o ChatGPT ensinar a realizar engenhos explosivos, com instruções detalhadas para tal.

    De acordo com o portal Techcrunch, um hacker, conhecido apenas como “Amadon”, afirma ter descoberto uma forma de contornar praticamente todas as medidas de segurança implementadas no ChatGPT, para evitar que o mesmo forneça informações consideradas como perigosas.

    O mesmo afirma que conseguiu fazer com que o ChatGPT fornece-se informações bastante precisas de como construir um engenho explosivo, que poderia ter efeitos no mundo real. O portal terá ainda colocar as instruções para a criação do engenho na leitura de um especialista, que considera que as mesmas são detalhadas o suficiente para realizar algo que pode realmente explodir.

    O hacker afirma que terá conseguido enganar o ChatGPT, levando-o a dizer aquilo que cria sem filtros, com a ideia de “jogar um jogo”. Usando um conjunto de questões interligadas, o mesmo foi capaz de praticamente desativar todas as regras de segurança implementadas no sistema.

    Segundo Amadon, quando as regras de segurança são desativadas, é possível questionar o ChatGPT sobre praticamente tudo. O exemplo dos engenhos explosivos é apenas um dos casos, mas pode ser aplicado a praticamente qualquer outro tema que, normalmente, seria barrado pelo ChatGPT.

    Amadon afirma ter tentado reportar este problema à OpenAI como sendo um bug, mas que a plataforma recusou receber o mesmo, por considerar que falhas a nível da segurança e limites dos modelos de IA não se aplicam como bugs. Neste caso, o mesmo foi aconselhado a contactar a OpenAI por outros meios – dos quais a empresa, até ao momento, não forneceu resposta.

  • Equipa da Unicoin perdeu acesso a emails da Google durante quatro dias

    Equipa da Unicoin perdeu acesso a emails da Google durante quatro dias

    Equipa da Unicoin perdeu acesso a emails da Google durante quatro dias

    Um hacker terá recentemente comprometido as contas da plataforma de criptomoedas Unicoin, depois de conseguir obter acesso a todas as contas do Google Workspace da entidade e de alterar as senhas de acesso de todos os utilizadores.

    A Unicoin é um projeto de uma criptomoeda, que tem vindo a ganhar destaque nos últimos tempos no mercado. Recentemente, a entidade confirmou que um hacker terá conseguido obter acesso ao painel de administração da conta do Google Workspace da entidade, tendo impedido o acesos a todas as contas de email e serviços da mesma.

    O hacker procedeu com a alteração da senha de acesso de todos os utilizadores na conta, o que impediu o acesso às mesmas durante vários dias. Segundo o documento entregue às autoridades, o atacante terá acedido à conta de Administrador do Google Workspace, onde rapidamente procedeu com o reset de todas as senhas das contas na entidade.

    Os funcionários deixaram assim de ter acesso às suas contas de email, mas também a todas as plataformas da Google que usavam, como o Google Drive e Gmail. O restauro do acesso às contas apenas foi possível quatro dias depois, a 13 de Agosto.

    A entidade ainda se encontra a analisar o impacto do acesso, mas o atacante, durante o período em que esteve no controlo das contas, pode ter acedido a dados sensíveis da entidade, partilhados internamente pelo serviço. Numa investigação inicial, a entidade confirmou que foram acedidos vários dados de funcionários da instituição, bem como de fornecedores.

    Algumas mensagens contendo informação pessoal podem ter sido acedidas, e algumas das contas de email foram ainda usadas para enviar mensagens fazendo-se passar como a entidade.

    Apesar do acesso aos dados, a entidade afirma que o ataque não deve causar impacto a nível financeiro na instituição ou terá qualquer impacto para os clientes da criptomoedas.

  • Endereços de email de 15 milhões de utilizadores da Trello divulgados

    Endereços de email de 15 milhões de utilizadores da Trello divulgados

    Endereços de email de 15 milhões de utilizadores da Trello divulgados

    A Trello pode ter sido a mais recente plataforma a ser alvo de um roubo de dados, que a confirmar-se, pode ter afetado milhares de clientes e contas de email.

    Recentemente, um hacker terá colocado disponível para todos na dark web um conjunto de 15 milhões de endereços de email, associados com contas da Trello. Estas contas terão sido recolhidas explorando uma falha existente na API da Trello, que foi corrigida apenas em Janeiro deste ano.

    Em janeiro, um hacker tinha colocado à venda uma base de dados com 15,115,516 endereços de email associados a utilizadores da Trello. Na altura, esta base de dados continha detalhes que estariam publicamente acessíveis, mas também emails que apenas estariam registados na interface da plataforma.

    Rapidamente se veio a descobrir que a recolha dos emails tinha sido realizada por exploração de uma falha na API da Trello, que permitiu recolher os emails registados com as contas.

    Na altura, a Trello não tinha confirmado a origem do roubo de dados, mas o vendedor da base de dados confirmou que foi através da exploração da API.

    Agora, tendo em conta que possivelmente a venda não foi realizada desde janeiro, o mesmo autor da publicação de venda da base de dados, deixou agora a lista completa dos 15,115,516 emails acessível para todos. Isto torna a lista de endereços consideravelmente mais acessível, visto que deixa de ficar acessível apenas para venda por preços elevados, e qualquer pessoa pode agora aceder à mesma.

    A base de dados inclui não apenas o email das contas, mas também o nome completo do titular das mesmas. Face à recente publicação dos dados, a Trello veio confirmar que os mesmos terão sido recolhidos pela falha associada com a API de janeiro.

  • OpenAI foi alvo de ataque mas não notificou as autoridades

    OpenAI foi alvo de ataque mas não notificou as autoridades

    OpenAI foi alvo de ataque mas não notificou as autoridades

    A OpenAI tem vindo a ganhar bastante popularidade pelas suas tecnologias focadas em Inteligência Artificial, que podemos também analisar com o ChatGPT. No entanto, novas informações apontam que a empresa pode ter sido alvo de um ataque no final do ano passado.

    De acordo com o The New York Times, a OpenAI foi alvo de um ataque no final do ano passado, onde um hacker terá conseguido obter informação interna dos sistemas da empresa.

    Fontes próximas da entidade na altura revelaram que o atacante terá conseguido aceder aos fóruns internos da OpenAI, recolhendo dados sensíveis da empresa, funcionários e das suas tecnologias.

    Na altura, a OpenAI terá notificado os funcionários sobre o acesso, mas decidiu não notificar as autoridades por considerar que a informação recolhida não seria sensível ou associada com os clientes da plataforma. Além disso, a empresa acredita que o ataque terá sido realizado apenas por uma pessoa, e não um grupo organizado com intenções de usar ou roubar os dados.

    O atacante terá conseguido obter acesso apenas aos sistemas internos da empresa usados para comunicação entre funcionários, onde embora exista certamente informação sensível das tecnologias da OpenAI, não será grave o suficiente para ser considerado um roubo de dados.

  • Hacker afirma ter bilhetes da Taylor Swift após roubo da Ticketmaster

    Hacker afirma ter bilhetes da Taylor Swift após roubo da Ticketmaster

    Hacker afirma ter bilhetes da Taylor Swift após roubo da Ticketmaster

    Depois de um grupo de hackers ter conseguido obter dados da Ticketmaster, agora parece que também alguns dos bilhetes para diferentes eventos estão agora a escapar para a internet.

    Recentemente um grupo afirma ter acesso a mais de 166,000 bilhetes para o evento Eras Tour da Taylor Swift, e que poderá disponibilizar livremente os mesmos caso a entidade não pague o ransomware.

    De relembrar que o caso remota a Maio, quando um hacker conhecido como “ShinyHunters” começou a vender dados de 560 milhões de clientes da Ticketmaster, depois de obtido acesso aos sistemas da empresa. Eventualmente, a empresa viria a confirmar o roubo de dados, que afetou um dos sistemas usados pela entidade para registar as encomendas.

    Durante o dia de hoje, um hacker conhecido como “Sp1d3rHunters” alegou ter em sua posse mais de 166.000 bilhetes para os eventos da Taylor Swift, e que vai disponibilizar os mesmos caso a empresa não pague o resgate. Os bilhetes podem, teoricamente, permitir o acesso aos espetáculos, sendo roubados de clientes legítimos que obtiveram os mesmos.

    O hacker forneceu ainda alguns dos códigos usados para entrar nos eventos, para validar a autenticidade dos mesmos, juntamente com guias de como usar os mesmos para entrar nos concertos da cantora.

    Até ao momento desconhece-se se estes dados terão sido obtidos do mesmo ataque, sendo que a empresa também não deixou comentários sobre os mesmos. Além disso, tendo em conta as medidas de segurança implementadas na compra dos bilhetes, desconhece-se se estes serão efetivamente possíveis de ser usados para entrar nos concertos.

  • Cooler Master alvo de potencial roubo de dados de 500.000 clientes

    Cooler Master alvo de potencial roubo de dados de 500.000 clientes

    Cooler Master alvo de potencial roubo de dados de 500.000 clientes

    A fabricante Cooler Master foi recentemente alvo de um roubo de dados, onde os atacantes afirmam ter roubado dados de quase 500.000 clientes da empresa. Os dados estariam associados com a Fanzone, uma secção do site da empresa focada para membros da marca.

    A Cooler Master é uma fabricante de componentes e acessórios informáticos, como caixas de computador, sistemas de arrefecimento, cadeiras gaming, entre outros.

    Durante o dia de ontem, um hacker sobre o nome de “Ghostr” terá contactado o portal BleepingComputer, afirmando ter na sua posse 103 GB de informação relativa aos sistemas da Cooler Master, que teriam sido roubados a 18 de Maio de 2024.

    De acordo com o atacante, terão sido roubadas informações associadas com a empresa, como recibos de vencimento, acordos e outras informações internas. No entanto, o mais grave encontra-se a nível do potencial roubo de dados de membros registados no fanzone, que ascende aos 500.000. Entre os dados pessoais roubados encontram-se nomes, moradas, datas de nascimento, números de telefone e informação de cartões de crédito, sem encriptação.

    A Fanzone é normalmente usada pelos clientes da empresa para registarem a garantia dos seus produtos, bem como realizarem RMA e obterem suporte para as suas compras. O atacante afirma que terá acedido a esta informação depois de explorar vulnerabilidades nos sites da empresa, que permitiram descarregar várias bases de dados da mesma.

    Alguns dos ficheiros partilhados pelo atacante demonstram alguns dos dados roubados, onde se inclui cerca de 1000 registos de transações com o suporte da empresa, pelos clientes, e onde se encontra informação privada dos mesmos.

  • Europol confirma ter sido alvo de ataque em portal web

    Europol confirma ter sido alvo de ataque em portal web

    Europol confirma ter sido alvo de ataque em portal web

    A Europol confirmou ter sido vítima de um ataque informático, que afetou a Europol Platform for Experts (EPE). De acordo com o comunicado da entidade, o ataque encontra-se agora em investigação, sendo que o alegado hacker responsável pelo ataque afirma ter dados sensíveis da instituição em sua posse.

    O EPE é um portal usado por especialistas das forças de segurança, como forma de partilhar informações e boas práticas a nível de crimes digitais.

    A Europol afirma que foi notificada para o possível acesso de terceiros ao sistema, de onde podem ter sido recolhidos dados dos participantes no mesmo. No entanto, a entidade afirma que esta plataforma não conta com dados sensíveis da Europol, nem de investigações atualmente em vigor ou que possam ser drasticamente comprometidas.

    Desta forma, a entidade afirma que nenhum dado operacional da mesma foi comprometido, nem das investigações atualmente em vigor. É importante sublinhar que, nos últimos meses, a Europol tem vindo a realizar um conjunto de detenções e medidas associadas com ciberataques, sobretudo no campo do ransomware.

    Neste momento, o site da EPE encontra-se inacessível, com uma mensagem a informar de que a plataforma encontra-se sobre manutenção. Possivelmente será mantido nesse formato até que seja feita toda a investigação do incidente.

    site da europol

    “IntelBroker”, um dos alegados atacantes, afirma que a plataforma continha dados de operações e confidenciais. Este alega ainda ter roubado vária informação que pode ser considerada sensível para a instituição.

    O atacante afirma ainda ter atacado os sistemas da SIRIUS, um sistema usado pela Europol para partilhar informação associada com investigações em vigor com várias forças de segurança internacionais. Esta plataforma é vista como um meio seguro para a partilha de informações sensíveis sobre investigações a decorrer.

    O mesmo encontra-se agora a vender os dados roubados, embora ainda se desconheça se existem interessados na compra.

  • Hacker de Apex Legends afirma ter atacado torneio “por diversão”

    Hacker de Apex Legends afirma ter atacado torneio “por diversão”

    Hacker de Apex Legends afirma ter atacado torneio “por diversão”

    Durante o final da semana passada, o mundo gaming ficou chocado com o caso de um hacker, que terá conseguido atacar um evento de Apex Legends, injetando código nos clientes do jogadores presentes no mesmo.

    Durante o evento, o hacker terá conseguido injetar dois programas usados para obter vantagens injustas no jogo em dois dos maiores jogadores de Apex Legends, realizando este ataque a meio da partida oficial.

    O incidente levou mesmo os organizadores do evento Apex Legends Global Series a terem de adiar o mesmo, por tempo indeterminado, por não se encontrarem reunidas condições para realizar o mesmo de forma segura.

    Enquanto o ataque ocorria, no chat da partida foram deixadas as mensagens “Apex hacking global series, by Destroyer2009 &R4andom”. E agora sabe-se mais detalhes sobre os motivos do ataque.

    Em entrevista ao portal TechCrunch, o hacker Destroyer2009 afirma que terá realizado o ataque durante o evento “apenas por diversão”, e como forma de dar destaque para a vulnerabilidade que o mesmo descobriu, para que os criadores do jogo resolvam o problema.

    A comunidade rapidamente entrou em modo de emergência, com alegações que o cliente de Apex Legends estaria com uma falha que permitia a execução remota de código. A falha, no entanto, foi negada pela EA.

    Apesar disso, Destroyer2009 negou fornecer detalhes sobre qual a falha explorada para o ataque e como realizou a proeza. O mesmo afirma que não pretende deixar detalhes até que o patch da falha seja disponibilizado, e o cliente não esteja ativamente aberto a possíveis ataques. O mesmo afirma, porém, que o ataque não envolve os servidores do jogo, e não é realizado qualquer alteração diretamente nos sistemas dos jogadores, sendo apenas afeto ao processo do jogo.

    Esta indicação levanta ainda mais suspeitas que a falha pode envolver o cliente do jogo, e afetar qualquer jogador do mesmo. Destroyer2009 afirma que não reportou a falha tanto à Respawn, os criadores de Apex Legends, como também para a EA, derivado de ambas não oferecerem qualquer recompensa quando são encontradas falhas nos seus programas.

    No entanto, o mesmo afirma que ambas sabem como corrigir a falha sem que seja necessária uma intervenção externa para tal.

    O hacker afirma ainda que colocou algumas piadas na imagem do programa, frisando que o objetivo seria chamar à atenção para a existência da falha, e não para ativamente ser prejudicial para os jogadores.

    O mesmo afirma ainda que realizou o ataque contra os dois jogadores Geburten e ImperialHal por considerar os mesmos como “boas pessoas”, e para chamar à atenção dos mesmos.

    Entretanto, Conor Ford, que trabalha na equipa de segurança de Apex Legends, publicou uma mensagem na X confirmando que a equipa já se encontra a trabalhar na solução para este problema, o que indica que o patch para a vulnerabilidade pode ser brevemente disponibilizado. No entanto, tanto diretamente a Respawn como a Eletronic Games não deixaram comentários sobre os ataques.

    Alguns especialistas apontam que a falha encontra-se localizada no cliente Easy Anti-Cheat, usado como sistema de segurança contra cheats no jogo, e que estaria vulnerável a ataques de código remoto – o que permitiria aos atacantes enviarem comandos remotamente para qualquer sistema onde este programa se encontrasse.

    Por fim, Destroyer2009 afirma que os jogadores de Apex Legends não se devem preocupar com a segurança, sendo que o mesmo acredita que a vulnerabilidade não será facilmente explorada até ser corrigida.

  • Ataque hacker em evento de Apex Legends leva a suspensão do mesmo

    Ataque hacker em evento de Apex Legends leva a suspensão do mesmo

    Ataque hacker em evento de Apex Legends leva a suspensão do mesmo

    A Electronic Arts terá adiado o torneio Apex Legends Global Series (ALGS), depois de um grupo de hackers ter conseguido comprometer os sistemas dos jogadores durante o evento.

    O ALGS é um dos mais reconhecidos torneios do jogo Apex Legends, onde competem alguns dos melhores jogadores do título, na tentativa de obterem o título de “melhores jogadores” e os respetivos prémios.

    Durante a terceira partida do evento, entre as equipas DarkZero e Luminosity, o sistema de um dos jogadores, Genburten, subitamente apresentou a janela de uma ferramenta usada para cheats no jogo, e conhecida como “TSM HALAL HOOK”. Esta ferramenta permite obter vantagens injustas no jogo, como ver os inimigos pelas paredes e realizar a mira automática aos mesmos.

    A janela da ferramenta surgiu durante o torneio sem aviso, e sem interação do jogadores em questão, e incluía algumas opções fora do comum, como uma de “Vote Putin”. Com isto, o jogador conseguiu em direto ver todos os participantes na campanha que se encontrava a decorrer.

    imagem do incidente

    Quando o incidente aconteceu, na janela de chat do jogador era ainda visível as mensagens a indicar que o “hack” tinha sido realizado por dois utilizadores com o nick “Destroyer2009” e “R4ndom”.

    imagem do chat

    Na altura, a partida continuou, mesmo com o incidente. Mas o caso voltou a acontecer com outro jogador na partida seguinte, o que indicava que algo estaria a levar ao ataque.

    Eventualmente, os administradores do evento cancelaram o mesmo, com a EA a confirmar que o torneio seria adiado devido ao ataque.

    Eventualmente, o utilizador que se identificava como “Destroyer 2009” terá indicado ao utilizador “Anti-Cheat Police Department” na X que o mesmo usou uma falha de execução remota de código, presente no cliente de Apex Legends e no Easy Anti-Cheat, software usado para prevenir cheats no jogo. Esta falha teria permitido executar o cliente de cheats e interferir no evento.

    Uma falha deste género seria considerada bastante grave, ainda mais tendo em conta que permite a execução de código nos sistemas afetados – com o potencial de levar à execução de conteúdo malicioso.

    Pouco depois destas declarações, a EA divulgou igualmente uma mensagem, a indicar que não existem indícios de uma vulnerabilidade no seu software, embora a investigação de como o ataque ocorreu ainda se encontra a ser realizada.

    Ainda assim, esta é a primeira vez na história do evento que um hack a meio do torneio leva à suspensão do mesmo, independentemente da forma como o ataque tenha sido realizado.

  • Ataque DDoS leva a fatura de 104 mil dólares em tráfego para pequeno site estático

    Ataque DDoS leva a fatura de 104 mil dólares em tráfego para pequeno site estático

    Ataque DDoS leva a fatura de 104 mil dólares em tráfego para pequeno site estático

    Não existe tráfego grátis, e em plataformas cloud, isso é bastante notável. Muitas plataformas cloud cobram aos utilizadores o tráfego que os seus sistemas geram ao longo do mês, mas um utilizador do Reddit revelou um caso que pode ser considerado um pesadelo para alguns.

    A plataforma do Netlify fornece serviço de alojamento cloud, que permite aos programadores colocarem os seus projetos online – incluindo de forma gratuita com alguns limites. No entanto, o tráfego destas plataformas é pago.

    Um utilizador do Reddit revelou ter sido recentemente surpreendido com uma conta de quase 104 mil dólares, derivado do uso de tráfego que foi registado por um site estático que se encontrava nesta plataforma.

    De acordo com o utilizador, este foi surpreendido quando recebeu um email da empresa, indicando que teria para pagar 104 mil dólares. No que o mesmo considerou ser inicialmente uma mensagem de spam, rapidamente se veio a confirmar como real, quando este verificou a sua conta na Netlify.

    O utilizador afirma que possui um site estático simples, com menos de 200 visitas diárias, que raramente ultrapassava mais de 10 GB de tráfego mensal. No entanto, durante quatro dias, o site registou fortes ataques DDoS, que elevaram o uso de trafego do mesmo de forma considerável.

    Apenas no dia 16 de Fevereiro, este site registou 60.7TB de tráfego total, no que se suspeitou de ser um ataque DDoS.

    Em contacto com o suporte da empresa, chegou-se à conclusão de que o site continha também um pequeno ficheiro MP3, que terá sido o alvo do ataque, e que totalizou 164.1TB de tráfego durante vários dias.

    Depois de entrar em contacto com o suporte da Netlify devido aos custos elevados da sua fatura. O suporte da empresa terá indicado que, efetivamente, o tráfego teria sido originário de um possível ataque DDoS, realizado usando IPs da plataforma cloud da Google, e com user-agent de sistemas antigos ou inexistente – que é coincidente com um ataque DDoS.

    Face à situação, a empresa indicou que possui o habito de reduzir o valor da fatura, em caso de ataques, para 20% do valor total a pagar, o que totalizaria 20.900 dólares. No entanto, o suporte ainda chegou a baixar o valor para 5%, que ainda assim totalizava mais de 5225 dólares.

    Obviamente, o utilizador afetado não estaria satisfeito, tendo em conta ainda tratar-se de um valor consideravelmente elevado. Nas mensagens com o suporte, o mesmo indica que plataformas de cloud como a Netlify deveriam ter sistemas de alerta para este género de situações, ou proteções contra ataques DDoS de forma nativa.

    Um sistema de alerta de custos poderá ter alertado o utilizador de um aumento anormal do tráfego no site e das despesas envolvidas, o que daria tempo para analisar a situação.

    Depois do caso ter ficado viral nas redes sociais, um utilizador sobre o nome de “bobfunk”, que afirma ser o CEO da Netfly, indicou em comentário no portal Hacker News que o utilizador não iria ser cobrado por este valor.

    Embora a empresa tenha recuado na decisão, o utilizador também deixou a indicação do que poderia acontecer caso a história não tivesse ficado viral, onde possivelmente outros utilizadores podem ter sido igualmente afetados com custos bastante avultados de tráfego anormal nas suas contas, derivado de ataques DDoS.

    Este género de histórias não é propriamente algo único. Existem plataformas cloud que apresentam os custos do tráfego apenas após um determinado período de tempo, e não possuem sistemas de alerta para o caso de tráfego anormal que seja criado nas mesmas.

  • Hackers roubam 1.79 mil milhões de tokens da PlayDapp

    Hackers roubam 1.79 mil milhões de tokens da PlayDapp

    Hackers roubam 1.79 mil milhões de tokens da PlayDapp

    Um grupo de hacker terá recentemente roubado quase 1.79 mil milhões de tokens PLA, uma criptomoeda associada com o ecossistema PlayDapp, depois de terem conseguido obter acesso à chave privada da entidade.

    A PlayDapp é uma plataforma que permite a transação de NFTs dentro de vários jogos, e possui uma comunidade de utilizadores focados na compra e venda dos mesmos em vários títulos sem intermediários.

    De acordo com a empresa de segurança PeckShield, no dia 9 de Fevereiro, uma carteira não autorizada terá realizado a recolha de quase 200 milhões de tokens PLA, avaliados em mais de 36.5 milhões de dólares.

    Desde então, a entidade confirmou que a chave privada da sua carteira principal terá sido comprometida, o que terá levado ao roubo mais de 1.79 mil milhões de tokens. Para evitar danos maiores, a entidade afirma que todos os tokens restantes foram transferidos para uma nova carteira, que se encontra segura.

    A PlayDapp terá tentado entrar em contacto com a carteira associada ao atacante, para onde teriam sido transferidos os fundos, com uma mensagem onde ofereceria 1 milhão de dólares caso o mesmo devolvesse os fundos roubados. A empresa terá ainda indicado que, caso tal não fosse realizado, as autoridades iriam ser notificadas e seria iniciada uma investigação para averiguar a identidade do mesmo.

    A mensagem, no entanto, parece ter sido ignorada pelos atacantes, que acabariam por realizar o mint de 1.59 mil milhões de tokens adicionais, num valor estimado de 253.9 milhões de dólares. No entanto, alguns analistas indicam que o número de tokens criados é mais elevado que o número de tokens PLA no mercado antes do ataque ter ocorrido, portanto estes teriam de ser vendidos a valores consideravelmente inferiores – se forem capazes de ser vendidos de todo.

    Devido ao ataque, a PlayDapp terá suspendido todas as transações das suas plataformas, e encontra-se atualmente a congelar todas as movimentações. A entidade recomenda ainda que os utilizadores evitem realizar transações de tokens durante a investigação do incidente, e enquanto os sistemas se encontram a ser migrados para novos servidores seguros.

    Embora as carteiras associadas ao roubo já estejam listadas em algumas das principais plataformas de criptomoedas no mercado, existem algumas movimentações que indicam que os atacantes terão começado a tentar realizar a lavagem dos fundos roubados.

  • Framework Computer confirma roubo de informações pessoais de clientes

    Framework Computer confirma roubo de informações pessoais de clientes

    Framework Computer confirma roubo de informações pessoais de clientes

    A Framework Computer, reconhecida empresa fabricante de computadores portáteis personalizados, confirmou ter sido vítima de um ataque informático, de onde podem ter sido recolhidos dados sensíveis dos clientes e da empresa.

    O ataque terá ocorrido depois da entidade Keating Consulting Group, que gere as finanças da entidade, ter sido atacada via phishing. Este ataque permitiu que se obtivesse acesso aos dados sensíveis da Framework Computer.

    A entidade afirma que a sua consultora financeira foi atacada no dia 11 de Janeiro, por um hacker que se fez passar pelo CEO da Framework Computer, de forma a obter acesso aos dados de clientes da entidade.

    O atacante obteve acesso a uma lista de dados pessoais de vários clientes, de número ainda desconhecido, da Framework Computer, que realizaram encomendas recentemente na entidade.

    Por entre os dados que podem ter sido acedidos encontra-se o nome completo, email e informações de pagamentos realizados. Todos os clientes afetados foram prontamente notificados, mas a entidade ainda não revelou detalhes sobre o número concreto de clientes afetados.

    Ao mesmo tempo, a entidade alerta os clientes afetados para o potencial dos dados recolhidos serem usados para campanhas de phishing e outros esquemas diversos, que podem usar os dados para dar mais credibilidade nas mensagens. A empresa sublinha ainda que apenas contacta os clientes via o seu email oficial support@frame.work, e que nunca requer dados de pagamento por este meio.

  • Hacker da Nigéria detido por fraude de milhões a instituições de caridade

    Hacker da Nigéria detido por fraude de milhões a instituições de caridade

    Hacker da Nigéria detido por fraude de milhões a instituições de caridade

    As autoridades da Nigéria confirmaram ter detido um hacker na região, suspeito de ter realizado roubos de quantias avultadas a instituições de caridade nos EUA, num valor aproximado de 7.5 milhões de dólares.

    Olusegun Samson Adejorin foi detido na cidade de Ghana a 29 de Dezembro de 2023, por suspeitas de ter defraudado duas entidades de caridade nos EUA. Adejorin terá enganado as entidades a realizarem transferências de quantias elevadas de dinheiro sobre diferentes pretextos, num total estimado de 7.5 milhões de dólares.

    As autoridades locais afirmam que os crimes ocorreram entre Junho e Agosto de 2020, passando pelo acesso indevido a contas de email das instituições, que foram depois usadas como sendo associadas com funcionários da mesma.

    O hacker terá usado várias ferramentas para tentar enganar as entidades, de forma a realizar a transferência de fundos sem levantar suspeitas. Ao mesmo tempo, foram implementadas ferramentas na rede interna das duas entidades com o objetivo de recolher ainda mais informação sensível, como dados de login de contas de funcionários.

    Adejorin enfrenta agora uma sentença de quase 20 anos de prisão por fraude e mais cinco anos por acesso indevido a sistemas informáticos.

  • Rockstar afirma que leak sobre GTA VI causou milhões de dólares em prejuízos

    Rockstar afirma que leak sobre GTA VI causou milhões de dólares em prejuízos

    Rockstar afirma que leak sobre GTA VI causou milhões de dólares em prejuízos

    Recentemente GTA 6 tem estado nas notícias, desde que o trailer oficial do jogo foi finalmente revelado, mas também porque agora conhecem-se detalhes do que vai acontecer ao leaker, que faz alguns meses, revelou as primeiras imagens e vídeos sobre o desenvolvimento do jogo.

    Durante o julgamento do hacker, que foi condenado por invadir os servidores da Rockstar Games e roubar a informação da empresa sobre GTA 6, foram deixados detalhes do impacto que esta medida teve para a empresa.

    De acordo com a Rockstar Games, o leak das imagens e vídeos de desenvolvimento de GTA 6 causaram mais de 5 milhões de dólares em prejuízos para os estúdios, além de milhares de horas de trabalho das equipas que estiveram a desenvolver o mesmo.

    De relembrar que o leaker desta informação foi Arion Kurtaj, também conhecido por gerir o grupo Lapsus, que foi recentemente condenado a ficar em prisão hospitalar, depois de ter sido diagnosticado com um caso grave de autismo.

    Em julho de 2023, Kurtaj teria sido detido pelas autoridades, e demonstrou-se incapaz de comparecer em tribunal. No entanto, ainda sobre a custódia das autoridades, e detido num quarto de hotel, este foi capaz de usar uma Amazon FireStick para atacar os servidores da Rockstar Games e obter dados sobre GTA VI.

    O leak certamente que causou problemas para a Rockstar Games, que na altura ainda não teria confirmado a existência da nova versão do jogo. No entanto, o sucesso do trailer claramente comprova que ainda existe um verdadeiro hype sobre o jogo, mesmo que este apenas esteja previsto de chegar ao mercado em 2025.

  • Hacker que divulgou imagens de GTA 6 condenado a ficar detido no hospital

    Hacker que divulgou imagens de GTA 6 condenado a ficar detido no hospital

    Hacker que divulgou imagens de GTA 6 condenado a ficar detido no hospital

    Em setembro de 2022, um hacker conhecido como “teapotuberhacker” publicou um conjunto de imagens do desenvolvimento de GTA VI. Hoje, as autoridades confirmaram os detalhes da sentença para o mesmo.

    Arion Kurtaj, de 18 anos, foi condenado no Reino Unido a manter-se no hospital de forma indefinida por ter partilhado imagens e vídeos do jogo da Rockstar Games, tendo invadido os sistemas da empresa para tal.

    De acordo com a BBC, Kurtaj foi considerado como incapaz de comparecer em tribunal, devido a um caso extremo de autismo. Como tal, o mesmo irá manter-se no hospital por tempo indefinido, até que o mesmo não seja considerado como um perigo para outros ou para o mesmo.

    Kurtaj era membro do grupo conhecido como Lapsus, que realizou ataques a grandes entidades como a NVIDIA. As autoridades tinham detido o mesmo na altura, mas ainda sobre custódia da polícia, o hacker usou a TV do quarto no seu hotel, com uma Amazon Fire TV Stick, para atacar a Rockstar Games e roubar os dados do próximo jogo.

    A Rockstar Games afirma que o ataque custou à empresa mais de 5 milhões de dólares, juntamente com milhares de horas de trabalho da equipa. Na altura, a Rockstar Games demonstrou-se desapontada com o ataque, que deu também a primeira indicação de que GTA 6 estaria em desenvolvimento – na altura, isso ainda era desconhecido.

    Em tribunal, a defesa de Kurtaj demonstrou que o sucesso do trailer de GTA 6, revelado recentemente, comprova que o ataque do mesmo não teve grande impacto para a editora, e que isso deve ser considerado para a sentença final.

  • General Electric investiga alegado roubo de dados

    General Electric investiga alegado roubo de dados

    General Electric investiga alegado roubo de dados

    A General Electric encontra-se a investigar os rumores de um suposto ataque à entidade, de onde terão sido obtidos alguns dados internos da empresa. Esta investigação surge depois de alegações de um utilizador em alguns sites da dark web, onde é referido que o mesmo terá obtido acesso a dados internos da entidade, e encontra-se agora a fornecer os mesmos.

    No início deste mês, um hacker sobre o nome de “IntelBroker” terá tentado vender dados que seriam associados com a GM, relativamente à sua linha de produção e desenvolvimento, pelo valor de 500 dólares.

    Depois de não ter conseguido obter compradores, o hacker parece agora estar a vender tanto os dados roubados, como também os detalhes de acesso para a rede da entidade, o que parece indicar que o mesmo ainda se encontra com o acesso ativo para a entidade – com capacidade de recolher ainda mais informação.

    O hacker afirma que, por entre os dados, encontram-se documentos sensíveis da empresa, e detalhes sobre projetos e bases de dados da mesma. De notar que a GM conta com várias áreas de atuação no mercado, passando por entre meios militares, à indústria de energia e aeroespacial.

    Para comprovar o roubo dos dados, o hacker terá ainda juntado algumas imagens da informação, com pequenos detalhes sobre o leak – e onde são visíveis várias pastas e documentos alegadamente da GM.

    Ao portal BleepingComputer, a GM confirmou que se encontra a investigar o ataque e o alegado roubo de dados, mas que, até ao momento, ainda não se confirmaram detalhes sobre tal.

  • Dados de mais de 800 mil utilizadores do Chess.com na dark web

    Dados de mais de 800 mil utilizadores do Chess.com na dark web

    Dados de mais de 800 mil utilizadores do Chess.com na dark web

    A plataforma Chess.com é conhecida por ser uma das maiores para os amantes de xadrez, mas se possui uma conta nesta plataforma, é possível que os seus dados estejam agora à venda na dark web.

    Um hacker confirmou ter roubado dados de mais de 828.000 utilizadores registados no portal, e encontra-se agora a vender os mesmos para os interessados na dark web. Curiosamente, os dados agora roubados não aparentam ter sido de origem num ataque direto aos sistemas da entidade. Invés disso, foi realizada a prática conhecida como “scraping”, com o objetivo de recolher dados de utilizadores de uma plataforma, usando ferramentas automáticas para o processo.

    Os dados que foram recolhidos e encontram-se agora disponíveis não são de informações sensíveis da entidade, e não possuem diretamente senhas ou outros conteúdos similares. No entanto, resulta de uma recolha massiva de dados da plataforma, onde se integra nomes completos, emails, nomes de utilizador, links para o perfil, emails, países de origem dos mesmos, avatares, id único de cada utilizador e a data de inscrição na plataforma. Ao mesmo tempo, o número de utilizadores afetados não será da totalidade da plataforma – que conta com mais de 150 milhões de contas.

    A entidade afirma que o leak dos dados afeta menos de 0,533% dos utilizadores registados na mesma, e que não envolve um ataque direto nos sistemas da mesma. Os dados no leak correspondem a informação que terá sido recolhida de várias formas, e que possivelmente já estaria visível publicamente, bem como usando técnicas para cruzar dados com outros leaks e plataformas.

    Ainda assim, esta informação pode ser usada para os mais variados fins, onde se inclui para prática de phishing ou spam, usando para tal informação diretamente relacionada com os utilizadores.

    No entanto, para os utilizadores afetados, ainda é recomendado que se altere a senha. Isto porque a informação agora divulgada pode ser cruzada com outros leaks na Internet, e eventualmente algum dos mesmos pode conter dados de senhas – que permitam comprometer as contas dos utilizadores, sobretudo para quem ainda usa a mesma senha para todas as suas plataformas.

  • GTA VI pode ser oficialmente revelado ainda esta semana

    GTA VI pode ser oficialmente revelado ainda esta semana

    GTA VI pode ser oficialmente revelado ainda esta semana

    Por entre todos os jogos que se esperam para o mercado, Grand Theft Auto 6 deve ser um dos mais antecipados de todos os tempos. E não será para menos, tendo em conta a última vez que a Rockstar Games apresentou novidades a este respeito, e de toda a comunidade que aguarda novidades ansiosamente.

    E se tivermos em conta os rumores mais recentes, é possível que não tenhamos de esperar muito tempo para que sejam reveladas algumas novidades interessantes. Depois dos leaks que ocorreram nos últimos meses, agora surge a indicação que a Rockstar Games pode estar a preparar-se para finalmente revelar o trailer de Grand Theft Auto 6.

    Segundo revela a Bloomberg, a Rockstar Games pode vir a confirmar oficialmente o GTA 6 durante esta semana, e eventualmente, o trailer oficial do jogo poderia ser revelado alguns dias depois – possivelmente durante o próximo mês, que marca o 25º aniversário da saga de GTA. Fontes próximas da empresa parecem indicar que está tudo pronto para que o jogo venha a ser oficialmente revelado, e o aniversário da saga seria a altura “perfeita” para tal acontecer.

    É importante relembrar que, nos últimos tempos, vários rumores sobre Grand Theft Auto VI foram surgindo no mercado. O de maior impacto aconteceu em Setembro de 2022, quando um leak revelou milhares de imagens e vídeos do desenvolvimento do jogo, confirmando também alguns detalhes do que poderemos esperar do título final. Este leak levou mesmo a Rockstar Games a confirmar que o jogo encontrava-se em desenvolvimento, mas sem deixar muitos mais detalhes. O hacker que terá alegadamente roubado a informação foi mais tarde detido pelas autoridades.

  • Educação de colaboradores das empresas é fundamental para uso adequado de IA

    Educação de colaboradores das empresas é fundamental para uso adequado de IA

    Educação de colaboradores das empresas é fundamental para uso adequado de IA

    Os líderes de ciber-segurança necessitam de comunicar com os seus colaboradores e educá-los sobre a utilização apropriada e, com os seus conselhos diretivos e equipas executivas, explicar os riscos e oportunidades da IA e a forma como estão a ser geridos. Esta é uma das principais conclusões retiradas do estudo “Segurança, proteção, privacidade e instruções: resiliência cibernética na era da IA”, lançado pela NCC Group.

    A ascensão da IA e, em particular, das plataformas de IA generativa, está a moldar o panorama da segurança cibernética em todo o mundo. À medida que empresas e organizações procuram aproveitar o poder da IA para proteger as suas infraestruturas digitais, surgem desafios significativos e oportunidades sem precedentes.

    A IA tem-se estabelecido como uma ferramenta de valor inestimável na segurança cibernética, impulsionando a capacidade de defesa contra ameaças digitais e aprimorando as táticas de ataque de adversários. No entanto, também enfrenta ameaças exclusivas e apresenta questões críticas de transparência e ética.

    Desafios em destaque:

    • Duplo Uso da IA: A IA pode ser usada tanto para fins defensivos quanto ofensivos, criando um campo de jogo complexo para organizações de segurança cibernética.
    • Ameaças aos Sistemas de IA: Os modelos de IA são vulneráveis a ameaças que visam manipular o seu comportamento, extrair dados sensíveis e degradar o seu desempenho.
    • Transparência e Explicabilidade: A natureza opaca de muitos modelos de IA torna desafiador garantir a sua segurança e entender as decisões que tomam.
    • Privacidade e Ética: Questões de privacidade surgem quando dados pessoais são usados no treinamento da IA, e o viés algorítmico pode perpetuar desigualdades.

    “O percurso de desenvolvimento da IA tem sido meteórico nos últimos anos; permeando todos os setores e mudando sistematicamente as operações empresariais e os processos de tomada de decisão. Organizações e formuladores de políticas têm a tarefa árdua de aproveitar o potencial transformador da IA, ao mesmo tempo que precisam lidar com o panorama de ameaças em constante evolução que ela apresenta. Assegurar a segurança e a proteção das pessoas, dos processos e da tecnologia num mundo aumentado pela IA exige vigilância e um compromisso com estratégias inovadoras que exigirão adaptação contínua. Este documento da NCC Group procura introduzir o tema da reinvenção da cibersegurança pela IA, estabelecendo uma base de compreensão para os principais conceitos, ameaças e oportunidades, de forma a apoiar o pensamento e estratégias nesta emocionante nova era tecnológica”, salienta Siân John, Chief Technology Officer da NCC Group.

    As organizações devem:

    • Compreender as ameaças, gerir os riscos e aproveitar as oportunidades apresentadas pela IA para melhorar a postura cibernética.
    • Adotar uma mentalidade de hacker, conduzindo testes de penetração e simulações de ataque contra sistemas de IA, com a presunção de que os atacantes estão a utilizar a IA para melhorar a eficácia dos seus ataques.
    • Garantir que a privacidade, a segurança da informação e a ética, assim como os requisitos regulamentares em evolução, sejam considerados ao desenvolver ou utilizar a IA em aplicações de negócio, e que os sistemas e aplicações de IA sejam desenvolvidos de acordo com os requisitos regulamentares relevantes.
    • Adaptar os processos de segurança para garantir que os riscos em sistemas críticos de segurança que utilizam a IA sejam compreendidos e geridos.
  • Casio confirma ataque com impacto em clientes de 149 paises

    Casio confirma ataque com impacto em clientes de 149 paises

    Casio confirma ataque com impacto em clientes de 149 paises

    A fabricante de dispositivos eletrónicos Casio confirmou ter sido vítima de um ataque informático, de onde terão sido afetados sistemas da empresa em mais de 149 países. Os atacantes terão obtido acesso aos dados depois de conseguirem aceder a servidores ClassPad da empresa.

    Em comunicado, a Casio afirma que terá identificado o ataque a 11 de Outubro, mas que os atacantes terão conseguido aceder aos dados de clientes da empresa no dia seguinte. Por entre os dados acedidos encontram-se nomes, emails, moradas, dados dos serviços usados e outras informações internas.

    Encontram-se ainda sobre os registos dados de pagamentos feitos à empresa, mas a Casio afirma que os dados de cartões de crédito dos clientes não foram comprometidos, visto encontrarem-se numa plataforma diferente.

    No dia 18 de Outubro, depois da investigação do incidente, o atacante teria acedido a 91,921  dados de clientes no Japão, e mais 35.049 dados de clientes em 149 países diferentes.

    A empresa afirma ainda que, devido a erros de configuração e gestão, alguns dos sistemas de segurança da empresa que deveriam ter identificado o ataque não terão registado o mesmo a tempo.

    É importante relembrar que, em Agosto, um hacker estaria a vender em portais da dark web a base de dados alegadamente da Casio, com 1.2 milhões de registos associados a clientes da empresa. No entanto, desconhece-se se estes dados encontram-se relacionados com o ataque agora realizado.

  • Plataforma de casino de criptomoedas Stake alvo de roubo de 16 milhões de dólares

    Plataforma de casino de criptomoedas Stake alvo de roubo de 16 milhões de dólares

    Plataforma de casino de criptomoedas Stake alvo de roubo de 16 milhões de dólares

    Um dos mais populares sites de casinos online de apostas em criptomoedas, Stake, foi recentemente alvo de um roubo das suas contas. A entidade perdeu quase 16 milhões de dólares em criptomoedas, depois dos fundos terem sido retirados das carteiras da plataforma.

    A plataforma Cyvers Alerts, a primeira a identificar o caso, apelida as transações feitas nas contas da entidade de “suspeitas”, sendo que os fundos foram retirados com a mensagem de “Stake Hacker”, o que indica que as chaves privadas da empresa podem ter sido comprometidas.

    Os fundos começaram a ser retirados a 4 de Setembro, sendo que foram enviados para carteiras em controlo dos atacantes. O primeiro roubo terá ocorrido com um valor de 3.9 milhões de dólares em Tether, sendo que posteriormente foram feitas mais duas transações. A primeira foi de 6.001 ETH, em cerca de 9.8 milhões de dólares, e a segunda de aproximadamente 1 milhão de dólares em USDC.

    Foram ainda feitos levantamentos de 900.000 dólares em DAI e 333 STAKE.

    Estima-se que, no total, tenham sido roubados mais de 16 milhões de dólares da conta oficial da plataforma. Depois dos roubos, o atacante distribuiu os fundos sobre várias carteiras, na tentativa de mascarar as atividades.

    Cerca de três horas depois, a entidade confirmou o roubo, tendo indicado que estaria a analisar a situação, mas garantindo que os fundos dos clientes da plataforma encontravam-se seguros.

    Plataformas de casinos online que envolvam criptomoedas são muitas vezes alvo de esquemas, seja porque são alvo de ataques diretos com o objetivo de roubar os fundos das entidades, ou porque as próprias plataformas foram criadas como um esquema para enganar os utilizadores – e muitas vezes partilhadas por criadores de conteúdos pela Internet como plataformas legitimas.

  • Hacker usou apenas uma Amazon Fire Stick para invadir servidores da Rockstar Games

    Hacker usou apenas uma Amazon Fire Stick para invadir servidores da Rockstar Games

    Hacker usou apenas uma Amazon Fire Stick para invadir servidores da Rockstar Games

    Em Setembro de 2022, um leak de imagens do futuro GTA VI foram reveladas na internet. Mais de 90 vídeos revelaram os primeiros detalhes de um dos jogos mais aguardados dos últimos anos.

    O ataque foi realizado por Arion Kurtaj, de 18 anos, e foi o culminar de uma onda de ataques que o mesmo tinha realizado nos meses anteriores. No entanto, os documentos agora conhecidos do caso deixam mais detalhes de como o hacker atacou os servidores da Rockstar Games.

    Ao que parece, o hacker usou uma Amazon Fire Stick enquanto se encontrava detido, para realizar o ataque e divulgar os dados. De acordo com a BBC, os documentos do tribunal demonstram que Kurtaj usou um Amazon Fire Stick, ligado a uma TV, um teclado e um rato, para realizar o ataque. Foi ainda usado um dispositivo móvel para fornecer a ligação da internet e recolher os dados.

    Recorde-se que, na altura, o hacker encontrava-se detido pelas autoridades no Hotel Travelodge, em Londres, depois de ter sido acusado de invadir os servidores da NVIDIA. As autoridades consideram que o mesmo foi bastante audaz para ter realizado o ataque enquanto se encontrava detido, e ainda mais para confirmar o mesmo no Slack da Rockstar Games.

    Na altura, Kurtaj deixou ainda a mensagem para a Rockstar Games que iria divulgar todos os dados de GTA 6, incluindo código fonte do jogo, se a empresa não entrasse em contacto com este. Não se conhece se o pedido foi seguido, mas a realidade é que a empresa confirmou que estava a desenvolver GTA 6 alguns dias depois.

    De relembrar que o jovem foi recentemente considerado inapto para julgamento, depois de ter sido confirmado que possui autismo. No entanto, encontra-se em liberdade condicional sob fiança em Londres.

  • Zoom vai usar dados dos utilizadores para treino de IA

    Zoom vai usar dados dos utilizadores para treino de IA

    Zoom vai usar dados dos utilizadores para treino de IA

    Desde o início da pandemia que a Zoom tem vindo a ser um ponto central para reuniões online – e durante os períodos de confinamento, foi essencial para muitos na continuação do trabalho do dia a dia. Na altura, surgiram também algumas críticas relacionadas com a privacidade e segurança da plataforma.

    Mesmo que a pandemia esteja agora no passado, a Zoom ainda é vista como uma plataforma para muitos usarem no dia a dia. No entanto, recentemente a empresa responsável pela plataforma revelou que vai realizar algumas alterações, entre as quais algumas que podem não ser propriamente benéficas para todos os utilizadores.

    A Zoom, tal como muitas outras empresas atualmente, encontra-se a apostar nas tecnologias de IA para o futuro. Ainda de forma recente foi apresentado um assistente para a plataforma que se baseia em IA.

    No entanto, a empresa encontra-se agora a realizar uma alteração dos seus termos de serviço, onde clarifica que os dados dos utilizadores partilhados dentro do Zoom podem vir a ser usados para o treino dos modelos de IA da empresa. E o mais preocupante para alguns é que não existe forma de evitar isso.

    De acordo com os novos Termos de Serviço, a Zoom pode recolher os dados dos utilizadores e usar os mesmos para treino de modelos de IA da empresa. Apesar de isto em si não ser novidade – muitas empresas usam os dados dos seus utilizadores para treino de modelos de IA internamente – a diferença encontra-se que a Zoom não vai permitir evitar isso.

    mensagem dos termos de serviço da zoom sobre recolha de dados para treino de modelos de IA

    Basicamente, os utilizadores que usem a Zoom, estão automaticamente a permitir que os seus dados sejam usados para o treino dos modelos de IA da empresa. Isto encontra-se indicado no ponto 10.4 dos termos de serviço da empresa.

    Além disso, o mesmo documento indica que todos os conteúdos criados pelo modelo de IA da Zoom são de propriedade da empresa. Ou seja, qualquer conteúdo que seja criado usando a IA da Zoom, com os modelos treinados pelos dados dos utilizadores desta plataforma, são de direito da empresa e não dos utilizadores finais.

    Depois destas indicações, a Zoom veio comentar a situação. A partir do portal Hacker News, Aparna Bawa, COO da Zoom, referiu que a mudança apenas se vai aplicar para utilizadores que ativem as funcionalidades de IA do Zoom e que possui como finalidade melhorar o serviço.

    Os utilizadores devem ainda receber a notificação a informar destas funcionalidades e quando as mesmas forem ativada. No entanto, a resposta não esclarece sobre a obrigatoriedade de os utilizadores terem de partilhar os dados, mesmo que não queiram.

    De notar que plataformas de IA que recolhem dados para o treino de modelos de IA, sobretudo em zonas como a União Europeia, necessitam de fornecer formas de permitir aos utilizadores o controlo dos seus dados para treino das mesmas. Ainda de forma recente, as autoridades em Itália bloquearam o ChatGPT exatamente pela falta de controlo dos dados dos utilizadores – obrigando a empresa a realizar medidas.

    Caso os novos termos da Zoom sejam aplicados, é possível que isto levante questões sobre a privacidade de dados dentro da plataforma para as autoridades europeias.

  • Flipper Zero recebe uma nova “loja de apps”

    Flipper Zero recebe uma nova “loja de apps”

    Flipper Zero recebe uma nova “loja de apps”

    A equipa do Flipper Zero, um dos mais reconhecidos dispositivos “hacker” no mercado, revelou que se encontra agora disponível uma nova loja de “apps” para o mesmo. Apelidada de “Flipper Apps”, como o nome indica, esta permite que sejam rapidamente instaladas aplicações de terceiros no dispositivo, para aumentar ainda mais as suas capacidades.

    Por esta altura, o Flipper Zero dispensa apresentações. É um pequeno dispositivo que pode ser usado para testar a segurança das redes ou para pequenas tarefas de “hacking”, com um vasto conjunto de funcionalidades para tal.

    Entre algumas das capacidades encontra-se a de replicar sinais sem fios, como de chaves e outros dispositivos. No entanto, apesar dos efeitos para o mundo real, a ferramenta é usada como meio educacional e de teste de segurança.

    Com a Flipper Apps, os utilizadores possuem acesso a uma loja de aplicações, que foi criada para garantir que todas as apps disponíveis na mesma são compatíveis com o dispositivo. Estas apps foram criadas por terceiros, e podem permitir integrar mais funcionalidades para o mesmo, ou expandir as possibilidades deste.

    Antes desta, os utilizadores ainda podiam usar apps de terceiros no Flipper Zero, mas era necessário descarregar os conteúdos das mesmas para um cartão MicroSD e integrar diretamente no dispositivo. O uso de uma app para tal torna o processo consideravelmente mais simples e rápido.

    A loja de apps encontra-se disponível para Android e iOS. Atualmente a lista de apps disponíveis para o Flipper Zero ainda é algo limitada, mas espera-se que venha a ser expandida nos próximos meses.

  • Faleceu um dos hackers mais reconhecidos da história da Internet

    Faleceu um dos hackers mais reconhecidos da história da Internet

    Faleceu um dos hackers mais reconhecidos da história da Internet

    Dentro do mundo digital, um dos nomes mais reconhecidos certamente que será o de Kevin Mitnick. Este foi um dos hackers mais reconhecidos dos últimos anos, que quando atuava na sombra escura dos tempos iniciais da Internet, era conhecido como “Condor”.

    No entanto, foi agora confirmado que Kevin Mitnick faleceu com 59 anos, depois de mais de um ano a batalhar contra cancro do pâncreas, e a caminho de ter o seu primeiro filho.

    Mitnick começou a sua história de “hacker” ainda quando se encontrava na escola, ao ter acedido à rede interna da mesma para adulterar as notas que tinham sido dadas. No entanto, este viria a receber mais interesse por sistemas telefónicos, tendo mesmo sido detido pelas autoridades com 17 anos, a invadir as instalações da Pacific Bell para roubar materiais da empresa.

    O primeiro grande destaque ao mesmo foi dado quando este foi detido pelas autoridades, com 32 anos, depois de invadir e roubar software da DEC. Na altura, as suas atividades começaram a ser ativamente monitorizadas, tanto que o seu telefone pessoal passou a encontrar-se sob escuta.

    Apesar de não ter permissão para viajar para fora do pais, o mesmo terá realizado uma viagem para Israel, onde se manteve a fugir das autoridades sobre uma identidade falsa.

    Depois de algumas peripécias junto das autoridades, e de mais sistemas invadidos, o mesmo viria a ser detido nos EUA em 1995, sendo que foi condenado a cinco anos de prisão. Quando foi libertado em 2000, teria a condição de se manter longe de qualquer dispositivo informático pelo período de três anos.

    Antes da sua morte, Kevin Mitnick começou a usar os seus conhecimentos para o bem, tendo criado vários livros sobre segurança informática, e até uma empresa focada em analisar a segurança de sistemas empresariais e de consultoria.

  • VirusTotal deixa escapar dados sensíveis de 5600 utilizadores

    VirusTotal deixa escapar dados sensíveis de 5600 utilizadores

    VirusTotal deixa escapar dados sensíveis de 5600 utilizadores

    A VirusTotal é uma plataforma da Google, que permite analisar conteúdos por malware em diferentes motores de vírus, como uma espécie de “scan online” de ficheiros. É bastante usado para analisar conteúdos potencialmente maliciosos rapidamente em diferentes motores de vírus e de diferentes empresas.

    No entanto, recentemente foi confirmado que a empresa pode ter deixado escapar alguma informação sensível de aproximadamente 5600 utilizadores registados. Entre alguns dos utilizadores encontram-se entidades oficiais dos EUA, como do Departamento de Justiça, FBI, entre outras.

    De acordo com o portal The Hacker News, os dados foram divulgados num ficheiro de 313 KB, que estaria a ser partilhado online depois de um dos funcionários da empresa ter partilhado o ficheiro dentro do próprio mecanismo do VirusTotal.

    Este ficheiro, como é habitual, ficou disponível publicamente após a análise, levando a que fosse descoberto por terceiros.

    Em comunicado, a Google confirmou a falha, tendo referido que um dos funcionários da empresa inadvertidamente enviou para a mesma um ficheiro contendo a informação sensível, e que pode ser rastreado diretamente para utilizadores no serviço.

    A empresa afirma ainda que o conteúdo foi removido menos de uma hora depois de ter sido enviado, e que vão ser aplicadas medidas para prevenir situações similares no futuro.

    Apesar de a lista ser relativamente pequena, esta continha endereços de email e nomes de diversas entidades que usam o VirusTotal para análise de conteúdos e como parte de investigação de malware.

  • Hacker do Twitter em 2020 vai ficar preso durante cinco anos

    Hacker do Twitter em 2020 vai ficar preso durante cinco anos

    Hacker do Twitter em 2020 vai ficar preso durante cinco anos

    Em meados de 2020, o Twitter foi subitamente alvo de um estranho ataque, onde várias contas de personalidades importantes na plataforma, como Barack Obama e Elon Musk, começaram a publicar mensagens associadas com esquemas de criptomoedas – no que aparentava ser contas comprometidas.

    No entanto, veio rapidamente a conhecer-se que o caso foi algo mais grave, e que alguém estaria a usar os poderes administrativos no Twitter para enviar mensagens em nome de algumas das maiores personalidades no planeta.

    Isto veio a confirmar-se como tendo sido realizado por Joseph James O’Conner, também conhecido online como “PlugwalkJoe”.

    O hacker terá obtido acesso a ferramentas internas do Twitter, através de vários esquemas direcionados para os funcionários da empresa, e conseguiu enviar mensagens de contas como as de Elon Musk, Bill Gates, Barack Obama e mais 100 outras personalidades, tendo obtido mais de 794.000 dólares em cripto moedas como parte do esquema.

    Segundo o Departamento de Justiça dos EUA, depois de obterem os fundos de criptomoedas através das mensagens enviadas nas contas dos utilizadores, O’Conner e os seus ajudantes procederam com a tentativa de lavagem das moedas virtuais em várias plataformas de exchange – antes de terem sido eventualmente detidos pelas autoridades.

    O’Connor declarou-se como culpado das declarações, sendo agora conhecido que vai permanecer durante cinco anos na prisão, ao qual se junta ainda mais três anos de supervisão. Este deve ainda devolver os 794.000 dólares que foram obtidos durante o ataque.

  • Hacker por detrás dos ataques ao Twitter em 2020 foi sentenciado no Reino Unido

    Hacker por detrás dos ataques ao Twitter em 2020 foi sentenciado no Reino Unido

    Hacker por detrás dos ataques ao Twitter em 2020 foi sentenciado no Reino Unido

    Em meados de 2020, o Twitter foi alvo de um ataque onde vários perfis de relevo na plataforma começaram, subitamente, a partilhar links para esquemas relacionados com criptomoedas.

    O ataque foi realizado contra contas de alto relevo na plataforma, como as de Barack Obama, Bill Gates e Elon Musk. Na altura, os atacantes usarem o acesso que teriam ao Twitter para enviar mensagens de esquemas de criptomoedas.

    Pouco depois, em 2021, as autoridades detiveram o jovem Graham Ivan Clark, alegadamente o autor dos ataques, sendo que o mesmo considerou-se também como culpado em troca de uma pena de prisão de três anos.

    No entanto, este não terá sido o único do grupo a realizar o ataque. O mesmo foi também orquestrado por Joseph James O’Connor, que as autoridades do Reino Unido agora se encontram a considerar como culpado pelos ataques.

    O’Connor, mais conhecido como “PlugwalkJoe” na internet, terá sido um dos jovens que também realizou o ataque, tendo comprado o acesso a uma das contas do Twitter afetadas pelo ataque, por cerca de 10.000 dólares.

    Ao mesmo tempo, as autoridades encontram-se ainda a acusar o mesmo de ter atacado uma conta do TikTok, na mesma altura, juntamente com uma conta do Snapchat, usando as mesmas para distribuir ainda mais os seus esquemas de criptomoedas.

    O mesmo terá ainda acedido a informação privada das vítimas dessas contas, chantageando as mesmas para evitar a divulgação dos conteúdos na internet. Apesar de as autoridades não indicarem as duas vitimas destes casos, o portal The Guardian aponta que estas poderão ser a criadora de conteúdos do TikTok Addison Era e a atriz Bella Thorne.

    Além disso, O’Connor encontra-se ainda acusado de ter realizado ataques contra uma empresa de encriptação de dados nos EUA, de onde terá roubado cerca de 794.000 dólares em criptomoedas. Este terá usado uma técnica de troca de cartões SIM para se fazer passar como três executivos da empresa, levando aos roubos.

    O’Connor declarou-se como culpado dos crimes, enfrentando agora uma pena de prisão até 20 anos.

  • Hacker revelam mais detalhes do ataque da Western Digital

    Hacker revelam mais detalhes do ataque da Western Digital

    Hacker revelam mais detalhes do ataque da Western Digital

    O grupo de ransomware ALPHV publicou recentemente um conjunto de imagens, associadas com o ataque realizado à empresa Western Digital. Nas imagens, o grupo deixa indicações de como terá mantido o acesso aos sistemas da empresa, mesmo depois de esta ter obtido conhecimento que teria sido atacada.

    O caso ficou do conhecimento público no dia 26 de Março, quando a WD confirmou ter sido alvo de um ataque, onde os seus sistemas internos terão sido afetados. No entanto, a empresa garantiu que não teria sido vítima de ransomware nem que dados foram encriptados no processo.

    Apesar disso, alguns dias depois, a WD procedeu com a suspensão das plataformas My Cloud, My Cloud Home, My Cloud Home Duo, My Cloud OS 5, SanDisk ibi, e SanDisk Ixpand Wireless Chargerm, tanto a nível das suas aplicações como via web.

    Os primeiros relatos do ataque indicavam que um grupo – na altura desconhecido – teria atacado os sistemas internos da Western Digital e levou ao roubo de centenas de conteúdos sensíveis da mesma – incluindo potencialmente informação de clientes.

    Os atacantes teriam mesmo conseguido obter acesso às chaves privadas da empresa, usadas para assinar o software da mesma – estas chaves tendem a ser bastante secretas, por permitirem que se assine um software como sendo associado com a entidade, mesmo que não o seja.

    O grupo de atacantes viria mais tarde a ser revelado, com a confirmação do ataque pelo grupo conhecido como ALPHV. No entanto, apesar de a WD ter começado a restabelecer os serviços que foram afetados, o grupo de ransomware deixou agora novas informações sobre o ataque e das práticas da empresa.

    Segundo o grupo, que partilhou um conjunto de provas com o investigador de segurança Dominic Alvieri, o mesmo manteve acesso aos sistemas da WD mesmo dias depois do ataque ter sido confirmado.

    Por norma, uma das primeiras medidas de segurança que as empresas devem tomar nestes casos será identificar a origem dos acessos indevidos, bloqueando os mesmos. No entanto, a WD parece ter “saltado” esse passo, sendo que os atacantes ainda mantiveram acesso aos sistemas internos da empresa durante dias depois da confirmação do mesmo.

    Num conjunto de mensagens e imagens, os atacantes demonstraram várias comunicações internas da empresa, incluindo de reuniões onde se estaria a discutir o ataque, e até mesmo funcionários que estavam a partilhar informações com os meios de imprensa.

    O grupo afirma ainda que possui dados de clientes, obtidos através do acesso que foi mantido à infraestrutura interna da empresa. Os atacantes terão conseguido recolher milhares de dados sensíveis de clientes da empresa.

    Os atacantes terão divulgado também algumas imagens destes dados, mas não existe forma de confirmar que serão reais. Neste momento, a WD não se encontra em negociações com os atacantes, o que parece ter sido um dos motivos que leva o grupo a divulgar ainda mais informações do ataque publicamente.

    Além disso, o grupo deixa ainda a indicação de que irá continuar a divulgar informação interna da empresa até que esta pague o resgate dos conteúdos.

  • Atacante da Western Digital afirma ter roubado 10 TB de dados da empresa

    Atacante da Western Digital afirma ter roubado 10 TB de dados da empresa

    Atacante da Western Digital afirma ter roubado 10 TB de dados da empresa

    Recentemente a Western Digital foi alvo de um ataque informático, onde os atacantes terão obtido acesso à rede interna da empresa, com o possível roubo de dados da mesma. O ataque levou a empresa a colocar a sua plataforma My Cloud inacessível durante quase dez dias.

    Apesar de a empresa não ter revelado muitos detalhes sobre o que aconteceu no ataque, e dos dados que foram efetivamente roubados, parece que um dos atacantes da empresa veio agora revelar mais detalhes.

    De acordo com o portal TechCrunch, o hacker responsável pelo ataque afirma ter roubado da empresa mais de 10 TB de dados, a grande maioria associada com dados internos da empresa. Uma das formas que o atacante confirmou ser legitimo passa pelo facto que este foi capaz de assinar ficheiros usando o certificado privado da WD – que não deveria ser possível sem acesso aos dados internos da empresa.

    O hacker afirma ainda que roubo diversa informação da empresa, e que se encontra a pedir um resgate no valor de 8 dígitos (o valor exato não foi revelado), ou então os dados roubados serão publicamente fornecidos. Entre os dados encontram-se informações de clientes, mas não foram deixados detalhes sobre se serão dados sensíveis ou de informação de contas na plataforma da empresa.

    A Western Digital não deixou comentários relativamente ao ataque, sendo que um porta-voz da empresa também não confirmou as informações deixadas pelo atacante.

  • Detido um dos hackers mais perigosos de Espanha

    Detido um dos hackers mais perigosos de Espanha

    Detido um dos hackers mais perigosos de Espanha

    As autoridades em Espanha confirmaram ter detido o que era apelidado de um dos mais perigosos hackers no pais. José Luis Huertas (aka “Alcaseca”, “Mango”, “chimichuri”), de 19 anos, foi durante esta semana detido pelas autoridades espanholas numa mega-operação.

    Huertas encontra-se indiciado por centenas de crimes relacionados com ataques a diversas entidades, além de roubar dados sensíveis das mesmas, e colocar os dados disponíveis para venda em portais da dark web.

    As autoridades terão começado a investigação ao hacker em finais de Novembro de 2022, tendo identificado o mesmo poucas semanas depois. Na altura, o hacker era considerado uma das maiores ameaças para a segurança nacional em Espanha, tendo em conta o seu elevado perfil de ataques.

    Na casa de Huertas foram ainda encontrados diversos dispositivos que seriam usados para a realização dos ataques, bem como para armazenar informação das vítimas. O hacker terá ainda sido responsável por realizar ataques e roubos de dados de departamentos judiciais de Espanha, tendo colocado para venda dados sensíveis e pessoais de milhares de cidadãos espanhóis.

    foto da entrevista do hacker no youtube

    Com cada ataque, Huertas terá também intensificado a sua aparição pública, sendo que no inicio do ano chegou mesmo a realizar uma entrevista para o canal do YouTube Club 113, onde deixou detalhes sobre as suas atividades, e indicou que teria acesso a dados pessoais de 90% dos cidadãos em Espanha.

    As autoridades indicaram ter conseguido chegar ao hacker depois de analisarem os pagamentos que foram feitos dos servidores onde o mesmo estaria a disponibilizar para venda informação pessoal de cidadãos em Espanha. O hacker mantinha um site dedicado para a venda em massa de informação sensível, onde eram colocados dados que teriam sido obtidos dos ataques feitos.

    Huertas irá continuar detido, sendo que o juiz responsável pelo caso não permitiu a sua libertação sobre o risco elevado de fuga, alegando que o mesmo possui um vasto conjunto de carteiras de criptomoedas que poderiam ser usadas para comprar viagens para fora de Espanha.

  • FBI confirma ter acesso a base de dados do BreachForums

    FBI confirma ter acesso a base de dados do BreachForums

    FBI confirma ter acesso a base de dados do BreachForums

    Depois do encerramento de um dos maiores portais da dark web para venda e distribuição de conteúdos roubados em ataques hacker, o BreachForums, e da detenção do seu administrador, agora o FBI afirma que possui acesso a todos os detalhes das bases de dados da plataforma.

    As autoridades norte-americanas detiveram no inicio desta semana o administrador do portal BreachForums, conhecido como “Pompompurin”, estando atualmente indiciado por vários crimes de envolvimento no roubo e venda de dados sensíveis e pessoais, que segundo as autoridades, afetam milhares de cidadãos nos EUA e em outros países.

    Nos documentos associados com o caso, foi agora descoberto que as autoridades, além da detenção do administrador, também terão conseguido obter as bases de dados associadas com o portal.

    Os dados que as autoridades recolheram, tanto da base de dados como dos logs associados com o fornecedor de serviços terão sido usados como prova para acusar “Pompompurin” de ser o administrador do site.

    Os registos mostram ainda conversas privadas tidas por Pompompurin e alguns utilizadores, que indicam que o mesmo seria o administrador do portal. Nestas conversas são ainda indicados emails pessoais.

    As autoridades referem ainda que terão conseguido identificar “Pompompurin” depois de este ter-se esquecido de usar a rede Tor ou de ativar a VPN para aceder à plataforma, o que terá permitido obter o endereço IP da ligação doméstica que o mesmo utilizava. Com esta informação, as autoridades conseguiram localizar exatamente onde o mesmo se encontrava e a sua identidade.

    Além disso, com o acesso à base de dados do portal BreachForums, as autoridades conseguiram ainda relacionar o acesso do IP residencial de Pompompurin com os acessos quer o mesmo fez na plataforma – e no dia em que este se esqueceu de ativar a VPN, o seu IP estará em registo de acesso na base de dados da plataforma.

    De notar que Pompompurin terá confirmado, no momento da detenção pelas autoridades, ser o dono da plataforma. Depois da detenção, BreachForums foi colocado offline e, eventualmente, chegou-se à conclusão que as autoridades poderiam ter acesso aos sistemas de Pompompurin, e que os conteúdos do site poderiam encontrar-se comprometidos, pelo que este não foi reativado.

  • Dados sensíveis da Acer estão à venda na dark web

    Dados sensíveis da Acer estão à venda na dark web

    Dados sensíveis da Acer estão à venda na dark web

    A Acer pode ter sido a mais recente alvo de um ataque informático, tendo em conta uma recente descoberta sobre um fórum da dark web. No mesmo, o alegado hacker encontra-se a vender informação sensível associada com a empresa.

    De acordo com a mensagem publicada no site, o hacker estará a vender mais de 160 GB de dados pertencentes à Acer, em mais de 3 mil ficheiros diferentes. Os conteúdos indicam ser dados confidenciais da empresa, associados com produtos da mesma, e também alguma informação sensível associada com a empresa e funcionários.

    Existem ainda dados associados com os sistemas internos da Acer, bem como materiais usados pelos funcionários para reparações e instalações do Windows em diversos produtos. Dados dos funcionários também estarão entre os conteúdos alegadamente disponíveis – embora se desconheça a existência de dados associados a clientes.

    dados da acer à venda

    O vendedor destes dados afirma que os conteúdos terão sido obtidos em Fevereiro de 2023. Por volta desta altura a empresa não confirmou qualquer ataque direto. No entanto, em 2021, a empresa terá sido alvo de um ataque de ransomware, por parte do grupo REvil, onde poderão ter sido comprometidos dados internos.

    Até ao momento a Acer não deixou qualquer comunicado relativamente a esta situação.

  • OpenAI lança ferramenta para identificar conteúdos criados pelo ChatGPT

    OpenAI lança ferramenta para identificar conteúdos criados pelo ChatGPT

    OpenAI lança ferramenta para identificar conteúdos criados pelo ChatGPT

    O ChatGPT tem vindo a surgir em destaque nos últimos tempos pela internet, sobretudo pela inovação que veio trazer. No entanto, a plataforma também veio com os seus pontos negativos, e um deles encontra-se no facto que é consideravelmente difícil identificar quando um conteúdo foi criado por IA.

    A pensar nisso, a OpenAI revelou agora uma nova ferramenta, desenhada para ajudar a identificar textos que tenham sido criados de forma “automática”. Esta ferramenta foca-se sobretudo para as áreas de ensino, ajudando professores a identificarem temas que foram criados usando a ferramenta do ChatGPT.

    A OpenAI alerta que, apesar de a ferramenta ajudar a identificar os conteúdos criados de forma automática, ao mesmo tempo não é perfeita. A mesma tenta analisar a forma como o texto se encontra escrito, de forma a verificar se existem padrões que sejam consistentes com a base de dados existente para o ChatGPT.

    A ferramenta classifica os conteúdos fornecidos como sendo possivelmente criados usando a ferramenta do ChatGPT ou não. De notar que a ferramenta não indica se o conteúdo foi criado ou não por esta ferramenta, apenas um grau de possibilidade para tal.

    A empresa indica ainda que a ferramenta funciona melhor em pequenos excertos de texto, com menos de 1000 letras e em Inglês. Apesar de outros idiomas serem suportados, a capacidade de identificar os conteúdos criados por IA é consideravelmente mais reduzido nos mesmos.

    É importante relembrar que o ChatGPT tem vindo a ser alvo de algumas críticas, sobretudo por parte da comunidade educacional, tendo em conta o potencial da ferramenta em ser usada para criar conteúdos bastante apelativos de forma relativamente simples.

    Existe ainda o receio que a tecnologia possa ser usada para criar uma nova forma de campanhas de desinformação ou até mesmo de malware – se tivermos em conta que existem já relatos de hacker que estão a usar a ferramenta para desenvolverem novo malware.

  • Clientes do Google Fi afetados por roubo de dados da T-Mobile

    Clientes do Google Fi afetados por roubo de dados da T-Mobile

    Clientes do Google Fi afetados por roubo de dados da T-Mobile

    A Google encontra-se a notificar vários clientes do Google Fi para a possibilidade de alguns dos seus dados pessoais terem sido roubados, associado com um recente roubo de informações da operadora norte-americana T-Mobile.

    No passado dia 5 de Janeiro foi confirmado que um hacker terá acedido à infraestrutura da T-Mobile, operadora norte-americana, tendo roubado dados pessoais de 37 milhões de clientes. Entre estes podem encontrar-se os dados de vários clientes do serviço Google Fi – que estaria a usar a plataforma da empresa para fornecer os serviços.

    Numa mensagem de email enviada para vários clientes, e confirmada pelo portal PCMag, a empresa sublinha que existe a possibilidade de informações pessoais terem sido recolhidas como parte de um ataque a terceiros. Entre os dados potencialmente comprometidos encontra-se o número de telefone, número de série de cartões SIM, data de ativação da conta Google Fi, estado da conta e detalhes do plano.

    A Google sublinha que o ataque não afetou os sistemas da Google Fi diretamente, e portanto, outros dados pertencentes às contas de utilizadores não foram afetados. A empresa sublinha também que dados mais sensíveis, como o nome, data de nascimento ou moradas, uma vez que os mesmos encontram-se diretamente nos sistemas da Google.

    No entanto, para os clientes que teriam conta sobre a T-Mobile, estes dados podem ter sido comprometidos – uma vez que se encontram entre os que os hackers obtiveram acesso no ataque da operadora.

  • Falha em GTA Online explorada para banir e corromper dados dos jogadores

    Falha em GTA Online explorada para banir e corromper dados dos jogadores

    Falha em GTA Online explorada para banir e corromper dados dos jogadores

    Grand Theft Auto continua a ser um dos títulos de maior sucesso da Rockstar Games, mas os jogadores da versão Online têm vindo a reportar um novo problema, que afeta centenas de contas dentro do mesmo.

    Ao que parece, uma falha no cliente do jogo está a permitir que sejam executados comandos prejudiciais dentro dos servidores de GTA Online – e que podem afetar praticamente qualquer utilizador que esteja dentro do sistema no momento em que é executada.

    Esta falha foi inicialmente explorada pelo criador de cheats para GTA Online conhecido como “North”, que recentemente lançou uma versão atualizada do seu programa para adulterar o jogo online. No entanto, este programa conta com alguns “truques” que podem afetar negativamente a experiência de outros jogadores dentro dos servidores da Rockstar.

    De acordo com o portal BleepingComputer, uma nova atualização do programa de cheat, lançada a 20 de Janeiro de 2023, está a causar sérios problemas para os jogadores. O programa explora falhas até agora desconhecidas dentro do jogo, que permitem a execução remota de código para corromper os perfis de outros jogadores na sessão Online do jogo, ou até banir os mesmos.

    O criador do cheat, depois de ter lançado a nova versão do mesmo, acabou por remover estas funcionalidades por considerar que as mesmas estariam a ser abusadas pelos detentores do programa, mas o mal estaria já feito.

    Através da exploração das falhas, quem tinha o cheat instalado poderia, de forma simples, retirar dinheiro de outros jogadores na sessão online de GTA, corromper os seus perfis ou até bloquear completamente o acesso dos mesmos. Corromper os dados do perfil poderia levar a que os utilizadores ficassem impedidos de aceder ao GTA Online – sendo que a falha pode ser executada em praticamente qualquer jogador, bastando o mesmo estar online.

    Derivado destas falhas, muitos jogadores consideram que não é seguro atualmente sequer entrar em GTA Online, já que existe a séria possibilidade de se acabar por ter problemas sérios com as contas. O mais grave da exploração destas falhas encontra-se no facto que pode afetar praticamente qualquer jogador – não apenas os que se encontram dentro de um servidor onde o hacker esteja também presente.

    Se o jogador estiver online, pode ser diretamente afetado, tendo a sua conta banida ou os dados de acesso corrompidos.

    De notar que a Rockstar Games ainda não deixou qualquer comentário relativamente a estas falhas, apesar de os relatos de problemas com os utilizadores terem vindo a aumentar consideravelmente nos fóruns de suporte da empresa, ao longo dos últimos dias.

  • Hacker alega vender acesso a servidores do Telegram

    Hacker alega vender acesso a servidores do Telegram

    Hacker alega vender acesso a servidores do Telegram

    Por cerca de 20.000 dólares, um hacker encontra-se alegadamente a vender, a partir de portais na dark web, acesso a servidores do Telegram para obtenção de informações privilegiadas.

    A descoberta foi realizada pelos investigadores da empresa SafetyDetectives, que descobriram um anúncio publicado na dark web onde o hacker se encontra, alegadamente, a vender acesso a servidores do Telegram.

    De acordo com a mensagem, o acesso é feito com privilégios elevados e fornecido diretamente por acessos de funcionários dentro da empresa. Invés de fornecer acesso permanente aos sistemas internos, o hacker alega que pode obter as mensagens dos últimos seis meses de praticamente qualquer contacto ou grupo na plataforma. Além disso são fornecidos ainda os IPs de acesso e números de telefone associados com cada conta.

    Apesar de não ser possível validar se a informação se encontra correta ou não, a verificar-se como tal, isto pode indicar que existe alguém a vender dados sensíveis de utilizadores do Telegram dentro da própria empresa, o que certamente pode ser um ponto de problemas.

    Ao mesmo tempo, é importante referir que a venda não possui qualquer confirmação de ser legítima ou não. O vendedor que terá colocado o anúncio sobre a plataforma na dark web é relativamente recente no mercado, e o próprio anúncio não aparenta ter, até ao momento, qualquer comprador que tenha fornecido um feedback do negócio.

  • Base de dados do Twitter com 400 milhões de utilizadores colocada à venda

    Base de dados do Twitter com 400 milhões de utilizadores colocada à venda

    Base de dados do Twitter com 400 milhões de utilizadores colocada à venda

    O Twitter pode ter mais um problema de segurança entre mãos, agora que um hacker alega ter dados de quase 400.000.000 contas de utilizadores da plataforma, e encontra-se a tentar vender essa base de dados a terceiros.

    O vendedor colocou esta base de dados à venda sobre um fórum da dark web, indicando que o mesmo conta com dados sensíveis de várias personalidades importantes, além de milhares de utilizadores do Twitter. Entre os dados constantes na lista encontram-se emails, números de telefone e outros dados públicos das contas, como números de seguidores.

    Acredita-se que este hacker tenha obtido os dados sensíveis das contas através da exploração de uma falha na API do Twitter, que foi identificada no final do ano passado, mas apenas em Janeiro deste ano foi completamente corrigida. De relembrar que, em agosto, uma base de dados contendo informações de quase 5.4 milhões de utilizadores do Twitter também tinha sido revelada, sendo que os dados foram alegadamente recolhidos por esta forma.

    dados à venda em portal da dark web sobre o twitter

    Além de estar a vender a base de dados para qualquer utilizador interessado, o vendedor também parece estar a focar-se no Twitter e em Elon Musk, dizendo que o mesmo também pode comprar a base de dados para evitar possíveis problemas com as autoridades europeias, a nível do Regulamento Geral da Proteção de Dados.

    De notar que, até ao momento, não existe confirmação direta que a base de dados seja inteiramente real. No entanto, investigadores do grupo de segurança Hudson Rock revelaram ter obtido uma parte da base de dados, contendo cerca de 1000 contas, e onde foi possível validar que as mesmas estariam com dados verdadeiros e únicos.

    Até ao momento o Twitter não deixou qualquer comentário sobre o caso, e será improvável que o realize diretamente, tendo em conta que a empresa não possui atualmente uma equipa de comunicações externas.

  • Gemini alvo de roubo de dados sobre 5.7 milhões de utilizadores

    Gemini alvo de roubo de dados sobre 5.7 milhões de utilizadores

    Gemini alvo de roubo de dados sobre 5.7 milhões de utilizadores

    A plataforma de criptomoedas Gemini terá recentemente sofrido uma falha de segurança, onde informação de quase 5.7 milhões de utilizadores pode ter sido comprometida. O ataque terá sido confirmado pela própria empresa pouco depois dos dados terem sido colocados para venda em vários portais da dark web.

    De acordo com a mensagem publicada pelos atacantes, uma falha na plataforma terá permitido obter os emails e números de telefone parciais de quase 5.7 milhões de utilizadores. Todos os dados pertencem a contas que estão ativas sobre a plataforma, e felizmente não existem mais dados explorados – mas ainda assim, as contas de email podem ser suficientes para que sejam lançados ataques de phishing, juntamente com os números de telefone, mesmo que parciais.

    A Gemini terá confirmado o ataque e consequente roubo de dados, indicando que mais nenhuma informação terá sido afetada, e que os fundos dos clientes continuam seguros nas suas contas – não tendo sido afetados pelo ataque.

    mensagem do leak de dados na dark web

    Não se conhece exatamente quando estes dados terão sido roubados da plataforma, no entanto, um hacker já tinha tentado vender, em Setembro, uma base de dados contendo exatamente o mesmo valor de utilizadores afetados sobre a plataforma.

    A venda não parece não ter sido realizada, visto que a base de dados acabaria por ser disponibilizada gratuitamente noutra plataforma da dark web.

    Os clientes da Gemini são aconselhados a terem atenção a mensagens de email suspeitas que possam vir a receber nos próximos tempos como parte do uso destas listas, sobretudo mensagens onde o número de telefone esteja presente.

  • Twitter confirma que dados em novo leak da plataforma são de 2021

    Twitter confirma que dados em novo leak da plataforma são de 2021

    Twitter confirma que dados em novo leak da plataforma são de 2021

    Recentemente o Twitter tem estado sobre as notícias, sobretudo pelas ações de Elon Musk dentro da empresa. No entanto, também surgiu recentemente a possibilidade de a empresa ter sido afetada por um roubo de informação, na qual dados de milhares de utilizadores na plataforma poderiam ter sido comprometidos.

    Em Janeiro de 2022, o Twitter terá recebido e corrigido uma vulnerabilidade sobre a sua API, a qual permitia a atacantes recolherem dados pessoais dos utilizadores da plataforma – nomeadamente o email e número de telefone associado com qualquer conta do serviço.

    Como esta informação não se encontra normalmente visível e publicamente acessível, certamente que seria uma grave falha de segurança. A falha foi rapidamente corrigida, mas não sem antes um hacker ter alegadamente usado a falha para recolher informação pessoal de 5.4 milhões de utilizadores da plataforma.

    Esta informação estaria para venda em sites da dark web por quase 30.000 dólares, sendo que a primeira referência aos mesmos surgiu em Julho de 2022. Apesar de se desconhecer se esta informação foi realmente vendida, em Setembro e Novembro de 2022 foram novamente reveladas as listas contendo as informações alegadamente vendidas, mas desta vez as mesmas estariam acessíveis gratuitamente.

    Alguns investigadores de segurança que analisaram a lista apontam que esta não será a mesma lista que foi inicialmente vendida, e teria muita mais informação de utilizadores do Twitter.

    Agora, o Twitter veio confirmar mais detalhes sobre esta listagem, indicando que a mesma terá sido originária da falha que aconteceu na API da plataforma em finais de 2021. A empresa afirma que, depois de analisar a lista que estaria disponível gratuitamente, chegou-se à conclusão que os dados recolhidos terão sido associados com a falha que foi reportada em Janeiro de 2022 – e estaria acessível nos meses anteriores.

    A falha terá sido usada para recolher os dados pessoais de 5.4 milhões de contas dentro da plataforma.

    A gravidade da situação encontra-se no facto que esta nova lista encontra-se disponível de forma totalmente gratuita, enquanto que a inicialmente fornecida para venda apenas estaria acessível para o comprador e vendedor.

  • Fundos roubados da FTX são convertidos em token associado com a Alameda Research

    Fundos roubados da FTX são convertidos em token associado com a Alameda Research

    Fundos roubados da FTX são convertidos em token associado com a Alameda Research

    O hacker que, alegadamente, roubo mais de 600 milhões de dólares da FTX, poucos dias depois de a empresa ter entrado em insolvência, agora encontra-se a converter os fundos para outras criptomoedas.

    De acordo com os registos da blockchain, o atacante terá começado a converter os 600 milhões de dólares roubados da FTX para Ren Bitcoin (renBTC), um token que representa o Bitcoin sobre outras blockchains.

    Com esta conversão, a carteira associada com o roubo, segundo a CoinDesk, torna-se uma das maiores a possuir tokens renBTC. No entanto, existe algumas curiosidades sobre o motivo de ter sido escolhido renBTC em primeiro lugar.

    Apesar de ainda se desconhecer a origem de quem realizou o roubo da FTX, meros dias depois do escândalo com a plataforma ter sido iniciado, a renBTC foi um dos tokens que estariam associados de alguma forma com a Alameda Research.

    No passado, a equipa de desenvolvimento do token tinha confirmado que uma parte dos seus programadores iriam juntar-se na equipa da Alameda Research, como forma de permitir integrar este token em mais blockchains.

    dados das movimentações dos fundos

    Durante o final da semana, a carteira que estava associada com o ataque terá movido 5000 ETH para uma nova carteira numa primeira transação. Isto foi depois conjugado com mais três transações num total de 35.000 ETH.

    Pouco tempo depois, o gestor desta carteira terá começado a usar a plataforma 1inch para converter o ETH depositado em renBTC. A primeira transação foi feita de 4000 ETH para wBTC, e eventualmente para renBTC.

    Os dados da blockchain apontam ainda que o atacante terá continuado a converter o restante valor para renBTC em várias transações diferentes. Desconhece-se ainda o motivo pelo qual as transações forma feitas de forma separada e não como apenas um movimento completo.

    No entanto, é possível que o dinheiro esteja agora a ser movido como forma de iniciar o processo de “limpeza” do mesmo, possivelmente convertendo o mesmo para outras redes através das Bridges – o que pode dificultar o processo de rastrear a origem e o destino dos fundos.

  • Hacker vendem acessos de 576 empresas por 4 milhões de dólares

    Hacker vendem acessos de 576 empresas por 4 milhões de dólares

    Hacker vendem acessos de 576 empresas por 4 milhões de dólares

    Existem cada vez mais redes empresariais que estão a ser o alvo de ataques, e a tendência parece ser para que tal venha a continuar – não apenas para levar ao roubo de dados, mas também porque a atividade é lucrativa para quem vende os acessos.

    De acordo com um relatório da empresa de segurança KELA, existem atualmente em vários portais da Dark Web acessos a mais de 576 empresas de renome no mercado internacional, sendo que os dados encontram-se à venda por um valor combinado de 4.000.000 dólares.

    Apesar de este género de vendas não ser propriamente recente, nos últimos meses a tendência tem vindo a ser de aumentar consideravelmente. Em parte, a maioria destes dados são vendidos depois dos hackers obterem acesso a redes internas, através da exploração de falhas ou em ataques vulgares de phishing.

    Com acesso interno à rede, os dados são colocados à venda para terceiros poderem usar esse acesso em ataques direcionados ou para roubarem informação das empresas. O número de empresas afetadas tem vindo a aumentar consideravelmente, tendo passado de 522 no inicio do ano para as atuais 576.

    Em média, o acesso a estes dados encontra-se a ser feito com vendas em torno dos 2800 dólares, o que corresponde a um pouco menos do que os 3000 dólares que eram obtidos em média no primeiro trimestre do ano.

  • Hacker condenado por roubar músicas de artistas como Ed Sheeran

    Hacker condenado por roubar músicas de artistas como Ed Sheeran

    Hacker condenado por roubar músicas de artistas como Ed Sheeran

    Em meados de 2019, vários músicos nos EUA alertaram as autoridades para um suposto hacker, sobre o nome de “Spirdark”, que estaria a invadir as contas de várias entidades para roubar conteúdos privilegiados – nomeadamente músicas que ainda não tinham sido lançadas no mercado – para as venderem aos interessados em quantias elevadas.

    Isto foi o que terá acontecido com Ed Sheeran, que teve algumas das suas músicas roubadas e divulgadas antes de serem oficialmente confirmadas pelo artista. Eventualmente as autoridades conseguiram identificar o atacante, que seria Adrian Kwiatkowski, residente no Reino Unido.

    Kwiatkowski terá roubado as músicas dos artistas, e vendido as mesmas pela Dark Web, com mais de 148.000 dólares obtidos em criptomoedas. As autoridades afirmam que Kwiatkowski terá obtido acesso ilegítimo a contas cloud dos artistas, roubando as suas músicas no processo.

    Infelizmente as autoridades não revelaram o nome das plataformas cloud associadas, mas o hacker foi detido com mais de 1263 músicas nunca lançadas em sua posse. Agora, de acordo com o portal da BBC, Kwiatkowski terá sido condenado a 18 meses de prisão pelo ato.

    As autoridades afirmam ainda ter descoberto nos sistemas do hacker vários conteúdos que também terão sido roubados das contas dos artistas afetados, juntamente com um guia sobre como realizar o ataque em primeiro lugar, com planos detalhados a seguir para o processo. Em tribunal, Kwiatkowski confirmou as acusações, incluindo a de violação de direitos de autor e apropriação de conteúdo de terceiros.

  • Pontos de carregamento de veículos elétricos estão em risco de ataque

    Pontos de carregamento de veículos elétricos estão em risco de ataque

    Pontos de carregamento de veículos elétricos estão em risco de ataque

    De acordo com um recente estudo da empresa de segurança Check Point Software, os pontos de carregamento para veículos elétricos podem estar abertos a serem alvo de ataques, com consequências graves para os utilizadores.

    Governos de todo o mundo estão a pressionar as empresas, para a utilização de tecnologias mais verdes, para combater as alterações climáticas e reduzir a sua dependência dos hidrocarbonetos.

    A Noruega construiu uma rede de 17.000 pontos de carregamento, enquanto o Departamento de Transportes dos EUA anunciou recentemente um plano de $5B para a criação de uma nova rede de estações de carregamento de VE.

    Já em Portugal, o governo, apoia a criação dos postos de carregamento, através de uma comparticipação de 80% no valor do posto, tendo que ser posteriormente ligado à rede Mobi.E. No entanto, embora as empresas automóveis estejam a aumentar a produção de novos veículos elétricos, a indústria automóvel não está a fazer o suficiente para lidar com as preocupações de cibersegurança em torno, do que são essencialmente dispositivos IoT.

    Quando os utilizadores carregam os seus veículos, existe também uma ligação de dados entre o veículo e o servidor da empresa que gere o posto. As estações de carregamento estão ligadas à Internet e, como qualquer outro dispositivo IoT, são vulneráveis às ações dos cibercriminosos.

    Se um hacker conseguir ter acesso a um centro de carregamento, isto pode ter consequências graves, tais como:

    • Risco para a segurança do utilizador: Teoricamente, através de um ponto de carregamento, um hacker pode aceder ao sistema de gestão do motor de um veículo e ou comprometer a segurança, o desempenho ou desativar o veículo por completo. Imagine que o veículo em questão fosse uma ambulância, onde os atrasos poderiam constituir uma ameaça à vida.
    • Comprometer as Redes de Carregamento: Os hackers teriam a possibilidade de derrubar uma rede inteira de centros de carregamento, aproveitando apenas uma vulnerabilidade de um dispositivo. Isto poderia resultar em perda de receitas para o operador, bem como em incalculáveis perturbações na rede rodoviária.
    • Perda comercial: Para além de encerrar uma rede de hubs de VE, os hackers teriam acesso ao software de gestão dos operadores e poderiam atacar através de ransomware com os consequentes danos financeiros e de reputação. Além disso, muitas frotas comerciais estão a converter-se para energia elétrica e um hacker poderia desativar toda uma operação de entrega apenas a partir do portátil.
    • Sistemas de pagamento: Os hackers podem potencialmente comprometer os sistemas de pagamento num ponto central de VE, causando perdas financeiras para o condutor e/ou para o operador de rede.

    Os hackers não perdem tempo a aumentar a escala e a sofisticação dos ataques. A Check Point Research relatou recentemente um aumento global de 59% apenas nos ataques de ransomware, enquanto a indústria de transportes do Reino Unido registou uma média de 979 ciberataques por semana durante os últimos seis meses.

    Como resultado, não demorará muito até que se note o potencial de exploração das estações de carregamento dos VE, pelo que é fundamental que as tecnologias mais recentes e mais ecológicas sejam protegidas.

    “As alterações climáticas e a necessidade de reduzir a nossa dependência do petróleo realçam a mudança imperativa para meios e formas de transporte mais ecológicas. As preocupações com a cibersegurança podem ser outro obstáculo ao crescimento futuro do mercado de veículos elétricos, pelo que é vital que a indústria leve a sério a ameaça. Os dispositivos de carregamento não seguros são uma porta aberta a hackers cada vez mais sofisticados e, no entanto, existem soluções de segurança comprovadas para a Internet sem fios que poderiam prevenir tais ataques e encorajar ainda mais o desenvolvimento de viagens sustentáveis”, Afirma Rui Duro Country Manager na Check Point Software